现代密码学教程课后部分答案考试比用

合集下载

现代密码学(谷利泽)课后题规范标准答案

现代密码学(谷利泽)课后题规范标准答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

现代密码学课后题答案

现代密码学课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

现代密码学_清华大学_杨波着+习题答案

现代密码学_清华大学_杨波着+习题答案

一、古典密码(1,2,4)解:设解密变换为m=D(c)≡a*c+b (mod 26)由题目可知密文ed 解密后为if,即有:D(e)=i :8≡4a+b (mod 26) D(d)=f :5≡3a+b (mod 26) 由上述两式,可求得a=3,b=22。

因此,解密变换为m=D(c)≡3c+22 (mod 26)密文用数字表示为:c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为m=3*c+22 (mod 26)=[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17]= ifyoucanreadthisthankateahcer4. 设多表代换密码C i≡ AM i + B (mod 26) 中,A是2×2 矩阵,B是0 矩阵,又知明文“dont”被加密为“elni”,求矩阵A。

解:dont = (3,14,13,19) => elni = (4,11,13,8)二、流密码 (1,3,4)1. 3 级 线 性 反 馈 移 位 寄 存 器 在 c 3=1 时 可 有 4 种 线 性 反 馈 函 数 , 设 其 初 始 状 态 为 (a 1,a 2,a 3)=(1,0,1),求各线性反馈函数的输出序列及周期。

解:设反馈函数为 f(a 1,a 2,a 3) = a 1⊕c 2a 2⊕c 1a 3当 c1=0,c2=0 时,f(a 1,a 2,a 3) = a 1,输出序列为 101101…,周期为 3。

当 c1=0,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2,输出序列如下 10111001011100…,周期为 7。

当 c1=1,c2=0 时,f(a 1,a 2,a 3) = a 1⊕a 3,输出序列为 10100111010011…,周期为 7。

现代密码学_清华大学_杨波著_部分习题答案[1]

现代密码学_清华大学_杨波著_部分习题答案[1]
密文 C= E11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1]
= YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第 4 章的“4.1.6 欧几里得算法”,或者直接穷举 1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密:
密文用数字表示为:
c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26)
=[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17]

Ri'
=
L' i −1

F
(
R' i −1
,
Ki' )
( ) ( ) ⇔
Li−1 ⊕ F (Ri−1, Ki )
'=
Li−1

F
(
R' i −1
,
Ki'
)
'
根据(i)(ii) 根据(iii)

F (Ri−1, Ki )
=
F
(
R' i −1
,
Ki' )

P(S
( E ( Ri −1 )

现代密码学(谷利泽)课后题答案

现代密码学(谷利泽)课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

北邮版《现代密码学》习题答案

北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统de通信理论》de文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定de。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统de计算量下限,利用已有de最好方法破译它de所需要de代价超出了破译者de 破译能力(如时间、空间、资金等资源),那么该密码系统de安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握de分析资料de不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大de是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学de新方向一文中提出了公开密钥密码de思想,从而开创了现代密码学de新领域。

6、密码学de发展过程中,两个质de飞跃分别指 1949年香农发表de保密系统de通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全de科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成de。

9、密码体制是指实现加密和解密功能de密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法de破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性de一种密码,其密码体制采用de是(C )。

现代密码学教程

现代密码学教程

()
(7) 差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于 和 都有一
定的攻击效果。
()
(8) 线性分析实际上是一种已知明文攻击方法。
()
(9) 通过 类似, 也存在弱密钥,但其弱密钥数量少于 的弱密钥数。 ( )
(10) 算法是可逆的,即可以用相同的算法进行加密和解密。
()
(11) 因为 密码算法采用 结构,所以具有加解密相似的特征。 ( )
,并且


,求 。
(8) 请给出一个 完全类问题的例子。
第四章 分组密码
1.
(1)
判在分断组题密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和
密钥都长的分组密钥算法。
()
(2) 分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增强。
一般来说,分组密码迭代轮数越多,密码分析越可困难。
计算机网络的普及和发展。
()
(5) 年后,美国数据加密标准( )的公布使密码学的研究公开,从而开创了现
代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()
(6) 现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随机改变的密钥。
()
(7) 能经受住选择明文攻击的密码体制就能经受住已知明文攻击。 ( )
第五章 序列密码
1(. 1)判断序题列密码(又称流密码)是属于对称密码体制。
()
(2) 序列密码的加解密钥是由种子密钥生成的,而种子密钥的长度是由需加密的明文长
度决定。
()
(3) 利用反馈移位寄存器来生成序列密码的密钥的过程中,反馈移位寄存器的初始值是
由种子密钥决定的。

现代密码学试卷(含答案)

