密码学-203级考卷 a卷 - 答案

合集下载

密码学模拟试题As

密码学模拟试题As

密码学模拟试题As第1页共2页密码学原理密码学原理密码学原理密码学原理模拟试题(A)一、单项选择题(每小题1分,共20分).段落标记1、1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill 和Hellman2、DES算法中扩展运算E的功能是A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果3、KASUMI算法采用Feistel结构,其安全性主要由轮函数提供,轮函数包括A、非线性混合函数FO和非线性混合函数FL组成B、非线性混合函数FO和线性混合函数FL组成C、线性混合函数FO和线性混合函数FL组成D、线性混合函数FO和非线性混合函数FL组成4、下表是DES算法中S4盒的选择矩阵,如果其输入为101011,则输出为012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214A、0001B、1010C、1011D、11005、RSA密码的安全性基于A、离散对数问题的困难性B、子集和问题的困难性C、大的整数因子分解的困难性D、线性编码的解码问题的困难性6、如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A、用户保密的解密密钥diKB、用户公开的加密密钥eiKC、用户与系统共享的秘密密钥KD、以上说法都不对7、报文的时间性认证是指A、接收者每收到一份报文后能够确认报文的发送时间B、接收者每收到一份报文后能够解密出报文的发送时间C、接收者每收到一份报文后能够确认报文是否保持正确的顺序、有无断漏和重复D、接收者每收到一份报文后能够确认报文是否按正确的时间发送8、如果一个置换密码使用下面的置换,则明文abcdef对应的密文为A、fedbcaB、ceafdbC、edacfbD、cfdbae9、RIJNDAEL算法中的许多运算是按字节定义的,把一个字节看成是A、整数域上的一个元素B、有限域)2(8GF上的一个元素C、有限域)2(GF上的一个元素D、有限域)2(16GF上的一个元素10、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差11、一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面哪个式子肯定成立A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M12、如果DES加密使用的轮密钥为1621,......,,kkk,则DES解密时第一轮使用的密钥为A、1kB、8kC、12kD、16k13、下图为移位寄存器的结构图如果),...,,(110nsssF为线性函数,则输出序列A、肯定为m序列B、肯定为M序列C、肯定为线性序列D、肯定为非线性序列14、在ElGamal密码中,如果选择11p=,生成元2=,私钥为8x=,则其公钥为A、3B、4C、5D、7123456351642第2页共2页15、在RSA密码体制中,已知,7,3==qp同时选择5e=则其私钥d为A、3B、4C、5D、616、假设某一个仿射密码中,26ZCP==,26n=,如果其加密变换为37)(+=xxek则其解密变换为A、1915)(=yydkB、37)(+=yydkC、37)(=yydkD、1915)(+=yydk17、下面关于签名的说法中,那些是错误的A、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名B、为了安全,要正确的选择签名算法的参数C、为了安全,应采用先签名后加密的方案D、为了安全,应采用先加密后签名的方案18、下面的那种攻击不属于主动攻击A、窃听B、中断C、篡改D、伪造19、把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A、代替密码B、置换密码C代数密码D仿射密码20、KMC或KDC主要负责A、密钥的产生B、密钥的分配C、密钥的销毁D、密钥的产生和分配二、多项选择题错选、多选不得分每小题2分,共10分1、香农建议密码设计的基本方法包括A、对合运算B、扩散C、混淆D、迭代2、下列关于IDEA算法的描述中,正确的是A、IDEA算法的加密过程由连续的8轮迭代和一个输出变换组成B、IDEA算法的每一轮迭代中以4个16比特的子段作为输入,输出也是4个16比特的子段C、IDEA算法的9轮迭代中,每一轮都需要6个16比特的子密钥D、IDEA算法的明文、密文和密钥的长度都为64比特3、盲签名与普通签名相比,其显著特点为A、签名者是用自己的公钥进行签名B、签名者不知道所签署的数据内容C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D、在签名被接收者泄露后,签名者不能跟踪签名4、一个好的口令应该满足A、应使用多种字符B、应有足够的长度C、应尽量随机D、应定期更换5、由于传统的密码体制只有一个密钥,加密钥等于解密密钥,所以密钥分配过程中必须保证A、秘密性B、可用性C、真实性D、完整性三、判断题每小题1分,共10分1、已知明文攻击是指密码分析者根据已知的某些明文-密文对来破译密码2、DES算法中S盒是该算法中唯一的一种非线性运算3、3个密钥的3DES,总的密钥长度达到168位4、RIJNDAEL算法不存在弱密钥和半若密钥,能有效抵抗目前已知的攻击5、传统密码既可提供保密性又可提供认证6、“一次一密”密码在理论上是绝对不可破译的7、凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名8、目前影响电子政务、电子商务、电子金融应用的主要技术障碍是网络安全和信息安全问题9、扩散指的是将每一位明文和密钥数字的影响扩散到尽可能多的密文数字中10、盲签名比普通的数字签名的安全性要高四、解释概念题每小题3分,共9分1、DES弱密钥2、密钥托管加密3、NPC问题五、简答题每小题5分,共20分1、简述密码系统的组成2、简述认证和加密的区别3、简述公开密钥密码的基本思想4、以nmcemod=为例,简述用“反复平方乘”计算大数的乘方运算的过程六、计算题每小题10分,共20分1、在DSS数字签名标准中,取p=11=2×5+1,q=5,h=2,于是g=22=4mod11,若取x=3,则y=gx=43=9mod11试对消息m=7选择k=3计算签名并进行验证2、用Fermat费尔马定理求2013mod11七、分析题11题下图是一个简单的钟控序列的生成器,其中LFSR1和LFSR2分别为两个线性序列时钟脉冲}{kc在上图中为与门,如果LFSR1为2级m序列.....101101}{=ka,LFSR2为3级m序列....11011001101100}{=kb,试确定该钟控序列生成器的输出序列}{kc只写出前10位即可LFSR1LFSR2第1页共1页密码学原理密码学原理密码学原理密码学原理模拟试题(A)参考答案一、单项选择题(每小题1分,共20分)BBBACACBBBBDCACADABD二、多项选择题错选、多选不得分每小题2分,共10分1、BCD2、AB3、BD4、ABCD5、ACD三、判断题每小题1分,共10分222222222×四、解释概念题每小题3分,共9分复习资料22.2;25;11五、简答题每小题5分,共20分复习资料4;75;55;60六、计算题每小题10分,共20分1、解、因为k=3,所以有25mod31=在进行数字签名时计算45mod)11mod4(mod)mod)((3===qpgrk35mod2)437(mod])[(1=×+=+=qkxrms所以消息m=7的签名为r,s=(4,3) 验证的过程如下设用户收到的数据及签名为)3,4,7(),,( ''''''=srm首先计算25mod3mod)( 11''===qsw45mod27mod][''1=×==qwmu35mod24mod][''2=×==qwru1243(()mod)mod((49)mod11)mod5 ((256729)mod11)mod59mod54 uugypq===×==所以有''r=签名正确2、解根据Fermat定理有mod13 10,故2012001200200102010201020203mod113mod11(33)mod11[(3mod11)(3mod11)]mod11[((3)mod11)3]mod11[((3)mod11)3]mod11[(3mod11)3]mod11[13]mod113.+==×=×=×=×=×=×=七、分析题11题解当LFSR1输出为1时,移位时钟脉冲通过与门使LFSR2进行一次移位,生成下一位,如果LFSR1输出为0时,移位时钟脉冲无法通过与门影响LFSR2,所以LFSR2重复输出前一位,所以其输出序列为11000111011。

