密码学复习题

合集下载

密码学复习题

密码学复习题

7、 异或XOR函数⊕是这样的二进制函数,如果两个输入值_不同_,则输出为1,如果两个输入值_相同_,则输出为0。
8、 110010001010100111100⊕010010101110110100010=_100000100100010011110_
9、 LFSR是_Linear Feedback Shift Register_的缩写,代表_线性反馈移位寄存器__
16、 在RSA中,选取的两个素数p,q是__私钥__之一,n=pq是___公钥___之一。另一个私钥是____d___,它满足条件 与(p-1)(q-1)互质__。另一个公钥是____e____,它满足条件___ed mod (p-1)(q-1)=1___
17、 判定一个整数是否为素数的问题称为___素数判定问题__问题,它可用于生成__位数较大__的密钥;将一个大整数分解为素数乘积的问题称为__大数分解__问题,它可用于__判断RSA密码的安全性__
13、 DES的分组长度是____64位____,密钥长度为____56位____
14、 AES的分组长度是___128位_____,密钥长度为_____128、192、256位_________
15、 在公钥密码系统中,可以公开的是___e、n___________,被称为____公钥_____;必须秘密保存的是__p、q、d___,称为___私钥____
1、 将一条消息的实质内容加以隐藏的过程叫做:_加密__,消息本身叫做:__明文__,被加密过的消息成为:__密文__。
2、 将密文转换回原始明文的过程称为:_解密__
3、 保持信息安全的艺术与科学称为:_密码学_,破解密文的艺术与科学称为:_密码分析_。
4、 密码学的基本原则是:_加密和解密应该对所有密钥都是有效的;容易使用;系统的强度不应建立在算法的秘密之上, 而是仅依赖于密钥的私密性__

密码学试题及答案

密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。

答案:数字签名是一种用于验证数据完整性和身份认证的技术。

它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。

在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。

2. 解释公钥密码学中的“公钥”和“私钥”的概念。

答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。

公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。

公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。

## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。

答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。

例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。

通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。

此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。

## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。

请描述你将如何使用密码学技术来实现这一目标。

答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。

密码复习题答案

密码复习题答案

密码复习题答案一、选择题1. 密码学中的对称加密算法通常指的是加密和解密使用相同密钥的加密算法,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在非对称加密算法中,公钥和私钥的作用分别是?A. 公钥加密,私钥解密B. 私钥加密,公钥解密C. 公钥解密,私钥加密D. 公钥和私钥都用于加密和解密答案:A3. 数字签名的主要目的是什么?A. 确保信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:D二、填空题1. 在密码学中,______是指通过某种算法将明文转换成密文的过程。

答案:加密2. 数字证书中包含的公钥用于______,而私钥用于______。

答案:验证数字签名,创建数字签名3. 哈希函数的一个重要特性是______,即输入的微小变化会导致输出的大幅变化。

答案:雪崩效应三、简答题1. 请简述什么是数字水印技术?答案:数字水印技术是一种将特定信息嵌入到数字媒体(如图像、音频或视频)中的方法,这些信息通常对人眼不可见,但可以通过特定的算法检测出来。

