JNU2012密码学期末真题考题
密码学与信息安全期末考试题与答案
密码学与信息安全期末考试题与答案一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。
5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。
7503mod81=51(-7503)mod81=30(-81)mod7503=7423-1() ()()所以550mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。
57*9D=(0101 0111)(1001 1101)=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)(0000 0001)(1001 1101)=(1001 1101)(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)=(0001 0011)(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)=(0000 1000)(1000 0100)=(0000 0100)[(0001 1011)(0000 1000)]=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001 0011)⊕(0100 1100)=(1010 0001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。
密码技术 复习题
密码技术复习题密码技术复习题密码技术是信息安全领域中的重要一环,它涵盖了许多关键概念和技术方法。
本文将通过一系列复习题的形式,回顾和巩固我们对密码技术的理解。
让我们开始吧!1. 什么是密码学?密码学是研究如何保护信息的学科。
它涉及使用密码算法和协议来确保信息在传输和存储过程中的机密性、完整性和可用性。
2. 对称加密和非对称加密有什么区别?对称加密使用相同的密钥进行加密和解密,速度较快,但密钥的管理和分发相对困难。
非对称加密使用一对密钥,公钥用于加密,私钥用于解密,安全性较高,但速度较慢。
3. 什么是哈希函数?哈希函数是将任意长度的输入数据转换为固定长度输出的函数。
它具有单向性,即难以从哈希值反推出原始数据。
常用的哈希函数有MD5、SHA-1和SHA-256。
4. 请解释数字签名的概念。
数字签名是一种用于验证数据完整性和身份认证的技术。
它使用私钥对数据进行加密,生成数字签名,然后使用公钥对数字签名进行解密和验证。
如果验证成功,可以确定数据未被篡改且发送者的身份可信。
5. 什么是公钥基础设施(PKI)?公钥基础设施是一套用于管理和分发公钥的框架。
它包括证书颁发机构(CA)、注册机构(RA)和证书存储库等组件,用于确保公钥的可信性和有效性。
6. 请列举几种常见的密码攻击方式。
常见的密码攻击方式包括暴力破解、字典攻击、中间人攻击和重放攻击等。
这些攻击方式旨在获取密码或绕过密码保护,从而获取敏感信息。
7. 什么是零知识证明?零知识证明是一种交互式的证明方法,用于向对方证明某个陈述的真实性,同时不泄露任何有关该陈述的额外信息。
它在保护隐私和验证身份方面具有重要应用。
8. 请解释多因素身份验证的概念。
多因素身份验证使用两个或多个独立的身份验证因素来验证用户的身份。
常见的因素包括密码、指纹、智能卡和短信验证码等。
通过多个因素的组合,可以提高身份验证的安全性。
9. 什么是量子密码学?量子密码学是一种利用量子力学原理来实现安全通信的密码学方法。
西南科技大学 2012-2013-1密码学及其应用期末考试
把私D。
8、简述扩散与混淆的区别
答案:
扩散:加大明文与密文之间统计关系的复杂度。
混淆:加大密文与加密密钥之间统计管理的复杂度。
9、什么是抗强碰撞?
答案:
找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
10、什么是PKI?
图二
答案:
(a)、认证。原因:源点把M||H(M||s)发送给终点,终点接收后,先算出H(M||s),再与接收到的H(M||s)进行比较。
(b)、消息认证和保密。原因:源点把Ek2[ M||Ck1[ M] ]发送给终点,终点接收后,先用k2对收到的信息进行解密,然后比较Ck11[ M ]和Ck1[ M ]。
6、下面是一种确认通信双方密钥是否一样的方法。A首先产生一个与密钥等长的随机数串为Rand=(10100101),将其与密钥K异或(也就是模2加运算),得到Rand⊕K=01001011,将这个结果发送给可以知道双方的密钥是否相同。在整个过程中通信双方没有发送真正的密钥K,但是这个方法存在安全问题,如果你是一个攻击者,请破解出这个密钥K。
答案:
错误。改正:ECC算法的密码长度会更短。
3、通常安全性攻击分为主动攻击和被动攻击两类,流量分析属于主动攻击,重放攻击属于被动攻击。
答案:
错误。改正:流量分析属于被动攻击,重放攻击属于主动攻击。
4、为了对抗通信量攻击(流量攻击),通常采用传输填充的方法。
答案:错误。改正:采用流量填充。
5、3-DES使用的有效密钥长度为168位。
答案:
正确
6、MAC函数与加密算法类似,只是MAC算法不要求可逆性,而加密算法必须是可逆的。
答案:
正确。
7、KDC是PKI的核心组成部分,业界通常称为认证中心,它是数字证书的签发机构。
现代密码学期末考试题 2
班级:________学号:_______ 班内序号_____ 姓名:_________--------------------------------装----------------------订---------------------------------------线-------------------------------------------------北京邮电大学2005——2006学年第二学期《现代密码学》期末考试试题(A卷)试题一(10分):密码系统安全性的定义有几种?它们的含义是什么?答:现有两种定义“安全性”的方法。
一种是基于信息论的方法(经典方法)。
另一种是基于计算复杂性理论的方法(现代方法)。
基于信息论的定义是用密文中是否蕴含明文的信息作为标准。
不严格地说,若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。
基于计算复杂性理论的安全性定义则不考虑密文中是否蕴含明文的信息,而是考虑这些信息是否能有效地被提取出来。
换句话说,把搭线者提取明文信息的可能性改为搭线者提取明文信息的可行性,这种安全性称为有条件安全性,即搭线者在一定的计算资源条件下,他不能从密文恢复出明文。
