密码学期末考试复习
《密码学》期末考试试卷
多练出技巧 巧思出硕果一、 填空题(35分,1分/空)4.从熵的基本性质可推知,保密系统的 密钥量 越小,其密文中含有的关于明文的信息量就越大。
从密码系统设计者确度看,自然要选择足够大的 密钥量 ,而且希望从密文中提取的有关明文的信息尽可能地小。
5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。
这样使攻击者除了用 穷举 攻击以外,找不到其他简洁的数学破译方法。
6.DES 是一个 分组密码 算法,DES 是一个对称密码体制,加/解密使用同一密钥,同时DES 的加密与解密使用同一算法。
DES 的保密性依赖于 密钥 。
7.设),,,,(1111D E K C M =Φ和),,,,(2221D E K C M =Φ是两个密码体制,它们的明文和密文空间相同,1Φ和2Φ的乘积定义为密码体制(D E K K M C ,,,,21⨯),记为21Φ⨯Φ,这就是 所谓的 乘积 密码体制。
8.群是一个代数系统,它由一个非空集合G 组成,在集合G 中定义了一个二元运算“·”,满足:(1)封闭性,即:对任意的a,b ∈G ,有a ·b ∈G ;(2)单位元结合律,即:对任何a,b,c ∈G ,有a ·b ·c=(a ·b)·c=a ·(b ·c);(3)逆元,即:存在1G ∈一个元素,对任意元素a ∈G,(乘法运算满足)a ·1=1·a=a ;(4)即对任意a ∈G ,存在一个元素a1-∈G ,使得a ·a 1-= a 1-·a=1;把满足上面性质的代数系统称为群,记作<G,·>。
如果群<G,·>,还满足交换律,即对任何a,b ∈G 有a ·b=b ·a,则称G 为交换群。
9.唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。
密码复习题答案
密码复习题答案一、选择题1. 密码学中的对称加密算法通常指的是加密和解密使用相同密钥的加密算法,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在非对称加密算法中,公钥和私钥的作用分别是?A. 公钥加密,私钥解密B. 私钥加密,公钥解密C. 公钥解密,私钥加密D. 公钥和私钥都用于加密和解密答案:A3. 数字签名的主要目的是什么?A. 确保信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:D二、填空题1. 在密码学中,______是指通过某种算法将明文转换成密文的过程。
答案:加密2. 数字证书中包含的公钥用于______,而私钥用于______。
答案:验证数字签名,创建数字签名3. 哈希函数的一个重要特性是______,即输入的微小变化会导致输出的大幅变化。
答案:雪崩效应三、简答题1. 请简述什么是数字水印技术?答案:数字水印技术是一种将特定信息嵌入到数字媒体(如图像、音频或视频)中的方法,这些信息通常对人眼不可见,但可以通过特定的算法检测出来。
其主要目的是版权保护、内容认证和追踪非法复制。
2. 描述一下密码学中的“完美保密”概念。
答案:在密码学中,“完美保密”是指即使攻击者拥有无限计算资源和时间,也无法从密文中获取任何关于明文的信息。
这意味着加密算法的安全性完全依赖于密钥的保密性,而不是算法本身的复杂性。
四、计算题1. 假设使用AES加密算法,密钥长度为128位,明文长度为64位,请计算可能的密钥数量和可能的明文数量。
答案:可能的密钥数量为2^128,可能的明文数量为2^64。
密码学复习试题
3. 对DES 和AES 进行比较,说明两者的特点和优缺点。
参考答案DES :分组密码,Feist 结构,明文密文64位,有效密钥56位。
有弱密钥,有互补对1. 请给出密码学的基本模型。
对称加密时:公钥加密时:不等于2. 公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。
根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。
请说明这三类问题的具体含义。
参考答案:(1)基于大数分解(大整数素因子分解)问题的公钥密码体制. 其中包括著名的RSA 体制和Rabin 体制.(2)基于有限乘法群上离散对数问题的公钥密码体制. 其中主要包括EIGamal 类加密体制和签名方案,Diffie-Hellman 密钥交换方案等.)(3)基于椭圆曲线加法群上的离散对数问题的公钥密码体制.其中包括椭圆曲线型的Diffie-Hellman 密钥交换方案,椭圆曲线型的ECKEP 密钥交换方案; 椭圆曲线型的数字签名算法等称性。
适合硬件实现,软件实现麻烦。
安全。
算法是对合的。
AES :分组密码,SP 结构,明文密文128位,密钥长度可变≥128位。
