密码学期末考试复习.doc

合集下载

《密码学》期末考试试卷

《密码学》期末考试试卷

多练出技巧 巧思出硕果一、 填空题(35分,1分/空)4.从熵的基本性质可推知,保密系统的 密钥量 越小,其密文中含有的关于明文的信息量就越大。

从密码系统设计者确度看,自然要选择足够大的 密钥量 ,而且希望从密文中提取的有关明文的信息尽可能地小。

5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。

这样使攻击者除了用 穷举 攻击以外,找不到其他简洁的数学破译方法。

6.DES 是一个 分组密码 算法,DES 是一个对称密码体制,加/解密使用同一密钥,同时DES 的加密与解密使用同一算法。

DES 的保密性依赖于 密钥 。

7.设),,,,(1111D E K C M =Φ和),,,,(2221D E K C M =Φ是两个密码体制,它们的明文和密文空间相同,1Φ和2Φ的乘积定义为密码体制(D E K K M C ,,,,21⨯),记为21Φ⨯Φ,这就是 所谓的 乘积 密码体制。

8.群是一个代数系统,它由一个非空集合G 组成,在集合G 中定义了一个二元运算“·”,满足:(1)封闭性,即:对任意的a,b ∈G ,有a ·b ∈G ;(2)单位元结合律,即:对任何a,b,c ∈G ,有a ·b ·c=(a ·b)·c=a ·(b ·c);(3)逆元,即:存在1G ∈一个元素,对任意元素a ∈G,(乘法运算满足)a ·1=1·a=a ;(4)即对任意a ∈G ,存在一个元素a1-∈G ,使得a ·a 1-= a 1-·a=1;把满足上面性质的代数系统称为群,记作<G,·>。

如果群<G,·>,还满足交换律,即对任何a,b ∈G 有a ·b=b ·a,则称G 为交换群。

9.唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)试卷号3

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)试卷号3

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)一.综合考核(共50题)1.数据加密标准DES的迭代轮数是()A.8B.12C.16D.64参考答案:C2.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历参考答案:A3.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D4.高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的()A.RC4B.RijndaelC.LucifferD.IDEA参考答案:B5.下列关于密码学的讨论中,不正确的是()。

A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D6.在RSA密码算法中,选加密密钥e=139,若欧拉函数φ(n)的值为220,则解密密钥d为()A.11B.19C.23D.253参考答案:B7.不可能存在理论上安全的密码体质。

()T.对F.错参考答案:F8.现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。

()A.正确B.错误参考答案:B9.在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些()C.128比特的链接变量D.一个处理密钥参考答案:BC10.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。

()T.对F.错参考答案:T11.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B12.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSI X 9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD13.数字证书不包含()A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法14.加密的强度主要取决于()。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。

(完整word)密码学原理与应用复习大纲

(完整word)密码学原理与应用复习大纲

密码学原理与应用复习大纲第一部分古典密码1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)及各部分的含义1.2 密码体制什么是密码体制?完成加密和解密的算法.通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。

密码体制必须易于使用,特别是应当可以在微型计算机使用。

密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。

1。

3 代替密码体制:(单表代替密码多表代替密码)就是明文中的每一个字符被替换成密文中的另一个字符.接收者对密文做反响替换就可以恢复出明文.(在这里具体的代替方案称为密钥)单表代替密码明文的相同字符用相应的一个密文字符代替.(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码)单表代替密码的特点:▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。

▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。

密钥π不便记忆。

▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。

单表代替密码的弱点:▲密钥量很小,不能抵抗穷尽搜索攻击▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击▲不具备雪崩效应▲加解密数学表达式简单多表代替密码是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法。

(维吉尼亚Vigenere密码,Hill密码,Playfair密码)多表代替密码的特点:使用了两个或两个以上的替代表。

Vegenere密码算法(分析类)15分,参考第一讲课件第二部分对称密码体制2.1 对称密码体制(分组密码,序列密码)的概念对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

密码学(复习)

密码学(复习)