现代密码学试卷(含答案)

现代密码学试卷(含答案)武汉大学计算机学院信息安全专业2004级“密码学”课程考试题(卷面八题,共100分,在总成绩中占70分)一、单表代替密码(10分)①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWI②一般而言,对于加法密码,设明文字母表和密文字母表含有n 个字母,n为≥1的正整数,求出其对合密钥二、回答问题(10分)①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。

(10分)对DES和AES进行比较,说明两者的特点和优缺点。

四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。

(10分)五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。

画出逻辑框图。

设法遍历其所有状态,并写出其状态变迁及相应的输出序列。

(15分)六、考虑RSA密码体制:(15分)1.取e=3有何优缺点?取d=3安全吗?为什么?2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。

(15分)八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)设A,B是两个站点,A是发方,B是收方。

它们共享会话密钥Ks ,f是公开的简单函数。

A认证B是否是他的意定通信站点的协议如下:1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。

同时A对RN进行f变换,得到f(RN)。

2.B收到C后,解密得到RN=D(C,Ks)。

B也对RN进行f变换,得到f(RN),并将其加密成C’=E(f(RN),Ks),然后发C’给A 。

现代密码学_清华大学_杨波著_部分习题答案

现代密码学_清华大学_杨波著_部分习题答案

s0 = (a1 , a2 ,L , am −1 , am ) = (0,1,..., 0,1)
注:s个01
am + k = c1am + k −1 + c2 am −1 + L cm ak ,
s
k ≥1
am +1 = c1am + c2 am −1 + L cm a1 = ∑ c2 j −1 = 0
第 3 页
NCUT
密码学 – 习题与答案
2010
穷举搜索密钥空间 K1/2,对于某个 k∈K1/2,假设 (i) Ek(x)=y1,如果 y1=y,则说明 k0=k 而且 k0∈K1/2。 (ii) Ek(x’)=y2,如果 y2=y’,则说明 k= k0’,即 k0= k’ 而且 k0∈K’1/2。 综上可知:对于选定的明文密文对(x,y),只需遍历 K1/2 中的所有密钥即可,此时密钥空间 大小少为 255。 2. 证明 DES 的解密变换是加密变换的逆。 证明:定义 T 是把 64 位数据左右两半交换位置的操作,即 T(L,R)=(R,L),则 T2(L,R)=(L,R), 即 T2=I,其中 I 为恒等变换。 定义 DES 中第 i 轮的主要运算为 fi,即
状态(a1,a2,a3,a4) f(a1,a2,a3,a4) 1 1 1 0 1 1 … 输出 1 1 0 1 1 1 …
(1,1,0,1)
(1,0,1,1) (0,1,1,1) (1,1,1,1) (1,1,1,0)
(1,1,0,1)

因此,输出序列为 11011 11011 …,周期为 5。 4. 密钥流由 m=2s 级的 LFSR 产生,前 m+2 个比特是(01)s+1,即 s+1 个 01,请问第 m+3 个 比特有无可能是 1,为什么? 解: 根据题目条件,可知初始状态 s0 为: 设该 LFSR 的输出序列满足如下递推关系: 则第 m+1, m+2 个比特为:

现代密码学教程课后部分答案考试比用

现代密码学教程课后部分答案考试比用

第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

现代密码学试卷(含答案)

现代密码学试卷(含答案)

设置密码答案【篇一:现代密码学试卷(含答案)】信息安全专业2004级“密码学”课程考试题(卷面八题,共100分,在总成绩中占70分)一、单表代替密码(10分)①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文m=wewi②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥二、回答问题(10分)①在公钥密码的密钥管理中,公开的加密钥ke和保密的解密钥kd 的秘密性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。

(10分)对des和aes进行比较,说明两者的特点和优缺点。

(10分)五、设g(x)=x4+x2+1,g(x)为gf(2)上的多项式,以其为连接多项式组成线性移位寄存器。

画出逻辑框图。

设法遍历其所有状态,并写出其状态变迁及相应的输出序列。

(15分)六、考虑rsa密码体制:(15分)1. 取e=3有何优缺点?取d=3安全吗?为什么?2. 设n=35,已截获发给某用户的密文c=10,并查到该用户的公钥e=5,求出明文m。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。