试题二(10分): 假设Hill 密码加密使用密钥⎪⎪⎭⎫⎝⎛=73811K ,试对明文abcd 加密。
答:(a,b )=(0,1)加密后变为(0,1)⨯⎪⎪⎭⎫ ⎝⎛73811=(3,7)=(d,h); 同理(c,d )=(2,3) 加密后变为(2,3)⨯⎪⎪⎭⎫⎝⎛73811=(31,37)=(5,11)=(F,L)。
所以,明文(abcd)经过Hill 密码加密后,变为密文(DHFL )。
试题三(10分):设有这样一个密码系统,它的明文空间{}y x P ,=的概率分布为4/3)(,4/1)(==y p x p P P ;它的密钥空间{}c b a K ,,=的概率分布为4/1)()(,2/1)(===c p b p a p K K K ;它的密文空间{}4,3,2,1=C ,假定该密码系统的加密函数为:4)(,3)(;3)(,2)(;2)(,1)(======y e x e y e x e y e x e c c b b a a 。
密码学选修课期末试卷及答案
1.凯撒大帝在密码学上很有造诣,试运用密码对一段信息I like the course:stay of cryptography加密,密钥为3~6中的一个2.有人说密码无门槛,也有人说密码高不可攀,试说说你眼中的密码学解:无门槛:举例:(1)研究密码的人员。
在《四十号房间》这个故事中尤因爵士组织的一个破密班子全部由业余爱好者组成,包括神职人员、股票经纪人、银行家、海军学校教师到大学教授的各色人等。
(2)密码应用的方面。
密码的应用可以说是无处不在,尤其是日常生活中,例如银行卡,网银,网店,QQ,手机锁自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
高不可攀:(1)从安全方面讲:不安全的密码比没有密码更不安全(2)密码要求高:密码学要求基础要深,技术要强,必须是专业人员经过专业培训,专业训练才能胜任这份工作。
例如数学家有扎实的数学基础,计算机学家有相关的专业知识,物理学家有量子物理学的基础,生物学家掌握DNA方面的知识,密码学家也有相当丰富的专业知识。
3.有这样一个观点:要成为密码学家首先要成为数学家、计算机学家、生物学家等等成为其他方面的专家,谈谈自己对此的体会,试举例说明解:密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。
它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。
成为密码学家必须要有相关的密码学知识和相应的研究手段,不同专业领域的人员组成一个团体,各尽所能,致力于密码学研究。
例如:(1)语言学家:对英语、法语、德语或者其他小语种有研究的人,遇到熟悉的语言可以发挥优势,在电影《风语者》中美军使用了一种极少数人懂的印第安某部落的语言,在战争发挥了极大作用,直到战争结束仍未被破解。
(2)数学家:数学家有代数、数论、概率等专业知识,对破解密码有相当大的优势。
《跳舞的小人》中福尔摩斯就是通过字母“E”在英语中出现的频率最高,以此为突破口来破解密码(3)物理学家:物理学家有量子理论和通讯理论的专业知识,例如在《信息论与编码》这门课程中我们学习了,1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。
2012级本科新大学计算机基础期末考试试题
2012级本科新大学计算机基础期末考试试题试卷满分:70分考试时间:2012年12月29日9:00—10:30一、选择题(共45分,每小题1.5分)1、网络的主要功能是_________。
A.数据通信和资源共享B.生产过程、实时控制C.并行处理、分布计算D.联网游戏、聊天考试2、衡量计算机运算速度性能指标的是_________。
A.字长B.主频C.存储容量D.软件3、杀毒软件的病毒库应及时更新,才能更有效地起到杀毒与防毒作用,这主要是为了保证信息的_________。
A.共享性B.载体依附性C.时效性D.传递性4、小黄有一个旧的笔记本电脑想卖掉,可又不知道谁想要,现在很流行的网上购物交易,请问他最好到以下_________网站出售。
A.搜狐B.网易C.百度D.淘宝5、人们通常所说的计算机系统包括_________。
A.主机及外部设备B.主机,键盘,显示器和打印机C.系统软件和应用软件D.硬件系统和软件系统6、汉字系统中汉字字库里存放的是汉字的_________。
A.机内码B.输入码C.字形码D.国标码7、与十六进制数(BC)等值的二进制数是_________。
A.10111011B.10111100C.11001100D.110010118、非对称数字用户线路的英文缩写是_________。
A.ADSLB.DSLC.RDSLD.SDSL9、Word2003中,有三种方法为表格添加边框线,________不能为表格添加边框。
A.表格和边框工具栏B.绘图工具栏C.边框和底绞D.表格属性10、小林在Word2003中输入英文“taecher”后,发现该单词变为“teacher”,这是因为Word字处理软件具有_________。
A.批注功能B.自动更正功能C.修订功能D.复制功能11、可以保存正在编辑的文档的按钮是_________。
A. B. C. D.12、当在Excel2003中进行操作时,若某单元格中出现“#####”的信息时,其含义是________。
密码学期末试题
密码学期末试题本页仅作为文档页封面,使用时可以删除This document is for reference only-rar21year.March密码学期末试题一.选择题1、关于密码学的讨论中,下列( D )观点是不正确的。
A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术B 、密码学的两大分支是密码编码学和密码分析学C 、密码并不是提供安全的单一的手段,而是一组技术D 、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B )。
A 、移位密码B 、倒序密码C 、仿射密码D 、PlayFair 密码 3、一个完整的密码体制,不包括以下( C)要素。
A 、明文空间 B 、密文空间 C 、数字签名 D 、密钥空间4、关于 DES 算法,除了(C )以外,下列描述 DES 算法子密钥产生过程是正确的。
A 、首先将 DES 算法所接受的输入密钥 K (64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换, 得到 56 位密钥)B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环 移位的值作为下一次循环左移的输入C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移 位的值作为下一次循环左移的输入D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki5、2000 年 10 月 2 日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。