其主要目的是版权保护、内容认证和追踪非法复制。

2. 描述一下密码学中的“完美保密”概念。

答案:在密码学中,“完美保密”是指即使攻击者拥有无限计算资源和时间,也无法从密文中获取任何关于明文的信息。

这意味着加密算法的安全性完全依赖于密钥的保密性,而不是算法本身的复杂性。

四、计算题1. 假设使用AES加密算法,密钥长度为128位,明文长度为64位,请计算可能的密钥数量和可能的明文数量。

答案:可能的密钥数量为2^128,可能的明文数量为2^64。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、选择题(每题2分,共20分)1. 以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES2. 公钥密码体制中,公开的密钥被称为:A. 公钥B. 私钥C. 会话密钥D. 对称密钥3. 以下哪个是流密码的一个特点?A. 加密速度快B. 密钥长度固定C. 需要密钥交换D. 只适用于小数据量加密4. 哈希函数的主要特点不包括:A. 固定长度输出B. 抗碰撞性C. 可逆性D. 快速计算5. 数字签名的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 验证信息的来源D. 加密信息6. 在密码学中,以下哪个概念与“完美保密”相关?A. 一次性密码本B. 对称加密C. 公钥加密D. 哈希函数7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. RC4D. SHA-2568. 以下哪个是密码学中常见的攻击类型?A. 重放攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. SQL注入攻击9. 在密码学中,以下哪个概念与“密钥管理”相关?A. 密钥生成B. 密钥分发C. 密钥存储D. 所有选项都是10. 以下哪个是密码学中“数字证书”的作用?A. 验证公钥的真实性B. 加密数据C. 存储私钥D. 作为数字签名答案:1. B2. A3. A4. C5. C6. A7. C8. A9. D10. A二、简答题(每题10分,共30分)11. 简述对称加密和非对称加密的区别。

12. 解释什么是数字签名,并说明其在电子商务中的应用。

13. 描述哈希函数在密码学中的作用及其主要性质。

答案:11. 对称加密使用相同的密钥进行加密和解密,速度快,适用于大量数据的加密。

非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,适用于密钥分发和数字签名。

12. 数字签名是一种用于验证信息来源和完整性的密码学机制。

在电子商务中,数字签名用于确保交易的安全性,防止篡改,提供不可否认性。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥3. 以下是一种常用的哈希算法,SHA-______。

答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。

而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。

公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。

通过对数据的哈希计算,可以验证数据的完整性和真实性。

哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。

任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

密码技术复习题

密码技术复习题

一、选择题1、密码学包括哪两个相互对立的分支(D)A.对称加密与非对称加密B.序列算法与分组算法C.DES和RSAD.密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么?DA.密文B.算法C.密码D.明文3、下列古典密码算法是置换密码的是(C)A.加法密码B.Hill密码C.多项式密码D.栅栏式密码4、乘数密码是(C)A.替换与变换加密B.变换加密C.替换密码D.都不是5、关于摘要函数,叙述不正确的是(C)A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改6、下面关于密码算法的阐述,__D_是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C.数字签名的的理论基础是公钥密码体制。

D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

7、通常使用_ C_来实现抗抵赖A.加密B.时间戳C.签名D.数字指纹8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类A.大整数分解问题(简称IFP)B.椭圆曲线离散对数问题(简称ECDLP)C.生日悖论D.离散对数问题(简称DLP)9、下列算法属于Hash 算法的是(C)A.DESB.IDEAC.SHAD.RSA10、以下各种加密算法中属于古典加密算法的是(A)A.Caesar替代法B.DES加密算法C.IDEA加密算法D.Diffie-Hellman加密算法11、以下各种加密算法中属于双钥制加密算法的是(D)A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法12、PKI是(B)A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue13、PKI解决信息系统中的_A__问题A.身份信任B.权限管理C.安全审计D.加密14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)A.数字签名B.CA中心C.密钥管理协议D.对称加密密钥15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A.密钥B.数字证书C.用户身份D.数字签名16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A.非对称密码算法的公钥B.非对称密码算法的私钥C.对称密码算法的密钥D.CA中心的公钥17、加密技术不能提供以下哪种安全服务?DA.鉴别B.机密性C.完整性D.可用性18、在凯撒密码中,每个字母被其后第几位的字母替换?CA. 5B. 4C. 3D. 219、在密码学中,对RSA的描述是正确的是?BA.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法20、IDEA的密钥长度是多少bit? DA.56B.64C.96D.12821、DES的密钥长度是多少bit?BA.64B.56C.512D.822、RSA使用不方便的最大问题是?AA.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次23、ECB指的是DA.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式24、典型的军用Enigama组成是?AA.3个转轮,1块插板,1个反射器B.3个转轮,2块插板,1个反射器C.3个转轮,2块插板,2个反射器D.3个转轮,1块插板,2个反射器25、MD5产生的散列值是多少位?CA.56B.64C.128D.16026、与RSA算法相比,DSS不包括:BA.数字签名B.鉴别机制C.加密机制D.数据完整性27、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?BA.数字签名B.对称加密密钥C.CA中心D.密钥管理协议28、通常使用()来实现抗抵赖 CA.加密B.时间戳C.签名D.数字指纹29、关于RA的功能下列说法正确的是( B)A.验证申请者的身份B.提供目录服务,可以查寻用户证书的相关信息C.证书更新D.证书发放二、简答题1.阐述古典密码学中的两种主要技术?答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。