无弱密钥,无互补对称性。
适合软件和硬件实现。
安全。
算法不是对合的。
4) 不可伪造性:任何其他人不能伪造签名者的签名。
或者说,任何其他人不能找到一个多项式时间的算法来产生签名者的签名;5. 请简述对称密码算法和公钥密码算法的区别。
主要体现在密钥形式,密钥管理和应用等三方面1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密。
公钥密码体制中每个用户有两个不同的密钥:一个是必须保密的解密密钥,另一个是可以公开的加密密钥。
(3分)2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有n 个用户,则需要个密钥,也就需要条安全信道,保存和管理如此庞大的密钥, 本身便不太安全.;另外,每个用户必须储存个密钥,甚至对一个相当小的网络, 也可能变得相当昂贵;而且如果一个秘密密钥泄露了,则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息 (至少两个用户被攻破)。
南京邮电大学《密码学》2022-2023学年第一学期期末试卷
南京邮电大学《密码学》2022-2023学年第一学期期末试卷《密码学》考试内容:《密码学》;考试时间:120分钟;满分:100分;姓名:——;班级:——;学号:——一、选择题(每题2分,共20分)1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 如果发送方用私钥加密消息,则可以实现:A. 保密性B. 保密与鉴别C. 保密而非鉴别D. 鉴别4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是:A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥5. 两个不同的消息摘要具有相同的值时,称为:A. 攻击B. 冲突C. 散列D. 都不是6. 以下关于数字签名的描述,不正确的是:A. 数字签名是一种用于验证消息来源和完整性的技术B. 数字签名在电子商务中确保了交易的安全性和不可抵赖性C. 数字签名是可复制的D. 数字签名是不可伪造的7. HASH函数可应用于:A. 用户的公钥B. 用户的私钥C. 自己的公钥D. 都不是8. 在RSA算法中,若取p=3, q=11, e=3,则d等于:A. 33B. 20C. 14D. 79. 以下哪种加密算法属于单钥制加密算法?A. DES加密算法B. RSA加密算法C. Diffie-Hellman加密算法D. AES加密算法(注:AES通常为对称加密,但此处为选项设置)10. 密码学中的“雪崩效应”是指:A. 混淆B. 扩散C. 当输入发生轻微变化时,输出将发生非常显著的变化D. 数字水印二、填空题(每题2分,共20分)1. 密码学是研究信息的______、______、完整性和不可否认性的科学和艺术。
2. 对称密钥加密,也称为私钥加密,意味着加密和解密使用______的密钥。
信息安全与密码学期末考试试题(含答案)
信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。
密码学期末考试题及答案
密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。
答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。
答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。
答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。
答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。
密码技术期末复习(牛比版)
密码技术期末复习(牛比版)一、填空:1、Cryptology include the two fields:密码编码学和密码分析学,根据每次处理数据的多少可以把密码算法分为流密码和分组密码其代表算法有:维基尼亚(RC4)和DES算法。
轮转机密钥空间有:26(n次方)。
2、Monoalphabetic Cipher has a total of keys:26!;playfair cipher has 25!keys。
3、IDEA算法的密钥长度为128 bits,RC4算法的密钥长度为8-2048 bits,AES4算法的密钥长度分别为128,192,256。
4、In EDS cipher data block is 64 bit and the input key is 56 bit product 48 sub-key。