A 、MARSB 、RijndaelC 、TwofishD 、Bluefish*6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。
A 、模幂运算问题C 、离散对数问题 B 、大整数因子分解问题D 、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。
密码学真题答案解析
密码学真题答案解析密码学是研究如何保护通信内容和数据安全的学科。
它涉及密码算法、密钥管理以及数据加密和解密等技术。
在密码学的学习过程中,我们通常会遇到一些真题,通过分析解答真题可以帮助我们更好地理解密码学的原理和应用。
本文将对一些经典的密码学真题进行解析,帮助读者深入理解密码学的相关概念和知识。
1. 真题:请简要解释对称加密和非对称加密的区别和应用。
对称加密和非对称加密是密码学中两种常见的加密方式。
对称加密使用相同的密钥进行加密和解密,而非对称加密使用两个不同的密钥,即公钥和私钥。
在对称加密中,发送方使用密钥对消息进行加密,接收方使用相同的密钥进行解密。
由于密钥相同,对称加密的加密和解密速度较快,适合大量数据的加密传输。
然而,对称加密的缺点是密钥的传输和管理问题。
发送方和接收方必须事先共享密钥,如果密钥被第三方获取,那么数据的安全性将遭到威胁。
非对称加密采用公钥和私钥的加密方式。
发送方使用接收方的公钥进行加密,只有接收方持有与公钥配对的私钥才能解密消息。
非对称加密解决了密钥传输和管理的问题,但由于算法复杂性较高,加密的速度较慢,适合对安全性要求较高而对速度要求较低的场合,比如数字证书、数字签名等。
2. 真题:什么是RSA算法?请简要解释RSA算法的原理。
RSA算法是一种非对称加密算法,它是由Ron Rivest、AdiShamir和Leonard Adleman于1978年提出的。
RSA算法的安全性基于大整数分解的难题,即将一个大整数分解为两个质数的乘积。
RSA算法的原理如下:(1) 选择两个大质数 p 和 q,计算它们的乘积 n,即 n = p * q。
(2) 计算 n 的欧拉函数值φ(n) = (p-1) * (q-1)。
(3) 选择一个整数 e,使得1 < e < φ(n) 并且 e 与φ(n) 互质。
(4) 计算 e 的模反元素 d,即e * d ≡ 1 (mod φ(n))。
密码习题与答案
密码习题与答案密码学是信息安全领域中的一个重要分支,它涉及到加密和解密技术,以确保数据的机密性、完整性和可用性。
本文档将提供一些常见的密码学习题以及相应的答案,以帮助学习者更好地理解密码学的概念和应用。
习题1:对称加密假设Alice想要发送一条消息给Bob,她使用对称加密算法来保证消息的机密性。
她选择了AES加密算法,密钥长度为128位。
Alice的消息是"Hello, Bob!",请问她加密后的消息会是什么?答案1:由于这是一个理论习题,我们不提供具体的加密结果,但可以说明加密过程。
Alice首先需要生成一个128位的随机密钥,然后将消息"Hello, Bob!"转换为二进制数据,并使用AES算法进行加密。
加密后的消息将是一个密文,只有拥有正确密钥的Bob才能解密。
习题2:非对称加密Bob收到Alice的加密消息后,他使用非对称加密中的公钥加密技术来验证消息的真实性。
Bob的公钥是{e, n},其中e=17,n=3233。
请计算Alice的私钥d。
答案2:在非对称加密中,通常使用RSA算法。
公钥和私钥的关系是d * e ≡1 (mod φ(n)),其中φ(n)是n的欧拉函数值。
首先需要计算φ(n),对于n=3233,如果n是两个素数的乘积,那么φ(n) = (p-1)(q-1)。
假设n=3233是两个素数p和q的乘积,那么φ(3233) = (p-1)(q-1)。
由于我们没有具体的p和q,我们无法直接计算出d,但是通常d会是小于φ(n)的一个数,且满足上述同余方程。
习题3:数字签名Alice想要发送一个数字签名给Bob,以证明消息确实是她发送的。
她使用了自己的私钥对消息进行签名。
如果Bob收到消息后,使用Alice 的公钥验证签名,验证过程成功,则说明什么?答案3:如果Bob使用Alice的公钥验证签名成功,这表明消息确实是由Alice 发送的,并且消息在传输过程中没有被篡改。
《密码学》练习题
一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的性。
2. 数据认证算法的功能是实现数据的性即消息的性。
3. 密码编码学或代数中的有限域又称为域。
4. 算法可实现不可否认性即性。
5. Two-Track-MAC算法基于带密钥的。
6. AES和Whirlpool算法是根据策略设计的。
7. 序列密码的加密的基本原理是:用一个序列与序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。
1. 现代对称密码的设计基础是:和。
2. 加密和解密都是在控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。
4. Caesar密码体制属于密码体制。
5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为的破译方法会对它构成威胁。
6. 设计序列密码体制的关键就是要设计一种产生的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的系统,构造出的密码体制。
