《应用密码学》课程试卷(2)参考答案

合集下载

应用密码学分组密码(2)-DES-课堂练习及参考答案

应用密码学分组密码(2)-DES-课堂练习及参考答案

明文、密钥都是一个64位分组,要求:1、明文加密要求从读入明文到完成一轮加密,即要求先做IP置换,再做一轮加密,输出L1,R1为止。

2、产生轮子密钥求出k13、作业中的每一步,都要求有文字的描述说明。

明文:83 5B 6A 35 53 22 3A 67密钥:79 35 6C 90 05 61 35 55产生轮子密钥:经过密钥置换1得到:前28位得到C0为:前28位向左循环移一位得到C1为:后28位为D0:后28位向左循环移一位得到D1为:把C1D1级联在一起得:经过密钥置换2得到K1(第一轮轮子的密钥):对明文分组的变换如下:IP置换:前32位得到L0:10010110 0101 1010 1000 1000 1001 1011后32位得到R0:0000 0001 1110 1100 0100 0110 1111 0111R0经过选为表E得到E(R0):E(R0)与K1异或得到:输入S1的六位为:110100,查S盒(2,10),得输出为:9 输入S2的六位为:001000,查S盒(0, 4),得输出为:6 输入S3的六位为:011000,查S盒(0,12),得输出为:11 输入S4的六位为:011010,查S盒(0,13),得输出为:12 输入S5的六位为:111101,查S盒(3,14),得输出为:5 输入S6的六位为:000101,查S盒(1, 2),得输出为:4 输入S7的六位为:000110,查S盒(0, 3),得输出为:14 输入S8的六位为:111010,查S盒(2, 13),得输出为:3经P置换後结果P如下:P与L0异或得到R1:1111 0010 1100 1100 1001 0101 1100 0100L1 = R0:0000 0001 1110 1100 0100 0110 1111 0111所以第一轮後加密的结果如下:0000 0001 1110 1100 0100 0110 1111 0111 1111 0010 1100 1100 1001 0101 1100 0100 即:01 EC 46 F7 F2 CC 95 C4。

密码学试题及答案

密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。

答案:数字签名是一种用于验证数据完整性和身份认证的技术。

它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。

在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。

2. 解释公钥密码学中的“公钥”和“私钥”的概念。

答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。

公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。

公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。

## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。

答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。

例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。

通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。

此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。

## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。

请描述你将如何使用密码学技术来实现这一目标。

答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥3. 以下是一种常用的哈希算法,SHA-______。

答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。

而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。

公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。

通过对数据的哈希计算,可以验证数据的完整性和真实性。

哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。

任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

应用密码学考试试题

应用密码学考试试题

应用密码学考试试题密码学是一门研究加密技术和信息安全的学科。

在当今信息爆炸的时代,隐私和安全问题越来越受到重视,密码学技术的应用变得越来越广泛。

而对于密码学的学生和研究者来说,掌握密码学的基本原理和技术是至关重要的。

一、选择题1.下列哪个不属于密码学的基本原则?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2.对称密钥加密和非对称密钥加密的区别是什么?A. 对称密钥加密只使用一个密钥,而非对称密钥加密使用两个密钥。

B. 对称密钥加密速度更快,而非对称密钥加密更安全。

C. 对称密钥加密适用于网络通信,而非对称密钥加密适用于文件存储。

D. 对称密钥加密和非对称密钥加密的原理完全不同。

答案:A3.常见的哈希算法包括下列哪个?A. RSA算法B. DES算法C. SHA-256算法D. AES算法答案:C4.数字签名的作用是什么?A. 加密通信内容B. 防止抵赖C. 保障机密性D. 提高效率答案:B二、填空题1.对称密钥加密中,加密和解密使用________ 相同的密钥。

