密码学模拟题4
密码学模拟试题As
![密码学模拟试题As](https://img.taocdn.com/s3/m/ba1507f4846a561252d380eb6294dd88d0d23d01.png)
密码学模拟试题As第1页共2页密码学原理密码学原理密码学原理密码学原理模拟试题(A)一、单项选择题(每小题1分,共20分).段落标记1、1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill 和Hellman2、DES算法中扩展运算E的功能是A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果3、KASUMI算法采用Feistel结构,其安全性主要由轮函数提供,轮函数包括A、非线性混合函数FO和非线性混合函数FL组成B、非线性混合函数FO和线性混合函数FL组成C、线性混合函数FO和线性混合函数FL组成D、线性混合函数FO和非线性混合函数FL组成4、下表是DES算法中S4盒的选择矩阵,如果其输入为101011,则输出为012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214A、0001B、1010C、1011D、11005、RSA密码的安全性基于A、离散对数问题的困难性B、子集和问题的困难性C、大的整数因子分解的困难性D、线性编码的解码问题的困难性6、如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A、用户保密的解密密钥diKB、用户公开的加密密钥eiKC、用户与系统共享的秘密密钥KD、以上说法都不对7、报文的时间性认证是指A、接收者每收到一份报文后能够确认报文的发送时间B、接收者每收到一份报文后能够解密出报文的发送时间C、接收者每收到一份报文后能够确认报文是否保持正确的顺序、有无断漏和重复D、接收者每收到一份报文后能够确认报文是否按正确的时间发送8、如果一个置换密码使用下面的置换,则明文abcdef对应的密文为A、fedbcaB、ceafdbC、edacfbD、cfdbae9、RIJNDAEL算法中的许多运算是按字节定义的,把一个字节看成是A、整数域上的一个元素B、有限域)2(8GF上的一个元素C、有限域)2(GF上的一个元素D、有限域)2(16GF上的一个元素10、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差11、一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面哪个式子肯定成立A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M12、如果DES加密使用的轮密钥为1621,......,,kkk,则DES解密时第一轮使用的密钥为A、1kB、8kC、12kD、16k13、下图为移位寄存器的结构图如果),...,,(110nsssF为线性函数,则输出序列A、肯定为m序列B、肯定为M序列C、肯定为线性序列D、肯定为非线性序列14、在ElGamal密码中,如果选择11p=,生成元2=,私钥为8x=,则其公钥为A、3B、4C、5D、7123456351642第2页共2页15、在RSA密码体制中,已知,7,3==qp同时选择5e=则其私钥d为A、3B、4C、5D、616、假设某一个仿射密码中,26ZCP==,26n=,如果其加密变换为37)(+=xxek则其解密变换为A、1915)(=yydkB、37)(+=yydkC、37)(=yydkD、1915)(+=yydk17、下面关于签名的说法中,那些是错误的A、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名B、为了安全,要正确的选择签名算法的参数C、为了安全,应采用先签名后加密的方案D、为了安全,应采用先加密后签名的方案18、下面的那种攻击不属于主动攻击A、窃听B、中断C、篡改D、伪造19、把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A、代替密码B、置换密码C代数密码D仿射密码20、KMC或KDC主要负责A、密钥的产生B、密钥的分配C、密钥的销毁D、密钥的产生和分配二、多项选择题错选、多选不得分每小题2分,共10分1、香农建议密码设计的基本方法包括A、对合运算B、扩散C、混淆D、迭代2、下列关于IDEA算法的描述中,正确的是A、IDEA算法的加密过程由连续的8轮迭代和一个输出变换组成B、IDEA算法的每一轮迭代中以4个16比特的子段作为输入,输出也是4个16比特的子段C、IDEA算法的9轮迭代中,每一轮都需要6个16比特的子密钥D、IDEA算法的明文、密文和密钥的长度都为64比特3、盲签名与普通签名相比,其显著特点为A、签名者是用自己的公钥进行签名B、签名者不知道所签署的数据内容C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D、在签名被接收者泄露后,签名者不能跟踪签名4、一个好的口令应该满足A、应使用多种字符B、应有足够的长度C、应尽量随机D、应定期更换5、由于传统的密码体制只有一个密钥,加密钥等于解密密钥,所以密钥分配过程中必须保证A、秘密性B、可用性C、真实性D、完整性三、判断题每小题1分,共10分1、已知明文攻击是指密码分析者根据已知的某些明文-密文对来破译密码2、DES算法中S盒是该算法中唯一的一种非线性运算3、3个密钥的3DES,总的密钥长度达到168位4、RIJNDAEL算法不存在弱密钥和半若密钥,能有效抵抗目前已知的攻击5、传统密码既可提供保密性又可提供认证6、“一次一密”密码在理论上是绝对不可破译的7、凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名8、目前影响电子政务、电子商务、电子金融应用的主要技术障碍是网络安全和信息安全问题9、扩散指的是将每一位明文和密钥数字的影响扩散到尽可能多的密文数字中10、盲签名比普通的数字签名的安全性要高四、解释概念题每小题3分,共9分1、DES弱密钥2、密钥托管加密3、NPC问题五、简答题每小题5分,共20分1、简述密码系统的组成2、简述认证和加密的区别3、简述公开密钥密码的基本思想4、以nmcemod=为例,简述用“反复平方乘”计算大数的乘方运算的过程六、计算题每小题10分,共20分1、在DSS数字签名标准中,取p=11=2×5+1,q=5,h=2,于是g=22=4mod11,若取x=3,则y=gx=43=9mod11试对消息m=7选择k=3计算签名并进行验证2、用Fermat费尔马定理求2013mod11七、分析题11题下图是一个简单的钟控序列的生成器,其中LFSR1和LFSR2分别为两个线性序列时钟脉冲}{kc在上图中为与门,如果LFSR1为2级m序列.....101101}{=ka,LFSR2为3级m序列....11011001101100}{=kb,试确定该钟控序列生成器的输出序列}{kc只写出前10位即可LFSR1LFSR2第1页共1页密码学原理密码学原理密码学原理密码学原理模拟试题(A)参考答案一、单项选择题(每小题1分,共20分)BBBACACBBBBDCACADABD二、多项选择题错选、多选不得分每小题2分,共10分1、BCD2、AB3、BD4、ABCD5、ACD三、判断题每小题1分,共10分222222222×四、解释概念题每小题3分,共9分复习资料22.2;25;11五、简答题每小题5分,共20分复习资料4;75;55;60六、计算题每小题10分,共20分1、解、因为k=3,所以有25mod31=在进行数字签名时计算45mod)11mod4(mod)mod)((3===qpgrk35mod2)437(mod])[(1=×+=+=qkxrms所以消息m=7的签名为r,s=(4,3) 