(15分)八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)设a,b是两个站点,a是发方,b是收方。

它们共享会话密钥ks ,f是公开的简单函数。

a认证b是否是他的意定通信站点的协议如下:1. a产生一个随机数rn,并用ks对其进行加密:c=e(rn,ks),并发c给b。

同时a对rn进行f变换,得到f(rn)。

2. b收到c后,解密得到rn=d(c,ks)。

b也对rn进行f变换,得到f(rn),并将其加密成c’=e(f(rn),ks),然后发c’给a 。

3. a对收到的c’解密得到f(rn),并将其与自己在第①步得到的f (rn)比较。

北邮版《现代密码学》习题答案

北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

现代密码学(谷利泽)课后题答案

现代密码学(谷利泽)课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题、年,()发表题为《保密系统地通信理论》地文章,为密码系统建立了理论基础,从此密码学成了一门科学.、、、、、一个密码系统至少由明文、密文、加密算法、解密算法和密钥部分组成,而其安全性是由()决定地.、加密算法、解密算法、加解密算法、密钥、计算和估计出破译密码系统地计算量下限,利用已有地最好方法破译它地所需要地代价超出了破译者地破译能力(如时间、空间、资金等资源),那么该密码系统地安全性是().无条件安全计算安全可证明安全实际安全、根据密码分析者所掌握地分析资料地不通,密码分析一般可分为类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大地是().、唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击填空题:、年,和在密码学地新方向一文中提出了公开密钥密码地思想,从而开创了现代密码学地新领域.、密码学地发展过程中,两个质地飞跃分别指年香农发表地保密系统地通信理论和公钥密码思想 .、密码学是研究信息寄信息系统安全地科学,密码学又分为密码编码学和密码分析学.、一个保密系统一般是明文、密文、密钥、加密算法、解密算法部分组成地.、密码体制是指实现加密和解密功能地密码方案,从使用密钥策略上,可分为对称和非对称 .、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码.第二章判断题:×√√√选择题:、字母频率分析法对()算法最有效.、置换密码、单表代换密码、多表代换密码、序列密码、()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱.仿射密码维吉利亚密码轮转密码希尔密码、重合指数法对()算法地破解最有效.置换密码单表代换密码多表代换密码序列密码、维吉利亚密码是古典密码体制比较有代表性地一种密码,其密码体制采用地是().置换密码单表代换密码多表代换密码序列密码填空题:、在年香农发表《保密系统地通信理论》之前,密码学算法主要通过字符间地简单置换和代换实现,一般认为密码体制属于传统密码学范畴.、传统密码体制主要有两种,分别是指置换密码和代换密码 .、置换密码又叫换位密码,最常见地置换密码有列置换和周期转置换密码 .、代换是传统密码体制中最基本地处理技巧,按照一个明文字母是否总是被一个固定地字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码 .、一个有个转轮密码机是一个周期长度为地次方地多表代替密码机械装置.第三章判断题:√√√√××选择题:.()()填空题:.().自反性,对称性和传递性()()().子域,扩域().保密系统地通信理论().冗余度和唯一解距离().时间复杂度和空间复杂度第四章判断题:()×√√√×()××√√√√、在()年,美国国家标准局把地方案确定数据加密标准,即.、、、、、密码学历史上第一个广泛应用于商用数据保密地密码算法是().、、、、、在算法中,如果给定初始密钥,经子密钥产生地各个子密钥都相同,则称该密钥为弱密钥,算法弱密钥地个数为().、、、、、差分分析是针对下面()密码算法地分析方法.、、、、、结构由一下个不通地模块组成,其中()是非线性模块.、字节代换、行位移、列混淆、轮密钥加、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密地最好选择,这种分组密码地操作模式是指().、电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式、设明文分组序列…产生地密文分组序列为….假设一个密文分组在传输是出现了错误(即某些变成了,或者相反).不能正确解密地明文分组数目在应用()模式时为.、电子密码本模式和输出反馈模式、电子密码本模式和密码分组链接模式、密码反馈模式和密码分组链接模式、密码分组链接模式和输出反馈模式、使用地密钥长度为()位.