eelings survey, by l ooki ng up publi c se ntiments to find pr oblem s. Pr oblems will increase it s special supervisi on, set up a cc ounts, hol d on t o it. We should conscienti ously implement t he leadi ng contracti ng matters, se cure d, ha d an a nswer t o everythi ng, the n settles rate of 100%. Hav e an impa ct on some of the outstanding issue s, supervi sion de partments a nd i nformation components toget her, play the supervisory role of the new s media to promote problem solvi ng. Investee 3. i nsi st on a daily r un, ar ound the practi ce of trut h catching effici ency, focus spe cification. o give full play to the party Office around connecting, coordi nating i nternal a nd exter nal features, conta ct, rally at all level s, to motivate every aspe ct, adhere to t he truth, strengtheni ng standardize d manageme nt to achieve coherent, efficie nt and eff ective functioning of the daily w ork of the Party Committee. Is pr oce ssing messages should strive t o streamline, standardize and quality. Streamlining is to control t henumber of messages, com press messages, re ducing procedures, impr ove message handli ng efficiency. S pe cifications, is t o strictly e nforce t he ban issue d by t he Communist party aut horities i n document handling reg ulatio ns a nd provincial a nd m uni cipal reg ulations, consci entiously stre ngthe n and improve communicati ons ma nagement to ensure that party docume nts or derly. Hig h quality, i s to improv e the quality of message pr oce ssing, it is nece ssary to a ccurately impleme nting the i ntenti on of the Party Committee, cleara nce, good communi cations, poli cy pr ogram closed, e nsuring that there is no error. Se cond meeting scheduled t o ensure t horough, safe and efficient. A ny arrangement s for the meeti ngs a nd eve nts, caref ully arranged, item-by-item interface im plemente d, sure. To vigorously streamli ne meeting s, a ctivities, number of pressure reducti on, scal e to e nsur e t hat leadership emerged from the General Conference and entertai nment servi ces, focus on big t hings, matters.Third, re cepti on service s shoul d lay stress on humane, per sonal, cultural a nd human. Recepti on a nd w ork dire ctly with people, re cepti on service s dire ctly affecting the Office of party Committee The image of the region. At the same time stre ngthe ning the constru ction of li brary, impr ove the re ce ption conditi ons, more human-orie nted, personal, cult ural work int o the re cepti on, a l ittle more human needs, a little more human care more humane atm osphere, a nd constantly impr ove the service, improve the quality of servi ce. Me anw hile, to furt her pay spe cial attention to the daily w ork of the other Office System. Confide ntial work re sponsibility system for lea ding cadres t o implement security as a lea der, t o improve the confide ntiality of cla ssified personnel, especia lly leadi ng ca dres, stre ngthening party a nd Governme nt focus on vital se ctors of security management, t o advance privacy management st ndar dization, moderni zation of security techni ques a s a means of admini strationaccording t o law and se curity enfor cement, e nsure the safety of the party and State se crets. Confidential w ork to meet the demands of ne w technology deve lopme nt3. 在公钥密码体制中,和是不一样的,加密密钥可以公开传播而不会危及密码体制的。