A卷+含答案

A卷+含答案

期中考A卷第一部分选择题,每题2分,共28题计56分1、信息安全的基本属性有6个,其中不包括以下的哪一选项:(D )A、可用性B、机密性C、完整性¥D、顺序性2、在现实中,常见的信息安全威胁有很多类型,例如,信息泄漏、篡改、重放等。

但是不包括以下哪个选项:(D)A、重放B、假冒C、否认D、|播放3、密码学分为密码编码学和____A___。

A、密码分析学B、密码攻击学C、密码深入编码学D、密码心理学。

4、加密过程包括了两个核心元素一个是加密算法,另一个___A____.A、加密密钥B、另一个加密算法C、核心元素只有一个D、加密软件5、现代加密技术可以分为对称加密技术与___C_______.~A、中等加密技术B、高等加密技术C、非对称加密技术D、超级加密技术6、公钥密码RSA的安全性主要依赖于大整数分解的困难性,那么请问RSA与DES的主要区别在哪里____C____.A、字母不一样B、没有区别C、RSA属于非对称加密技术而DES属于对称加密技术D、算法不一样>7、PKI中最基本的元素就是数字证书,所有安全的操作主要通过证书来实现。

那么PKI的中文意思是指什么____B____.A、公共密钥交换原理B、公共密钥基础设施C、私有密钥基础设施D、公共工具接口8、RSA的安全性主要依赖于什么B*A、非对称性B、大整数分解的困难性C、对称性D、顺序性9、SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须尊循__A___和______的原则。

A、{混淆扩散B、安全防护C、对称性非对称性D、保密防盗10、恺撒密码是古典加密技术的一种重要算法,那么恺撒密码是属于___B_____。

A、置换移位法)B、替代算法C、多轮算法D、加密算法11、对称加密技术与非对称加密技术的主要区别在哪里DA、对称加密技术较为先进B、对称加密技术的加密密钥与解密密钥是不一样的,而非对称加密技术则一样C、非对称加密技术较为先进D、对称加密技术的加密密钥与解密密钥是一样的,而非对称加密技术则不一样12、图1为数字签名的基本原理,请问X处应该填什么内容B、A、Hash加密B、用发送方的解密密钥解密C、用发送方的公有密钥解密D、不用填图113、图1为数字签名的基本原理,请问Y处应该填什么内容AA、Hash加密B、用发送方的解密密钥解密C、用发送方的公有密钥解密D、不用填14、Kerberos认证系统最初是由美国麻省理工学院开发的,这个系统使用了__C__技术和在线服务器A、非对称密码技术B、共享技术/C、对称密码技术D、标识技术15、为了防止密钥丢失的最好方法是___A___。