5、In Security services,X.800 defines it in 5 major categories:数据机密性,认证,访问控制,数据完整性,非否认机制。
6、Consider three aspects of information security:安全攻击、安全机制、安全服务。
7、Security Mechanisms:基于密码技术机制,常规机制。
8、密钥分发中心的认证协议(KDC):该协议的缺点是不能防范重放攻击。
9、Type of encryption operations used:置换,代换。
二、名词解释:碰撞攻击(Collision):一般是对Hash函数而言,即不同的数据,得到了相同Hash值,就称之为一次碰撞。
用数学语言表示,即对函数f(x),找到了x1,x2,且x1不等于x2,有f(x1)=f(x2)。
既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。
MD5算法:输入:任意长度消息输出:128bit消息摘要处理:以512bit输入数据块为单位。
应用密码学期末复习
一、选择题(1*20)1.密码学包含密码编码学和密码分析学两个分支2.明文:作为加密输入的原始信息,即消息的原始形式密文:明文经过加密变换后的结果,即消息被加密处理后的形式3.加密技术可以提供哪些服务---P18页鉴别、机密性、完整性,不提供可用性()4.古典密码的应用凯撒密码(Caesar ):加密时26个英文字母循环后移3位,解密时循环前移3位,属于单字母简单替换密码,容易被蛮力攻击方法分析5.RSA是非对称密码体制,是公钥算法ECC是非对称密码体制,是公钥算法AES是对称密码体制,是密钥算法DES是对称密码体制,是密钥算法6.分组密码的模式ECB:电子密码本模式(Electronic Code Book Mode )CBC:密码分组链接模式(Cipher Block Chaining )CTR:计数器模式(Counter Mode )OFB:输出反馈模式(Output Feedback Mode )CFB:密码反馈模式(Cipher Feedback Model)7.密钥的种类1>会话密钥2>一般密钥加密密钥3>主密钥8.SP网络的概念什么是SP网络:由多重S变换和P变换组合成的变换网络,即迭代密码,属于乘积密码的一种,S变换做混乱的作用,P变换扩散什么是雪崩效应:输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象9.SHA-1哈希函数生成的信息摘要有160位bit10.公钥的分发方法有哪几种1.公钥的公开发布2.建立公钥目录3.带认证的公钥分发4.使用数字证书的公钥分发二、简答题密码学的五元组是什么,他们分别有什么含义明文:原始信息。
密文:加密后的信息。
密钥:加密解密时使用的参数。
加密算法:将明文转化为密文的算法。
解密算法:加密算法的逆主动攻击和被动攻击包含哪些典型主动攻击是指攻击者对连接中通过PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生,主要攻击形式包括中断、篡改、伪造、重放和否认,对数据的机密性、机密性和完整性造成威胁;被动攻击中攻击者只是观察通过一个连接的PDU,以便了解与交换相关的信息,并不修改数据或危害系统,对数据的机密性造成威胁。
密码学期末提纲大学期末复习资料
1. 信息安全的基本属性有哪些。
保密性、完整性、可用性、可控性、可靠性(真实性)、不可抵赖性2. 古典密码技术的基本加密单元。
字符3. 密码学的两个分支。
密码编码学、密码分析学4. 密码学中的几个术语的基本概念:明文:需要加密的信息 密文:加密后的信息密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行 加密算法:对明文加密时所采用的编码规则 解密算法:对密文解密时所采用的规则密码体制:所有可能的明文,密文,密钥,加密算法,解密算法5. 密码系统(密码体制)的概念、组成、形式化描述、分类等 P18概念:一个用于加解密能够解决网络安全中的机密性、完整性、可用性、可控性和真实 性等问题中的一个或几个的系统,称为一个密码体制。
组成:密码体制可以定义为一个五元组(P,C,K,E,D),其中:P称为明文空间,是所有可能的明文构成的集合; C称为密文空间,是所有可能的密文构成的集合; K称为密钥空间,是所有可能的密钥构成的集合;形式化描述:E和D分别表示加密算法和解密算法的集合,它们满足:对每一个k ∈K , 必然存在一个加密算法E e k∈和一个解密算法D dk∈,使得对任意P m ∈,恒有m m e d kk=))((。
分类:第8题6. 密码体制的安全性取决于什么。