验证的过程如下设用户收到的数据及签名为)3,4,7(),,( ''''''=srm首先计算25mod3mod)( 11''===qsw45mod27mod][''1=×==qwmu35mod24mod][''2=×==qwru1243(()mod)mod((49)mod11)mod5 ((256729)mod11)mod59mod54 uugypq===×==所以有''r=签名正确2、解根据Fermat定理有mod13 10,故2012001200200102010201020203mod113mod11(33)mod11[(3mod11)(3mod11)]mod11[((3)mod11)3]mod11[((3)mod11)3]mod11[(3mod11)3]mod11[13]mod113.+==×=×=×=×=×=×=七、分析题11题解当LFSR1输出为1时,移位时钟脉冲通过与门使LFSR2进行一次移位,生成下一位,如果LFSR1输出为0时,移位时钟脉冲无法通过与门影响LFSR2,所以LFSR2重复输出前一位,所以其输出序列为11000111011。
密码学试题及答案
![密码学试题及答案](https://img.taocdn.com/s3/m/76c89132ae1ffc4ffe4733687e21af45b207fe1b.png)
密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。
答案:数字签名是一种用于验证数据完整性和身份认证的技术。
它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。
在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。
2. 解释公钥密码学中的“公钥”和“私钥”的概念。
答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。
公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。
公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。
## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。
答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。
例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。
通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。
此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。
## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。
请描述你将如何使用密码学技术来实现这一目标。
答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。
计算机安全与密码学考试题目
![计算机安全与密码学考试题目](https://img.taocdn.com/s3/m/36f4220a842458fb770bf78a6529647d27283435.png)
计算机安全与密码学考试题目
本文档提供了一些计算机安全与密码学的考试题目,用于检验学生对这一领域的理解和知识。
以下是一些典型的考试题目:
1. 简要解释密码学是什么以及其在计算机安全中的作用。
2. 详细描述对称加密和非对称加密的区别,并举例说明各自适合的应用场景。
3. 解释数字签名的概念和目的,并论述其在数据完整性和认证方面的重要性。
4. 什么是公钥基础设施(PKI)?列举PKI的组成部分,并阐述其在计算机安全中的作用。
5. 解释离散对数问题在密码学中的重要性,并说明它在DH密钥交换协议和椭圆曲线密码算法中的应用。
6. 简要描述常见的网络攻击类型,包括但不限于拒绝服务攻击、中间人攻击和SQL注入攻击,并提供防范措施。
7. 讨论隐私保护的挑战和隐私保护技术的应用,包括数据加密、匿名化和访问控制。
8. 描述常见的身份认证机制,如密码、生物特征识别和多因素
认证,并评估它们的优缺点。
以上是一些计算机安全与密码学的考试题目示例,供参考学习
之用。
可以通过深入研究每个主题和相关的实际案例来进一步加深
对这一领域的理解和应用能力。
密码学试题及答案
![密码学试题及答案](https://img.taocdn.com/s3/m/7947a3695b8102d276a20029bd64783e09127d2a.png)
密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。
2. 解释什么是数字签名,以及它在电子商务中的作用。
三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。
2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。
四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。
2. 描述一种常见的密码攻击方法,并解释如何防范。
答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。
对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。
2. 答案:数字签名是一种用于验证消息来源和完整性的技术。
在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。
三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。
2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。
四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。
网络安全与密码学试题精选
![网络安全与密码学试题精选](https://img.taocdn.com/s3/m/52e7b8c0d1d233d4b14e852458fb770bf78a3bea.png)