密码学期末考试题及答案

密码学期末考试题及答案

密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。

答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。

答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。

答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。

答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。

密码练习题

密码练习题

密码练习题一、基础知识题1. 请简述密码学的基本概念。

2. 密码学主要分为哪两大类?3. 对称加密算法和非对称加密算法的区别是什么?4. 请列举三种常见的哈希算法。

5. 数字签名的作用是什么?二、选择题A. RSAB. AESC. ECCD. DSAA. 明文B. 密文C. 密钥D. 编码A. 公钥B. 私钥C. 明文D. 密文A. MD5B. SHA1C. AESD. Base64A. 先签名,后加密B. 先加密,后签名C. 同时进行签名和加密D. 签名和加密无固定顺序三、填空题1. 在密码学中,将明文转换为密文的过程称为______。

2. 在对称加密算法中,加密和解密使用的是______。

3. 非对称加密算法中,公钥用于______,私钥用于______。

4. 数字签名技术可以保证信息的______和______。

5. 常见的哈希算法有______、______和______。

四、简答题1. 请简要介绍DES加密算法的基本原理。

2. 请阐述公钥密码体制的主要优点。

3. 如何防止密码被暴力破解?4. 简述数字证书的作用及组成部分。

5. 请解释什么是中间人攻击,并说明如何防范。

五、应用题1. 假设甲乙双方使用RSA算法进行加密通信,甲方了一对密钥(公钥和私钥)。

请描述甲乙双方如何利用RSA算法进行加密通信。

2. 请举例说明数字签名在电子邮件中的应用。

3. 设定一个场景,说明对称加密算法在实际生活中的应用。

4. 请阐述在网络安全中,如何利用哈希算法保护用户密码。

5. 假设你是一名密码学专家,请为我国某重要信息系统设计一套安全可靠的加密方案。

六、案例分析题1. 某公司使用AES加密算法对员工数据进行加密存储,密钥管理不善导致密钥泄露。

请分析可能造成的后果,并提出改进措施。

2. 某在线支付系统在传输用户支付信息时,采用了不安全的HTTP 协议,存在被中间人攻击的风险。

请提出一种解决方案,确保支付信息的安全传输。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 密码学中,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在密码学中,以下哪个选项是正确的?A. 对称加密算法的密钥长度越长,安全性越高B. 非对称加密算法的密钥长度越短,安全性越高C. 对称加密算法的密钥长度越短,安全性越高D. 非对称加密算法的密钥长度越长,安全性越低答案:A3. 以下哪个算法是流密码?B. RSAC. RC4D. ECC答案:C4. 以下哪个是密码学中的哈希函数?A. AESB. RSAC. SHA-256D. ECC答案:C5. 在密码学中,以下哪个算法是数字签名算法?A. AESB. RSAC. DESD. SHA-2566. 以下哪个选项是密码学中的安全通信协议?A. HTTPSB. FTPC. HTTPD. Telnet答案:A7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. PRNGD. ECC答案:C8. 以下哪个选项是密码学中的公钥基础设施(PKI)?A. SSLB. CAC. PGPD. SSH答案:B9. 在密码学中,以下哪个算法用于数据完整性验证?A. AESB. RSAC. HMACD. ECC答案:C10. 以下哪个选项是密码学中的密码分析方法?A. Frequency analysisB. Brute forceC. Differential cryptanalysisD. All of the above答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密速度快D. 密钥分发和管理相对简单答案:A, C12. 以下哪些是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 提供消息的机密性D. 非对称加密算法用于签名答案:A, B, D13. 以下哪些是哈希函数的特点?A. 单向性B. 确定性C. 快速性D. 可逆性答案:A, B, C14. 以下哪些是公钥基础设施(PKI)的组成部分?A. 证书颁发机构(CA)B. 证书撤销列表(CRL)C. 数字证书D. 非对称加密算法答案:A, B, C15. 以下哪些是密码学中的攻击类型?A. 频率分析B. 侧信道攻击C. 差分密码分析D. 已知明文攻击答案:A, B, C, D三、填空题(每题2分,共20分)16. 对称加密算法中,最著名的算法之一是_________。