南京邮电大学《密码学》2022-2023学年第一学期期末试卷

南京邮电大学《密码学》2022-2023学年第一学期期末试卷

南京邮电大学《密码学》2022-2023学年第一学期期末试卷《密码学》考试内容:《密码学》;考试时间:120分钟;满分:100分;姓名:——;班级:——;学号:——一、选择题(每题2分,共20分)1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 如果发送方用私钥加密消息,则可以实现:A. 保密性B. 保密与鉴别C. 保密而非鉴别D. 鉴别4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是:A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 两个不同的消息摘要具有相同的值时,称为:A. 攻击B. 冲突C. 散列D. 都不是6. 以下关于数字签名的描述,不正确的是:A. 数字签名是一种用于验证消息来源和完整性的技术B. 数字签名在电子商务中确保了交易的安全性和不可抵赖性C. 数字签名是可复制的D. 数字签名是不可伪造的7. HASH函数可应用于:A. 用户的公钥B. 用户的私钥C. 自己的公钥D. 都不是8. 在RSA算法中,若取p=3, q=11, e=3,则d等于:A. 33B. 20C. 14D. 79. 以下哪种加密算法属于单钥制加密算法?A. DES加密算法B. RSA加密算法C. Diffie-Hellman加密算法D. AES加密算法(注:AES通常为对称加密,但此处为选项设置)10. 密码学中的“雪崩效应”是指:A. 混淆B. 扩散C. 当输入发生轻微变化时,输出将发生非常显著的变化D. 数字水印二、填空题(每题2分,共20分)1. 密码学是研究信息的______、______、完整性和不可否认性的科学和艺术。

2. 对称密钥加密,也称为私钥加密,意味着加密和解密使用______的密钥。

密码学试题及答案

密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。

a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。

a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。

a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。

a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。

a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。

06计算机密码学试卷A

06计算机密码学试卷A

06计算机密码学试卷A计算机密码学试卷A学号:姓名:成绩:班级:计算机科学与技术(信息安全)031预科、031、032班一、选择与填空:(24分,每题2分)1、5 mod 13的乘法逆元是:,负元是:。

2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。

3、DES密码有次迭代,它的加/解密算法仅不同。

4、有限状态自动机在流密码中的作用是:。

5、两密钥三DES加密算法中的加密可以表示为:。

6、强单向杂凑函数是指:。

7、在密钥的生成、分配、管理中KDC叫,它的作用是:。

8、设已知乘数密码明文字母J(9)对应于密文字母P(15),即9k mod 26 = 15, 密钥 k是:。

9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。

10、对一个分组,SHA要经过轮,步运算。

11、选择明文攻击的前提是:。

12、在认证协议中,时间戳的作用是为了防止攻击。

二、简答:(20分,每题5分)1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。

3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组?4、怎么样去找一个大素数?素性检测的原理和作用是什么?三、计算与证明:(56分)1、用RSA加密:p=7,q=17,e=13,M=10。

(4分)2、求: 11的所有本原根(6分)。

3、用费尔玛和欧拉定理求:6208 mod 11 (4分)(1,3)表示y≡x3+x+3 mod 11 求:4、椭圆曲线E11=3,计算其公钥。

(4分) ①曲线上所有的点。

(5分)②生成元G(1,4),私钥nA③若明文为Pm = (4,7),k取2,计算密文Cm。

(4分)x≡ 2 mod 34、求同余方程组:x≡ 4 mod 5 (5分)x≡ 6 mod 75、已知密文:010010100001101,明文:100110000000110,试用3级线性反馈移位寄存器方案破解该密码。

密码学级考卷A卷答案修订稿

密码学级考卷A卷答案修订稿

密码学级考卷A卷答案集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]试题 2015 年~ 2016 年第1 学期课程名称:密码学专业年级: 2013级信息安全考生学号:考生姓名:试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■………………………………………………………………………………………………………一. 选择题(每题2分,共20分)1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意x,x∈x26,x x(x)=(x+3)xxx26,那么使用凯撒密码加密SECRET的结果是什么()。

A. UGETGVB. WIGVIXC. VHFUHWD. XIVGIW2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。

A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择文本攻击3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意x∈x26的同余方程xx+x=x?xxx x有唯一解,那么仿射密码的密钥空间大小是()。

((x)表示x x中所有与m互素的数的个数)A. xB. (x)C. x+(x)D. x(x)4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求()。