、、、、、是一个密钥长度为()位分组加密算法.、、、、、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制地统计分析.、在今天看来,算法已经不再安全,其主要愿意是源于密钥空间地限制,容易被穷举攻破 .、轮函数是分组密码结构地核心,评价轮函数设计质量地三个主要指标是安全性、速度和灵活性 .、地轮函数是由三个部分:扩展置换、非线性代换和线性置换组成地.、密码中所有地弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有个安全性较差地密钥.、关于算法,密钥地长度(即有效位数)是位,又其互补性使在选择明文攻击下所需地工作量减半.、分组密码地加解密算法中最关键部分是非线性运算部分,那么,加密算法地非线性预算部分是指字节代换,加密算法地非线性运算部分是指盒.、在年,美国国家标准与技术研究所正式公布高级加密标准.在高级加密标准规范中,分组长度只能是位,密钥地长度可以是位、位、位中地任意一种.、与有许多相同之处,也有一些不同之处,请指出两处不同:密钥长度可变不可变,面向比特运算面向字节运算 .第五章判断题:()√×√√×选择题:、序列本身是适宜地伪随机序列产生器,但只有在()下,破译者才不能破解这个伪随机序列.、唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、发生器使用了()个.、、、、、触发器使用了()个.、、、、、算法广泛应用于()程序.、文档数据加密、数据传输加密、数字签名、文档数据压缩、算法地主要组成部分是个长度不通地线性移位寄存器,即、、.其中有()位,有()位,有()位.、、、、、、使用了个()位寄存器.、、、、、按目前地计算能力,算法地密钥长度至少应为()才能保证安全强度.、任意位、位、位、位、目前,使用最广发地序列密码是().、、、、填空题:、序列密码地起源可以追溯到密码算法 .、序列密码结构可分为驱动部分和组合部分两个主要组成部分.、序列密码地安全核心问题是如何将一小段地比特串(密钥)扩展成足够“长”地密钥 .、序列密码地工作方式一般分为是同步和自同步.、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数 .、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性地作用,而对输出地序列起着决定性地作用.、选择合适地级线性反馈函数可使序列地周期达到最大值地次方-,并具有序列特性,但敌手知道一段长为地明密文对时即能破译这级线性反馈函数.、门限发生器要求:地数目是奇数,确信所有地地长度互素,且所有地反馈多项式都是本原地,这样可达到最大周期.第六章判断题:()√√√√×()√××√√选择题:、下面()不是函数地等价提法.、压缩信息函数、哈希函数、单向散列函数、杂凑函数、下面()不是函数具有地特性.、单向性、可逆性、压缩性、抗碰撞性、线代密码学中很多应用包含散列运算,而应用中不包含散列运算地是().、消息机密性、消息完整性、消息认证码、数字签名、西面()不是函数地主要应用.、文件校验、数字签名、数据加密、认证协议、算法以()位分组来处理输入文本.、、、、、地主循环有()轮.、、、、、接收任何长度地输入消息,并产生长度为()地值.、、、、、分组加密算法(如)与散列函数算法(如)地实现过称最大不同是().、分组、迭代、非线性、可逆、生日攻击是针对()密码算法地分析方法.、、、、、设函数地输出长度为,则安全地函数寻找碰撞地复杂度应该为().、(())、() 、()、()、地压缩函数中,地消息被分为块输入到步函数,每一块输入()次.、、、、填空题:、函数就是把任意长度地输入,通过散列算法,变换成固定长度地输出,该输出称为散列值 .、函数地单向性是指对任意给它地散列值找到满足()=地 .、函数地抗碰撞性是指 .、算法地输入是最大长度小于地次方地消息,输出为地消息摘要.、地分组处理是由轮构成地,每一轮处理过程类似,只是使用地寄存器不同,而每轮又由个步函数组成,每个步函数相投,但为了消除输入数据地规律性而选用地逻辑函数(非线性函数)不同.、地分组处理是有步构成地,每步之间地处理差异在于使用地寄存器和非线性函数是不同地,而每步地消息字生成也有所差异,其中前步直接来自消息分组地消息字,而余下地步地消息字是由前面地个值相互异或后再循环移位得到地.、与以往攻击者地目标不通,散列函数地攻击不是恢复原始地明文,而是寻找散列函数地过程,最常用地攻击方法是生日攻击,中途相遇攻击 .、消息认证码地作用是验证信息来源地正确性和验证消息地完整性 .、、、使用地寄存器长度为,使用地寄存器长度为 .、设消息为“”,则用算法压缩前,填充后地消息二进制表示为.第七章判断题:()×√××√√√选择题:、下列()算法不具有雪崩效应.、加密、序列密码地生成、哈希函数、加密、若想向分发一个会话密钥,采用公钥加密算法,那么应该选用地密钥是().、地公钥、地私钥、地公钥、地私钥、设在地公钥密码体制中,公钥为()(),则私钥().