网络安全与密码学试题精选随着互联网的快速发展和广泛应用,网络安全问题日益突出。
为了保护个人隐私和保密信息,密码学作为一门重要的学科被广泛应用于网络安全领域。
以下是一些网络安全与密码学方面的试题精选,旨在帮助读者深入了解并掌握相关知识。
题目一:对称加密与非对称加密的区别是什么?请举例说明。
解析:对称加密和非对称加密是常见的加密算法。
对称加密使用同一个密钥进行加密和解密,速度较快,但存在密钥分发问题;非对称加密使用一对密钥,一把用于加密,另一把用于解密,安全性高。
例如,对称加密算法中的DES(Data Encryption Standard)使用同一个密钥对数据进行加密和解密。
而非对称加密算法中的RSA (Rivest-Shamir-Adleman)使用一对密钥,公钥用于加密,私钥用于解密。
题目二:什么是数字签名?请简要描述数字签名的原理。
解析:数字签名是一种保证文件或信息完整性、真实性和不可抵赖性的技术。
其原理主要基于非对称加密和哈希函数。
数字签名包括生成签名和验证签名两个步骤。
生成签名的步骤如下:1. 使用哈希函数对要签名的文件进行计算,生成摘要(hash digest)。
2. 使用私钥对摘要进行加密,形成数字签名。
3. 将文件和数字签名一起发送给接收方。
验证签名的步骤如下:1. 接收方使用相同的哈希函数计算文件的摘要。
2. 使用发送方的公钥对数字签名进行解密,获取原始的摘要。
3. 比对接收到的摘要与计算得到的摘要是否一致,判断签名是否有效。
题目三:什么是DDoS攻击?请解释其原理并提出相应的防御策略。
解析:DDoS(Distributed Denial of Service)攻击是一种通过占用大量目标系统资源,使其无法正常提供服务的攻击手段。
其主要原理是利用大规模的计算机资源发起同时攻击,使目标系统超负荷运行,导致服务不可用。
针对DDoS攻击,可以采取以下防御策略:1. 流量清洗和过滤:部署专业的DDoS防护设备,对流量进行实时监测和清洗,屏蔽异常流量。
密码学算法考试题及答案
![密码学算法考试题及答案](https://img.taocdn.com/s3/m/eca3314358eef8c75fbfc77da26925c52dc5914e.png)
密码学算法考试题及答案一、选择题(每题2分,共10分)1. RSA算法中,公钥和私钥的关系是:A. 相同B. 互为逆运算C. 互为补数D. 互为幂次方答案:B2. 对称加密算法中,加密和解密使用相同密钥的算法是:A. DESB. RSAC. AESD. ECC答案:A3. 以下哪个不是密码学中的常见攻击类型?A. 频率分析B. 差分攻击C. 穷举攻击D. 量子计算答案:D4. 非对称加密算法中,公钥和私钥的生成依赖于:A. 随机数B. 质数C. 模运算D. 所有选项答案:D5. 以下哪个算法不是块加密算法?A. DESB. AESC. RSAD. 3DES答案:C二、填空题(每题2分,共10分)1. 在密码学中,______ 是指通过数学方法来保护信息不被未授权访问的过程。
答案:加密2. 公钥密码学中,______ 算法是一种基于大数分解问题的算法。
答案:RSA3. 对称加密算法中,______ 是一种常见的加密模式,它将明文和密钥进行异或操作。
答案:ECB4. 在密码学中,______ 是指将密文转换回明文的过程。
答案:解密5. 密码学中的______攻击是指通过分析密文的统计特性来破解密码的方法。
答案:频率分析三、简答题(每题5分,共20分)1. 请简述对称加密算法和非对称加密算法的区别。
答案:对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。
2. 什么是数字签名,它的作用是什么?答案:数字签名是一种基于公钥密码学的验证机制,用于验证信息的来源和完整性,确保信息在传输过程中未被篡改。
3. 请解释什么是哈希函数,并给出一个常见的哈希函数例子。
答案:哈希函数是一种单向函数,它将任意长度的输入数据映射到固定长度的输出值。
常见的哈希函数例子包括MD5和SHA-256。
4. 请简述什么是密钥交换协议,并给出一个常见的密钥交换协议的例子。
答案:密钥交换协议是一种允许两个或多个通信方在不安全的通信渠道上安全地共享密钥的方法。
南开大学智慧树知到“信息安全”《密码学》网课测试题答案4
![南开大学智慧树知到“信息安全”《密码学》网课测试题答案4](https://img.taocdn.com/s3/m/69b72bca4793daef5ef7ba0d4a7302768e996f06.png)
南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.身份假冒B.数据监听C.数据流分析D.非法访问2.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSI X 9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器3.公开密钥密码体质比对称密钥密码体质更安全。
()T.对F.错4.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式5.在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为()。
A.11B.19C.23D.2536.数据加密标准DES的迭代轮数是() A.8B.12C.16D.647.PKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配8.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题9.高级数字加密标准算法AES的明文分组位数是?()A.64B.56C.7D.12810.在密码攻击中,对密码攻击方法的分类方法有各种类型。
若按攻击者所掌握的信息量分类,则可以分为()A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击11.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
A.进行身份认证B.生成种种网络协议C.消息认证,确保信息完整性D.加密技术,保护传输信息12.下列哪些算法属于公钥密码算法()A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法13.产生序列密码中的密钥序列的一种主要工具室移位寄存器。
()T.对F.错14.在下列密码算法中,属于公钥加密的算法是()。
密码学习题
![密码学习题](https://img.taocdn.com/s3/m/6ce50169011ca300a6c390dd.png)
1、 凯撒要和马克。
安东尼(Marc Antony )在台伯河(Tiber River )或者在竞技场(Coliseumarena)安排一次会议,凯撒送去了密文EVIRE,安东尼不知道密钥,他尝试所有的可能。