所使用的密码算法的强度7. DES 、AES 算法的前身、密钥长度、明文长度。
DES Lucifer 密钥长度:64位(有效密钥长度56位) 明文分组长度:64位AES Rijndael 密钥长度和明文分组长度:128,192或256位8. 根据依据的对象不同,密码算法可如何进行分类,分为几类。
(1)按保密的内容:基于受限算法的密码系统 基于密钥的密码系统 (2)按基本加密算法:替换 置换(3)按明文加密时处理单元:分组密码流密码(4)按密钥数量(是否使用相同的密钥):单密钥系统(对称密码、秘密密钥密码)双密钥系统(非对称密码、公开密钥密码)(5)按应用技术:手工密码机械密码电子机内乱密码计算机密码9.常见的对称密码、非对称密码、置换密码、替换密码有哪些。
自己整理的密码学期末复习有关要点
1、密码学正式作为一门科学的理论基础应该首推1949年美国科学家Shannon 的一篇文章《保密通信的信息理论》。
2、保密是密码学的核心。
3、此外,密码技术还可以用来进行信息鉴别、数据完整性检验、数字签名等。
4、Alice要发送给Bob的信息称为明文,Alice需要使用密钥对明文进行加密,加密得到的结果称为密文。
密文一般是不可理解的。
5、保密通信的一般机制6、根据加密和解密过程所采用密钥的特点可以将加密算法分为两类:对称加密算法和公开密钥加密算法。
7、对称加密算法也称为传统加密算法,是指解密密钥与加密密钥相同或者能够从加密密钥中直接推算出解密密钥的加密算法。
通常在大多数对称加密算法中解密密钥与加密密钥是相同的。
8、对称加密算法的安全性依赖于密钥的选择。
9、公开密钥加密算法也称为公钥加密算法,是指用来解密的密钥不同于进行加密的密钥,也不能够通过加密密钥直接推算出解密密钥的加密算法。
一般情况下,加密算法是可以公开的,任何人都可以应用加密密钥来对信息进行加密,但只有拥有解密密钥的人才可以解密出被加密的信息。
在以上过程中,加密密钥称为公钥,解密密钥称为私钥。
10、密码体制密码体制的构成包括以下要素:(1)M:明文消息空间,表示所有可能的明文组成的有限集。
(2)C:密文消息空间,表示所有可能的密文组成的有限集。
(3)K:密钥空间,表示所有可能的密钥组成的有限集。
(4)E:加密算法集合。
(5)D:解密算法集合。
该密码体制应该满足的基本条件是:对任意的key∈K,存在一个加密规则和相应的解密规则,使得对任意的明文,。
11、仿射密码是代换密码的一个特例。
12、仿射密码体制令,。
对任意的密钥,定义其中,表示在中的乘法逆,表示与26互素。
13、置换密码的主要思想体现在“分组—置换”,置换方式过于简单会使其安全性不高。
为了进一步增加安全性,1929年Hill 提出了一种多表代换密码——Hill密码。
该算法保留了置换密码的加密框架,所不同的是将分组后的每个部分采用线性变换将其转换成m个相应的密文字母。
密码学试题
一.选择题11、关于密码学的讨论中,下列(D )观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术 D密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码 B倒序密码 C、仿射密码 D、PlayFair密码3、一个完整的密码体制,不包括以下(C )要素。
A、明文空间 B、密文空间 C、数字签名 D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARS B、Rijndael C、Twofish D、Bluefish6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。
A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。
A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
应用密码学期末考试复习大纲
应⽤密码学期末考试复习⼤纲应⽤密码学复习⼤纲第⼀章古典密码1.1 密码学的五元组(明⽂,密⽂,密钥,加密算法,解密算法)(P15) 1.2 密码体制(P21)1.2.1什么是密码体制?完成加密和解密的算法。
通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。
密码体制必须易于使⽤,特别是应当可以在微型计算机使⽤。
密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,⽽是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破⼝。
1.2.2评价密码体制安全性的途径:计算安全性可证明安全性⽆条件安全性(p18)1.3 代替密码体制:(单表代替密码多表代替密码)p31就是明⽂中的每⼀个字符被替换成密⽂中的另⼀个字符。