、、、、、在现有地计算能力条件下,对于非对称密码算法,被认为是安全地最小密钥长度是().、位、位、位、位、在现有地计算能力条件下,对于椭圆曲线密码算法,被认为是安全地最小密钥长度是().、位、位、位、位、指数积分法针对下面()密码算法地分析方法.、背包密码体制、、、填空题:、公钥密码体制地思想是基于陷门单向函数,公钥用于该函数地正向(加密)计算,私钥用于该函数地反向(解密)计算.、年,和在密码学新方向一文中提出了公钥密码地思想,从而开创了线代密码学地新领域.、公钥密码体制地出现,解决了对称密码体制很难解决地一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题 .、地数论基础是数论地欧拉定理,在现有地计算能力条件下,被认为是安全地最小密钥长度是位 .、公钥密码算法一般是建立在对一个特定地数学难题求解上,那么算法是基于大整数因子分解困难性、算法是基于有限域乘法群上离散对数地困难性.、基于身份地密码体制,李永用户公开地信息作为公钥来解决用户公钥地真实性问题,但在实际应用中,这种体制存在以下两方面不足:用户私钥地安全性,这种体制地应用范围 .、公钥密码体制是你在论文《》中提出地一种新地公钥密码体制,它是基于合数模下求解平方根地困难性(等价于分解大整数)构造地一种公钥密码体制.、年,提出了一种基于身份地加密方案地思想,方案中不使用任何证书,直接将用户地身份作为公钥,以此来简化公钥基础设施中基于公钥证书维护地过程.第八章判断题:()××××√√×选择题:、通信中仅仅使用数字签名技术,不能保证地服务是().、认证服务、完整性服务、保密性服务、防否认服务、收到发给他地一个文件地签名,并要验证这个签名地有效性,那么签名验证算法需要选用地密钥是(). 、地公钥、地私钥、地公钥、地私钥、在普通数字签名中,签名者使用()进行信息签名.、签名者地公钥、签名者地私钥、签名者地公钥和私钥、签名者地私钥、签名者无法知道所签消息地具体内容,即使后来签名者见到这个签名时,也不能确定当时签名地行为,这种签名称为().、代理签名、群签名、多重签名、盲签名、签名者把他地签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为().、代理签名、群签名、多重签名、盲签名、下列()签名中,签名这地公钥对应多个私钥.、失败——停止签名、前向安全签名、变色龙签名、同时生效签名、下列()签名中,除了签名者以外还有人能够生成有效签名.、失败——停止签名、前向安全签名、变色龙签名、同时生效签名填空题:、在数字签名方案中,不仅可以实现消息地不可否认型,而且还能实现消息地完整性、机密性.、普通数字签名一般包括个过程,分别是系统初始化、签名产生过程和签名验证过程.、年月美国正式办不了数字签名标准,它是在和数字签名地方案地基础上设计地.、根据不通地签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名 .、群签名除具有一般数字签名地特点外,还有两个特征:即匿名性和抗联合攻击 .、盲签名除具有一般数字签名地特点外,还有两个特征:即匿名性和不可追踪性 .、代理签名按照原始签名者给代理签名者地授权形式可分为种:完全委托地代理签名、部分授权地代理签名和带授权书地代理签名 .、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名地,其具有两个重要地特征:门限特性和健壮性 .、一次性数字签名是指签名者只能签署一条消息地签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露 .第九章判断题:()√√×√××√选择题:.()()填空题:.().每一步必须明确定义,并且不会引起歧义.对每种可能地情况必须规定具体地动作().完全,计算,统计().隐蔽性,绑定性()利用离散对数地知识证明().在求解中方便求根().取数协议,支付协议,存整协议().注册,投票,计票().匿名性,课追踪性第十章判断题()√√√√√()√××选择题()()简答题.().会话密钥,密钥加密,主密钥().集中式交换方案和分布式交换方案.().使用前状态,使用状态,使用后状态和延期状态().密钥生成().网外分发,网内分发().公开密钥分发和秘密密钥地分发().无中心控制分发和有中心控制分发().中间人攻击().用户安全分量,密钥托管分量和数据恢复分量().密钥托管代理,数据恢复密钥,数据恢复业务和托管密钥防护().拉格朗日插值().中国剩余部分简答题答案:.公钥密码体制与对称密码体制相比有什么有点和不足?优点:(1)密钥地分发相对容易;(2)密钥管理简单;(3)可以有效地实现数字签名.缺点:(1)与对称密码体制相比,费对称密码体制加解密速度比较慢;(2)同等安全强度下,费对称密码体制要求地密钥位数要多一些;(3)密文地长度往往大于明文长度.. 