现代密码学(谷利泽)课后题规范标准答案
现代密码学课后题答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学原理与协议课后答案
现代密码学原理与协议课后答案
1.密码学原理:僵尸攻击
答案:僵尸攻击是一种攻击技术,它通过向大量受感染计算机之间传
播恶意软件,将其控制在一个网络中,从而实现攻击者的恶意目的。
2.密码学原理:哈希算法
答案:哈希算法是一种用于验证数据完整性的数学算法,它能够快速
地生成一个固定长度的散列值,这个值反映了输入数据的内容和长度,所
以不同的输入会生成不同的散列值。
3.密码学原理:公钥基础设施
答案:公钥基础设施(PKI)是管理公钥密码学系统中的证书等信息
的独立机构,它保证了数字证书的安全性,同时还保护使用公钥密钥将信
息加密和解密的用户的隐私。
4.密码学原理:数字签名
5.密码学原理:RSA算法
答案:RSA算法是一种非对称密码加密算法,它使用一对相关的密钥
来加密和解密信息,其中一个密钥用于加密信息,另一个则用于解密信息。
6.密码学原理:对称加密
答案:对称加密是一种加密算法,它只使用一个密钥来加密和解密信息。
现代密码学(谷利泽)课后题答案
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
现代密码学-第3章分组密码习题与解答-20091206
第3章 分组密码习题及参考答案1. 设DES 算法中,明文M 和密钥K 分别为:M =0011 1000 1100 0100 1011 1000 0100 0011 1101 0101 0010 0011 1001 1110 0101 1110K =1010 1001 0011 0101 1010 1100 1001 1011 1001 1101 0011 1110 1101 0101 1100 0011求L 1和R 2。
解:初始变换IP :1001 1010 1101 0101 1101 0010 0011 1000 0101 0110 0010 0101 1100 0101 1110 1000则,0L =1001 1010 1101 0101 1101 0010 0011 10000R =0101 0110 0010 0101 1100 0101 1110 1000K 去校验位得:0C =1101 0111 1100 0000 0010 0111 01110D =1010 1000 0111 0110 0011 0101 0010循环左移一位:1C =1010 1111 1000 0000 0100 1110 11111D =0101 0000 1110 1100 0110 1010 0101经过置换选择得到:1K =0000 1111 0110 1000 1101 1000 1001 1010 1000 0111 0011 0001同样可以得到:2K =0101 0101 0110 0001 1101 1101 1011 0101 0101 0000 0110 11101L =0R =0101 0110 0010 0101 1100 0101 1110 1000经过轮函数F 后,0R 经过扩展置换E 后为:0010 1111 1100 0001 0000 1011 1110 0000 1011 1111 0000 0000和1K 异或后经S 盒替换:0100 1100 0011 1000 0100 1100 0000 1010经过P 盒置换后输出:0001 1100 0000 1110 1000 0000 0101 1100和0L 异或得1R :1000 0110 1101 1011 0101 0010 0110 01001R 经过扩展置换E 得48位输出:1000 1010 0100 0010 0000 1000 0010 0101 1101 0100 10101010同上过程可得2R :1101 0100 1100 0111 0000 1101 0001 0110即:1L =0101 0110 0010 0101 1100 0101 1110 10002R =1101 0100 1100 0111 0000 1101 0001 01102. 设DES 算法中S 4盒的输入为010101,求其输出。
现代密码学教程第2版 习题 非答案
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir(2)截取的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.ShannonB.DiffieC.HellmanD.Shamir3.填空题(1)信息安全的主要目标是指、、和、可用性。
现代密码学课后题整理
现代密码学课后题整理目录chap 1 (3)信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? (3)简述密码学和信息安全的关系。
(3)简述密码发展史。
(3)公钥密码体制与对称密码体制相比有哪些优点和不足? (3)简述密码体制的原则。
(4)简述保密系统的攻击方法。
(4)chap 2 (4)多表代换密码体制的分析方法 (4)Kasiski测试法 (4)重合指数法 (5)chap 3 (5)欧拉定理 (5)费马定理 (5)Blum整数 (5)chap 4 (5)分组密码的设计应满足的要求是什么? (5)简述分组密码设计的准则。
(6)简述DES算法中S盒的特点。
(6)DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。
简要说明原因。
(6)为什么二重DES并不像人们想象的那样可提高密钥长度到112bit,而相当57bit?请简要说明原因。
(6)简述利用差分分析攻击DES算法的基本过程。
(7)简述线性攻击的基本原理。
(7)简述AES算法的正变换矩阵比逆变换矩阵简单的原因。
(7)简述AES的子密钥生成过程。
(7)简述DES与AES的相同之处和不同之处。
(7)简述设计分组密码的工作模式应遵循的基本原则。