答案:秘密2.非对称密钥加密中,加密使用_________ 密钥,解密使用_________ 密钥。

答案:公开,私有3.________ 是一种能够通过一个密钥来加密数据和解密数据的密码学算法。

答案:对称加密4.________ 是一种通过一个公开密钥和一个私有密钥来实现加密和解密的密码学技术。

答案:非对称加密三、问答题1.简要解释对称密钥加密和非对称密钥加密的原理及各自的优缺点。

答:对称密钥加密是指加密和解密使用相同的密钥,速度快但密钥分发存在风险;非对称密钥加密是指加密和解密使用不同的密钥,安全性高但速度较慢,且存在公钥信任的问题。

2.什么是数字签名?它的作用是什么?答:数字签名是利用公钥密码技术实现的一种保证文件完整性和真实性的技术,在发送者对文件进行哈希计算后使用私钥生成数字签名,接收者使用公钥验证数字签名以确定文件未被篡改。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

密码学练习题2

密码学练习题2

《密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

应用密码学考试试题答案

应用密码学考试试题答案

《应用密码学》试题一、简单题(40分)1. 简述密码学发展的三个阶段及其主要特点。

答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法。

特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。

主要基于手工的方式实现。

(2)古典密码。

特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。

古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然 比较小。

转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。

(3)近代密码。

特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出 更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密 码算法和各种攻击方法。

另外,密码使用的范围也在不断扩张,而且出现了以DES 为代表的 对称密码体制和RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和 技术的发展。

2. 密码学的五元组是什么?它们分别有什么含义?答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。

明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或表示。

密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。

密钥:是参与密码变换的参数,通常用k 表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即 k c E p 。

解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即 k p D c 。

3. 从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制并列举典型的分类 常规密码体制公开密钥密码体制加密和解密使用同一个密钥和同一个算法。

用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。

应用密码学第2章古典密码体制参考答案

应用密码学第2章古典密码体制参考答案

第2章 古典密码体制1.当k=5,b=3时,用仿射密码加密这些字符:WO SHI XUESHENG 解:加密公式:c=e(p)=5p+3(mod26)首先转化把这些字母转换成数字:22,14,18,7,8,23,20,4,18,7,4,13,6 然后加密;)26(mod 716231215232514171215219)26(mod 3333333333333613471842023871814225⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡=⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡=⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡+⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎢⎣⎡H Q X M P X Z O R M P V G 所以,加密后为:GV PMR OZXPMXQH 。

2.使用Vigenere 方案,给出密文:ZICVTWQNGRZGVTW A VZHCQYGLMGJ ,找出对应下列明文的密钥:W earediscoveredsaveyourself 。

解:明文:W e a r e d i s c o v e r e d s a v e y o u r s e l f 密文:Z IC VTWQNGR ZGVTWAVZH CQ YGLMGJ 将字幕转化成数字,再计算。

结果密钥为:3 4 2 4 15 19 8 21 43.分析Vigenere 密码体制的安全性,并编程实现Vigenere 密码算法。

解:Vigenere 密码的强度在于对每个明文字母有多个密文字母对应,因此该字母的频率信息是模糊的。

实际上,维吉尼亚(Vigenere )密码是一种多表加密算法,在密文的不同位置出现的字符通常不是以同样的方式加密的,但它是一种周期密码,如果两个同样的字符出现的间隔固定,并且为密钥长度的倍数,则它们将以同样的方法进行加密。

软考继续教育《应用密码学》习题(含讨论题目)

软考继续教育《应用密码学》习题(含讨论题目)

应用密码学‎习题一、判断题(40道题)1)为了保证安‎全性,密码算法应‎该进行保密‎。

(F)2)一次一密体‎制即使用量‎子计算机也‎不能攻破。

(T)3)不可能存在‎信息理论安‎全的密码体‎制。

(F)4)分组密码的‎优点是错误‎扩展小,速度快,安全程度高‎。

(F)5)RC4是典‎型的序列密‎码算法。

(T)6)对称加密算‎法的基本原‎则是扩散(Diffu‎sion)和混淆(Confu‎s ion),其中混淆是‎指将明文及‎密钥的影响‎尽可能迅速‎地散布到较‎多个输出的‎密文中。