列号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 行号
z z1z2 L z2n
由此可推出线性反馈移位寄存器连续的n+1个状态:
记为
S1 z1z2 L zn a1a2 L an
记为
S2 z2 z3 L zn1 a2a3 L an1
L
记为
Sn1 zn1zn2 L z2n an1an2 L a2n
DES 是Feistel密码的代表。 AES是SP结构的代表。
Feistel密码结构
乘积密码指顺序地执行两个或多个基本
密码系统,使得最后结果的密码强度高于每 个基本密码系统产生的结果.
Feistel还提出了实现代换和置换的方法。 其思想实际上是Shannon提出的利用乘积密 码实现混淆和扩散思想的具体应用。
密码算法
密码算法如何构造?
需求1:可逆——算法的使用者可以求得逆函数 需求2:不可逆——敌手无法将密文恢复成明
文 秘密参数——密钥
密码算法实际上是一个带有秘密参数的函 数。
知道秘密参数,求逆非常容易 不知道秘密参数,求逆在计算上是不可行的
密码学概述
密码学是研究密码系统或通信安全的一门 科学,它包括两个分支:密码编码学和密 码分析学。密码编码学的主要目的是寻求 保证消息机密性或认证的方法,密码分析 学主要研究加密消息的破译和消息的伪造。
密码分组链接CBC模式
初始矢量IV(Initial Vector):第一组明文
xi加密时尚无反馈密文,为此需要在寄存 器中预先置入一个。收发双方必须选用同 一IV。 实际上,IV的完整性要比其保密性更为重 要。在CBC模式下,最好是每发一个消息, 都改变IV,比如将其值加一。

密码学期末考试复习

密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。

密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别。

对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。

4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。

密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。

5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。

它主要研究密码算法的构造与设计,也就是密码体制的构造。

它是密码理论的基础,也是保密系统设计的基础。

6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究。

7、明文(Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。

8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。

9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。

11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。

对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

(完整word版)密码学复习题[1](word文档良心出品)

(完整word版)密码学复习题[1](word文档良心出品)

一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。

()3)为了保证安全性,密码算法应该进行保密。

()5)一次一密体制即使用量子计算机也不能攻破。

()6)不可能存在信息理论安全的密码体制。

()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

()12)拒绝服务攻击属于被动攻击的一种。

()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。

然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。

最后是一个逆初始置换从而产生64比特的密文。

()15)公开密钥密码体制比对称密钥密码体制更为安全。

()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。

()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。

()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。

()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。

()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

密码学期末考试题及答案

密码学期末考试题及答案

密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。

答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。

答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。

答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。

答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。

密码学考试题库

密码学考试题库

密码学考试题库一、选择题1. 下列哪个密码算法属于对称密码算法?A. RSAB. AESC. ECCD. SHA-2562. 在公钥密码算法中,公钥用于:A. 加密B. 解密C. 签名D. 验证签名3. 下列哪个密码算法属于哈希函数?A. RSAB. AESC. MD5D. SHA-2564. 在密码学中,密钥长度越长,密码的强度会:A. 变强B. 变弱C. 无影响D. 不确定5. 常见的密码攻击方式不包括:A. 字典攻击B. 暴力破解C. 重放攻击D. 钓鱼攻击二、填空题1. DES密码算法中,明文、密文和密钥的长度分别是______位、______位和______位。

2. 公钥基础设施(PKI)是一套______和______等基础设施,用于实现公钥密码体系中的数字证书管理和认证。

3. 在密码学中,将明文转化为密文的过程称为______,将密文恢复为明文的过程称为_________。

4. 在公钥密码学中,使用私钥进行加密的过程称为______,使用公钥进行解密的过程称为______。

5. 在密码学中,用于加密和解密的密钥称为______密钥,用于认证的密钥称为______密钥。

三、简答题1. 请简要介绍对称密码算法和公钥密码算法的区别和应用场景。

2. 什么是数字证书?请简要描述数字证书的组成以及它的作用。

3. 请简要介绍对称密码算法中的DES算法和AES算法,并比较它们的优缺点。

4. 请简要介绍哈希函数的作用和特点,并说明SHA-256是如何工作的。

5. 请简要解释密码学中的几种常见密码攻击方式,包括字典攻击、暴力破解、重放攻击和钓鱼攻击。

四、应用题1. 假设Alice和Bob之间需要通过网络传输加密的信息。

其中Alice使用对称密码算法进行加密,Bob使用同样的算法进行解密。

他们之间共享的密钥长度为128位,请问在威胁模型为中间人攻击的情况下,该密钥的安全性如何?2. 请设计一个简单的数字签名的过程,并描述数字签名是如何实现消息的完整性和认证的。