密码学考试题库

密码学考试题库

密码学考试题库一、选择题1. 下列哪个密码算法属于对称密码算法?A. RSAB. AESC. ECCD. SHA-2562. 在公钥密码算法中,公钥用于:A. 加密B. 解密C. 签名D. 验证签名3. 下列哪个密码算法属于哈希函数?A. RSAB. AESC. MD5D. SHA-2564. 在密码学中,密钥长度越长,密码的强度会:A. 变强B. 变弱C. 无影响D. 不确定5. 常见的密码攻击方式不包括:A. 字典攻击B. 暴力破解C. 重放攻击D. 钓鱼攻击二、填空题1. DES密码算法中,明文、密文和密钥的长度分别是______位、______位和______位。

2. 公钥基础设施(PKI)是一套______和______等基础设施,用于实现公钥密码体系中的数字证书管理和认证。

3. 在密码学中,将明文转化为密文的过程称为______,将密文恢复为明文的过程称为_________。

4. 在公钥密码学中,使用私钥进行加密的过程称为______,使用公钥进行解密的过程称为______。

5. 在密码学中,用于加密和解密的密钥称为______密钥,用于认证的密钥称为______密钥。

三、简答题1. 请简要介绍对称密码算法和公钥密码算法的区别和应用场景。

2. 什么是数字证书?请简要描述数字证书的组成以及它的作用。

3. 请简要介绍对称密码算法中的DES算法和AES算法,并比较它们的优缺点。

4. 请简要介绍哈希函数的作用和特点,并说明SHA-256是如何工作的。

5. 请简要解释密码学中的几种常见密码攻击方式,包括字典攻击、暴力破解、重放攻击和钓鱼攻击。

四、应用题1. 假设Alice和Bob之间需要通过网络传输加密的信息。

其中Alice使用对称密码算法进行加密,Bob使用同样的算法进行解密。

他们之间共享的密钥长度为128位,请问在威胁模型为中间人攻击的情况下,该密钥的安全性如何?2. 请设计一个简单的数字签名的过程,并描述数字签名是如何实现消息的完整性和认证的。

密码技术复习题

密码技术复习题

选择题1、密码学包括哪两个相互对立的分支( D)A. 对称加密与非对称加密B. 序列算法与分组算法C. DES和 RSAD. 密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么? DA. 密文B. 算法C. 密码D. 明文3、下列古典密码算法是置换密码的是( C)A. 加法密码B. Hill 密码C. 多项式密码D. 栅栏式密码4、乘数密码是( C)A. 替换与变换加密B. 变换加密C. 替换密码D. 都不是5、关于摘要函数,叙述不正确的是( C)A. 输入任意大小的消息,输出时一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息中的任何变动都不会对输出摘要产生影响D. 可以防止消息被篡改6下面关于密码算法的阐述, _D_是不正确的。

A. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B. 系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的 Kerckhoff 原则)C. 数字签名的的理论基础是公钥密码体制。