(F)7)常见的公钥‎密码算法有‎R SA算法‎、D iffi‎e-Hellm‎a n算法和‎E l Gam‎a l算法。

(T)8)身份认证要‎求对数据和‎信息的来源‎进行验证,以确保发信‎人的身份。

(F)9)日常所见的‎校园饭卡是‎利用的身份‎认证的单因‎素法。

(T)10)基于公开密‎钥体制(PKI)的数字证书‎是电子商务‎安全体系的‎核心。

(T)11)拒绝服务攻‎击属于被动‎攻击的一种‎。

(F)12)为AES开‎发的Rij‎n dael‎算法的密钥‎长度是12‎8位,分组长度也‎为128位‎。

(F)13)公开密钥密‎码体制比对‎称密钥密码‎体制更为安‎全。

(F)14)端到端的加‎密设备可以‎把数据包中‎的网络地址‎信息一起加‎密,从而抵御了‎流量分析类‎型的攻击。

(F)15)Diffi‎e-Hellm‎a n算法的‎安全性在于‎离散对数计‎算的困难性‎,可以实现密‎钥交换。

(T)16)我的公钥证‎书是不能在‎网络上公开‎的,否则其他人‎可能假冒我‎的身份或伪‎造我的数字‎签名。

(F)17)MD5是一‎个典型的H‎ash算法‎,其输出的摘‎要值的长度‎可以是12‎8位,也可以是1‎60位。

(F)18)在PKI中‎,注册机构R‎A是必需的‎组件。

(F)19)IPSec‎体系中,AH只能实‎现地址源发‎认证和数据‎完整性服务‎,ESP只能‎实现信息保‎密性(数据加密)服务。

密码学真题答案解析

密码学真题答案解析

密码学真题答案解析密码学是研究如何保护通信内容和数据安全的学科。

它涉及密码算法、密钥管理以及数据加密和解密等技术。

在密码学的学习过程中,我们通常会遇到一些真题,通过分析解答真题可以帮助我们更好地理解密码学的原理和应用。

本文将对一些经典的密码学真题进行解析,帮助读者深入理解密码学的相关概念和知识。

1. 真题:请简要解释对称加密和非对称加密的区别和应用。

对称加密和非对称加密是密码学中两种常见的加密方式。

对称加密使用相同的密钥进行加密和解密,而非对称加密使用两个不同的密钥,即公钥和私钥。

在对称加密中,发送方使用密钥对消息进行加密,接收方使用相同的密钥进行解密。

由于密钥相同,对称加密的加密和解密速度较快,适合大量数据的加密传输。

然而,对称加密的缺点是密钥的传输和管理问题。

发送方和接收方必须事先共享密钥,如果密钥被第三方获取,那么数据的安全性将遭到威胁。

非对称加密采用公钥和私钥的加密方式。

发送方使用接收方的公钥进行加密,只有接收方持有与公钥配对的私钥才能解密消息。

非对称加密解决了密钥传输和管理的问题,但由于算法复杂性较高,加密的速度较慢,适合对安全性要求较高而对速度要求较低的场合,比如数字证书、数字签名等。

2. 真题:什么是RSA算法?请简要解释RSA算法的原理。

RSA算法是一种非对称加密算法,它是由Ron Rivest、AdiShamir和Leonard Adleman于1978年提出的。

RSA算法的安全性基于大整数分解的难题,即将一个大整数分解为两个质数的乘积。

RSA算法的原理如下:(1) 选择两个大质数 p 和 q,计算它们的乘积 n,即 n = p * q。

(2) 计算 n 的欧拉函数值φ(n) = (p-1) * (q-1)。

(3) 选择一个整数 e,使得1 < e < φ(n) 并且 e 与φ(n) 互质。

(4) 计算 e 的模反元素 d,即e * d ≡ 1 (mod φ(n))。

应用密码学考试试题

应用密码学考试试题

应用密码学考试试题一、选择题1. 密码学用于保护什么?A. 网络安全B. 数据安全C. 信息安全D. 所有以上答案2. 对称密码算法的密钥长度一般为多少位?A. 64位B. 128位C. 256位D. 512位3. 公钥密码学的加密密钥与解密密钥是否相同?A. 是B. 否4. 哈希函数主要用途是什么?A. 加密数据B. 解密数据C. 验证数据的完整性D. 对称加密密钥生成5. 数字证书中的公钥由谁签名?A. 数字证书颁发机构(CA)的私钥B. 数字证书颁发机构(CA)的公钥C. 数字证书申请者的私钥D. 数字证书申请者的公钥二、填空题1. 使用对称密码算法进行加密和解密时,使用的是相同的 ________。

2. 公钥密码学中,发信方使用接收方的 _______ 加密消息。

3. 哈希函数能够将任意长度的输入转换为固定长度的 _______。

4. 数字证书中包含了用户的公钥、用户的身份信息以及 _______。

5. 非对称密码算法中,加密和解密需要使用不同的 _______。

三、简答题1. 简要解释对称密码算法和公钥密码算法的基本原理。

2. 请简要概述数字证书的作用以及数字证书的验证过程。

3. 简要解释哈希函数的作用以及常见的哈希函数算法。

四、论述题请根据你对密码学知识的理解,阐述密码学在现代社会中的重要性,并提出你对密码学发展的展望。

注意:本文档为密码学考试试题,并非一个完整的文章。

以上题目供参考,并非实际使用的试题。

在实际写作中,请根据要求选择相应的格式,并且进行适当的增加字数限制。

应用密码学 (2)

应用密码学 (2)