(完整版)密码学复习题

(完整版)密码学复习题

(完整版)密码学复习题一、选择1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道该附加信息时从函数求原像是容易的,则该单向函数是A.陷门单向函数B.门陷单向函数C.完全单向函数D容量单向函数2.标志着公钥密码学诞生的事件是A. C.Shannon发表的保密系统的通信理论B.W.Diffle和M.Hellman发表“密码学的新方向”一文C. C.RSA加密公钥的提出D.维吉利亚密码体制的提出。

3.下列密码体制中,被认为无条件安全的是A.一次一密乱码本(one-time pad)B.ElGamalC.RSAD.Cramer-Shop4.下列密码体制中,不属该分组密码的是A.IDEAB.AESC.ElGamalD.DES5.目前通称的AES算法指的是A.Terpent算法B.RCG算法C.Rijndael算法D.Tuofish算法二、填空1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和多表代换密码。

2.经典密码学的2个分支:密码编码学和密码分析学。

3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选择消息攻击,适应性选择消息攻击四种常见的类型。

4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) ,输出反馈模式(OFB) 。

5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。

三、问答1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用?ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。

S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。

P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。

密码学复习试题

密码学复习试题

一填空题1.密码学发展的四个阶段:、、、。

2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。

3.数字签名方案是指由、、、、组成的五元组。

4.信息安全的核心是;密码学研究的主要问题是5.加密算法模式有四种,分别是:,,5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。

6.AES的密钥长度可以是、、;AES圈变换的由四个不同的变换组成,它们分别是、、、。

7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

9.根据加密内容的不同,密钥可以分为、、10.对称密码体制可以分为和两类。

11.哈希函数MD5和SHA-1的输出长度分别是和比特。

12.密码学由和组成。

13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。

14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变, DES面向比特运算AES面向字节运算。

15. MD5的主循环有(4 )轮。

16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。

17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。

18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。

19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上是不可行的。

20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。

21.1976 年,和在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。

22.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题。

密码学期末考试复习

密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性. 密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别.对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别.4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。

密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务.5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法.它主要研究密码算法的构造与设计,也就是密码体制的构造.它是密码理论的基础,也是保密系统设计的基础。

6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究.7、明文(Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等 .8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。

9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程.11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。

对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法.加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。

密码学知识点总结----考试复习专用

密码学知识点总结----考试复习专用

1 密码学分类2 攻击分类3 安全业务4 算法输入输出位数5 密钥分配管理6 密钥分配7 公钥分配8 三重DES9 杂凑的要求10 欧几里得11 本原根12勒让德符号13数字签名的执行方式14强单向杂凑15模运算性质16 同余式17 DES18 AES19 RSA20 MD521费尔马定理22 欧拉定理23 中国剩余定理24 四种工作模式1 密码学分类单钥体制双钥体制2 攻击分类唯密文攻击已知明文攻击选择明文攻击选择密文攻击3 安全业务认证业务保密业务完整性业务不可否认业务访问控制4 算法输入输出位数DES 64比特明文56比特密钥输出64比特密文AES 128 192 256 比特RSA 输入664比特MD5 输入512比特分组128比特输出5 密钥分配管理两个用户A和B获得共享密钥的方法包括:①密钥由A选取并通过物理手段发送给B。

②密钥由第三方选取并通过物理手段发送给A和B。

③如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。

④如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B6 密钥分配①A向KDC发出会话密钥请求②KDC为A的请求发出应答。

②A存储会话密钥,并向B转发EKB[KS‖IDA]。

④B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。

⑤A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。

7 公钥分配①用户A向公钥管理机构发送一个带时戳的消息,消息中有获取用户B的当前公钥的请求。

②管理机构对A的请求作出应答,应答由一个消息表示,该消息由管理机构用自己的秘密钥SKAU加密,因此A能用管理机构的公开钥解密,并使A相信这个消息的确是来源于管理机构。