D. 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

7、通常使用_ C_来实现抗抵赖A. 加密B. 时间戳C. 签名D. 数字指纹8、根据所依据的难解问题,除了 _C_以外,公钥密码体制分为以下分类A. 大整数分解问题(简称 IFP)B. 椭圆曲线离散对数问题(简称 ECDLP)C. 生日悖论D. 离散对数问题(简称 DLP)9、下列算法属于Hash 算法的是(C)A. DESB. IDEAC. SHAD. RSA10、以下各种加密算法中属于古典加密算法的是( A)A. Caesar 替代法B. DES加密算法C. IDEA加密算法D. Diffie-Hellman 加密算法11、以下各种加密算法中属于双钥制加密算法的是(D)A. DES加密算法B. Caesar 替代法C. Vigenere 算法D. Diffie-Hellman 加密算法12、PKI 是( B)A. Private Key InfrastructureB. Public Key InfrastructureC. Public Key InstituteD. Private Key Institue13、PKI 解决信息系统中的 _A__问题A. 身份信任B. 权限管理C. 安全审计D. 加密14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件( D)A. 数字签名B. CA中心C. 密钥管理协议D. 对称加密密钥15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A. 密钥B. 数字证书C. 用户身份D. 数字签名16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A. 非对称密码算法的公钥B. 非对称密码算法的私钥C. 对称密码算法的密钥D. CA中心的公钥17、加密技术不能提供以下哪种安全服务? DA. 鉴别B. 机密性C. 完整性D. 可用性18 、在凯撒密码中,每个字母被其后第几位的字母替换? CA. 5B. 4C. 3D. 219 、A.B.C. 在密码学中,对RSA的描述是正确的是? B RSA是秘密密钥算法和对称密钥算法RSA是非对称密钥算法和公钥算法RSA是秘密密钥算法和非对称密钥算法20、A.B.C.D. IDEA的密钥长度是多少bit? D 56649612821 、A.B.C. DES的密钥长度是多少 bit ? B 6456512822、A.B.C.D.RSA使用不方便的最大问题是? A 产生密钥需要强大的计算能力算法中需要大数算法中需要素数被攻击过很多次23、ECB旨的是DA. 密文链接模式B. 密文反馈模式C. 输出反馈模式D. 电码本模式24、典型的军用Enigama组成是? AA. 3 个转轮, 1 块插板, 1 个反射器B. 3 个转轮, 2 块插板, 1 个反射器C. 3 个转轮, 2 块插板, 2 个反射器D. 3 个转轮, 1 块插板, 2 个反射器25、MD严生的散列值是多少位? CA. 56B. 64C. 128D. 16026、与RSA算法相比,DSS不包括:BA. 数字签名B. 鉴别机制C. 加密机制D. 数据完整性27、下面哪一项不是一个公开密钥基础设施 (PKI) 的正常的部件? BA. 数字签名B. 对称加密密钥C. CA中心D. 密钥管理协议28、通常使用 () 来实现抗抵赖 CA. 加密B. 时间戳C. 签名D. 数字旨纹29、关于RA的功能下列说法正确的是(B) A. 验证申请者的身份B. 提供目录服务,可以查寻用户证书的相关信息C. 证书更新D. 证书发放简答题1. 阐述古典密码学中的两种主要技术?答:代换( Substitution )和置换( Permutation )是古典密码学中两种主要的技术。

(完整版)密码学复习题

(完整版)密码学复习题

(完整版)密码学复习题一、选择1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道该附加信息时从函数求原像是容易的,则该单向函数是A.陷门单向函数B.门陷单向函数C.完全单向函数D容量单向函数2.标志着公钥密码学诞生的事件是A. C.Shannon发表的保密系统的通信理论B.W.Diffle和M.Hellman发表“密码学的新方向”一文C. C.RSA加密公钥的提出D.维吉利亚密码体制的提出。

3.下列密码体制中,被认为无条件安全的是A.一次一密乱码本(one-time pad)B.ElGamalC.RSAD.Cramer-Shop4.下列密码体制中,不属该分组密码的是A.IDEAB.AESC.ElGamalD.DES5.目前通称的AES算法指的是A.Terpent算法B.RCG算法C.Rijndael算法D.Tuofish算法二、填空1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和多表代换密码。

2.经典密码学的2个分支:密码编码学和密码分析学。

3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选择消息攻击,适应性选择消息攻击四种常见的类型。

4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) ,输出反馈模式(OFB) 。

5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。

三、问答1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用?ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。