应用密码学
应用密码学是指将密码学的技术和理论应用于现实世界中
的各种应用场景,以保护信息的机密性、完整性和可用性。

应用密码学的目标是设计和实现安全的密码算法、协议和
系统,以应对各种威胁和攻击,并提供可靠的安全性保障。

以下是几个应用密码学的实际应用场景:
1. 网络通信安全:包括安全传输层协议(如SSL/TLS)的
设计和实现,以及保护网络通信中的数据机密性和完整性。

2. 数据库安全:通过加密算法和访问控制机制,保护数据
库中的敏感数据,防止非授权访问和数据泄露。

3. 数字签名和数字证书:用于数据的认证和身份的验证,
确保数据的来源可信,并防止数据被篡改。

4. 移动设备安全:包括移动设备上的数据存储和传输的安
全性,以及移动应用程序的安全设计和开发。

5. 电子支付和电子商务安全:保护在线支付和电子商务交易的安全性,包括支付协议的设计和实现,以及防止欺诈和数据泄露。

应用密码学涉及到密码算法的设计和分析、协议的设计和验证、安全系统的实现和管理等多个领域。

它不仅需要对密码学的基本原理和理论有深入的了解,还需要了解具体应用环境和需求,以进行合适的安全措施的选择和应用。

[分享]应用密码学习题

[分享]应用密码学习题

1.下面有关保密通信说法错误的是()A) 原始的消息称为明文B) 经过加密的消息称为密文C) 用来传输消息的通道称为信道D) 消息的接收者称为信源2.费吉尼亚密码属于()A) 单表替代密码B) 多表替代密码C) 移位密码D) 仿射密码3、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要用到的基本运算()A) 初始置换IP B) 行移位变换C) S-盒运算D) P-置换5、在密码学中,需要被变换的原消息被称为()A)密文 B)加密算法C)密码 D)明文6.与RSA算法相比,DSS不包括()A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于()A) 有限域上的离散对数问题B) 大整数分解问题C) 欧拉定理D) 椭圆曲线上的离散对数问题8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()A)对称密码和非对称密码 B)密码技术和散列函数C)密码技术和数字签名 D)密码分析和密码编码学9、加密技术不能提供一下哪种安全服务()A)鉴别 B)机密性C)完整性 D)可用性10、在密码学中,下列对RSA的描述正确的是()A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少比特()A)192 B)56C)128 D)25612.1976年,首次提出了公钥密码体制思想的是()A) 戴维·卡恩B) 迪菲和赫尔曼C) 香农D) 沙米尔13、通常使用下列哪种方法来实现抗抵赖性()A)加密 C)时间戳B)数字签名 D)数字指纹14.DES的分组长度为()A) 128位B) 256位C) 16位D) 64位15.