接收者对密⽂做反响替换就可以恢复出明⽂。
(在这⾥具体的代替⽅案称为密钥)1.3.1 单表代替密码P31:明⽂的相同字符⽤相应的⼀个密⽂字符代替。
(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码)单表代替密码的特点:▲密钥空间K很⼤,|K|=26!=4×1026 ,破译者穷举搜索计算不可⾏,1微秒试⼀个密钥,遍历全部密钥需要1013 年。
▲移位密码体制是替换密码体制的⼀个特例,它仅含26个置换做为密钥空间。
密钥π不便记忆。
▲针对⼀般替换密码密钥π不便记忆的问题,⼜衍⽣出了各种形式单表替代密码。
单表代替密码的弱点:P32▲密钥量很⼩,不能抵抗穷尽搜索攻击▲没有将明⽂字母出现的概率掩藏起来,很容易受到频率分析的攻击▲不具备雪崩效应▲加解密数学表达式简单1.3.2 多表代替密码P34:是以⼀系列(两个以上)代换表依次对明⽂消息的字母进⾏代换的⽅法。
(维吉尼亚Vigenere密码,Hill密码,Playfair密码)多表代替密码的特点:使⽤了两个或两个以上的替代表。
Vegenere密码算法P38(计算类)15分第⼆章对称密码体制2.1 对称密码体制(分组密码,序列密码)的概念对称密钥密码体制,对于⼤多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属⼀类的加密体制。
福建工程学院国脉信息学院《密码学期末考复习题[1]》
一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
()3)为了保证安全性,密码算法应该进行保密。
()5)一次一密体制即使用量子计算机也不能攻破。
()6)不可能存在信息理论安全的密码体制。
()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()12)拒绝服务攻击属于被动攻击的一种。
()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
()15)公开密钥密码体制比对称密钥密码体制更为安全。
()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。
()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
密码学复习题及答案
密码学复习题及答案1. 什么是密码学?2. 密码学中的加密和解密过程有什么区别?3. 列举至少三种常见的加密算法。
4. 对称密钥加密和非对称密钥加密有何不同?5. 什么是数字签名,它有什么作用?6. 解释公钥基础设施(PKI)的概念。
7. 什么是哈希函数,它在密码学中的作用是什么?8. 什么是密钥交换协议,它的重要性是什么?9. 什么是密码分析,它与密码学有何关系?10. 什么是量子密码学,它与传统密码学有何不同?答案1. 密码学是研究如何使用数学方法来保证信息传输的安全性,包括数据的加密、解密、认证和完整性保护。
2. 加密是将原始数据(明文)转换为不可读格式(密文)的过程,以保护数据不被未授权访问。
解密是将密文恢复为明文的过程。
3. 常见的加密算法包括:AES(高级加密标准)、RSA(一种非对称加密算法)、DES(数据加密标准)。
4. 对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。
5. 数字签名是一种用于验证数字信息真实性和完整性的技术,它使用发送者的私钥进行加密,任何人都可以用发送者的公钥来解密和验证。
6. 公钥基础设施(PKI)是一个用于管理数字证书和公钥加密的系统,它确保了密钥的安全性和证书的可信度。
7. 哈希函数是一种单向函数,可以将任意长度的输入转换成固定长度的输出,常用于验证数据的完整性。
8. 密钥交换协议是一种安全的方法,允许两个通信方在不安全的通道上安全地建立共享密钥。
9. 密码分析是研究如何破解加密算法的科学,它与密码学相对,密码学是研究如何设计难以破解的加密算法。
10. 量子密码学是利用量子力学的原理来实现密码学目的的学科,它与传统密码学的主要区别在于量子密码学可以提供理论上的无条件安全通信。
希望这些复习题和答案能帮助你更好地理解密码学的基本概念和应用。
密码学期末总结
AES 1 AES (m )
Ak0 R 1S 1 AC 1 ( k )C 1 R 1S 1
1
AC 1 ( k )C 1 R 1S 1 Ak10 ( Ak10 RS Ak9 CRS
9
Ak1 CRS Ak0 (m ))
Ak0 R 1S 1 AC 1 ( k )C 1 R 1S 1
M ek ak (mod M ) mk
3 / 19