S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。

P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。

密码学复习试题

密码学复习试题

一填空题1.密码学发展的四个阶段:、、、。

2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。

3.数字签名方案是指由、、、、组成的五元组。

4.信息安全的核心是;密码学研究的主要问题是5.加密算法模式有四种,分别是:,,5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。

6.AES的密钥长度可以是、、;AES圈变换的由四个不同的变换组成,它们分别是、、、。

7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

9.根据加密内容的不同,密钥可以分为、、10.对称密码体制可以分为和两类。

11.哈希函数MD5和SHA-1的输出长度分别是和比特。

12.密码学由和组成。

13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。

14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变, DES面向比特运算AES面向字节运算。

15. MD5的主循环有(4 )轮。

16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。

17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。

18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。

19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上是不可行的。

20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。

21.1976 年,和在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。

22.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题。

密码学复习试题

密码学复习试题

一填空题1.密码学发展的四个阶段:、、、。

2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。

3.数字签名方案是指由、、、、组成的五元组。

4.信息安全的核心是;密码学研究的主要问题是5.加密算法模式有四种,分别是:,,5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。

6.AES的密钥长度可以是、、;AES圈变换的由四个不同的变换组成,它们分别是、、、。

7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

9.根据加密内容的不同,密钥可以分为、、10.对称密码体制可以分为和两类。

11.哈希函数MD5和SHA-1的输出长度分别是和比特。

12.密码学由和组成。

13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。

14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变, DES面向比特运算AES面向字节运算。

15. MD5的主循环有(4 )轮。

16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。

17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。

18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。

19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上是不可行的。

20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。

21.1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。

22.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题。

密码学试题及答案

密码学试题及答案

密码学试题及答案(总20页) --本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。

a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。

a、移位密码 b、倒序密码 c、仿射密码 d、playfair密码 3、一个完整的密码体制,不包括以下( c)要素。

a、明文空间b、密文空间c、数字签名d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。

a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。

密码学复习题

密码学复习题

密码学复习题本页仅作为文档封面,使用时可以删除This document is for reference only-rar21year.March密码学练习题一、单选题1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种着名的加密方法,叫什么名字(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOC CURVE12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

密码学复习题

密码学复习题

密码学复习题密码学复习题一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。

()3)为了保证安全性,密码算法应该进行保密。

()5)一次一密体制即使用量子计算机也不能攻破。

()6)不可能存在信息理论安全的密码体制。

()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

()12)拒绝服务攻击属于被动攻击的一种。

()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。

然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。

最后是一个逆初始置换从而产生64比特的密文。

()15)公开密钥密码体制比对称密钥密码体制更为安全。

()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel 密码两类,非Feistel密码只可以运用不可逆成分。

()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel 密码两类,其中Feistel密码只可以运用不可逆成分。

()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。

()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。

()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

密码学复习题及答案

密码学复习题及答案

密码学复习题及答案1. 什么是密码学?2. 密码学中的加密和解密过程有什么区别?3. 列举至少三种常见的加密算法。

4. 对称密钥加密和非对称密钥加密有何不同?5. 什么是数字签名,它有什么作用?6. 解释公钥基础设施(PKI)的概念。

7. 什么是哈希函数,它在密码学中的作用是什么?8. 什么是密钥交换协议,它的重要性是什么?9. 什么是密码分析,它与密码学有何关系?10. 什么是量子密码学,它与传统密码学有何不同?答案1. 密码学是研究如何使用数学方法来保证信息传输的安全性,包括数据的加密、解密、认证和完整性保护。