下列哪个不属于AES要用到的基本运算()A) 初始置换IP B) 行移位变换C) 字节替换变换D) 列混合变换16.不属于公钥密码体制的是()A) DES B) RSAC) ELGamal D) ECC17.下面有关AES说法错误的是()A) 属于迭代型密码B) 轮密钥的长度由加解密轮数决定C) 安全性强于DES D) 实现代价高于DES18.下面有关盲签名说法错误的是()A) 消息的内容对签名者是不可见的B) 在签名被公开后,签名者能够追踪签名C) 消息的盲化处理由消息拥有者完成D) 满足不可否认性19.AES的分组长度为()A) 64位B) 256位C) 16位D) 128位20.使密码学成为一门真正的科学的著作是()A) 《破译者》B) 《密码学新方向》C) 《保密系统的通信理论》D) 《学问的发展》21.首次提出公钥密码体制的概念的著作是()A) 《破译者》B) 《密码学新方向》C) 《保密系统的通信理论》D) 《学问的发展》22.首次提出公钥密码体制的概念的著作是()A) 《破译者》B) 《密码学新方向》C) 《保密系统的通信理论》D) 《学问的发展》23.恺撒密码的密钥K为()A) 3 B) 2C) 4 D) 624恺撒密码属于()A) 移位密码B) 多表替代密码C) 置换密码D) PLAYFAIR密码25.不属于对称密码体制的是()A) DES B) ECCC) AES D) IDEA26.根据明文对信息的处理方式,可将密码体制分为()A) 对称密码和非对称密码B) 单向函数密码和双向变换密码C) 分组密码和序列密码D) 确定性密码和概率性密码27.下面有关数字签名说法错误的是()A) 签名是不可伪造的B) 签名是不可抵赖的C) 签名是不可篡改的D) 签名是可复制的28.散列函数(SHA)的作用()A) 求消息的散列码B) 消息加密C) 消息解密D) 消息签名29.下面有关对称密码体制的特点说法错误的是()A) 加密密钥和解密密钥相同B) 加、解密处理速度快C) 密钥管理简单D) 算法安全性高30.恺撒密码出现在()A)古典密码时期 B)近代密码时期C)现代密码时期 D)以上都不是31.RSA密码体制的困难性是基于()A) 有限域上的离散对数问题B) 大整数分解问题C) 欧拉定理D) 椭圆曲线上的离散对数问题32.数字签名不能实现的安全性保证为()A) 防抵赖B) 防伪造C) 防冒充D) 保密通信33.下面关于密码算法的阐述不正确的是()A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

应用密码学练习和复习习题集

应用密码学练习和复习习题集

应用密码学练习和复习习题集第一题填空(说明:请把答案填在题目中的横线上。

)1、根据对明文和密文掌握的程度,密码分析者通常可以在下述五种情况下对密码体制进行攻击:唯密文攻击,,选择明文攻击,选择密文攻击,选择文本攻击。

2、美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为被动攻击、、物理临近攻击、内部人员攻击和软硬件配装攻击等5类。