密码学期末考试复习
填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。
1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。
在密码学中,信息的机密性通过加密技术实现。
2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性. 密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。
3、鉴别是一种与数据来源和身份鉴别有关的安全服务。
鉴别服务包括对身份的鉴别和对数据源的鉴别.对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别.4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。
密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务.5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法.它主要研究密码算法的构造与设计,也就是密码体制的构造.它是密码理论的基础,也是保密系统设计的基础。
6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。
它主要是对密码信息的解析方法进行研究.7、明文(Plaintext)是待伪装或加密的消息(Message)。
在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等 .8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。
9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。
10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程.11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。
对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法.加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。
密码学期末提纲大学期末复习资料
1. 信息安全的基本属性有哪些。
保密性、完整性、可用性、可控性、可靠性(真实性)、不可抵赖性2. 古典密码技术的基本加密单元。
字符3. 密码学的两个分支。
密码编码学、密码分析学4. 密码学中的几个术语的基本概念:明文:需要加密的信息 密文:加密后的信息密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行 加密算法:对明文加密时所采用的编码规则 解密算法:对密文解密时所采用的规则密码体制:所有可能的明文,密文,密钥,加密算法,解密算法5. 密码系统(密码体制)的概念、组成、形式化描述、分类等 P18概念:一个用于加解密能够解决网络安全中的机密性、完整性、可用性、可控性和真实 性等问题中的一个或几个的系统,称为一个密码体制。
组成:密码体制可以定义为一个五元组(P,C,K,E,D),其中:P称为明文空间,是所有可能的明文构成的集合; C称为密文空间,是所有可能的密文构成的集合; K称为密钥空间,是所有可能的密钥构成的集合;形式化描述:E和D分别表示加密算法和解密算法的集合,它们满足:对每一个k ∈K , 必然存在一个加密算法E e k∈和一个解密算法D dk∈,使得对任意P m ∈,恒有m m e d kk=))((。
分类:第8题6. 密码体制的安全性取决于什么。
所使用的密码算法的强度7. DES 、AES 算法的前身、密钥长度、明文长度。
DES Lucifer 密钥长度:64位(有效密钥长度56位) 明文分组长度:64位AES Rijndael 密钥长度和明文分组长度:128,192或256位8. 根据依据的对象不同,密码算法可如何进行分类,分为几类。
(1)按保密的内容:基于受限算法的密码系统 基于密钥的密码系统 (2)按基本加密算法:替换 置换(3)按明文加密时处理单元:分组密码流密码(4)按密钥数量(是否使用相同的密钥):单密钥系统(对称密码、秘密密钥密码)双密钥系统(非对称密码、公开密钥密码)(5)按应用技术:手工密码机械密码电子机内乱密码计算机密码9.常见的对称密码、非对称密码、置换密码、替换密码有哪些。
青岛科技大学密码学A卷试题及答案
青岛科技大学密码学A卷试题及答案2010/2011第二网络安全与加密技术(A 卷)信息科学技术学院计算机10A 、B 班(答案写在答题纸上,写在试题纸上无效)一、选择题(10分,每小题1分)1、密码学包括哪两个相互对立的分支?()A .对称加密和非对称加密B .密码编码学和密码分析学C .序列密码和分组密码D .DES 和RSA 2、加密技术不能提供以下哪种安全服务?()A .鉴别B .机密性 B .完整性C .可用性3、在密码学中,需要被变换的原消息称为什么?()A .密文B .算法C .密码D .明文 4、在密码学中,对RSA 的描述正确的是()。
A .RSA 是秘密密钥算法和对称密钥算法B .RSA 是非对称密钥算法和公钥算法C .RSA 是秘密密钥算法和非对称密钥算法D .RSA 是公钥算法和对称密钥算法 5、DES 的密钥长度是多少bit ?()A .64B .56C .512D .8 6、RSA 使用不方便的最大问题是?()A .产生密钥需要强大的计算能力B .算法中需要大数C .算法中需要素数D .被攻击过很多次 7、ECB 的含义是?()A .密文链接模式B .密文反馈模式C .输出反馈模式D .电码本模式 8、SHA-1产生的散列值是多少位?()A .56B .64C .128D .160 9、下列为非对称加密算法的例子为()。
A .IDEAB .DESC .3DESD .Elliptic Curve 10、通常使用下列哪种方法实现抗抵赖功能?()A .加密B .时间戳课程考试试题学期学年拟题学院(系): 适用专业:C .签名D .数字指纹二、(10分)设p 和q 是两个大于2的素数,并且n=pq 。
记φ(n )是比正整数n 小,但与n 互素的正整数的个数。
再设e 和d 是两个正整数,分别满足gcd (e ,φ(n ))=1,ed ≡1(mod φ(n ))。
设函数E (m )和D (c )分别定义为E(m)=m e (mod n )和D(c)=c d (mod n )。