A. 分组长度足够长B. 由密钥确定置换的算法要足够复杂C. 差错传播尽可能地小D. 密钥量足够大5.以下哪一种分组密码工作模式等价于同步序列密码()。

A. 电码本模式(ECB模式)B. 密码分组链接模式(CBC模式)C. 输出反馈模式(OFB模式)D. 密码反馈模式(CFB模式)6.以下对自同步序列密码特性的描述,哪一点不正确()。

A.自同步性 B.无错误传播性C.抗主动攻击性 D.明文统计扩散性7.如下图所示的线性移位寄存器,初始值为[x1,x2,x3,x4]=[1,1,1,1],请问以下哪一个选项是正确的输出序列()。

A. B.C. D.8.以下关于消息认证码的描述,哪一点不正确()。

密码学与信息安全试卷

密码学与信息安全试卷

密码学与信息安全试卷2008-2009 学年第2 学期课号082746课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全考试时间120 分钟班级601 602 学号姓名一.填空题(共10分,每个1分)1.采用恺撒密码(K=3),消息是BCD,密文是efg。

2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。

3.RSA密码体制的理论依据(数学难题)是大数的分解难4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。

5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。

6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。

请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。

7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。

二.选择题(共10分,每个2分)1.下列攻击形式,不属于主动攻击的是()A.伪造B.篡改C.中断D.监听2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解密的密钥是()A. PKA SKBB. PKB SKBC. PKB SKBD. SKB PKB3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为()A. ‘8E’B. ‘E8’C.‘8E’D. ‘17’4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。

A.弱单向杂凑函数B.强单向杂凑函数5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播?A.C1B.C2C.C1和C2D.所有的密文分组三.简答题(共30分, 每个10分)1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 密码学中,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在密码学中,以下哪个选项是正确的?A. 对称加密算法的密钥长度越长,安全性越高B. 非对称加密算法的密钥长度越短,安全性越高C. 对称加密算法的密钥长度越短,安全性越高D. 非对称加密算法的密钥长度越长,安全性越低答案:A3. 以下哪个算法是流密码?B. RSAC. RC4D. ECC答案:C4. 以下哪个是密码学中的哈希函数?A. AESB. RSAC. SHA-256D. ECC答案:C5. 在密码学中,以下哪个算法是数字签名算法?A. AESB. RSAC. DESD. SHA-2566. 以下哪个选项是密码学中的安全通信协议?A. HTTPSB. FTPC. HTTPD. Telnet答案:A7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. PRNGD. ECC答案:C8. 以下哪个选项是密码学中的公钥基础设施(PKI)?A. SSLB. CAC. PGPD. SSH答案:B9. 在密码学中,以下哪个算法用于数据完整性验证?A. AESB. RSAC. HMACD. ECC答案:C10. 以下哪个选项是密码学中的密码分析方法?A. Frequency analysisB. Brute forceC. Differential cryptanalysisD. All of the above答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密速度快D. 密钥分发和管理相对简单答案:A, C12. 以下哪些是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 提供消息的机密性D. 非对称加密算法用于签名答案:A, B, D13. 以下哪些是哈希函数的特点?A. 单向性B. 确定性C. 快速性D. 可逆性答案:A, B, C14. 以下哪些是公钥基础设施(PKI)的组成部分?A. 证书颁发机构(CA)B. 证书撤销列表(CRL)C. 数字证书D. 非对称加密算法答案:A, B, C15. 以下哪些是密码学中的攻击类型?A. 频率分析B. 侧信道攻击C. 差分密码分析D. 已知明文攻击答案:A, B, C, D三、填空题(每题2分,共20分)16. 对称加密算法中,最著名的算法之一是_________。

密码学基础知识试题及答案

密码学基础知识试题及答案

密码学基础知识试题一、单选题1. 下列不属于典型密码应用的是()[单选题] *A. 安全电子邮件系统B. 电子印章系统C. 密码模块√D. 桌面安全防护2. 下列不属于密码技术被误用情形的是()[单选题] *A. 使用固定值作为加密算法的初始向量B. 擅自修改协议的数据接口及数据格式√C. 使用计数器代替签名中的随机数D. 颠倒身份鉴别中的挑战者与响应角色3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] *A. 信息系统没有泄漏秘密信息B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现C. 使用合规的商密算法、密码产品或服务,并且部署正确D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] *A. 对不可接受的风险实施所选择的控制B. 评审信息安全管理体系的有效性√C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正D. 通过安全设计产生最终的信息系统安全控制方案5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] *A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] *A. 一种公钥算法B. 一种分组算法C. 一种密钥协商方法√D. 一种签名算法7. RSA与ECC安全模长的比较,正确的是()[单选题] *A. RSA2048:ECC210√B. RSA2048:ECC256C. RSA1024:ECC210D. RSA1024:ECC1288. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] *A. SM2B. SM4C. SM9D. ZUC√9. 根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()[单选题] *A. 唯密文攻击√B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击10. 目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。