密码学期末总结复习
其中 ei 满足
M ei 1(mod mi ) mi
(i 1, 2,
, k)
6.设 p 是奇素数,(a, p)=1,则 (i)a 是模 p 的平方剩余的充要条件是
a
p 1 2
( 1 mod p)
(ii)a 是模 p 的平方非剩余的充要条件是
4 / 19
密码学期末总结复习
在加密时首先根据分组数和密钥的位数确定需要的迭代的次数 N r ,然后产生 N r +1 个 2 密钥。然后和密钥 k 0 进行密钥加运算。接着进行 N r -1 次轮变换(包含字节代换(S 盒变 换) 、行移位、列混合、密钥加) ,最后一次轮变换和前面的轮变换相比差了列混合。 AES 逆变换:S为字节代替变换,R为行移位变换,C 为列混合变换;S-1 为逆字节代 替变换,R-1 为逆行移位变换,C -1 为逆列混合变换,Ak 表示圈密钥加变换,显然有:
8 1000
9 1001
10 1010
C 3 3 P 16 10
I 9 9 V 22 16 NhomakorabeaJ 10 A W 23 17
K 11 B X 24 18
L 12 C Y 25 19
M 13 D Z 26 1A
密码学期末考试复习
填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。
1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。
在密码学中,信息的机密性通过加密技术实现。
2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。
密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。
3、鉴别是一种与数据来源和身份鉴别有关的安全服务。
鉴别服务包括对身份的鉴别和对数据源的鉴别。
对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。
4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性.密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务.5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。
它主要研究密码算法的构造与设计,也就是密码体制的构造。
它是密码理论的基础,也是保密系统设计的基础.6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。
它主要是对密码信息的解析方法进行研究。
7、明文(Plaintext)是待伪装或加密的消息(Message)。
在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等 .8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。
9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。
10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。
11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数.对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。
1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。
在密码学中,信息的机密性通过加密技术实现。
2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。
密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。
3、鉴别是一种与数据来源和身份鉴别有关的安全服务。
鉴别服务包括对身份的鉴别和对数据源的鉴别。
对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。
4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。
密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。
5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。
它主要研究密码算法的构造与设计,也就是密码体制的构造。
它是密码理论的基础,也是保密系统设计的基础。