2. 加密是将原始数据(明文)转换为不可读格式(密文)的过程,以保护数据不被未授权访问。

解密是将密文恢复为明文的过程。

3. 常见的加密算法包括:AES(高级加密标准)、RSA(一种非对称加密算法)、DES(数据加密标准)。

4. 对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

5. 数字签名是一种用于验证数字信息真实性和完整性的技术,它使用发送者的私钥进行加密,任何人都可以用发送者的公钥来解密和验证。

6. 公钥基础设施(PKI)是一个用于管理数字证书和公钥加密的系统,它确保了密钥的安全性和证书的可信度。

7. 哈希函数是一种单向函数,可以将任意长度的输入转换成固定长度的输出,常用于验证数据的完整性。

8. 密钥交换协议是一种安全的方法,允许两个通信方在不安全的通道上安全地建立共享密钥。

9. 密码分析是研究如何破解加密算法的科学,它与密码学相对,密码学是研究如何设计难以破解的加密算法。

10. 量子密码学是利用量子力学的原理来实现密码学目的的学科,它与传统密码学的主要区别在于量子密码学可以提供理论上的无条件安全通信。

希望这些复习题和答案能帮助你更好地理解密码学的基本概念和应用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学练习题一、单选题1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务?(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么?(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是?(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit?(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit?(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是?(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是?(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOC CURVE12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务?(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的?(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D、数字签名的理论基础是公钥密码体制。

14、下列古典密码算法是置换密码的是?(B)A、加法密码B、Hill密码C、多项式密码D、栅栏式密码15、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?(D)A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分类。

(D)A、大整数分解问题B、离散对数问题C、椭圆曲线离散对数问题D、生日悖论17、公钥密码学的思想最早是谁提出的?(B)A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)C、费马(Fermat)D、Rivest、Shamir、Adleman18、在RSA算法中,取p=3,q=11,e=3,则d等于(D)A、33B、20C、14D、719、以下各种加密算法中属于古典加密算法的是(B)A、DES加密算法B、Caesar替代法C、IDEA加密算法D、Diffie-Hellman加密算法20、以下各种加密算法中属于对称加密算法的是(A)A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密算法21、以下各种加密算法中属于非对称加密算法的是(D)A、DES加密算法B、Caesar替代法C、Vigenere算法D、Diffie-Hellman加密算法22、RSA算法的安全理论基础是(B)A、离散对数难题B、整数分解难题C、背包难题D、代替和置换23、除了(E)以外,密码体制主要由以下各部分组成。

A.明文空间B.密文空间C.密钥空间D.加密算法E.保密系统F.解密算法24、下面关于密码算法的阐述,()是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D.数字签名的理论基础是公钥密码体制。

25、采用密钥为3的“恺撒密码”对明文America进行加密所得的密文是()。

A.DPHULFD B. DFLUHPDC. MERICAAD. ACIREMA26、DES是分组乘积密码,它所取的迭代次数是()。

A.8 B. 16C. 32D. 6427、1976年,提出公开密码系统的学者是( D )。

A.Bauer和Hill B.Diffe和HellC. Diffe和BauerD. Diffe和Hellman二、填空题1.网络通信中存在很多安全威胁,大体可以分为两类:主动攻击和被动攻击,其中主动攻击又可以分为(假冒)、(重放)、(篡改信息)。

2.经典密码学包括(密码编码学)、(密码分析学)。

3.密码学的发展经历了三个阶段:古代密码学阶段、()、近代密码学阶段。

4.在近代密码学发展过程中,仙农首先提出了分组密码学的设计思想,并指出分组密码设计实现的两种方法()和()。

5.密码技术的分类有很多种,如果从密码体制而言或者从收发双方使用的密钥是否相同,加密技术分为(对称密码技术)和(非对称密码技术)。

6.美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)”版本中将攻击形式分为:(被动攻击)、(主动攻击)、(物理临近攻击)、内部人员攻击和软硬件配装攻击等。

7.(Claude Shannon)香农在遵循(Kerckhoff)柯克霍夫原则前提下,提出了设计密码系统的两个基本方法()和()。

8.现代密码学包括密码编码学、(密码分析学)和(密钥密码学)。

9.()和()两个基本方法是设计现代分组密码的基础。

10.根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为(分组密码)体制和(序列密码)体制。

11.根据所基于的数学基础的不同,非对称密码体制通常分为:基于大数分解难题的、(基于离散对数难题的)和基于椭圆曲线离散对数的密码体制。

12.DES有五种工作模式:()、()、密文链接模式、电码本模式和计数器模式。

13.美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)”版本中将攻击形式分为:被动攻击、主动攻击、物理临近攻击、内部人员攻击和软硬件配装攻击等,其中主动攻击常分为(假冒)、(重放)、篡改信息和(拒绝服务)等四类。