3、在DES密钥长度为64bits,则明文分组长度为bits。

4、一个消息经过SHA-512处理后,生成bits的消息摘要。

5、美国在NIST-SP800中定义了五种运行模式,ECB、CBC、CTR、、OFB。

6、在序列密码中,假设当前的明文字为01101011,加解密均为按位异或运算,若密文字为11011100,则当前密钥串为。

7、在网络中,有1000个用户使用RSA公钥密码算法进行两两保密通信,则至少需要生成对密钥。

8、AES算法中,每一轮基本运算为字节替代、行移位、、轮密钥加四种运算。

9、认证协议从对认证实体认证来看,主要有单向认证和两种。

10、工作密钥,也称为或者会话密钥,是在一次通信或数据交换中,用户之间所使用的密钥,它可由通信用户之间进行协商得到。

它一般是动态地、仅在需要进行会话数据加密时产生。

11. 一个密码体制或密码算法通常由以下5个部分构成:明文空间、密文空间、、加密算法和。

12. 从收发双方使用的密钥是否相同,密码体制可以分为对称密码体制和。

13. AES算法的明文分组长度为,密钥长度有128/192/256bits 三种选择。

14. 美国在NIST-SP800标准中定义了五种运行模式,包括ECB、CBC、、、CFB等。

15. 在序列密码中,根据状态函数是否独立于明文或密文,可以将序列密码分为和自同步序列密码两类。

16. 杂凑算法SHA-1生成消息摘要值的长度为。

17. 已知一个RSA数字签名算法以{e,n}为公开密钥,{d,n}为秘密密钥。

密码学试题及答案

密码学试题及答案

密码学试题及答案密码学是研究加密和解密技术的学科,它在保护信息安全方面发挥着重要作用。

以下是一份密码学试题及答案,供学习和参考。

# 密码学试题一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 对称密钥密码2. 下列哪项不是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密速度快C. 密钥必须在通信双方之间安全共享D. 密钥长度可以很短3. RSA加密算法是基于哪个数学难题?A. 大整数分解B. 离散对数问题C. 素数分解D. 椭圆曲线问题4. 在密码学中,以下哪个概念用于衡量密码系统的安全性?A. 密钥长度B. 算法复杂度C. 密钥空间大小D. 所有上述选项5. 以下哪种攻击方式是针对公钥密码系统的?A. 重放攻击B. 侧信道攻击C. 已知明文攻击D. 选择密文攻击二、简答题(每题10分,共30分)6. 简述对称加密和非对称加密的区别。

7. 解释什么是数字签名,并说明它在电子商务中的应用。

8. 描述一次密码本(One-Time Pad)密码系统的工作原理及其安全性。

三、计算题(每题25分,共50分)9. 给定一个简单的凯撒密码,明文为“HELLO”,密钥为3,求加密后的密文。

10. 假设你有一个RSA公钥(e=17, n=3233),以及一个使用该公钥加密的密文C=2201。

请计算原始明文M。

# 密码学试题答案一、选择题答案1. A2. D3. A4. D5. D二、简答题答案6. 对称加密和非对称加密的主要区别在于使用的密钥类型和加密解密过程。

对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

7. 数字签名是一种用于验证数字信息真实性的技术,它使用私钥加密信息的散列值,任何人都可以使用相应的公钥来验证签名。

在电子商务中,数字签名用于确保交易的安全性和完整性,防止伪造和篡改。

软考继续教育《应用密码学》习题(含讨论题目)

软考继续教育《应用密码学》习题(含讨论题目)

应用密码学习题一、判断题(40道题)1)为了保证安全性,密码算法应该进行保密。

(F)2)一次一密体制即使用量子计算机也不能攻破。

(T)3)不可能存在信息理论安全的密码体制。

(F)4)分组密码的优点是错误扩展小,速度快,安全程度高。

(F)5)RC4是典型的序列密码算法。

(T)6)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

(F)7)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

(T)8)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

(F)9)日常所见的校园饭卡是利用的身份认证的单因素法。

(T)10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

(T)11)拒绝服务攻击属于被动攻击的一种。

(F)12)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

(F)13)公开密钥密码体制比对称密钥密码体制更为安全。

(F)14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

(F)15)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

(T)16)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

(F)17)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。

(F)18)在PKI中,注册机构RA是必需的组件。

(F)19)IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。

(F)20)PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。

(T)21)在SSL握手协议的过程中,需要服务器发送自己的证书。

《应用密码学》课程试卷(2)

《应用密码学》课程试卷(2)