(8)chap 5 (8)简述序列密码算法和分组密码算法的不同 (8)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求 (8)chap 6 (9)MD5在MD4基础上做了哪些改进,其改进目的是什么? (9)简述利用生日攻击方法攻击Hash函数的过程 (9)chap 7 (9)与RSA密码体制和ElGamal体制相比,简述ECC密码体制的特点。
(9)Chapter 8 (9)1简述数字签名的特点。
(9)2为什么对称密码体制不能实现消息的不可否认性? (10)4 计算不考 (10)5 ElGamal、Schnorr、DSA这3种签名方案的联系与区别。
现代密码学-第2章流密码习题与解答-20091021
现代密码学-第2章流密码习题与解答-20091021第2章流密码习题及参考答案1.设3级LFSR 的特征多项式为f (x )= 1+x +x 3,(1)画出该LFSR 的框图(2)给出输出序列的递推关系式(3)设初态为(0,0,1),写出输出序列(4)列出序列的游程解: (1) LFSR 框图为:(2)由3级LFSR 的特征多项式f (x )= 1+x +x 3。
得序列的递推公式为:a n =a n -1+a n -3 (3)所以输出序列如下:时刻状态输出 1级 2级 3级 0 1 0 0 0 1 1 1 0 0 2 1 1 1 1 3 0 1 1 1 4 1 0 1 1 5 0 1 0 0 6 0 0 1 1 71 0 0从上得输出序列为:0011101 00111010011101…… (4)周期为7,长为1的0游程1个,长为1的1游程1个,长为2的0游程1个,长为3的1游程1个。
a n -1 a n -2a n -3+2.设4阶LFSR 序列按如下规律生成a n =a n -1+a n -4+a n -2初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1),求它的输出序列、周期及状态转移图。
解:由序列递推公式:a n = a n -1+a n -4+a n -2初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1) 所以输出如下:时刻状态输出 1级 2级 3级 4级 0 1 0 1 1 1 1 0 1 0 1 1 2 00 1 0 0 3 0 0 0 1 1 4 1 0 0 0 0 5 1 1 0 0 0 6 0 1 1 0 0 71 0 1 11由上得11010001101000……,周期为7. 状态转移图如下:3.设4阶NLFSR 的特征多项式为f (x 1, x 2, x 3, x 4)= x 1+x 3+x 2x 4,初态为(a 0, a 1, a 2, a 3)=(1, 0, 0, 1),求它的输出序列、周期及状态转移图。
(完整版)现代密码学简答题及计算题
第七章 简答题及计算题⑴公钥密码体制与对称密码体制相比有哪些优点和不足?答:对称密码一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。
解:10111311413n p q =⨯=⨯=()(1)(1)(1001)(1131)11088n p q ϕ=--=--=显然,公钥e=7467,满足1<e <()n ϕ,且满足gcd(,())1e n ϕ=,通过公式1mod11088d e ⨯≡求出1mod ()3d e n ϕ-≡=,由解密算法mod d m c n ≡得3mod 5859mod114131415d m c n ≡==⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如:①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。
答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。
②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。
⑺11Z 上的椭圆曲线E :236y x x =++,且m=3。
①请确定该椭圆曲线上所有的点;②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机数k=3,求加解密过程。
北邮版《现代密码学》习题答案
《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统de通信理论》de文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定de。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统de计算量下限,利用已有de最好方法破译它de所需要de代价超出了破译者de 破译能力(如时间、空间、资金等资源),那么该密码系统de安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握de分析资料de不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大de是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学de新方向一文中提出了公开密钥密码de思想,从而开创了现代密码学de新领域。
6、密码学de发展过程中,两个质de飞跃分别指 1949年香农发表de保密系统de通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全de科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成de。
9、密码体制是指实现加密和解密功能de密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法de破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性de一种密码,其密码体制采用de是(C )。