密码学级考卷A卷答案

密码学级考卷A卷答案

密码学级考卷A卷答案试题 2015 年~ 2016 年第1 学期课程名称:密码学专业年级: 2013级信息安全考生学号:考生姓名:试卷类型:A卷■ B卷□考试方式: 开卷□闭卷■………………………………………………………………………………………………………一. 选择题(每题2分,共20分)1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意,,那么使用凯撒密码加密SECRET的结果是什么()。

A. UGETGVB. WIGVIXC. VHFUHWD. XIVGIW2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。

A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择文本攻击3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。

(表示中所有与m互素的数的个数)A. B. C. D.4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求()。

A. 分组长度足够长B. 由密钥确定置换的算法要足够复杂C. 差错传播尽可能地小D. 密钥量足够大5.以下哪一种分组密码工作模式等价于同步序列密码()。

A. 电码本模式(ECB模式)B. 密码分组链接模式(CBC模式)C. 输出反馈模式(OFB模式)D. 密码反馈模式(CFB模式)6.以下对自同步序列密码特性的描述,哪一点不正确()。

A.自同步性 B.无错误传播性C.抗主动攻击性 D.明文统计扩散性7.如下图所示的线性移位寄存器,初始值为,请问以下哪一个选项是正确的输出序列()。

A. B.C. D.8.以下关于消息认证码的描述,哪一点不正确()。

A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出B.消息认证码可以用于验证消息的发送者的身份C.消息认证码可以用于验证信息的完整性D.消息认证码可以用于加密消息9.以下哪些攻击行为不属于主动攻击()。

密码学试卷1

密码学试卷1
(a) (b) (c) (d)
(4)差分密码分析属于什么攻击类型()
(a)已知明文攻击(b)唯密文攻击(c)选择明文攻击(d)选择密文攻击
(5)以下哪些关于分组密码的说法是错误的()
(a)加密函数和解密函数都按照同样顺序使用轮密钥(b)轮密钥由密钥编排方案生成
(c)分组密码一般采用迭代加密方式(d)AES是代换-置换网络结构,DES是Feistel结构。
二、问答题(共60分)
(1)(15分)Alice和Bob进行秘密通信。Alice使用RSA密码对消息 加密。她选择RSA的两个素数 ,选择加密指数 ,请计算:模数 、解密指数 、消息 的密文,并写出计算过程。
(2)(20分)Alice使用ElGamal签名方案签名,她选择参数:
模素数 ,本原元 ,私钥 。
一、单项选择题(每题2分,共40分)
(1)假设加密函数为 ,如果密文 ,请问以下哪个是明文 ()
(a)8 (b) 1 (c)9 (d)5
(2)假设Hill密码的加密函数为
如果消息 ,以下哪个是对应密文 ()
(a) (b) (c) (d)
(3)假设置换密码的消息 ,密钥为如下的置换 :
请问以下哪个是密文 ()
(a) (b)
(c) (d)
(20)以下哪些关于对ห้องสมุดไป่ตู้密码的说法是不正确的( )
(a)如果 个通信者互相之间能够使用对称密码进行保密通信,所需要的密钥量是较少的,密钥管理方便。
(b)对称密码一般采用迭代加密的方式。
(c)一般在对称密码的加密和解密中,轮密钥的使用顺序是相反的。
(d)对称密码的加密密钥和解密密钥都必须保密。
(a)请计算参数 。
(b)Alice对消息 的签名过程中,通过伪随机数发生器产生随机数 ,请计算签名

济南大学2019-2020第二学期密码学期末试题A卷

济南大学2019-2020第二学期密码学期末试题A卷

济南大学2019-2020第二学期密码学期末试题A卷一、选择题(在下列各题的四个备选答案中,只有一个是符合题意的,请将正确答案前的字母写在答题纸上;本题共32分,每小题4分)1、已知⊙O的直径为3cm,点P到圆心O的距离OP=2cm,则点P()A、在⊙O外B、在⊙O上C、在⊙O内D、不能确定2、已知△ABC中,∠C=90°,AC=6,BC=8,则cose的值是()A、0.6B、0.75C、0.8D、0.853、△ABC中,点M、N分别在两边AB、AC上,MN∥BC,则下列比例式中,不正确的是()A、1B、2C、3D、44、既是中心对称图形又是轴对称图形的是()A、1B、-1C、2D、-25、已知⊙O1、⊙O2的半径分别是1cm、4cm,O1O2=cm,则⊙O1和⊙O2的位置关系是()A、外离B、外切C、内切D、相交6、某二次函数y=ax2+bx+c的图像,则下列结论正确的是()A、ao,b0,c0B、a0,b0,c;0C、a0,b0,c0D、a0,b0,c07、下列命题中,正确的是()A、平面上三个点确定一个圆B、等弧所对的圆周角相等C、平分弦的直径垂直于这条弦D、与某圆一条半径垂直的直线是该圆的切线8、把抛物线y=-x2+4x-3先向左平移3个单位,再向下平移2个单位,则变换后的抛物线解析式是()A、y=-(x+3)2-2B、y=-(x+1)2-1C、y=-x2+x-5D、前三个答案都不正确二、填空题(本题共16分,每小题4分)9、已知两个相似三角形面积的比是2∶1,则它们周长的比_____。