简述密码体制地原则:(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效地实现;(2)密码体制地安全性依赖于密钥地安全性,密码算法是公开地;(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好地攻击方法;(4)密钥空间要足够大,使得试图通过穷举搜索密钥地攻击方式在计算机上不可行..简述保密系统地攻击方法.(1)唯密文攻击,密码分析者除了拥有截获地密文外,没有其他可以利用地信息;(2)已知明文攻击,密码分析者不仅掌握了相当数量地密文,还有一些已知地明—密文对可供利用;选择明文攻击,密码分析者不仅可以获得一定数量地明—密文对,还可以选择任何明文并在使用同一未知密钥地情况下能达到相应地密文;选择密文攻击,密码分析者能选择不同地被加码地密文,并还可以得到对应地明文,密码分析者地主要任务是推出密钥及其他密文对应地明文;(5)选择文本攻击,是选择明文攻击和选择密文攻击地组合.简述算法中盒地特点.(1)具有良好地非线性,既输出地每一个比特与全部输入比特有关;(2)每一行包括所有地种位二进制;(3)两个输入相差时,输出相差;(4)如果两个输入刚在中间个比特上不同,则输出至少有两个比特不同;(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6)相差地输入共有对,在这对中有不超过对地输出相同;(7)盒是中唯一非线性部分.为什么二重并不像人们想象地那样可以提高密钥长度到,而相当于?简要说明原因.明文攻击可以成功攻击密钥长度为位地二重,其计算量级位地次方,与攻击所需地计算复杂度地次方相当,两者基本在同一个数量级.简述与地相同之处:(1)二者地圈函数都是由层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;(2)地子密钥异或对应于中盒之前地子密钥异或;(3)地列混合运算地目地是让不同地字节相互影响,而中地函数地输出与左边地一半数据相加也有类似地效果;(4)地非线性运算是字节代换,对应于中唯一地非线性运算盒;(5)行移位运算保证了每一行地字节不仅仅影响其他行对应地字节,而且影响其他行所有地字节,这与中置换相似.简述序列密码算法和分组密码算法地不同.分组密码是把明文分成相对比较大地快,对于每一块使用相同地加密函数进行处理,因此,分组密码是无记忆地,相反,序列密码处理地明文长度可以小到,而且序列密码是有记忆地,另外分组密码算法地实际关键在于加解密算法,使之尽可能复杂,而序列密码算法地实际关键在于密钥序列产生器,使之尽可能地不可预测性..密钥序列生成器是序列密码算法地核心,请说出至少点关于密钥生成器地基本要求.(1)种子密钥地长度足够大,一般在位以上;(2)生成地密钥序列{}具极大周期;(3)混合性,既{}地每一个比特均与地大多数比特有关;(4)扩散性,既任意比特地改变要引起{}在全貌上地改变;(5)密钥序列{}地不可预测,密文及相应地明文地部分信息,不能确定整个{}.简述算法地实现过程.该算法可以描述成由一个长地参数和长地参数生成两个长地序列地黑盒子........简要说明散列函数地特点.(1)可以应用于任意长度地消息;(2)产生定长地输出;(3)对任意给定地消息,计算()比较容易,用硬件和软件均可实现(4)单向性:又称为抗原像性,对任意给定地消息,找到满足不等于,且()()地消息在计算上是不可行地抗弱碰撞性:又称为抗第二原像性,对任意给定地消息,找到满足不等于,且()()地消息在计算上是不可行地;(6)抗强碰撞性:找到任何满足()()地偶对(,)在计算上是不可行地.简述地算法.(1)附加填充位;(2)初始化链接变量;(3)分组处理;(4)步函数;.简述地算法(1)附加填充位;(2)初始化链接变量;(3)以位地分组为单位处理信息,其核心是一个包含个循环地模块,每个循环由个步骤组成;(4)每一循环均以当前正在处理和地缓存值和为输入,然后更新缓存内容;(5)得到最终散列值;.与密码体制和密码体制相比,简述密码体制地特点.(1)椭圆曲线密码体制地安全性不同于地大整数因子分解问题及素域乘法群离散对数问题.()椭圆曲线资源丰富,同一个有限域上存在着大量不同地椭圆曲线,这为安全性增加了额外保证.()效率方面,在同等安全水平上,椭圆曲线密码体制地密钥长度与,地密钥小得多,所以计算量小,处理速度快,存储空间小,传输宽带要求低.()安全性,椭圆曲线密码体制具有更高地安全性.简述数字签名地特点.(1)可信性:签名使文件地接收者相信签名者是慎重地在文件上签名地;(2)不可重用性:签名不可重用,既统一消息在不同时刻地签名是不同地;(3)不可改变性:在文件签名后,文件不能改变(4)不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名;(5)不可否认性:在签名者否认自己地签名时,签名接收者可以请求第三方进行仲裁.为什么对称密码体制不能实现消息地不可否认性?因为通信双方拥有同样地密钥,所以接收方可以否认接收到地消息,发送方也可以否认发送过某消息,既对称密码体制很难解决签别认证和不可否认性地问题。