会面地点在哪里?解:移位密码的加密过程:X|→X+K (mod 26)E V I R E E V I R E4 21 8 17 4 4 21 8 17 4R I v e r a r e n a17 8 21 4 17 0 17 4 13 0-13 -13 -13 -13 -13 4 4 4 4 4经验证2处地方都成立,但Coliseum arena 的长度为13,暗示密钥长度为13.∴会面地点在台伯河(Tiber River )2、 密文UCR 是由仿射函数9x+2(mod 26)加密的。
求明文。
解:y=9x+2(mod 26)→x=91(y-2)(mod26). 9*K ≡1(mod26)→K=3(为乘法逆元) ∴x ≡3(y-2)=3y-6≡3y+20(mod26)∴U:3*20+20(mod26) ≡2→c ;C:3*2+20(mod26) ≡0→a ;R:3*17+20(mod26) ≡19→t ∴明文为:cat3、 用仿射函数5x+7(mod 26)加密howareyou.。
解密函数是什么?并检验。
解:x ≡51(y-7) (mod26);5K ≡1(mod26)→K=21 ∴x ≡21 (y-7) (mod26) ≡21y+94、 选择明文攻击,明文是hahaha ,密文是NONONO 。
确定加密函数。
解:7(h),0(a)分别被映射成13(N),14(O),有如下等式:7α+β≡13和β≡14(mod 26), 7α≡-1≡25(mod 26)解得α=11。
∴加密函数为x|→11X+145、 密文CRWWZ 由模26下的仿射密码加密的,明文以ha 开头,解密。
(參考2) 解:由已知有:7α+β≡2和β≡17(mod 26),7α≡-15≡11(mod26)解得α=9。
密码练习题
![密码练习题](https://img.taocdn.com/s3/m/220fe3d9ed3a87c24028915f804d2b160b4e860e.png)
密码练习题一、基础知识题1. 请简述密码学的基本概念。
2. 密码学主要分为哪两大类?3. 对称加密算法和非对称加密算法的区别是什么?4. 请列举三种常见的哈希算法。
5. 数字签名的作用是什么?二、选择题A. RSAB. AESC. ECCD. DSAA. 明文B. 密文C. 密钥D. 编码A. 公钥B. 私钥C. 明文D. 密文A. MD5B. SHA1C. AESD. Base64A. 先签名,后加密B. 先加密,后签名C. 同时进行签名和加密D. 签名和加密无固定顺序三、填空题1. 在密码学中,将明文转换为密文的过程称为______。
2. 在对称加密算法中,加密和解密使用的是______。
3. 非对称加密算法中,公钥用于______,私钥用于______。
4. 数字签名技术可以保证信息的______和______。
5. 常见的哈希算法有______、______和______。
四、简答题1. 请简要介绍DES加密算法的基本原理。
2. 请阐述公钥密码体制的主要优点。
3. 如何防止密码被暴力破解?4. 简述数字证书的作用及组成部分。
5. 请解释什么是中间人攻击,并说明如何防范。
五、应用题1. 假设甲乙双方使用RSA算法进行加密通信,甲方了一对密钥(公钥和私钥)。
请描述甲乙双方如何利用RSA算法进行加密通信。
2. 请举例说明数字签名在电子邮件中的应用。
3. 设定一个场景,说明对称加密算法在实际生活中的应用。
4. 请阐述在网络安全中,如何利用哈希算法保护用户密码。
5. 假设你是一名密码学专家,请为我国某重要信息系统设计一套安全可靠的加密方案。
六、案例分析题1. 某公司使用AES加密算法对员工数据进行加密存储,密钥管理不善导致密钥泄露。
请分析可能造成的后果,并提出改进措施。
2. 某在线支付系统在传输用户支付信息时,采用了不安全的HTTP 协议,存在被中间人攻击的风险。
请提出一种解决方案,确保支付信息的安全传输。
密码习题与答案
![密码习题与答案](https://img.taocdn.com/s3/m/899a08b5b9f67c1cfad6195f312b3169a451ea9f.png)
密码习题与答案密码学是信息安全领域中的一个重要分支,它涉及到加密和解密技术,以确保数据的机密性、完整性和可用性。
本文档将提供一些常见的密码学习题以及相应的答案,以帮助学习者更好地理解密码学的概念和应用。
习题1:对称加密假设Alice想要发送一条消息给Bob,她使用对称加密算法来保证消息的机密性。
她选择了AES加密算法,密钥长度为128位。
Alice的消息是"Hello, Bob!",请问她加密后的消息会是什么?答案1:由于这是一个理论习题,我们不提供具体的加密结果,但可以说明加密过程。
Alice首先需要生成一个128位的随机密钥,然后将消息"Hello, Bob!"转换为二进制数据,并使用AES算法进行加密。
加密后的消息将是一个密文,只有拥有正确密钥的Bob才能解密。
习题2:非对称加密Bob收到Alice的加密消息后,他使用非对称加密中的公钥加密技术来验证消息的真实性。
Bob的公钥是{e, n},其中e=17,n=3233。
请计算Alice的私钥d。
答案2:在非对称加密中,通常使用RSA算法。
公钥和私钥的关系是d * e ≡1 (mod φ(n)),其中φ(n)是n的欧拉函数值。
首先需要计算φ(n),对于n=3233,如果n是两个素数的乘积,那么φ(n) = (p-1)(q-1)。
假设n=3233是两个素数p和q的乘积,那么φ(3233) = (p-1)(q-1)。
由于我们没有具体的p和q,我们无法直接计算出d,但是通常d会是小于φ(n)的一个数,且满足上述同余方程。
习题3:数字签名Alice想要发送一个数字签名给Bob,以证明消息确实是她发送的。
她使用了自己的私钥对消息进行签名。
如果Bob收到消息后,使用Alice 的公钥验证签名,验证过程成功,则说明什么?答案3:如果Bob使用Alice的公钥验证签名成功,这表明消息确实是由Alice 发送的,并且消息在传输过程中没有被篡改。
密码学习题答案
![密码学习题答案](https://img.taocdn.com/s3/m/d495dca918e8b8f67c1cfad6195f312b3169eb07.png)
密码学习题答案密码学习题答案密码学作为一门研究加密和解密技术的学科,一直以来备受关注。
它不仅在军事、金融、通信等领域有着广泛的应用,还是保护个人隐私和信息安全的重要工具。
为了更好地理解密码学的基本原理和技术,我们可以通过一些学习题来加深对密码学的理解。
下面是一些常见的密码学学习题以及它们的答案。
1. 凯撒密码:凯撒密码是一种简单的替换密码,通过将字母表中的每个字母向后移动固定的位置来加密消息。
例如,将字母表向后移动3个位置,字母A变成D,字母B变成E,以此类推。
请解密以下凯撒密码:YDOHDU, WKH, VWDUW, LV, D, ZRUOG.答案:UNIVERSITY, THE, SECRET, IS, A, WORLD.2. 维吉尼亚密码:维吉尼亚密码是一种多表替换密码,通过使用一系列不同的凯撒密码来加密消息。
每个字母的移动位置由一个密钥字母决定。