宁波大学2012数字电子技术1试题 B卷答案 2
试卷答案宁波大学2011 / 2012 学年第一学期考试卷(B)课号:101G03H 课名:数字电子技术一、简答题(共30分)1、将二进制数(11.001)2转换为等值的十六进制数。
(3分)答:(11.001)2=(3.2)16 (3分)=++化为最小项之和的形式。
(3分)2、将函数式Y LM MN NLY=LM+MN+NL答:(3分)LMN+LMN+LMN+LMN+LMN+LMN=3、试分析图示CMOS逻辑门电路,写出Y的逻辑表达式。
(3分)答:Y=A+B=AB(3分)4、CPLD与FPGA中,哪种断电后配置数据丢失?哪种采用查找表结构?哪种具有加密性?(3分)答:FPGA断电后,器件中的配置数据自动丢失FPGA采用基于SRAM工艺的查表结构CPLD具有加密性能,而FPGA不可加密(每点1分)5、下图是一个数模转换器(DAC),它的转换误差主要有比例系数误差、漂移误差、非线性误差。
试说明这三类转换误差的产生原因。
(3分)答:①比例系数误差:主要是由基准电压V REF和运算放大器增益不稳定造成的②漂移误差:漂移误差是由运算放大器的零点漂移造成的;③非线性误差:模拟开关的导通内阻、导通压降不等于零,电阻阻值偏差引起。
(每点1分)6、在CMOS 电路中有时采用下图所示的扩展功能用法,写出Y 的逻辑式。
已知电源电压10DD V V =,二极管的正向导通压降为0.7V 。
(5分)Y答:Y A B C D E F =++∙++ (5分)7、下图是74161芯片接成的计数器。
请说出下图是多少进制计数器,并画出状态图。
(5分)答:图示电路为十进制计数器(2分),根据74161功能表知,电路采用同步置数,其电路状态转换图为:3分)8、画出下图电路在一系列CP 信号作用下Q 1 ,Q 2, Q 3端输出的波形。
触发器均为边沿触发结构, Q 1 ,Q 2, Q 3的初始状态均为0。
(5分)答:电路输出波形为:(5分)二、分析计算题(共70分)1、用卡诺图把式Y A B AC BC =++化简为最简与或式,然后用与非门实现,最后画出逻辑电路图。
密码学复习题
密码学复习题密码学复习题一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
()3)为了保证安全性,密码算法应该进行保密。
()5)一次一密体制即使用量子计算机也不能攻破。
()6)不可能存在信息理论安全的密码体制。
()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()12)拒绝服务攻击属于被动攻击的一种。
()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
()15)公开密钥密码体制比对称密钥密码体制更为安全。
()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel 密码两类,非Feistel密码只可以运用不可逆成分。
()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel 密码两类,其中Feistel密码只可以运用不可逆成分。
()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
数据加密技术考试试题
数据加密技术考试试题一、选择题(每题 5 分,共 50 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法2、在数据加密中,以下哪个是密钥的作用?()A 增加数据的复杂性B 用于验证数据的完整性C 对明文进行加密和解密D 防止数据被篡改3、数据加密技术的主要目的是()A 保护数据的机密性B 提高数据的传输速度C 节省存储空间D 方便数据管理4、非对称加密算法中,公钥和私钥的关系是()A 相同的B 可以相互推导C 不同但相关D 没有关系5、以下哪种加密方式能同时保证数据的机密性和完整性?()A 只使用对称加密B 只使用非对称加密C 对称加密结合消息认证码D 非对称加密结合数字签名6、对于哈希函数,以下说法错误的是()A 可以用于验证数据的完整性B 输出结果的长度是固定的C 输入值的微小变化会导致输出值的巨大变化D 可以通过输出值反推出输入值7、在数字签名中,签名者使用的是()A 自己的公钥B 自己的私钥C 接收方的公钥D 接收方的私钥8、以下哪个不是常见的数据加密应用场景?()A 网络通信B 数据库存储C 图像压缩D 电子支付9、对称加密算法比非对称加密算法的运算速度()A 慢B 快C 相同D 不确定10、以下哪种攻击方式是针对加密系统的?()A SQL 注入攻击B DDoS 攻击C 暴力破解D 跨站脚本攻击二、填空题(每题 5 分,共 25 分)1、数据加密技术可以分为________加密和________加密两大类。
2、常见的对称加密算法有________、________等。
3、非对称加密算法中,用于加密的密钥称为________,用于解密的密钥称为________。
4、数字证书包含了用户的________、________和公钥等信息。
5、消息认证码的主要作用是________。
三、简答题(每题 15 分,共 45 分)1、简述对称加密算法和非对称加密算法的优缺点。
《密码学理论与技术》复习题库
D、加法密码
B、加密和认证两个方面 D、认证和身份识别两个方面
26.下面关于 AES 算法的叙述,那一个是正确的( ) A、AES 算法是用56 比特的密钥加密64 比特的明文得到64 比特的密文 B、AES 算法属于非对称密码算法 C、AES 是一个数据块长度和密钥长度可分别为128 位、192 位或256 位的分组密码算法 D、AES 是一个数据块长度和密钥长度可分别为 64 位或 128 位的分组密码算法 27.对于一个给定的散列函数H,其单向性是指 A、对于给定的hash 码h,找到满足H(x)=h 的x 在计算上是不可行的 B、对于给定的分组 x,找到满足 y ≠x且 H(x)=H(y)的 y在计算上是不可行的 C、找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的 D、以上说法都不对 28.安全hash 算法(SHA)输出报文摘要的长度为 A、120 B、128 C、144
D、160
29.设某一移位密码体制中,P=C=Z26,0 ≤k≤ 25, 定义ek(x)=x+kmod26, 同时 dk (y)=y-kmod26, x, y∈ Z26,如果取k =11,则明文 will的密文为 A.xepp B、htww C、midd D、torr 30.两个密钥的三重 DES,若其加密的过程为 解密的过程为( A. )。 B.