现代密码学-第6章数字签名习题与解答-20091202
第6章数字签名习题及参考答案(注意:由于本章习题数字较大,所以需要调用大数库进行计算。
但由于期末考试题中的数字都是较小的数,且要求手算,所以希望大家参考书中例题和习题的题型代入一些2、3位的数进行手算练习)1. 对于RSA数字签名体制,假设p=839,q=983,N=p×q=824737。
已知私钥d=132111,计算公钥e和对消息m=23547的签名。
解:由RSA签名体制可以得e=d-1modφ(N)=132111-1mod882916=26959,对消息m的签名为s= m d mod N=23547132111mod824737=266749。
2. 对于RSA数字签名体制,假设模N=824737,公钥e=26959。
(1) 已知消息m的签名是s=8798,求消息m。
(2) 数据对(m, s)=(167058, 366314 )是有效的消息−签名对吗?(3) 已知两个有效的消息−签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149),求m×m′的签名。
解:(1) 由公式可得:m = s e mod N = 879826959mod824737 = 123456(2) 因为m’= s e mod N = 36631426959mod824737 = 167058 = m,所以是有效的消息−签名对。
(3) m×m’的签名为:y = (m×m’)d mod N = s×s’mod N = 4455587×229149mod824737 = 75915。
3. 在ElGamal数字签名体制中,假设p=19,g=13。
如果签名者A选取的私钥为x=10,试计算公钥。
设签名者A要对消息M=15进行签名,且选取随机数k=11,求签名者A 对M=15的签名。
并验证该数字签名的有效性。
解:计算公钥:y=g x mod p=1310mod19=6,计算签名:r=g k mod p=1311mod19=2,s=(m-xr)k-1mod(p-1)=(15-10*2)*11-1mod18=11,所以得签名为:(r, s) = (2, 11)。
现代密码学-第6章数字签名习题与解答-20091202
第6章数字签名习题及参考答案(注意:由于本章习题数字较大,所以需要调用大数库进行计算。
但由于期末考试题中的数字都是较小的数,且要求手算,所以希望大家参考书中例题和习题的题型代入一些2、3位的数进行手算练习)1. 对于RSA数字签名体制,假设p=839,q=983,N=p×q=824737。
已知私钥d=132111,计算公钥e和对消息m=23547的签名。
解:由RSA签名体制可以得e=d-1modφ(N)=132111-1mod882916=26959,对消息m的签名为s= m d mod N=23547132111mod824737=266749。
2. 对于RSA数字签名体制,假设模N=824737,公钥e=26959。
(1) 已知消息m的签名是s=8798,求消息m。
(2) 数据对(m, s)=(167058, 366314 )是有效的消息−签名对吗?(3) 已知两个有效的消息−签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149),求m×m′的签名。
解:(1) 由公式可得:m = s e mod N = 879826959mod824737 = 123456(2) 因为m’= s e mod N = 36631426959mod824737 = 167058 = m,所以是有效的消息−签名对。
(3) m×m’的签名为:y = (m×m’)d mod N = s×s’mod N = 4455587×229149mod824737 = 75915。
3. 在ElGamal数字签名体制中,假设p=19,g=13。
如果签名者A选取的私钥为x=10,试计算公钥。
设签名者A要对消息M=15进行签名,且选取随机数k=11,求签名者A 对M=15的签名。
并验证该数字签名的有效性。
解:计算公钥:y=g x mod p=1310mod19=6,计算签名:r=g k mod p=1311mod19=2,s=(m-xr)k-1mod(p-1)=(15-10*2)*11-1mod18=11,所以得签名为:(r, s) = (2, 11)。
现代密码学-第6章数字签名习题与解答-20091202
现代密码学-第6章数字签名习题与解答-20091202第6章数字签名习题及参考答案(注意:由于本章习题数字较大,所以需要调用大数库进行计算。
但由于期末考试题中的数字都是较小的数,且要求手算,所以希望大家参考书中例题和习题的题型代入一些2、3位的数进行手算练习)1. 对于RSA数字签名体制,假设p=839,q=983,N=p×q=824737。
已知私钥d=132111,计算公钥e和对消息m=23547的签名。
解:由RSA签名体制可以得e=d-1modφ(N)=132111-1mod882916=26959,对消息m的签名为s= m d mod N=23547132111mod824737=266749。
2. 对于RSA数字签名体制,假设模N=824737,公钥e=26959。
(1) 已知消息m的签名是s=8798,求消息m。
(2) 数据对(m, s)=(167058, 366314 )是有效的消息?签名对吗?(3) 已知两个有效的消息?签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149),求m×m′的签名。
解:(1) 由公式可得:m = s e mod N = 879826959mod824737 = 123456(2) 因为m’= s e mod N = 36631426959mod824737 = 167058 = m,所以是有效的消息?签名对。