请解密以下维吉尼亚密码:KQXCN, PZ, LKJ, WQ, G, ZPTN.答案:HELLO, MY, NAME, IS, A, TEST.3. RSA加密算法:RSA是一种非对称加密算法,使用公钥和私钥来加密和解密消息。
公钥用于加密消息,私钥用于解密消息。
请使用RSA算法解密以下密文:CZDQW, FZ, LKJ, WQ, G, ZPTN.答案:HELLO, MY, NAME, IS, A, TEST.4. SHA-256哈希算法:SHA-256是一种常用的哈希算法,用于生成消息的唯一摘要。
请计算以下消息的SHA-256摘要:Hello, world!答案:2ef7bde608ce5404e97d5f042f95f89f1c2328715. 对称加密算法:对称加密算法使用相同的密钥来加密和解密消息。
请使用AES算法解密以下密文:U2FsdGVkX1+qZp6b4E7C1Uu8Q6bPz7fP答案:The password is 123456.通过以上学习题的解答,我们可以更好地理解密码学的基本原理和技术。
《密码学》练习题
![《密码学》练习题](https://img.taocdn.com/s3/m/ae9eab9851e79b89680226ec.png)
一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的性。
2. 数据认证算法的功能是实现数据的性即消息的性。
3. 密码编码学或代数中的有限域又称为域。
4. 算法可实现不可否认性即性。
5. Two-Track-MAC算法基于带密钥的。
6. AES和Whirlpool算法是根据策略设计的。
7. 序列密码的加密的基本原理是:用一个序列与序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。
1. 现代对称密码的设计基础是:和。
2. 加密和解密都是在控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。
4. Caesar密码体制属于密码体制。
5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为的破译方法会对它构成威胁。
6. 设计序列密码体制的关键就是要设计一种产生的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的系统,构造出的密码体制。
3. 在公钥密码体制中,和是不一样的,加密密钥可以公开传播而不会危及密码体制的。
2. 密码学上的Hash函数是一种将长度的消息压缩为某一长度的消息摘要的函数。
3. 数字签名主要是用于对消息进行签名,以防止消息的或篡改,也可以用于通信双方的。
2. 加密模式与认证模式组合构成CCM模式;算法与加密模式组合构成GCM模式。
3. 第二代Hash函数标准有美国的和欧洲的算法。
2. NESSIE分组密码标准有3种:过渡型的标准是算法,普通型的标准是算法和算法,高级型的标准是算法。
3. 在实际应用的混合密码系统中,算法用作身份认证和加密会话密钥,算法用于加密消息。
2. 第一个分组密码算法(标准)是算法;欧洲的第一代分组密码标准是算法;美国高级加密标准(AES)采纳的是算法。
3. 公钥加密标准有和算法等。
2. 第一代单向Hash函数标准有美国的、欧洲的和RFC标准算法。
《密码学》总复习试题模拟卷5(试题部分)
![《密码学》总复习试题模拟卷5(试题部分)](https://img.taocdn.com/s3/m/918ce24669eae009581bec87.png)
——第1页——系名____________班级____________姓名____________学号____________密封线内不答题一、填空题(35分,1分/空) 1.网络信息安全包括五个基本要素: 、 、 、 与可审查性。
2.计算a 8(mod n )时,通常不直接进行7次乘法和1次模运算,而是进行若干次较小的乘法和若干次较小的模运算,这样就可以避免巨大的中间结果的出现。
请写出计算该式(进行若干次较小的乘法和若干次较小的模运算)的计算表达式: 。
3.密码技术的分类有很多种,如果从密码体制而言或者从收发双方使用的密钥是否相同,加密技术分为对 和 。
4.古典密码技术根据其基本原理大体上可以分为两类: 和 。
5.DES 算法确实使用了相同的算法完成了加密和解密,两者的不同之处是:解密时,子密钥的使用顺序与 相反,如果子密钥为1621,...,,k k k ,那么解密时子密钥的使用顺序为 。
6.公开密钥密码也称为 。
使用公开密钥密码的每一个用户都分别拥有两个密钥:它们分别是: 和 。
在公开密钥密码中,对任意明文进行加密变换是容易计算的,如果知道 ,那么对密文进行解密也是很容易的,但是如果不知道 ,对密文进行逆变换以得到正确的明文在计算上将是不可行的,我们称具有这种类似性质的函数为 。
7.设<R ,+,·>是一个环,T 是R 的一个非空子集,若T 关于二元合成“+”满足封闭性,且<T,+,·>也是一个环,称T 为R 的 ,记作T ≤R ,若T ≤R ,且T ≠R ,则T 叫R 的 。
8.衡量一个保密系统的完全性有两种基本方法: 又称 和 又称 。
9.DES 在代数结构上,存在着 ,攻击者可以在 (采用穷举攻击法)时仅需试验其可能的562个密钥的 。
10.在基于椭圆曲线(EC )上的公开密码体制中,其加法具有的几何意义是: 。
椭圆曲线(EC )上的离散对数问题是指在已知nP 和点P 的情况下,求解正整数 的值。
应用密码学习题答案4
![应用密码学习题答案4](https://img.taocdn.com/s3/m/d042c386bceb19e8b8f6ba90.png)
《应用密码学》习题和思考题答案第4章 密码学数学引论4-1 编写一个程序找出100~200间的素数。
略4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。
解:7503mod81=51(-7503)mod81=3081mod7503=81(-81)mod7503=74224-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯(2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯证明:(1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。
于是有:[](mod )(mod )mod ()(mod )a b a m b m m r r m ⨯=()()()()()()()2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ⨯=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ⨯=⨯(2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。