A、dk(y)=15y-19 C、dk(y)= 7y-3
B、d
14.下面关于签名的说法中,那些是错误的 A、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名 B、为了安全,要正确的选择签名算法的参数 C、为了安全,应采用先签名后加密的方案 D、为了安全,应采用先加密后签名的方案 15.下面的那种攻击不属于主动攻击 A、窃听B、中断C、篡改D、伪造 16.把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为 A、代替密码 B、置换密码 C 代数密码 D 仿射密码 17.KMC 或KDC 主要负责 A、密钥的产生 B、密钥的分配 C、密钥的销毁 D、密钥的产生和分配 18.l998 年8 月20 日,美国国家标准技术研究所(NlST)召开了第一次AES 候选会议同时公 布的符合基本要求的候选算法有( ) A 5 个 B 6 个 C、10 个 D、l5 个 19.AES 算法中的状态可表为一个二维数组,如果明文长度为128 比特,则明文状态为 A、4 行4 列 B、4 行6 列 C、4 行8 列 D、4 行10 列 20.设一个公开密钥密码的加密运算为E ,解密运算为D,加密密钥为Ke ,解密密钥为Kd, M 为明文消息,如果要确保数据的真实性,则发送方要发送的密文为 A、 E(M, Ke) B、D(M, Kd) C、E(M, Kd) D、D(M, Ke)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码学作业作业要求1按下面各题要求回答问题;2上机进行实验3索引二篇公开发表有关计算机密码学的文章。
时间发表在2009年以后4考试当日,答题前交到监考老师处(二篇文章,本作业)二.密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。
单钥体制的加密密钥和解密密钥相同。
采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。
换句话说,算法无需保密,需保密的仅是密钥。
换句话说,算法无需保密,需保密的仅是密钥。
根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。
密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。
如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。
密钥产生、分配、存储、销毁等问题,统称为密钥管理。
这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。
单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。
单钥体制不仅可用于数据加密,也可用于消息的认证。
双钥体制是由Diffie和Hellman于1976年首先引入的。
采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。
因此双钥体制又称为公钥体制。
双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。
前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。
三.扩散和混淆扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。
所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。
混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。
因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。
七.什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。
P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。
可采用什么协议?零知识证明起源于最小泄露证明。
在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。
进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。
① V在协议开始时停留在位置A。
② P一直走到迷宫深处,随机选择位置C或位置D。
③ P消失后,V走到位置B,然后命令P从某个出口返回位置B。
④ P服从V的命令,必要时利用秘密口令打开C与D之间的门。
⑤ P和V重复以上过程n次。
协议中,如果P不知道秘密口令,就只能从来路返回B,而不能走另外一条路。
此外,P每次猜对V要求走哪一条路的概率是1/2,因此每一轮中P能够欺骗V的概率是1/2。
假定n取16,则执行16轮后,P成功欺骗V的概率是1/216=1/65536。
于是,如果P16次都能按V的要求返回,V即能证明P确实知道秘密口令。
还可以看出,V无法从上述证明过程中获取丝毫关于P的秘密口令的信息,所以这是一个零知识证明协议。
四.什么是密码分组链接(CBC)模式,请画出加密\解密示意图它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。
一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。
发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。
对明文进行加密操作的人员称为加密员或密码员。
密码员对明文进行加密时所采用的一组规则称为加密算法。
传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。
加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