(3) m×m’的签名为:y = (m×m’)d mod N = s×s’mod N = 4455587×229149mod824737 = 75915。
3. 在ElGamal数字签名体制中,假设p=19,g=13。
如果签名者A选取的私钥为x=10,试计算公钥。
设签名者A要对消息M=15进行签名,且选取随机数k=11,求签名者A 对M=15的签名。
现代密码学-第6章数字签名习题与解答-20091202
第6章数字签名习题及参考答案(注意:由于本章习题数字较大,所以需要调用大数库进行计算。
但由于期末考试题中的数字都是较小的数,且要求手算,所以希望大家参考书中例题和习题的题型代入一些2、3位的数进行手算练习)1. 对于RSA数字签名体制,假设p=839,q=983,N=p×q=824737。
已知私钥d=132111,计算公钥e和对消息m=23547的签名。
解:由RSA签名体制可以得e=d-1modφ(N)=132111-1mod882916=26959,对消息m的签名为s= m d mod N=23547132111mod824737=266749。
2. 对于RSA数字签名体制,假设模N=824737,公钥e=26959。
(1) 已知消息m的签名是s=8798,求消息m。
(2) 数据对(m, s)=(167058, 366314 )是有效的消息−签名对吗?(3) 已知两个有效的消息−签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149),求m×m′的签名。
解:(1) 由公式可得:m = s e mod N = 879826959mod824737 = 123456(2) 因为m’= s e mod N = 36631426959mod824737 = 167058 = m,所以是有效的消息−签名对。
(3) m×m’的签名为:y = (m×m’)d mod N = s×s’mod N = 4455587×229149mod824737 = 75915。
3. 在ElGamal数字签名体制中,假设p=19,g=13。
如果签名者A选取的私钥为x=10,试计算公钥。
设签名者A要对消息M=15进行签名,且选取随机数k=11,求签名者A 对M=15的签名。
并验证该数字签名的有效性。
解:计算公钥:y=g x mod p=1310mod19=6,计算签名:r=g k mod p=1311mod19=2,s=(m-xr)k-1mod(p-1)=(15-10*2)*11-1mod18=11,所以得签名为:(r, s) = (2, 11)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
A置换密码B单表代换密码C多表代换密码D序列密码填空题:5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。
6、传统密码体制主要有两种,分别是指置换密码和代换密码。
7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。
8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。
9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。
第三章判断题:√√√√××选择题:2.(1)--(6)DDADAC填空题:3.(1).自反性,对称性和传递性(2).gcd(a,m)=1(3).子域,扩域(4).保密系统的通信理论(5).冗余度和唯一解距离(7).时间复杂度和空间复杂度第四章判断题:(1-5)×√√√×(6-11)××√√√√1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。
A、1949B、1972C、1977D、20012、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。
A、AESB、DESC、IDEAD、RC63、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES 算法弱密钥的个数为(B )。
A、2B、4C、8D、164、差分分析是针对下面(A)密码算法的分析方法。
A、DESB、AESC、RC4D、MD55、AES结构由一下4个不通的模块组成,其中(A )是非线性模块。
A、字节代换B、行位移C、列混淆D、轮密钥加6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D )。
A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式7、设明文分组序列X1…Xn产生的密文分组序列为Y1…Yn。
假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。
不能正确解密的明文分组数目在应用()模式时为1.A、电子密码本模式和输出反馈模式B、电子密码本模式和密码分组链接模式C、密码反馈模式和密码分组链接模式D、密码分组链接模式和输出反馈模式8、IDEA使用的密钥长度为(C )位。
A、56B、64C、128D、1569、Skipjack是一个密钥长度为(C)位分组加密算法。
A、56B、64C、80D、12810、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。
11、在今天看来,DES算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。
12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。
13、DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。
14、DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256 个安全性较差的密钥。