于是有:[]()()()()[]()()22()mod (mod )(mod )mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m⎡⎤⨯+=++++⎡⎤⎣⎦⎣⎦⎡⎤=++++⎣⎦=+++++++=+[]()()()()()[]()(mod )()(mod )(mod )mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m⨯+⨯=+++++⎡⎤⎣⎦=+于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ⨯+⨯=+⨯4-4 编写一个程序,用扩展的欧几里德算法求gcd(4655,12075)和550-1mod1723。
密码学竞赛模拟题四
![密码学竞赛模拟题四](https://img.taocdn.com/s3/m/103a99108762caaedc33d44d.png)
模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)••••••••••••4.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。
(C )A.国家密码管理委员会•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••38.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
• A.{ (2,3), (5, 2) }• B. { (3,2), (6, 2) }• C.{ (8,3), (10, 2) }• D.{ (6,5), (2, 10) }••••••••单项选择题•多项选择题•判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)••••••••••••••••••••••••••••••••••••••••••••12.下列密码体制中属于公钥密码体制的是(ABC )。
• A.RSA•••••••••••••••••••••••••••19.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用(BCD )的手机。
• A.国外品牌• B.未经入网许可• C.开通位置服务•••••三.判断题(共20题,每题1分)1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用(1)。
正确错误2.RSA是一种概率密码体制。
2正确错误3.差分密码分析利用的是密码体制的高概率差分(1)正确错误4.RSA体制的安全性是基于大整数因式分解问题的难解性(1 )正确错误5.在盲签名中,签名者不知道被签名文件的容。
密码基础知识测试题答案
![密码基础知识测试题答案](https://img.taocdn.com/s3/m/57ab8c1da9956bec0975f46527d3240c8447a1e3.png)
密码基础知识测试题答案### 密码基础知识测试题答案#### 一、选择题1. 密码学的主要目的是(A)。
A. 保密通信B. 确保数据完整性C. 身份认证D. 以上都是2. 对称加密算法中,加密和解密使用相同密钥的算法是(B)。
A. RSAB. AESC. ECCD. Diffie-Hellman3. 非对称加密算法中,公钥和私钥成对出现,用于加密和解密的分别是(C)。
A. 公钥加密,公钥解密B. 私钥加密,私钥解密C. 公钥加密,私钥解密D. 私钥加密,公钥解密4. 哈希函数的主要特点是(D)。
A. 可逆B. 速度快C. 输出固定长度D. 以上都是5. 数字签名的主要作用是(B)。
A. 保密通信B. 确保数据的完整性和不可否认性C. 身份认证D. 加密数据#### 二、填空题1. 密码学中的“密钥”是指用于加密和解密数据的______。
答案:一串字符或数字。
2. 对称加密算法的特点是加密和解密使用______密钥。
答案:相同。
3. 非对称加密算法中,公钥用于______,私钥用于______。
答案:加密;解密。
4. 哈希函数的输出通常被称为______。
答案:哈希值或消息摘要。
5. 数字签名通过使用______加密来实现。
答案:私钥。
#### 三、简答题1. 请简述对称加密和非对称加密的区别。
答案:对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。
2. 什么是数字签名,它如何确保数据的完整性和不可否认性?答案:数字签名是一种使用私钥对数据进行加密的技术,确保数据在传输过程中未被篡改,同时确保发送者不能否认其发送过的数据。
3. 哈希函数在密码学中有哪些应用?答案:哈希函数在密码学中有多种应用,包括数据完整性验证、密码存储、数字签名等,其固定长度的输出和单向特性使其成为密码学中的重要工具。
通过这些测试题,可以对密码学的基础知识有一个全面的了解,包括加密算法的分类、密钥的使用、哈希函数的特点以及数字签名的作用等。
完整word版密码学模拟题4
![完整word版密码学模拟题4](https://img.taocdn.com/s3/m/4b2ea24caef8941ea76e05d8.png)
南京航空航天大学共9 页页2 第页9 共.页3 第页9 共.页4 第页9 共.7.Has函数是一种消息摘要函数,它适合应用于数字签名分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密零知识最小泄露证明必须满足验证者从示证者那里得不到全部有关证明的知识1SH的输出的长度16位是公开的=的生成元设四EIGama公钥密码体制中,设素p=77②假设选取一个不同的随机所对应的密k=密密钥,①假设随机整,试求明m=2) 本题,m=2所对应的明文为5,使得明47oo:37o2oc= (c1,c2) = (49,38)密75mo k=342oo7页5 第页9 共.五、信息保密系统框图,写出空缺的组成部分本题1)保密系统框图如下密码分析信信接收解密加密密钥秘密信密钥,密Hil密码中的明文分组长度0,1,2六字a,b,c,分别编码,2。
已Sunday上的一阶可逆方阵,假设明所对应的密文amlwk,求出密2)本题解:K=明文相应的明文向量 (18,20) ,(13,3(0,24) 密文相应的密文向量 (0,12) ,(11,22(10,20(18a+20b) mod 26=0(18c+20d) mod 26=12(13a+3b) mod 26= 11(13c+3d) mod 26=22(0a+24b) mod 26=10(0c+24d) mod 26=20由①③⑤a=7b=8由②④⑥ c=19 d=30,12,1求K= .页6 第页9 共.页7 第页9 共.共9 页第8 页九n=LFS,输出序列满=。
初始状态100。
图如下序列的周期15= 021430001本题总1请写状态转移序列及相应输出时00321100010000011010020010300101410000511000116111017101018001091101101100111111111121111130110111401011500共9 页第9 页十请写出一AE算法中种变换,并画出其中任意一种变换的示意图和运算表达式本题总解1.字节代替变2.行移位变3.列混合变如行移位变换00000000111111112222222233333333。