14.根据所基于的数学基础的不同,非对称密码体制通常分为:(基于大数分解难题的)、基于离散对数难题的和基于椭圆曲线离散对数的密码体制。

三、名词解释1.密码学:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法,密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈骗破坏活动。

现代密码学除了包括密码编译学和密码分析学两个学科之外,还包括近几年才形成的新分支----密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。

2.明文:3.安全机制:所谓安全机制就是实现安全服务的技术手段,也是保护信息系统免受攻击及确保系统安全运行的重要手段。

信息系统的安全是一个系统的概念,为了保障信息系统的安全可以采用多种安全机制。

在ISO7498-2标准中,将安全机制定义为特殊安全机制和通用安全机制两大类。

4.安全服务:安全服务就是加强信息系统数据处理和信息传输安全性的一类服务,采用安全服务也能在一定程度上弥补和完善现有操作系统和信息系统的安全漏洞,其目的在于采用一种或多种安全机制阻止安全攻击。

5.密码体制:一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:1)明文空间M(全体明文的集合)2)密文空间C(全体密文的集合)3)密钥空间K(全体密钥的集合)4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,即E k(m)=c,m M,c C,k K;5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,即D k(c)=m,m M,c C,k K;对m M,k K,有D k(E k(m))=m,m M,c C,k K.。

以上描述的五元组{M,C,K,E,D}就称为一个密码体制。

6.公钥密码体制:加密和解密的双方拥有不同的密钥。

7.被动攻击:指未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息进行任何修改。

被动攻击通常包括监听未受保护的通信信息,进行流量分析;破解弱加密的数据流,获得认证信息(如密码)。

8.主动攻击:主要涉及某些数据流的或虚假数据流的产生。

主动攻击常分为假冒(或伪造)、重放、篡改信息和拒绝服务四类。

9.已知明文攻击:密码分析者不仅知道一些信息的密文和加密算法,而且还知道与之对应的明文,根据明文—密文对推导出加密密钥或加密算法。

10.扩散:将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,行人于密文中每一位均受明文中多位的影响。

在分组密码中,对数据重复执行某个置换,再对这一置换作用于一函数,可获得扩散。

11.混淆:使密文和密钥之间的统计关系变得尽可能复杂,使得攻击者无法得到密文和密钥之间的统计,从而攻击者无法得到密钥。

12.离散对数问题13.Kerckhoffs假设:若假定密码分析者能够从信道上截获密文,还假定密码分析者知道所用的密码体制,且知道明文空间和密钥空间及其统计特性。

14.分组密码:分组密码是一种广泛使用的对称密码。

分组密码要将待加密的明文进行分组,每组的长度相同,然后对每组明文分别加密得到密文。

四、简答题1.古典密码体制中代换密码有哪几种,各有什么特点?P182.简述密码体制的构成。

答:一个密码体制(Cryptosystem)或密码算法通常由以下5个部分构成:1)明文空间M(全体明文的集合)2)密文空间C(全体密文的集合)3)密钥空间K(全体密钥的集合)4)加密器或加密变换(算法)E,由加密密钥控制的加密变换的集合,即E k(m)=c,m M,c C,k K;5)解密器或解密变换(算法)D,由解密密钥控制的解密变换的集合,即D k(c)=m,m M,c C,k K;对m M,k K,有D k(E k(m))=m,m M,c C,k K.。

3.简述密码分析者分析密码算法的方法。

答:(1)穷举法:密码分析者试图试遍所有的明文或密钥来进行破译。

(2)统计分析法:密码分析者通过分析密文、明文和密钥的统计规律来达到破译密码技术。

可以设法使明文的统计特性与密文的统一特性不一样来对抗统计分析法。

(3)密码体制分析法:根据所掌握的明文、密文的有关信息,通过数学求解的方法找到相应的加解密算法。

相关文档
最新文档