6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。
它主要是对密码信息的解析方法进行研究。
7、明文(Plaintext)是待伪装或加密的消息(Message)。
在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。
8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。
9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。
10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。
11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。
对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。
加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。
11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。
13、根据密码算法加解密时使用替换表多少的不同,替代密码又可分为单表替代密码和多表替代密码。
14、单表替代密码的密码算法加解密时使用一个固定的替换表;15、多表替代密码的密码算法加解密时使用多个替换表。
16、分组密码设计中可采用Feistel结构和SPN结构。
DES采用的是Feistel结构17、D ES是一种明文分组为64比特,有效密钥56比特,输出密文64比特的,具有16轮迭代的分组对称密码算法。
每轮的子密钥长度为48比特。
18、D ES中每轮使用8个S盒,每个S盒的输入为6比特,输出是4比特。
19、D ES的密钥为56比特,每轮使用的子密钥由子密钥生成器产生,子密钥的长度为48比特。
20、高级加密标准AES是DES的替代者。
AES的分组长度为128比特的分组长度,可支持128、192和256比特的密钥长度。
AES采用的加密算法为Rijndael算法。
21、分组密码有5种工作模式,分别为:电子本模式(ECB)、密码分组链接模式(CBC)、密码反馈模式(CFB)、输出反馈模式(OFB)和计数器模式(CTR)。
22、RSA算法是非对称加密解密算法,由MIT的Rivest, Shamir和Adleman在I 978年提出来的。
目前已成为公钥密码的国际标准。
该算法的安全性建立在大整数因子分解的困难性之上。
23、公钥密码也称为非对称密码。
每个用户都分别拥有两个密钥:公钥和私钥。
公钥也称为加密密钥,私钥也称为解密密钥,它们两者并不相同,并且由加密密钥得到解密密钥在计算上是不可行的。
公钥是公开的,私钥是保密的。
24、用于数字签名的公钥算法必须满足:用任一个密钥都可以加密,用另外一个密钥可以解密。
25、散列函数又称为哈希函数(Hash函数)、杂凑函数。
它是一种单向函数。
26、散列函数将任意长度的消息序列(输入)变换为一个固定长度的序列。
27、散列函数具有单向性。
也就是说给定消息的散列值h(m),要得到消息m在计算上不可行。
28、散列函数具有弱抗碰撞性(Weak collision resistance)。
也就是说对任何给定的消息m,寻找与m不同的消息m’,使得它们的散列值相同,即h(m’)=h (m),在计算上不可行。
29、散列函数具有强抗碰撞性(Strong collision resistance) 。
也就是说寻找任意两个不同的消息m和m’,使得h(m)=h (m’)在计算上不可行。
30、散列函数的主要应用有以下三个方面:1)保证数据的完整性、2)单向数据加密、3)数字签名31、常用的典型散列算法有:MD2、MD4、MD5、SHA-1等算法。
32、SHA-1是数字签名标准DSS(Digtial Signature Standard)中使用的散列算法。
它所处理的分组长度为512位,输出为160位的散列函数值。
33、SHA-256所处理的分组长度为512位,输出为256位的散列函数值。
33、SHA-384所处理的分组长度为1024位,输出为384位的散列函数值。
33、SHA-512所处理的分组长度为1024位,输出为512位的散列函数值。
34、MD5所处理的分组长度为512位,输出为128位的散列函数值。
35、消息鉴别码(MAC,Message Authentication Code)或报文鉴别码,是用于提供数据原发鉴别和数据完整性的密码校验值。
36、消息鉴别码(MAC )是使用一个特定的密钥将消息通过一种鉴别算法处理所得出的一串代码。
37、一个MAC算法是由一个秘密密钥k和参数化的一簇函数hk构成。