10、在反比例函数y=中,当x0时,y随x的增大而增大,则k的取值范围是_________。

11、水平相当的甲乙两人进行羽毛球比赛,规定三局两胜,则甲队战胜乙队的概率是_________;甲队以2∶0战胜乙队的概率是________。

12、已知⊙O的直径AB为6cm,弦CD与AB相交,夹角为30°,交点M恰好为AB的一个三等分点,则CD的长为_________cm。

密码学-2013级考卷A卷-答案

密码学-2013级考卷A卷-答案

密码学2013级考卷 A卷一、选择题(每题2分,共20分)A. RSAB. DESC. SHAD. MD5A. 加密B. 解密C. 密钥D. 签名A. 密钥分发简单B. 加解密速度快C. 密钥管理方便D. 可以实现数字签名4. 数字签名技术的主要目的是:A. 保证数据的完整性B. 保证数据的机密性C. 验证发送方的身份D. 防止数据被篡改A. 中间人攻击B. 重放攻击C. 拒绝服务攻击D. 网络监听6. 在DES加密算法中,密钥长度为多少位?A. 64位B. 128位C. 56位D. 256位A. RSAB. ECCC. IDEAD. DSAA. 发送方先对消息进行加密,然后进行签名B. 发送方先对消息进行签名,然后进行加密C. 接收方先对消息进行解密,然后进行验证签名D. 接收方先对消息进行验证签名,然后进行解密A. 穷举攻击B. 字典攻击C. 中间相遇攻击D. 社交工程攻击A. RSAB. DESC. SM2D. AES二、填空题(每题2分,共20分)1. 密码学是研究如何将______转换为______的科学。

2. 对称加密算法中,加密和解密使用的是______。

3. 非对称加密算法中,公钥用于______,私钥用于______。

4. 在数字签名过程中,发送方使用______对消息进行签名,接收方使用______验证签名。

5. SHA是一种______算法,用于保证数据的______。

6. 密码分析的主要目的是______。

7. 现代密码学体系主要包括______、______和______。

8. 消息认证码(MAC)是一种用于验证消息______和______的密码技术。

9. 在密码学中,密钥长度越长,破解难度越______。

10. 我国自主研发的商用密码算法包括______、______和______。

三、简答题(每题10分,共30分)1. 简述对称加密算法和非对称加密算法的区别。

2. 什么是数字签名?它有哪些应用场景?3. 简述密码分析的主要方法及其原理。

密码学本科毕业考试真题试卷

密码学本科毕业考试真题试卷

密码学本科毕业考试真题试卷一、选择题1.下列哪项不是密码学的基本概念?A.明文B.密文C.秘钥D.程序2.以下哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman3.在公钥加密算法中,用于加密的密钥是:A. 公钥B. 对称密钥C. 私钥D. 公开秘钥4.以下哪种密码算法常用于数字签名?A. MD5B. SHA-256C. AESD. DES5.在密码学中,解密过程中使用的密钥与加密过程中使用的密钥相同的加密算法是:A. 对称加密算法B. 非对称加密算法C. 混合加密算法D. 不可逆加密算法二、填空题6. DES的秘钥长度为________位。

7. RSA算法中,加密密钥由_______和________组成。

8. 在数字签名中,签名过程使用私钥,验证过程使用________。

9. HMAC算法是一种用于消息认证的________码算法。

三、简答题10. 请简要比较对称加密算法与非对称加密算法的优缺点。

11. 什么是数字证书?数字证书的作用是什么?12. 请简要介绍一种常用的哈希算法,并说明其在密码学中的应用。

四、综合题13. 请根据以下信息设计一个基本的密码方案:明文:HELLO对称加密算法使用的密钥:123456非对称加密算法的公钥:RSA_PUBLIC_KEY哈希算法:SHA-256请分别进行对称加密、非对称加密与数字签名,并说明加密、解密、签名、验证的过程。

以上为密码学本科毕业考试真题试卷,请同学们认真作答,祝顺利通过考试!。

青岛科技大学密码学A卷试题及答案

青岛科技大学密码学A卷试题及答案

青岛科技大学密码学A卷试题及答案2010/2011第二网络安全与加密技术(A 卷)信息科学技术学院计算机10A 、B 班(答案写在答题纸上,写在试题纸上无效)一、选择题(10分,每小题1分)1、密码学包括哪两个相互对立的分支?()A .对称加密和非对称加密B .密码编码学和密码分析学C .序列密码和分组密码D .DES 和RSA 2、加密技术不能提供以下哪种安全服务?()A .鉴别B .机密性 B .完整性C .可用性3、在密码学中,需要被变换的原消息称为什么?()A .密文B .算法C .密码D .明文 4、在密码学中,对RSA 的描述正确的是()。