()
A、81
B、91
C、35
D、31
4、在 AES 算法中,除最后一次轮变换外,前面每轮中,计算的顺序依
次是
()
A、ByteSub ShiftRow MixColumn AddRoundKey
B、AddRoundKey ByteSub ShiftRow MixColumn
C、ShiftRow MixColum AddRoundKey ByteSub

()
Si 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 1
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
密算法就成为 Rabin 加密算法了。
()
4、在 RSA 密码体制的参数选取时,如果两个大素数的取值太靠近,则
会影响 RSA 密码体制的安全性。
()
5、对于对称密码体制,可以使用穷搜索的方法进行攻击;但对公钥密码
体制,穷搜索的方法是无效的了。
()
6、在 AES 加密算法中,无论加密密钥的长度是多少,加密时迭代的轮
(3)在(1)的题设下,假设反馈值设定为 8 比特,在传输过程中,密 文的一个比特发生错误,对接收方解密会造成什么影响?(3 分)
第六题(说明:本题共 16 分,要求给出必要的计算过程) 设p=23,E是由y2≡x3+x+1(mod 23)所确定的有限域Z23上的椭圆曲线。 (1)设P=(x1,y1),Q=(x2,y2),P≠-Q是椭圆曲线Ep(a,b)上的点,给出计 算P+Q=(x3,y3)的规则(提示:分成P=Q和P≠Q两种情况)(4 分)

应用密码学试题

应用密码学试题

应用密码学试题(总2页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
二.填空题
1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。

2. 如C=9m+2(mod26),此时假设密文C=7,则m= .
3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 的算法表达式是。

5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为
6. DES加密算法是结构,AES算法是结构。

三解答
数字签名算法中,随即选择随机大素数p,a是Z上的一个本原元,用户随机选择一个随机数x作为自己的密钥,且签名过程为:r=a^k(mod p),s=(H(m)-xr)k^(-1)mod(p-1)
(1)试写出签名算法的验证过程。

(2)请证明签名过程签名的正确有效性。

试题答案部分
二.填空题
,64;128;128;160
4.略
^(-k/2)
;SPN
三.解答题
5.参考课本.。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2008——2009学年第一学期
课程名称:应用密码学使用班级:信息安全06级1、2、3班
命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南
第一题 填空(共15个空,每空1分,计15分)
1、128,160
2、已知明文攻击、选择明文攻击
3、双钥体制或者公钥密码体制或者非对称密码体制
4、m序列
5、128,192,256
6、会话密钥,密钥加密密钥
7、同步流密码
8、分组链接(CBC)模式,密码反馈(CFB)模式
9、1408
第二题 判断题(共10题,每题1分,计10分)
1、√
2、√
3、×
4、√
5、×
6、×
7、×
8、√
9、×10、×
第三题 单项选择(共10题,每题2分,计20分)
1、D
2、B
3、A
4、A
5、D
6、C
7、B
8、C
9、B 10、C
第四题(本题由三个小题组成,共16分)
1、简述RSA算法;(4分)
提示:给出密钥产生过程、加密过程、解密过程及各过程中需要注意之处。

2、在RSA算法密钥产生过程中,设p=19,q=13,取公钥e=7,求私钥d;(要求:给出必要计算过程。

6分)
3、设RSA算法的参数选择如上题所述,求消息m=41所对应的密文;(要求:给出必要计算过程。

6分)
解:1)密钥的产生
①选两个保密的大素数p和q。

②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。

③选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。

(1分)
④计算d,满足d·e≡1 modφ(n),即d是e在模φ(n)下的乘法逆元,因e 与φ(n)互素,由模运算可知,它的乘法逆元一定存在。

⑤以{e,n}为公开钥,{d,n}为秘密钥。

(1分)
加密:先将明文比特串分组,使每个分组对应的十进制数小于n,即分组长度小于log2n。

然后对每个明文分组m作加密运算:c≡m e mod n(1分)解密:对密文分组的解密运算为:m≡c d mod n(1分)
2)由p=13,q=19,可得n=247(1分),φ(n)= 216。