38、数字签名的目的是保证信息的完整性和真实性,即消息内容没有被篡改,而且签名也没有被篡改,消息只能始发于所声称的发方。
39、一个完善的签名方案应满足以下三个条件:①签名者事后不能否认或抵赖自己的签名。
②其他任何人均不能伪造签名,也不能对接收或发送的信息进行篡改、伪造和冒充。
③若当事双方对签名真伪发生争执时,能够在公正的仲裁者面前通过验证签名来确定其真伪。
40、一个数字签名方案由两部分组成:带有陷门的数字签名算法(Signature Algorithm)和验证算法(Verification Algorithm)。
41、RSA数字签名方案是基于公钥密码体制的典型数字签名方案42、DSA数字签名算法是数字签名标准DSS 中采用的算法。
问答题1、请画出采用对称密码系统的保密通信模型。
假定A和B需要完成安全通信,A和B各有一对密钥(私钥和公钥),通信过程需要用DES 加密算法对通信的数据进行加密。
在通信前,A和B应协商一个密钥,请给出一个解决方案。
请画出采用对称密码系统的保密通信模型。
并简要说明其工作过程。
2、一个密码系统实际上就是一个五元组{ M,C,K,E,D }。
请说出M,C,K,E,D各自的含义。
对于明文空间M中的每一个明文m,加密算法E在加密密钥ke的控制下将明文m 加密成密文c;而解密算法D则在密钥kd的控制下将密文c解密成同一明文m。
3、什么是对称加密?什么是非对称加密?如果一个提供保密服务的密码系统,它的加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意—个可以很容易地导出另外一个,那么该系统所采用的就是对称密码体制。
如果一个提供保密服务的密码系统,其加密算法和解密算法分别用两个不同的密钥实现,并且由加密密钥不能推导出解密密钥,则该系统所采用的就是非对称密码体制。
4、请画出采用非对称密码系统的保密通信模型。
5、请简述分组密码安全性的一般设计原则。
明文分组长度和密钥长度望尽可能大混乱原则:又称混淆原则,是指密钥和明文以及密文之间的依赖关系尽可能的复杂扩散原则:密钥或明文的每一位影响密文的许多位以便隐蔽明文的统计特性6、散列函数(1)散列函数必须满足哪些要求?(2)请说明散列函数有哪些用途?(3) 请用画出迭代型散列函数的一般结构,并进行简要的说明。
( 4) 课堂上在VS2005下演示程序所用的散列函数什么散列函数?算法中重复使用一个函数f。
函数f的输入有两项,一项是上一轮(第i-1轮)的输出CV i-1,称为链接变量,另一项是算法在本轮(第i轮)b位的输入分组mi。
整个散列函数的逻辑关系可表示为:CV0 =IV;CV i = f(CV i-1,mi);1≤i≤t;h(M)= CVt7、请用图画出基于分组密码的CBC工作模式的散列函数的结构。
8、请用图画出基于分组密码的CFB工作模式的散列函数的结构。
9、数字签名(1)数字签名必须具备哪些特性?(数字签名方案应满足那些要求:)(2)请给出一个利用RSA进行数字签名的方案。
⑴签名是不可伪造的。
⑵签名是不可抵赖的。
⑶签名是可信的。
⑷签名是不可复制的。
⑸签名的消息是不可篡改的。
密码算法1、设置换π的对应关系如下:a b c d e f g h i j k l m n o p q r s t u v w x y zq w e r t y u i o p a s d f g h j k l z x c v b n m明文为hello,则加密后的密文为itssg ,如果密文为dtllqut ,则明文为message .2、把26个英文字母与整数0,1,2,…,25一一对应,如表下所示仿射密码的加密解密过程如下: 密钥空间为 K ={(k 1,k 2)| k 1,k 2∈Z 26,gcd(k 1,26)=1} 对任意m ∈M ,c ∈C ,k = (k 1,k 2)∈K ,加密变换为: c = E k (m ) = k 1 m +k 2 (mod 26)解密变换为: m = Dk (c ) = k 1-1 (c -k 2) (mod 26)设密钥k = (k 1,k 2)=(9,2),31=-k ,明文为hello ,则密文为:nmxxy密文为unwpc ,则明文为:china3、置换表一般不容易记忆,因此实际过程中人们用一个容易记忆的短语构造置换表。
将此称为密钥短语密码。
密钥短语密码的原理如下:选用一个英文短语或单词串作为密钥,去掉其中重复的字母得到一个无重复字母的字符串,然后再将字母表中的其它字母依次写于此字母串后,就可构造出一个字母替代表。
如果密钥短语为hello ,请根据其原理给出对应的置换表。
abcdefghijklmnopqrstuvwxyzheloabcdfgijkmnpqrstuvwxyz4、把26个英文字母与整数0,1,2,…,25一一对应,如表下所示维吉尼亚密码的有一个参数n 。