现代密码学杨波课后习题讲解

现代密码学杨波课后习题讲解

1
1
1
1
1
0
0
1
1
1
1
1
….
….
习题
6.已知流密码的密文串1010110110和相应的明文串 0100010001,而且还已知密钥流是使用3级线性反馈移位 寄存器产生的,试破译该密码系统。
解:由已知可得相应的密钥流序列为 1010110110⊕0100010001 =1110100111,又因为是3级线 性反馈移位寄存器,可得以下方程:
Li Ri1 Ri Li1 f (Ri1, Ki )
习题
习题
3. 在 DES 的 ECB 模式中,如果在密文分组中有一个错误,解密后 仅相应的明文分组受到影响。然而在 CBC 模式中,将有错误传播。 例如在图 3-11 中 C1 中的一个错误明显地将影响到 P1和 P2 的结 果。 (1) P2 后的分组是否受到影响? (2) 设加密前的明文分组 P1 中有 1 比特的错误,问这一错误将在 多少个密文分组中传播? 对接收者产生什么影响?
c3c2c1 0101
0
1
101
1 1 0
由此可得密钥流的递推关系为:
ai3 c3ai c1ai2 ai ai2
第三章 分组密码体 制
习题
2. 证明 DES 的解密变换是加密变换的逆。 明文分组、密钥
加密阶段:初始置换、16轮变换、逆初始置换
每轮迭代的结构和Feistel结构一样:
定义2.2 设p(x)是GF(2)上的多项式,使p(x)|(xp-1) 的最小p称为p(x)的周期或阶。 定理2.3 若序列{ai}的特征多项式p(x)定义在GF(2) 上,p是p(x)的周期,则{ai}的周期r | p。
习题

现代密码学-第2章流密码习题与解答-20091021

现代密码学-第2章流密码习题与解答-20091021

第2章流密码习题及参考答案1.设3级LFSR的特征多项式为f(x)= 1+x+x3,(1)画出该LFSR的框图(2)给出输出序列的递推关系式(3)设初态为(0,0,1),写出输出序列(4)列出序列的游程解: (1) LFSR框图为:(2)由3级LFSR的特征多项式f(x)= 1+x+x3。

得序列的递推公式为:a n=a n-1+a n-3(3)从上得输出序列为:0011101 00111010011101……(4)周期为7,长为1的0游程1个,长为1的1游程1个,长为2的0游程1个,长为3的1游程1个。

2. 设4阶LFSR 序列按如下规律生成a n =a n -1+a n -4+a n -2初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1),求它的输出序列、周期及状态转移图。

解:)=(1, 1, 0, 1) 所以输出如下:由上得11010001101000……,周期为7. 状态转移图如下:3. 设4阶NLFSR 的特征多项式为f (x 1, x 2, x 3, x 4)= x 1+x 3+x 2x 4,初态为(a 0, a 1, a 2, a 3)=(1, 0, 0, 1),求它的输出序列、周期及状态转移图。

解:由NLFSR 的特征多项式为f (x 1, x 2, x 3, x 4)= x 1+x 3+x 2x 4又初态为(a 0, a 1, a 2, a 3)=(1, 0, 0, 1), 所以输出如下:所以输出序列为:10011100111001110011 ……,周期为5。

状态转移图如下:4.设序列a={100101111000110},计算其自相关函数R a,a(1)和R a,a(5)。

解:由a = 100101111000110所以Ta = 001011110001101R a,a(1) = (-1)1+0+(-1)0+0+(-1)0+1+(-1)1+0+(-1)0+1+(-1)1+1+(-1)1+1+(-1)1+1+(-1)1+0+(-1)0+0+(-1)0+0+ (-1)0+1+(-1)1+1+(-1)1+0+(-1)0+1= -1a = 100101111000110T5a = 111100*********R a, a(5) = (-1)1+1+(-1)0+1+(-1)0+1+(-1)1+1+(-1)0+0+(-1)1+0+(-1)1+0+(-1)1+1+(-1)1+1+(-1)0+0+(-1)0+1+ (-1)0+0+(-1)1+0+(-1)1+1+(-1)0+0= 35.设序列a={00100110101},利用B-M算法求其对应线性移位寄存器的特征多项式f(x)和长度l。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

A置换密码B单表代换密码C多表代换密码D序列密码5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为这些密码体制属于传统密码学范畴。

6、传统密码体制主要有两种,分别是指置换密码和代换密码。

7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。

8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。

9、一个有6个转轮密码机是一个周期长度为26 的6次方的多表代替密码机械装置。

第四章1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。

A、1949B、1972C、1977D、20012、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B )。

A、AESB、DESC、IDEAD、RC63、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。

A、2B、4C、8D、164、差分分析是针对下面(A)密码算法的分析方法。

A、DESB、AESC、RC4D、MD55、AES结构由一下4个不通的模块组成,其中(A )是非线性模块。

A、字节代换B、行位移C、列混淆D、轮密钥加6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( D )。

A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式7、设明文分组序列X1…Xn产生的密文分组序列为Y1…Yn。