ccbc密码比赛第11届第四题
![ccbc密码比赛第11届第四题](https://img.taocdn.com/s3/m/8240080f82c4bb4cf7ec4afe04a1b0717ed5b37a.png)
ccbc密码比赛第11届第四题
【原创版】
目录
1.概述:第 11 届 ccbc 密码比赛第四题的简介
2.题目内容:详细介绍比赛题目的要求和内容
3.解题思路:分析解题的思路和方法
4.结论:总结对该题目的理解和答案
正文
ccbc 密码比赛第 11 届第四题是一场密码学领域的比赛,要求参赛者对密码学有一定的了解和掌握。
该题目要求参赛者对给定的一段明文进行加密,然后输出密文。
在解决这道题目时,我们需要了解密码学的基本概念和加密算法。
密码学是一种保护信息安全的技术,加密算法是将明文转换为密文的方法。
常见的加密算法有 AES、RSA 等。
对于这道题目,我们可以采用以下步骤进行解题:
1.首先,我们需要了解题目要求的加密算法和加密方式。
题目中没有给出具体的加密算法,因此我们可以自行选择一种加密算法进行加密。
2.然后,我们需要对给定的明文进行处理,将其转换为密文。
具体的加密过程取决于所选择的加密算法。
3.最后,我们需要输出加密后的密文。
在输出密文时,需要注意题目中对密文格式的要求,例如长度、字符集等。
总之,对于这道题目,我们需要对密码学有一定的了解和掌握,然后根据题目要求选择合适的加密算法进行加密。
第1页共1页。
密码学模拟题4-推荐下载
![密码学模拟题4-推荐下载](https://img.taocdn.com/s3/m/f17b5132312b3169a551a41f.png)
工作模式和
(c) 计算机
(c) 主动攻击
(c) 古典单表
(c) 64 位
(c) 中途相遇攻击
பைடு நூலகம்(c) 加密密钥可公开
(c) 抽样
(c) 密钥序列
(c) 完整性检测
共 9 页 第3页
CFB
12、下列对 McEliece 密码体制论述不正确的是:(c) (a) 由于明文空间到密文空间有数据扩展,密文比明文长 2 倍,而不适于数字签字。
南京航空航天大学
二 OO ~二 OO 学年 第 学期《 密 码 学
考试日期: 考试班级
200 年 月 日 学号
试卷代号 姓名
对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行高中资料试卷调整试验;通电检查所有设备高中资料电试力卷保相护互装作置用调与试相技互术关,系电通,力1根保过据护管生高线产中0不工资仅艺料可高试以中卷解资配决料置吊试技顶卷术层要是配求指置,机不对组规电在范气进高设行中备继资进电料行保试空护卷载高问与中题带资2负料2,荷试而下卷且高总可中体保资配障料置各试时类卷,管调需路控要习试在题验最到;大位对限。设度在备内管进来路行确敷调保设整机过使组程其高1在中正资,常料要工试加况卷强下安看与全22过,22度并22工且22作尽22下可护都能1关可地于以缩管正小路常故高工障中作高资;中料对资试于料卷继试连电卷接保破管护坏口进范处行围理整,高核或中对者资定对料值某试,些卷审异弯核常扁与高度校中固对资定图料盒纸试位,卷置编工.写况保复进护杂行层设自防备动腐与处跨装理接置,地高尤线中其弯资要曲料避半试免径卷错标调误高试高等方中,案资要,料求编试技5写、卷术重电保交要气护底设设装。备备置管4高调、动线中试电作敷资高气,设料中课并技3试资件且、术卷料中拒管试试调绝路包验卷试动敷含方技作设线案术,技槽以来术、及避管系免架统不等启必多动要项方高方案中式;资,对料为整试解套卷决启突高动然中过停语程机文中。电高因气中此课资,件料电中试力管卷高壁电中薄气资、设料接备试口进卷不行保严调护等试装问工置题作调,并试合且技理进术利行,用过要管关求线运电敷行力设高保技中护术资装。料置线试做缆卷到敷技准设术确原指灵则导活:。。在对对分于于线调差盒试动处过保,程护当中装不高置同中高电资中压料资回试料路卷试交技卷叉术调时问试,题技应,术采作是用为指金调发属试电隔人机板员一进,变行需压隔要器开在组处事在理前发;掌生同握内一图部线纸故槽资障内料时,、,强设需电备要回制进路造行须厂外同家部时出电切具源断高高习中中题资资电料料源试试,卷卷线试切缆验除敷报从设告而完与采毕相用,关高要技中进术资行资料检料试查,卷和并主检且要测了保处解护理现装。场置设。备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况,然后根据规范与规程规定,制定设备调试高中资料试卷方案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9.零知识最小泄露证明必须满足验证者从示证者那里得不到全部有关证明的知识。 (╳) 10.SHA-1 的输出的长度为 160 位。 (∨)
四、设在 EIGamal 公钥密码体制中,设素数 p=71,α =7 是 Z 71 的生成元,β =3 是公开的加 密密钥,①假设随机整数 k=2,试求明文 m=20 所对应的密文 ②假设选取一个不同的随机整 数 k,使得明文 m=20 所对应的明文为(59,C2) ,求 C2 (本题计 9 分)
特点:在 OFB 模式中,一个密文块 yi(或明文块 xi)的改变在解密(或加密)时只会引起 相应的明文块 xi(或密文块 yi)的改变,不会引起其他密文块的改变。 在 CBC 模式中,一个密文块 yi 的改变在解密时时只会引起相应的相应的明文块 xi 和 xi+1. 的改变,不会引起其他明文块的改变。而一个明文块 xi 的改变,在加密时将会相应的密文块 yi 以及其后的所有密文块的改变。
南 京 航 空 航 天 大 学
共 9 页
二 OO ~二 OO 学年 第 考试日期: 考试班级 学期《
第 1 页
密 码 学
试卷代号 姓名
》
模拟题
成绩
200 年 月 日 学号
一、填空题:在下列各题中,将正确答案填入划线的空白处 (本大题共 8 小题,总计 10 分,每个空 0.5 分) 1、 一个密码体制通常由五部分组成: 加密算法 、 解密算法 明文空间 。 、 密文空间 、 密钥空间 、
8、公钥密码体制的理论基础是(a) 。 (a) 陷门单向函数 (b) 大数的素数分解 (c) 有限域上的离散对数
9、零知识证明协议在实际应用中,一般是( b )验证来实现的。 (a) 一次 (b) 多次 (c) 抽样
10、设计序列密码体制的关键就是要设计一种产生(c)的方法。 (a) 随机数 11、Hash 函数不可用于(a) 。 (a) 数据加密 (b)数字签名 (c) 完整性检测 (b) 伪随机数 (c) 密钥序列
2、在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为( b ) (a) 干扰型 (b) 被动攻击 (c) 主动攻击
3、Caesar 密码体制属于( c )密码体制。 (a) 现代多表 (b) 古典多表 (c) 古典单表
4、三重 DES 的有效密钥长度为(b) 。 (a) 56 位 (b) 112 位 (c) 64 位