③A用B的公开钥对一个消息加密后发往B,这个消息有两个数据项: 一是A的身份IDA,二是一个一次性随机数N1,用于惟一地标识这次业务。

中山大学密码学与网络安全期末复习题

中山大学密码学与网络安全期末复习题


40. 在PKI系统中CA中心的主要功能有
.
过程. 数字
. .
期末复习题(2013) 第 6 页(共 22 页)
3 选择题
1. 信息安全的发展大致经历了三个发展阶段, 目前是处于 A. 通信保密 B. 信息保障 C. 计算机安全 D. 网络安全
阶段.
2.
机制保证只有发送方与接受方能访问消息内容.
A. 加法密码 B. Hill密码 C. 多项式密码 D. 栅栏式密码
16. 字母频率分析法对 A. 置换密码 B. 单表代换密码 C. 多表代换密码 D. 序列密码
算法最有效.
17.
算法抵抗频率分析攻击能力最强, 而对已知明文攻击最弱.
A. 仿射密码
B. 维吉利亚密码
C. 希尔密码
D. PlayFair密码
5. 密码学的发展过程中, 两次质的飞跃分别是指1949年Shannon发表的


两人提出的
思想.
和1976年
6. 密码系统的分类有很多种, 根据加密和解密所使用的密钥是否相同, 密码系统可分


. 根据明文的处理方式, 密码系统可分为

.
7. 完善保密性是指
.
8. Shannon证明了
密码体制是绝对安全的.
价超出了破译者的破译能力(如时间, 空间, 资金等资源), 那么该密码系统的安全性

.
A. 无条件安全
B. 计算安全
C. 可证明安全
D. 实际安全
9. 根据密码分析者所掌握的分析资料的不同, 密码分析一般可分为四类, 其中攻击者所
获信息量最大的是
.
A. 唯密文攻击
B. 已知明文攻击

密码学期末提纲大学期末复习资料

密码学期末提纲大学期末复习资料

1. 信息安全的基本属性有哪些。

保密性、完整性、可用性、可控性、可靠性(真实性)、不可抵赖性2. 古典密码技术的基本加密单元。

字符3. 密码学的两个分支。

密码编码学、密码分析学4. 密码学中的几个术语的基本概念:明文:需要加密的信息 密文:加密后的信息密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行 加密算法:对明文加密时所采用的编码规则 解密算法:对密文解密时所采用的规则密码体制:所有可能的明文,密文,密钥,加密算法,解密算法5. 密码系统(密码体制)的概念、组成、形式化描述、分类等 P18概念:一个用于加解密能够解决网络安全中的机密性、完整性、可用性、可控性和真实 性等问题中的一个或几个的系统,称为一个密码体制。

组成:密码体制可以定义为一个五元组(P,C,K,E,D),其中:P称为明文空间,是所有可能的明文构成的集合; C称为密文空间,是所有可能的密文构成的集合; K称为密钥空间,是所有可能的密钥构成的集合;形式化描述:E和D分别表示加密算法和解密算法的集合,它们满足:对每一个k ∈K , 必然存在一个加密算法E e k∈和一个解密算法D dk∈,使得对任意P m ∈,恒有m m e d kk=))((。

分类:第8题6. 密码体制的安全性取决于什么。

所使用的密码算法的强度7. DES 、AES 算法的前身、密钥长度、明文长度。

DES Lucifer 密钥长度:64位(有效密钥长度56位) 明文分组长度:64位AES Rijndael 密钥长度和明文分组长度:128,192或256位8. 根据依据的对象不同,密码算法可如何进行分类,分为几类。

(1)按保密的内容:基于受限算法的密码系统 基于密钥的密码系统 (2)按基本加密算法:替换 置换(3)按明文加密时处理单元:分组密码流密码(4)按密钥数量(是否使用相同的密钥):单密钥系统(对称密码、秘密密钥密码)双密钥系统(非对称密码、公开密钥密码)(5)按应用技术:手工密码机械密码电子机内乱密码计算机密码9.常见的对称密码、非对称密码、置换密码、替换密码有哪些。

密码学试题

密码学试题

一.选择题11、关于密码学的讨论中,下列(D )观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术 D密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码 B倒序密码 C、仿射密码 D、PlayFair密码3、一个完整的密码体制,不包括以下(C )要素。

A、明文空间 B、密文空间 C、数字签名 D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将DES算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A、MARS B、Rijndael C、Twofish D、Bluefish6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。