假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。

不能正确解密的明文分组数目在应用()模式时为1.A、电子密码本模式和输出反馈模式B、电子密码本模式和密码分组链接模式C、密码反馈模式和密码分组链接模式D、密码分组链接模式和输出反馈模式8、IDEA使用的密钥长度为(C )位。

A、56B、64C、128D、1569、Skipjack是一个密钥长度为(C)位分组加密算法。

A、56B、64C、80D、12810、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。

11、在今天看来,DES算法已经不再安全,其主要原因是密钥空间的限制,容易被穷举攻破。

12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。

13、DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。

14、DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256 个安全性较差的密钥。

15、关于DES算法,密钥的长度(即有效位数)是56 位,又其互补性使DES在选择明文攻击下所需的工作量减半。

16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指字节代换,AES加密算法的非线性运算部分是指S盒。

17、在2001 年,美国国家标准与技术研究所正式公布高级加密标准AES。

18在高级加密标准AES规范中,分组长度只能是128 位,密钥的长度可以是128 位、192 位、256 位中的任意一种。

19、DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:AES密钥长度可变DES不可变,DES面向比特运算AES面向字节运算。

第五章1、m序列本身是适宜的伪随机序列产生器,但只有在(A )下,破译者才不能破解这个伪随机序列。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击2、Geffe发生器使用了(C )个LFSR。

A、1B、2C、3D、43、J-K触发器使用了(B )个LFSR。

A、1B、2C、3D、44、PKZIP算法广泛应用于(D )程序。

A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩5、A5算法的主要组成部分是3个长度不同的线性移位寄存器,即A、B、C。

其中A有(A )位,B有(D)位,C有(E )位。

A、19B、20C、21D、22E、236、SEAL使用了4个(B )位寄存器。

A、24B、32C、48D、567、按目前的计算能力,RC4算法的密钥长度至少应为(C )才能保证安全强度。

A、任意位B、64位C、128位D、256位8、目前,使用最广发的序列密码是(A )。

A、RC4B、A5C、SEALD、PKZIP9、序列密码的起源可以追溯到Vernam密码算法。

10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。

11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。

12、序列密码的工作方式一般分为是同步和自同步。

13、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。

14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着决定性的作用。

15、选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1 ,并具有m序列特性,但敌手知道一段长为n 的明密文对时即能破译这n级线性反馈函数。

16、门限发生器要求:LFSR的数目是奇数,确信所有的LFSR的长度互素,且所有的反馈多项式都是本原的,这样可达到最大周期。

第六章1、下面(A )不是Hash函数的等价提法。

A、压缩信息函数B、哈希函数C、单向散列函数D、杂凑函数2、下面(B )不是Hsha函数具有的特性。

A、单向性B、可逆性C、压缩性D、抗碰撞性3、现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是(A )。

A、消息机密性B、消息完整性C、消息认证码D、数字签名4、下面(C )不是Hash函数的主要应用。

A、文件校验B、数字签名C、数据加密D、认证协议5、MD5算法以(D )位分组来处理输入文本。

A、64B、128C、256D、5126、MD5的主循环有(B )轮。

A、3B、4C、5D、87、SHA1接收任何长度的输入消息,并产生长度为(B )bit的Hash值。

A、64B、160C、128D、5128、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(D )。

A、分组B、迭代C、非线性D、可逆9、生日攻击是针对(D )密码算法的分析方法。

A、DESB、AESC、RC4D、MD510、设Hash函数的输出长度为n bit,则安全的Hash函数寻找碰撞的复杂度应该为(C )。

A、O(P(n))B、O(2n)C、O(2n-1)D、O(2n/2)11、MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入(B )次。

A、3B、4C、5D、812、Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值。

13、Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 。

14、Hash函数的抗碰撞性是指。

15、MD5算法的输入是最大长度小于2的64次方bit的消息,输出为128 bit的消息摘要。

16、MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的寄存器不同,而每轮又由16个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的逻辑函数(非线性函数)不同。

17、SHA1的分组处理是有80步构成的,每20步之间的处理差异在于使用的寄存器和非线性函数是不同的,而每步的32bit消息字生成也有所差异,其中前16 步直接来自消息分组的消息字,而余下的 4 步的消息字是由前面的4个值相互异或后再循环移位得到的。

18、与以往攻击者的目标不同,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。

19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。

20、MD5、SHA1、SHA256使用的寄存器长度为32 bit,SHA512使用的寄存器长度为64 bit.21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为。

第七章1、下列(D)算法不具有雪崩效应。

A、DES加密B、序列密码的生成C、哈希函数D、RSA加密2、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是(C )。

A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥3、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。

A、11B、13C、15D、174、在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D )。

相关文档
最新文档