A .RSA 是秘密密钥算法和对称密钥算法B .RSA 是非对称密钥算法和公钥算法C .RSA 是秘密密钥算法和非对称密钥算法D .RSA 是公钥算法和对称密钥算法 5、DES 的密钥长度是多少bit ?()A .64B .56C .512D .8 6、RSA 使用不方便的最大问题是?()A .产生密钥需要强大的计算能力B .算法中需要大数C .算法中需要素数D .被攻击过很多次 7、ECB 的含义是?()A .密文链接模式B .密文反馈模式C .输出反馈模式D .电码本模式 8、SHA-1产生的散列值是多少位?()A .56B .64C .128D .160 9、下列为非对称加密算法的例子为()。

A .IDEAB .DESC .3DESD .Elliptic Curve 10、通常使用下列哪种方法实现抗抵赖功能?()A .加密B .时间戳课程考试试题学期学年拟题学院(系): 适用专业:C .签名D .数字指纹二、(10分)设p 和q 是两个大于2的素数,并且n=pq 。

记φ(n )是比正整数n 小,但与n 互素的正整数的个数。

再设e 和d 是两个正整数,分别满足gcd (e ,φ(n ))=1,ed ≡1(mod φ(n ))。

设函数E (m )和D (c )分别定义为E(m)=m e (mod n )和D(c)=c d (mod n )。

密码学终极版,试卷答案和整理

密码学终极版,试卷答案和整理

z1. (C ) 是加密算法或散列函数的一个重要特性:当输入发生轻微的变化时(比如仅变换1 个数位),输入将发生非常显著的变化.1. A. 混淆B. 扩散C. 雪崩效应D. 数字水印古典密码学原则:混淆=置换s-box扩散=换位p-box混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。