(1分)
由欧几里德扩展算法可得:d为31
216=7*30+6 7=6+1 (2分)
1=7-6=7-(216-7*30)=7*31-216(2分)
3)计算417mod247=154
由孙子定理:417mod247等价于求解如下方程组:
x=417mod13=27mod13=11mod13 (1)(2分)
x=417mod19=37mod19=2mod19 (2)(2分)
联立(1)(2)可得结果(2分)
第五题(说明:本题由三个小题组成,共13分)
(1)以DES为例,画出分组密码的输出反馈(OFB)模式的加密解密示意图(反馈值可以设定为j比特)(7分)
(2)在(1)的题设下,假设反馈值设定为8比特,则加密时明文的一个比特错误,对密文造成什么影响?(3分)
(3)在(1)的题设下,假设反馈值设定为8比特,在传输过程中,密文的一个比特发生错误,对接收方解密会造成什么影响?(3分)解:(1) 如下图所示:
评分标准:加密图(4分),解密图(3分)
加密图:移位寄存器部分(1分),DES及密钥K部分(1分),加密部分(1分),反馈部分(1分)
解密图:移位寄存器部分和DES及密钥K部分(1分),解密部分(1分),反馈部分(1分)
(2)由于反馈的是寄存器的输出,所以,可以看到,实际上对密文没有影响(2分),也就是说没有错误传播(1分)。

(3)解密时,由于每组都是独立解密的(1分),所以,传输过程中密文的一个比特错误,只会影响本组8个比特的解密(2分)。

第六题(说明:本题共16分,要求给出必要的计算过程) 设p=23,E 是由y 2≡x 3+x+1(mod 23)所确定的有限域Z 23上的椭圆曲线。

(1)设P=(x 1,y 1),Q=(x 2,y 2),P ≠-Q 是椭圆曲线E p (a,b)上的点,给出计
算P+Q=(x 3,y 3)的规则(提示:分成P =Q 和P ≠Q 两种情况)
(4分) (2)已知该椭圆曲线上有P=(11,3),Q=(9,7)两点,计算P+Q (6分)
(3)已知该椭圆曲线上有P=(11,3),计算2P (6分) 解:(1) x 3=λ2-x 1-x 2 modp (1分)
y 3=λ(x 1-x 3)-y 1modp (1分)
下面两个式子,一个1分,共2分。

212121132y y P Q x x x a P Q y λ−⎧≠⎪−⎪=⎨+⎪=⎪⎩
(2)P ≠Q ,则
λ=(y 2-y 1)(x 2-x 1)-1mod p=(7-3)(9-11)-1mod 23=21 (2分) x 3=λ2-x 1-x 2 modp =441-11-9mod23=7 (2分) y 3=λ(x 1-x 3)-y 1 modp =21(11-7)-3 mod23=12 (2分)
(3) P =Q,则
λ=(3x 12+a)(2y 1)-1modp=(3*112+1)(2*3)-1=7 (2分) x 3=λ2-x 1-x 2 modp =49-11-11 mod23=4 (2分)
y3=λ(x1-x3)-y1 modp =7*(11-4)-3 mod23=0(2分)
第七题(说明:本题10分,要求给出解题过程)
(1)请画出DES加密算法的轮结构,并标明每一步过程中输入和输出的比特数(7分)
(2) 对轮结构加以说明(3分)
解:(1) DES加密算法的轮结构如下:
评分标准:扩展置换(1分),S盒(1分),置换P(1分),移位(1分),置换选择2(1分),输出位数标记(1分),异或运算(1分)。

(2)将64比特的轮输入分成各为32比特的左、右两半,分别记为L和R。

轮密钥K i为48比特。

(1分)轮输入的右半部分R为32比特,R首先被扩展成48比特。

(1分)扩展后的48比特再与子密钥K i异或,然后再通过一个S盒,产生32比特的输出。

该输出再经过一个置换,产生的结果即为输出。

(1分)。

相关文档
最新文档