A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。

A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。

密码学复习

密码学复习

九、身份认证
(一)身份认证的基本原理 (二)常用的身份认证技术 字典攻击 (三)基于密码的认证技术 1、单向认证 2、双向认证 重放攻击 3、会话密钥 相互认证, 4、相互认证,会话密钥和 PFS 使用公开密钥 使用对称密钥 使用hash函数 不可否认等等.
注意: 注意:1)各概念间的关联 2)应用
必有整数解,其解在模 M = m1m2 ⋯ mr 同余的意义 下是唯一的,且解为
x = ∑ bi M i yi (mod M )
i =1
r
M (1 ≤ i ≤ r ), yi = M i−1 (mod mi ) 其中 M i = mi
(二)代数学基础
1. 群的概念 群、有限群、无限群、交换群(Abel群) 、循环群 群的阶、生成元、元素的阶
七、数字签名
(一)数字签名的概念 1. 数字签名的目的 2. 数字签名体制的定义 3. 数字签名的特点 4. 数字签名应满足以下要求 5、消息加密产生数字签名的基本方式 (二)RSA数字签名体制 (三)EIgamal数字签名体制 (四)DSS 数字签名标准
八、Hash函数和消息认证
(一)hash函数 1、HASH函数的基本概念、一般结构 密码学中哈希的几个基本要求 2、生日攻击 3、常用hash函数 安全强度、应用 (二)消息认证 1、概念、目的、如何实现消息认证 2、认证的应用、认证的功能 3、常用方法(特点)、HMAC 消息认证码 – MAC
一、信息安全基本概念
(一)信息安全基础知识 (二)信息安全攻击的类型及特点 (三)信息安全的目标 (四)安全机制的内容
二、
密码学பைடு நூலகம்础
(一)密码学基本概念
1、密码学、密码编码学、密码分析学 2、密码学的五元组是指:{明文、密文、密钥、加 密算法、解密算法} 克彻霍夫( 克彻霍夫(Kerckhoff)准则:系统的保密性不依赖 ) : 于对加密体制或算法的保密,而依赖于密钥。这是 著名的。

密码学复习题及答案

密码学复习题及答案

密码学复习题及答案1. 什么是密码学?2. 密码学中的加密和解密过程有什么区别?3. 列举至少三种常见的加密算法。

4. 对称密钥加密和非对称密钥加密有何不同?5. 什么是数字签名,它有什么作用?6. 解释公钥基础设施(PKI)的概念。

7. 什么是哈希函数,它在密码学中的作用是什么?8. 什么是密钥交换协议,它的重要性是什么?9. 什么是密码分析,它与密码学有何关系?10. 什么是量子密码学,它与传统密码学有何不同?答案1. 密码学是研究如何使用数学方法来保证信息传输的安全性,包括数据的加密、解密、认证和完整性保护。

2. 加密是将原始数据(明文)转换为不可读格式(密文)的过程,以保护数据不被未授权访问。

解密是将密文恢复为明文的过程。

3. 常见的加密算法包括:AES(高级加密标准)、RSA(一种非对称加密算法)、DES(数据加密标准)。

4. 对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

5. 数字签名是一种用于验证数字信息真实性和完整性的技术,它使用发送者的私钥进行加密,任何人都可以用发送者的公钥来解密和验证。

6. 公钥基础设施(PKI)是一个用于管理数字证书和公钥加密的系统,它确保了密钥的安全性和证书的可信度。

7. 哈希函数是一种单向函数,可以将任意长度的输入转换成固定长度的输出,常用于验证数据的完整性。

8. 密钥交换协议是一种安全的方法,允许两个通信方在不安全的通道上安全地建立共享密钥。

9. 密码分析是研究如何破解加密算法的科学,它与密码学相对,密码学是研究如何设计难以破解的加密算法。

10. 量子密码学是利用量子力学的原理来实现密码学目的的学科,它与传统密码学的主要区别在于量子密码学可以提供理论上的无条件安全通信。

希望这些复习题和答案能帮助你更好地理解密码学的基本概念和应用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。

密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别。

对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。

4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。

密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。

5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。

它主要研究密码算法的构造与设计,也就是密码体制的构造。

它是密码理论的基础,也是保密系统设计的基础。

6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究。

7、明文( Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。

8、密文 (Ciphertext) 符或比特集,密文常用是对明文施加某种伪装或变换后的输出c 表示。

,也可认为是不可直接理的字9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt )是把己加密的信息(密文)恢复成原始信息明文的过程。