15、关于DES算法,密钥的长度(即有效位数)是56 位,又其互补性使DES在选择明文攻击下所需的工作量减半。
16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指字节代换,AES加密算法的非线性运算部分是指S盒。
17、在2001 年,美国国家标准与技术研究所正式公布高级加密标准AES。
18在高级加密标准AES规范中,分组长度只能是128 位,密钥的长度可以是128 位、192位、256 位中的任意一种。
19、DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:AES密钥长度可变DES不可变,DES面向比特运算AES面向字节运算。
第五章判断题:(1-5)√×√√×选择题:1、m序列本身是适宜的伪随机序列产生器,但只有在(A )下,破译者才不能破解这个伪随机序列。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击2、Geffe发生器使用了(C )个LFSR。
A、1B、2C、3D、43、J-K触发器使用了(B )个LFSR。
A、1B、2C、3D、44、PKZIP算法广泛应用于(D )程序。
A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩5、A5算法的主要组成部分是3个长度不通的线性移位寄存器,即A、B、C。
其中A有(A )位,B有(D)位,C有(E )位。
A、19B、20C、21D、22E、236、SEAL使用了4个(B )位寄存器。
A、24B、32C、48D、567、按目前的计算能力,RC4算法的密钥长度至少应为(C )才能保证安全强度。
A、任意位B、64位C、128位D、256位8、目前,使用最广发的序列密码是(A )。
A、RC4B、A5C、SEALD、PKZIP填空题:9、序列密码的起源可以追溯到Vernam密码算法。
10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。
11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。
12、序列密码的工作方式一般分为是同步和自同步。
13、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。
14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着决定性的作用。
15、选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1 ,并具有m序列特性,但敌手知道一段长为n 的明密文对时即能破译这n级线性反馈函数。
16、门限发生器要求:LFSR的数目是奇数,确信所有的LFSR的长度互素,且所有的反馈多项式都是本原的,这样可达到最大周期。
第六章判断题:(1-5)√√√√×(6-10)√××√√选择题:1、下面(A )不是Hash函数的等价提法。
A、压缩信息函数B、哈希函数C、单向散列函数D、杂凑函数2、下面(B )不是Hsha函数具有的特性。
A、单向性B、可逆性C、压缩性D、抗碰撞性3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是(A )。
A、消息机密性B、消息完整性C、消息认证码D、数字签名4、西面(C )不是Hash函数的主要应用。
A、文件校验B、数字签名C、数据加密D、认证协议5、MD5算法以(D )位分组来处理输入文本。
A、64B、128C、256D、5126、MD5的主循环有(B )轮。
A、3B、4C、5D、87、SHA1接收任何长度的输入消息,并产生长度为(B )bit的Hash值。
A、64B、160C、128D、5128、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(D )。
A、分组B、迭代C、非线性D、可逆9、生日攻击是针对(D )密码算法的分析方法。
A、DESB、AESC、RC4D、MD510、设Hash函数的输出长度为n bit,则安全的Hash函数寻找碰撞的复杂度应该为(C )。
A、O(P(n))B、O(2n)C、O(2n-1)D、O(2n/2)11、MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入(B )次。
A、3B、4C、5D、8填空题:12、Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值。
13、Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 。
14、Hash函数的抗碰撞性是指。
15、MD5算法的输入是最大长度小于2的64次方bit的消息,输出为128 bit的消息摘要。
16、MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的寄存器不同,而每轮又由16个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的逻辑函数(非线性函数)不同。
17、SHA1的分组处理是有80步构成的,每20步之间的处理差异在于使用的寄存器和非线性函数是不同的,而每步的32bit消息字生成也有所差异,其中前16 步直接来自消息分组的消息字,而余下的14 步的消息字是由前面的4个值相互异或后再循环移位得到的。
18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。
19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。
20、MD5、SHA1、SHA256使用的寄存器长度为32 bit,SHA512使用的寄存器长度为64 bit.21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为。