状 2 0 0 1 0 0 1 1 0 1 0 1 1 1 1 0 0
态 1 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1 0
0 1 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1
输 出 0 1 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1
共
9 页
第 9 页
(64 位) IV= Y0
X1
X2
DESk
(64 位)
DESk
DESk
DESk
选取最左边的 t 位
(t 位)
Y1
Y2 图1
Yn
xi
(t 位)
(t 位)
yi
图2
图 1 表达式:Y0=IV,yi=DESk(xi⊕yi-1),1≤i≤n 图 2 的表达式:z0=IV,zi=DESk(zi-1),yi=xi⊕zi, 1≤i≤n
B
C D
零知识洞穴示意图 解: ⑴ V 停留在位置 A ; ⑵ P 从位置 A 走到位置 B,然后随机选择从左通道走到位置 C 或从右通道走到位 D ; ⑶ P 消失后,V 走到位置 B ; ⑷ V 命令 P 从位置 C 经左通道或从位置 D 经右通道返回位置 B ; ⑸ P 服从 V 的命令,必要时 P 可以利用咒语打开位置 C 和位置 D 之间的门 ; ⑹ P 和 V 重复执行第⑴步至第⑸步 n 次 。
十、请写出一轮 AES 算法中的 3 种变换,并画出其中任意一种变换的示意图和运算表达式。 (本题总计 8 分) 解:1. 字节代替变换 2. 行移位变换 3. 列混合变换
如行移位变换:
s 00 s10 s 20 s30
s 01 s11 s 21 s31
s 02 s12 s 22 s32
s 03 s13 s 23 s33
共
五、信息保密系统框图,写出空缺的组成部分。 (本题计 10 分) 保密系统框图如下: 密码分析者
9
页
第 5 页
信源
加密器
信道
解密器
接收者
密钥源
秘密信道
密钥源
六、字母 a,b,c,…,z 分别编码为 0,1,2,…,25。已知 Hill 密码中的明文分组长度为 2,密钥 K 是 Z26 上的一个 2 阶可逆方阵,假设明文 Sunday 所对应的密文为 amlwku,求出密钥 K。 (本题计 8 分) 解:设 K=
5. 对合密码是加密用的一种加密函数 f(x, k),满足条件 f(x, k)2 =I (恒等置换)。 (∨) 6. 与 DES 算法相比,RSA 算法计算速度较快,适用对大量数据的加密。 (╳)
共
7. Hash 函数是一种消息摘要函数,它适合应用于数字签名。
9
页
第 4 页
(∨) (╳)
8.分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密。
s 00 s11 s 22 s33
s 01 s12 s 23 s30
s 02 s13 s 20 s31
s 03 s10 s 21 s32
共
12、下列对 McEliece 密码体制论述不正确的是: (c)
9 页
第 3 页
(a) 由于明文空间到密文空间有数据扩展,密文比明文长 2 倍,而不适于数字签字。 (b) 公开密钥量过大,达 2 bits,这是限制此体制实用的主要因素。 (c) 加密速度低,但安全性较高。 13、下面对 Feistel 网络的描述不正确的是: ( c ) (a) 它是一种代换网络。 (b) 其输出的每比特密文都和输入的明文及密钥各比特有关。 (c) 其加密过程的算法复杂度要比其解密过程的复杂度高得多。 14、在加密算法中不采用固定 S 盒的有: (c) (a)DES (b)CAST (c)RC-5
*
解: ① c1 k mod p 7 2 mod71 49
c2 m k mod p 20 32 mod71 38
密文 c= (c1,c2) = (49,38) ② 由 59 7 mod71 得 k=3
k
c2 m k mod p 20 33 mod71 43
2、在保密系统中,
信源
是信息的发送者, 离散信源 可以产生字符或字符串。
3、分组密码的特点是
加密
密钥和
解密
密钥相同。
4、在公钥密码体制中,
加密密钥 安全性
和
解密密钥 。
是不一样的,加密密钥可以公开
传播而不会危及密码体制的
5、AES 加密算法的分组长度通常为
128
位,密钥长度为 128 位时,其圈变换
a c b d
明文相应的明文向量为 (18,20) ,(13,3)和(0,24) 密文相应的密文向量为 (0,12) ,(11,22)和(10,20) 得 ① (18a+20b) mod 26=0 ③ (13a+3b) mod 26= 11 ⑤ (0a+24b) mod 26=10 由①③⑤得 由②④⑥得 0,12, 求得 K= 8 a=7 c=19 b=8 d=3 ② (18c+20d) mod 26=12 ④ (13c+3d) mod 26=22 ⑥ (0c+24d) mod 26=20
5、尽管双重 DES 不等价于使用一个 56 位密钥的单重 DES,但有一种被称为(c)的破译方 法会对它构成威胁。 (a) 中途差分攻击 (b) 随机碰撞攻击 (c) 中途相遇攻击
6、跟对称密码体制相比,公钥密码体制最大的特点是( c) 。 (a) 速度快 7、数字签名通常采用(a ) 。 (a) 公钥密码加密算法 (b) 对称密码加密算法 (c) 加密强度高的加密算法 (b) 加密强度高 (c) 加密密钥可公开
共
9 页
第 8 页
九、设 n=4 的 LFSR,输出序列满足 ki-4+ki-3+ki=0。初始状态为 1000。 序列的周期为 15=24-1。图如下:
c4
c3 0
c2 0
c1 0
c0 1 ki
请写出状态转移序列及相应输出。(本题总计 10 分)
时刻 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 3 0 1 0 0 1 1 0 1 0 1 1 1 1 0 0 0
19
15、下列不能使 DES 的 S 盒能够实现较好的混淆的是 (a) (a) S 盒的输出都是其输入的线性或仿射函数。 (b) 改变 S 盒的一个输入比特,其输出至少有两比特产生变化,即近一半产生变化。 (c) 当 S 盒的任一输入位保持不变,其它 5 位输入变化时(共有 25 =32 种情况),输出 数字中的 0 和 1 的总数近于相等。 三、 是非题:在下列各题中,表述正确的在括号内划(∨) ,表述错误的在括号内划(╳) (本大题共 10 小题,总计 10 分,每小题 1 分) 1. RSA 算法本质上是一种多表映射的加密算法。 (╳)
2. 流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如 0, 1 数字),字符分 别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 3. 在数学课上老师进行的定理证明是一个最大泄漏证明。 4. 以一个本原 f(x)函数为特征多项式的 LFSR 的输出序列一定是 m 序列。 (∨) (∨) (∨)
7 19 3
共
种工作模式及其表达式,并写出它们之间的差异。源自9页第 6 页