11、密码算法(Cryptography Algorithm) 也简称密码(Cipher ),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。

对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。

11、密钥( Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

13、根据密码算法加解密时使用替换表多少的不同,替代密码又可分为单表替代密码和多表替代密码。

14、单表替代密码的密码算法加解密时使用一个固定的替换表;15、多表替代密码的密码算法加解密时使用多个替换表。

16、分组密码设计中可采用Feistel 结构和 SPN结构。

DES采用的是 Feistel 结构17、 DES 是一种明文分组为64 比特,有效密钥 56 比特,输出密文64 比特的,具有16 轮迭代的分组对称密码算法。

每轮的子密钥长度为48 比特。

18、 DES 中每轮使用 8 个 S 盒,每个 S 盒的输入为 6 比特,输出是 4 比特。

19、 DES 的密钥为 56 比特,每轮使用的子密钥由子密钥生成器产生,子密钥的长度为48 比特。

20、高级加密标准AES是 DES的替代者。

AES的分组长度为128 比特的分组长度,可支持 128、192 和 256 比特的密钥长度。

AES采用的加密算法为Rijndael算法。

21、分组密码有 5 种工作模式,分别为:电子本模式( ECB)、密码分组链接模式( CBC)、密码反馈模式( CFB)、输出反馈模式(OFB)和计数器模式( CTR)。

22、 RSA算法是非对称加密解密算法,由MIT 的 Rivest, Shamir 和 Adleman 在 I 978 年提出来的。

目前已成为公钥密码的国际标准。

该算法的安全性建立在大整数因子分解的困难性之上。

23、公钥密码也称为非对称密码。

每个用户都分别拥有两个密钥:公钥和私钥。

公钥也称为加密密钥,私钥也称为解密密钥,它们两者并不相同,并且由加密密钥得到解密密钥在计算上是不可行的。

公钥是公开的,私钥是保密的。

24、用于数字签名的公钥算法必须满足:用任一个密钥都可以加密,用另外一个密钥可以解密。

25、散列函数又称为哈希函数(Hash 函数)、杂凑函数。

它是一种单向函数。

26、散列函数将任意长度的消息序列(输入)变换为一个固定长度的序列。

27、散列函数具有单向性。

也就是说给定消息的散列值h(m) ,要得到消息 m在计算上不可行。

28、散列函数具有弱抗碰撞性(Weak collision resistance )。

也就是说对任何给定的消息m,寻找与 m不同的消息 m’,使得它们的散列值相同,即 h( m’)= h ( m),在计算上不可行。

29、散列函数具有强抗碰撞性(Strong collision resistance) 。

也就是说寻找任意两个不同的消息和m’,使得( ) =h( ’ ) 在计算上不可行。

m h m m30、散列函数的主要应用有以下三个方面: 1 )保证数据的完整性、 2 )单向数据加密、 3 )数字签名31、常用的典型散列算法有:MD2、 MD4、MD5、 SHA-1 等算法。

32、 SHA-1 是数字签名标准 DSS( Digtial Signature Standard )中使用的散列算法。

它所处理的分组长度为 512 位,输出为160 位的散列函数值。

33、 SHA-256 所处理的分组长度为512 位,输出为256 位的散列函数值。

33、 SHA-384 所处理的分组长度为1024 位,输出为384 位的散列函数值。

33、 SHA-512 所处理的分组长度为1024 位,输出为512 位的散列函数值。

34、 MD5所处理的分组长度为512 位,输出为128 位的散列函数值。

35、消息鉴别码 (MAC, Message Authentication Code) 或报文鉴别码,是用于提供数据原发鉴别和数据完整性的密码校验值。

36、消息鉴别码 (MAC) 是使用一个特定的密钥将消息通过一种鉴别算法处理所得出的一串代码。

37、一个 MAC算法是由一个秘密密钥k 和参数化的一簇函数 hk 构成。

38、数字签名的目的是保证信息的完整性和真实性,即消息内容没有被篡改,而且签名也没有被篡改,消息只能始发于所声称的发方。

39、一个完善的签名方案应满足以下三个条件:①签名者事后不能否认或抵赖自己的签名。

②其他任何人均不能伪造签名,也不能对接收或发送的信息进行篡改、伪造和冒充。

③若当事双方对签名真伪发生争执时,能够在公正的仲裁者面前通过验证签名来确定其真伪。

40、一个数字签名方案由两部分组成:和验证算法( Verification Algorithm 带有陷门的数字签名算法()。

Signature Algorithm )41、 RSA数字签名方案是基于公钥密码体制的典型数字签名方案42、 DSA数字签名算法是数字签名标准DSS 中采用的算法。