雪崩效应:适用于DES加密,即使改变一个BIT的表示,经过几轮后输出会极大不同.2. 2. (B ) 是一种信息安全目标(服务),它要求消息不能被未经授权的一方修改.A. 保密性B. 完整性C. 可用性D. 访问控制保密性,完整性,可用性和访问控制见书P113. 3 . 将明文转换为密文的过程称为( D).A. 隐写术B. 置换C. 替换D. 加密隐写术:信息隐藏,指不让计划的接收者之外的任何人知道信息的传递事件替换:用A代替B置换:换位置加密:把明文变成密文4. 4. 下面哪一种是被动攻击? (A ).A. 流量分析B. 冒充C. 拒绝服务D. 篡改见书P85.数据加密标准中DES 轮密钥的长度是( A).A. 56 bitB. 64 bitC. 48 bitD. 128 bit56位密钥,对64位的数据块进行加密见.P576.在高级加密标准AES 的最后一轮加密过程中没有执行下面的哪一个变换? (B ).A. Add Round Key(轮密钥)B. Mix Columns(列混淆)C. Shift Rows(行置换)D. S-Box见书P112.7. 2-DES 的安全性并没有远远超越DES 是因为(C ) 攻击对它的可行性.A. ReplayB. BirthdayC. Meet-in-the-Middle(中间相遇)D. Man-in-the-Middle见书1268. 下面哪种对称分组密码的操作模式不能用作流加密? ( D)A. CBCB. CFBC. OFBD. CTR见131下面的哪种应用在保密通信中迫切地需要采用诸如RC4 算法的流加密技术来满足更快速的加密和解密? (C )A. Key DistributionB. E-mailC. Internet TelephonyD. Secret File Transmission见P136假设A nnie (A) 想使用公钥加密算法给B lanco (B) 发送一份加密的信息, 在B lanco 这一端应该使用哪一个密钥来解密? (C )A. A 的公钥B. A 的私钥C. B 的私钥D. B 的公钥见P185数据加密标准DES 的轮函数中四个变换依次是( 扩展置换),(轮密钥加), ( 替换) and ( 直接置换). 在DES 加密标准中加密过程使用了几个S-box? ( 8个).P 50在高级数据加密标准AES 中,每轮的行移位变换中,第二行向左移了多少位置(字节) (一个字节)? 在列混淆的变换中,下面两个变换的结果是多少:{01}⊙{AF} ({AF}), {02}⊙{6E}( {DC})?下面关于XOR 的运算结果是多少:[1011]=( 【01】)? AES 加密算法中有几个S-box ( 1)?P105,){AF} 转换为十进制(175)二进制为10101111 ,乘以{01}即常数1 还是{AF}{6E}转化为十进制为(110)二进制为01101110 乘以{02}即X ,用乘法规则:(若b7=0,则只要左移一位,如若b7=1,则左移一位再异或00011011)则为11011100,换算成16进制为{DC}2. 设E K (M) 和D K (M) 分别表示一个对称加密的加密和解密函数, M 和C 分别表示明文和密文.若C=K2+ E K(M + K1), 则M = ( 11 ).异或打不出来,用+ 表示a两次异或同一个数还是a , 即C + K2=E(M + K1)D(C + K2) = M + K1D(C + k2) +k1 =Mφ(n)表示欧拉函数, gcd(m,n)表示m 和n 的最大公约数. 求下面的结果:φ(35) = ( 24 );423 mod 7 = ( 3 ); gcd(325, 42) = ( 1 ).因为1,3,5,7均和8互质。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.简述自同步序列密码的特点。
5.简述HASH函数强无碰撞性要求。
五.论述题(每题15分,共30分)
1.PKI方案被应用于协助网络用户相互验证身份,下图中给出了一个网络PKI模型,Alice和Bob是网络中的两个用户,请回答如下问题:
(1)数字证书是PKI的基本构建块,请参考下图模型,以Bob为例,写出Bob的数字证书形式(4分)
(2)给出Alice到Bob的证书路径(5分)
(3)写出Alice到Bob的证书路径验证过程(6分)
2.Diffie-Hellman密钥协商方案是第一个也是最著名的密钥协商方案,请完成:
(1)简述Diffie-Hellman密钥协商方案(7分)
(2)使用消息流形式描述Diffie-Hellman密钥协商方案(4分)
A. B. C. D.
4.为了保证分组密码算法的安全性,以下哪一点ห้องสมุดไป่ตู้是对密码算法的安全性要求()。
A.分组长度足够长B.由密钥确定置换的算法要足够复杂
C.差错传播尽可能地小D.密钥量足够大
5.以下哪一种分组密码工作模式等价于同步序列密码()。
A.电码本模式(ECB模式)B.密码分组链接模式(CBC模式)
A.UGETGVB.WIGVIXC.VHFUHWD.XIVGIW
2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择文本攻击
3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意 的同余方程 有唯一解,那么仿射密码的密钥空间大小是()。( 表示 中所有与m互素的数的个数)
C.1111000110100101 D.1111000000110111
8.以下关于消息认证码的描述,哪一点不正确()。
A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出
B.消息认证码可以用于验证消息的发送者的身份
C.消息认证码可以用于验证信息的完整性
D.消息认证码可以用于加密消息
9.以下哪些攻击行为不属于主动攻击()。
12.单向陷门函数,是在不知陷门信息下求逆困难的函数,当知道陷门信息后,求逆是易于实现的。()
√√√√
三.名词解释(每题2分,共10分)
1.扩散
2.混乱
3.会话密钥
4.密钥分配
5.零知识证明
四.简答(每题4分,共20分)
1.简述对称密钥算法的优缺点。
2.简述非对称密码算法的优缺点。
3.简述数字签名应具备的性质。
A.偷听信道上传输的消息
B.修改他所观察到的在网络上传输的消息
C.重放他之前偷听到的消息
D.试图冒充网络上的各种各样的用户
10.仿射密码的加密过程定义为 ,当密钥设定为 时,则CYPHER的加密结果是什么()。
A.BJOEXKB.AEMXLBC.UNXPSKD.BEOXJX
答案:CADCC BADAA
5.对于同步序列密码,若密文字符在
6.0
7.传播的过程中被插入或者删除,那么解密的过程将失败。()
8.若一个用户持有证书 ,即可证明该用户是 。()
9.消息认证码的输出信息长度与输入信息长度相关。()
10.如果用户U可以确保:除用户V之外,没有人能计算出K。则我们说该方案提供了隐式密钥确认。()
11.在如下图所示消息流模型中,Oscar成功实施了中间入侵攻击。()
二.判断题(每题2分,共20分)
1.选择明文攻击是指:密码分析者能够根据自己的要求选择明文,并加密得到对应的密文,从而获得明文-密文对,在此基础上试图找到对应的密钥。()
2.在分组密码中,S盒扮演的角色是一个微型代换密码。()
3.在代换密码中,明文和密文的所有字母不变,只是打乱了顺序。()
4.对于HASH函数 ,不存在两个不同的输入( ),使得HASH函数得到相同的输出( )。()
(3)简述针对Diffie-Hellman密钥协商方案的中间人攻击(4分)
C.输出反馈模式(OFB模式)D.密码反馈模式(CFB模式)
6.以下对自同步序列密码特性的描述,哪一点不正确()。
A.自同步性B.无错误传播性
C.抗主动攻击性D.明文统计扩散性
7.如下图所示的线性移位寄存器,初始值为 ,请问以下哪一个选项是正确的输出序列()。
A.1111000100110101 B.1111010100100101
试题
2015年~2016年第1学期
课程名称:密码学专业年级:2013级信息安全
考生学号:考生姓名:
试卷类型:A卷■B卷□考试方式:开卷□闭卷■
………………………………………………………………………………………………………
一.选择题(每题2分,共20分)
1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意 , ,那么使用凯撒密码加密SECRET的结果是什么()。
相关文档
最新文档