五.杂凑(Hash)函数应满足的条件杂凑函数应满足以下条件:①函数的输入可以是任意长。
②函数的输出是固定长。
③已知x,求H(x)较为容易,可用硬件或软件实现。
④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。
⑤已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。
如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。
⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。
如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。
第⑤和第⑥个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。
六.迭代型杂凑函数的一般结构其中函数的输入M被分为L个分组Y0,Y1,…,YL-1,每一个分组的长度为b比特,最后一个分组的长度不够的话,需对其做填充。
算法中重复使用函数ff 的输入有两项,一项是上一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量,另一项是算法在本轮(第i轮)的b比特输入分组Yi。
f 的输出为n比特值CVi,CVi又作为下一轮的输入。
算法开始时还需对链接变量指定一个初值IV,最后一轮输出的链接变量CVL 即为最终产生的杂凑值。
通常有b>n,因此称函数f为压缩函数。
算法可表达如下:CV0=IV=n比特长的初值;CVi=f(CVi-1,Yi-1);1≤i≤L;H(M)=CVL算法的核心技术是设计无碰撞的压缩函数f,而敌手对算法的攻击重点是f 的内部结构,由于f 和分组密码一样是由若干轮处理过程组成,所以对f 的攻击需通过对各轮之间的位模式的分析来进行,分析过程常常需要先找出f 的碰撞。
由于f 是压缩函数,其碰撞是不可避免的,因此在设计f 时就应保证找出其碰撞在计算上是不可行的。
八.AES高级加密标准的轮函数由4个不同的计算部件组成,分别是:字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。
根据下图写出字节代换(ByteSub)、行移位(ShiftRow)、(1) 字节代换(ByteSub)字节代换是非线形变换,独立地对状态的每个字节进行。
代换表(即S-盒)是可逆的,由以下两个变换的合成得到:①首先,将字节看作GF(28)上的元素,映射到自己的乘法逆元,‘00’映射到自己。
②其次,对字节做如下的(GF(2)上的,可逆的)仿射变换:(2) 行移位(ShiftRow)行移位是将状态阵列的各行进行循环移位,不同状态行的位移量不同。
第0行不移动,第1行循环左移C1个字节,第2行循环左移C2个字节,第3行循环左移C3个字节。
位移量C1、C2、C3的取值与Nb有关,由表3.10给出。
(见66页表3.10)按指定的位移量对状态的行进行的行移位运算记为ShiftRow (State)图3.20是行移位示意图。
十二、在RSA算法中,设公钥KU={7,187},私钥KR={23,187},设明文M=88, 求密文C(16分)答:88^7mod187=[(88^4mod187)( 88^2mod187)( 88^1mod187)] mod18788^1mod187=8888^2mod187=7744mod187=7788^4mod187=59969536 mod187=13288^7mod187=(88*77*132) mod187=894432mod187=11所以M=88 在公钥KU={7,187}的计算下得到的密问C=11,解密时,我们计算M=11^23 mod18711^23 mod187=[(11^1 mod187)( 11^2 mod187)( 11^4 mod187(11^8 mod187)( 11^8mod187)) mod18711^1 mod187=1111^2 mod187=12111^4 mod187=14641 mod187=5511^8 mod187=214365881 mod187=3311^23 mod187=(11*121*55*33*33) mod187=79720245 mod187=88用私钥KR={23,187}计算出明文M=88,十三、根据下图S-DES收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。
图中的P10、P8如下表,初始10位密钥为(1010000010)求图中的K1、K2初始10位密钥为(1010000010)P10=1000001100 P10 3 5 2 7 4 10 1 9 8 6 P8 6 3 7 4 8 5 10 9LS-1 循环左移一位LS-2 循环左移二位LS1左=00001 LS1右=11000 K 1= P8=10010010 LS2左=00100 LS2右=00011 K 2= P8=00001001十四、根据下图S-DES 加密算法计算出当明文M=11110011,求密文?算法中的变换如表 IP26 3 1 4 8 57 IP -1 4 1 3 5 7 28 6 E/P 4 1 2 3 2 3 4 1 P42431解答如下: M=11110011 IP1 0 1 1 1 1 0 1 IP -1 1 0 0 1 0 1 1 0 E/P 1 0 0 1 0 0 1 0 P40 0 1 0(S0)1=00 (S1)1=10 (S0)2=10 (S1)2=00明文C=10010110十五、通信双方使用RSA 加密体制,接收放的公开密钥是(e,n )=(5,119) 接收到的密文是C=66,求明文m=? p(96例4.8)解:求n=119=p ×q ,选p=7,q=17。
φ(n)=(p-1)(q-1)=96。
取e=5,满足1<e<φ(n),且gcd(φ(n),e)=1。
确定满足d ·e=1 mod 96且小于96的d ,因为77×5=385=4×96+1,所以d 为77,因此公开钥为{5,119},秘密钥为{77,119}。