问答题1、请画出采用对称密码系统的保密通信模型。

假定 A 和 B 需要完成安全通信,加密算法对通信的数据进行加密。

A 和 B 各有一对密钥(私钥和公钥),通信过程需要用DES在通信前, A 和 B 应协商一个密钥,请给出一个解决方案。

请画出采用对称密码系统的保密通信模型。

并简要说明其工作过程。

2、一个密码系统实际上就是一个五元组{ M , C, K,E, D } 。

请说出 M, C, K, E, D 各自的含义。

对于明文空间 M中的每一个明文 m,加密算法 E 在加密密钥 ke 的控制下将明文 m加密成密文 c;而解密算法 D 则在密钥 kd 的控制下将密文 c 解密成同一明文 m。

3、什么是对称加密?什么是非对称加密?如果一个提供保密服务的密码系统,它的加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意—个可以很容易地导出另外一个,那么该系统所采用的就是对称密码体制。

如果一个提供保密服务的密码系统,其加密算法和解密算法分别用两个不同的密钥实现,并且由加密密钥不能推导出解密密钥,则该系统所采用的就是非对称密码体制。

4、请画出采用非对称密码系统的保密通信模型。

5、请简述分组密码安全性的一般设计原则。

明文分组长度和密钥长度望尽可能大混乱原则:又称混淆原则,是指密钥和明文以及密文之间的依赖关系尽可能的复杂扩散原则:密钥或明文的每一位影响密文的许多位以便隐蔽明文的统计特性6、散列函数(1)散列函数必须满足哪些要求?(2)请说明散列函数有哪些用途?(3)请用画出迭代型散列函数的一般结构,并进行简要的说明。

( 4)课堂上在VS2005下演示程序所用的散列函数什么散列函数?算法中重复使用一个函数 f 。

函数 f 的输入有两项,一项是上一轮(第i -1轮)的输出CV i- 1,称为链接变量,另一项是算法在本轮(第i 轮) b 位的输入分组 mi。

整个散列函数的逻辑关系可表示为:CV0 =IV ;CVi = f (CV -1 ,); 1≤≤;imi i th (M) = CVt7、请用图画出基于分组密码的CBC工作模式的散列函数的结构。

8、请用图画出基于分组密码的CFB工作模式的散列函数的结构。

9、数字签名(1)数字签名必须具备哪些特性?( 数字签名方案应满足那些要求: )(2)请给出一个利用 RSA进行数字签名的方案。

⑴签名是不可伪造的。

⑵签名是不可抵赖的。

⑶签名是可信的。

⑷签名是不可复制的。

⑸签名的消息是不可篡改的。

密码算法1 、设置换π的对应关系如下:a b c d e f g h i j k l m n o p q r s t u v w x y z q w e r t y u i o p a s d f g h j k l z x c v b n m明文为 hello,则加密后的密文为itssg ,如果密文为dtllqut,则明文为message.2、把 26 个英文字母与整数 0,1, 2, , 25 一一对应,如表下所示仿射密码的加密解密过程如下: 密钥空间为 K ={( k 1, k 2)| k 1, k 2∈Z 26,gcd( k 1, 26)=1}对任意 m ∈M , c ∈ C , k = ( k 1, k 2) ∈ K ,加密变换为: c = E k ( m ) = k 1 m + k 2 (mod 26) 解密变换为:m = Dk ( c ) = k 1- 1 ( c - k 2) (mod 26)设密钥 k = ( k 1, k 2)= ( 9, 2), k 13,明文为 hello ,则密文为: nmxxy 密文为 unwpc ,则明文为: china3、置换表一般不容易记忆,因此实际过程中人们用一个容易记忆的短语构造置换表。

相关文档
最新文档