密码学模拟题3
计算机三级信息安全技术模拟练习题+答案

计算机三级信息安全技术模拟练习题+答案一、单选题(共100题,每题1分,共100分)1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法B、Diffie- Hellman算法C、RSA算法D、DES算法正确答案:D2、最难防范的密码学攻击方式是A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击正确答案:D3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ReadB、ExecuteC、ScriptD、Write正确答案:B4、下列选项中,误用检测技术不包括的是( )。
A、统计分析B、模型推理C、状态转换分析D、专家系统正确答案:A5、对传送的会话或文件密钥进行加密时,采用的密钥是A、对称密钥B、非对称密钥C、会话密钥D、密钥加密密钥正确答案:D6、属于数据库动态安全防护的是A、内部安全检测B、数据库入侵检测防护C、服务发现D、渗透测试正确答案:B7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?A、灰盒测试方法B、蓝盒测试方法C、白盒测试方法D、黑盒测试方法正确答案:C8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。
它是信息安全管理体系的A、一种自我保证手段B、一种内外结合的保证手段,但内部作用更大C、一种外部保证手段D、一种内外结合的保证手段,但外部作用更大正确答案:A9、下列技术中,不能有效防范网络嗅探的是()。
A、VPNB、TELNETC、SSHD、SSL正确答案:B10、“一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数”,这类数据库安全威胁是A、过度的特权滥用B、特权提升C、不健全的认证D、合法的特权滥用正确答案:A11、TCB是指A、可信计算基B、可信存储基C、可信计算模块D、可信软件模块正确答案:A12、信息保障的指导性文件《信息保障技术框架》(Information Assurance Technical Framework,IATF),是由A、俄罗斯国家安全局(NSA)制定的B、德国国家安全局(NSA)制定的ODC、英国国家安全局(NSA)制定的D、美国国家安全局(NSA)制定的正确答案:D13、在Unix系统中,改变文件拥有权的命令是()。
信息安全试题(一)

信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
密码学竞赛模拟题三

模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.PKI的主要理论基础是(B )。
• A.对称密码算法• B.公钥密码算法• C.量子密码• D.摘要算法2.在RSA算法中,取p=3,q=11,e=3,则d等于(D )。
ed = 1 mod ((p-1)*(q-1))• A.33.0• B.20.0• C.14.0• D.7.03.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
( B)• A.民事• B.刑事• C.刑事和民事• D.保密4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B )• A.拿破仑• B.凯撒• C.亚里士多德• D.亚历山大5.通常使用下列哪种方法来实现抗抵赖性( B)。
• A.加密• B.数字签名• C.时间戳• D.数字指纹6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( D)• A.加密安全性• B.解密安全性• C.验证安全性• D.无条件安全性7.可证明安全属于下列(D )范畴中• A.加密安全性• B.解密安全性• C.计算安全性• D.实际安全性8.一份文件为机密级,保密期限是10年,应当标注为_____。
( C)• A.机密10年• B.机密★• C.机密★10年• D.机密★★10年9.PKI是(B )的简称。
• A.Private Key Infrastructure• B.Public Key Infrastructure• C.Public Key Institute• D.Private Key Institute10.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论11.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。
网络安全模拟考试题(含参考答案)

网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。
A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。
Bob 再用自己的私钥解密,恢复出明文。
以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。
A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。
A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。
信息安全试题

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是___。
A. KB公开(KA秘密(M’))B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’))D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
A.2128 B.264C.232 D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
密码学竞赛模拟题三

模拟练习∙多项选择题∙判断题一.单项选择题(共40题,每题1分)1.PKI的主要理论基础是(B )。
∙ A.对称密码算法∙ B.公钥密码算法∙ C.量子密码∙ D.摘要算法2.在RSA算法中,取p=3,q=11,e=3,则d等于(D )。
ed = 1 mod ((p-1)*(q-1))∙ A.33.0∙ B.20.0∙ C.14.0∙ D.7.03.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
( B)∙ A.民事∙ B.刑事∙ C.刑事和民事∙ D.保密4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B )∙ A.拿破仑∙ B.凯撒∙ C.亚里士多德∙ D.亚历山大5.通常使用下列哪种方法来实现抗抵赖性( B)。
∙ A.加密∙ B.数字签名∙ C.时间戳∙ D.数字指纹6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( D)∙ A.加密安全性∙ B.解密安全性∙ C.验证安全性∙ D.无条件安全性7.可证明安全属于下列(D )范畴中∙ A.加密安全性∙ B.解密安全性∙ C.计算安全性∙ D.实际安全性8.一份文件为机密级,保密期限是10年,应当标注为_____。
( C)∙ A.机密10年∙ B.机密★∙ C.机密★10年∙ D.机密★★10年9.PKI是(B )的简称。
∙ A.Private Key Infrastructure ∙ B.Public Key Infrastructure ∙ C.Public Key Institute∙ D.Private Key Institute10.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。
∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论11.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。
信息安全技术模拟练习题及答案

信息安全技术模拟练习题及答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A2.下面关于数字签名哪种说法是错误的?A、数字签名技术能够保证信息传输过程中的机密性B、能够防止交易中抵赖的发生C、能够保证信息传输过程中的完整性D、能够对发送者的身份进行认证正确答案:A3.使用Telnet的主要目的是A、下载文件B、登录远程主机C、引入网络虚拟终端D、发送邮件正确答案:B4.()研究如何对密文进行破译。
A、数字签名B、信息隐藏C、密码分析学D、密码编码学正确答案:C5.以下哪种方法属于个人特征认证()A、虹膜识别B、账号认证C、磁卡认证D、口令认证正确答案:A6.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A7.IPSec协议是开放的VPN协议。
对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B8.Telnet指的是()。
A、文件传输B、万维网C、电子邮件D、远程登录正确答案:D9.实现互联网层主要功能的协议是()。
A、FTPB、IPC、SMTPD、POP3正确答案:B10.DES的分组长度是()。
A、64B、3C、5D、7正确答案:A11.下面哪个(些)攻击属于服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、Ⅰ和ⅡB、Ⅰ和ⅢC、仅ⅠD、Ⅱ和Ⅲ正确答案:C12.在移位密码中,密钥k=10,密文字母为K,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A13.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A14.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。
密码学竞赛模拟题三

模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)••••••••••••4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B )• A.拿破仑• B.凯撒• C.亚里士多德•••••••••••••••••••••••••••••••••••••••••••••16.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。
••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••单项选择题•多项选择题•判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)••••••••3.以下说法正确的是(ABD)。
• A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
• B.仿射密码的加密算法是线性变换。
• C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
• D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••三.判断题(共20题,每题1分)1.代换密码分为列代换密码、周期代换密码。
(2)正确错误2.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录(1)。
正确错误3.NP问题是指用非确定性算法在多项式时间内解决的问题(1 )正确错误4.差分密码分析利用的是密码体制的高概率差分(1 )正确错误5.Playfair密码是1854年提出来的。
(1)正确错误6.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(2)。
《密码学原理与实践(第三版)》习题4

密码学原理与实践(第三版)模拟试卷一、选择题(每题1分,共5分)A.常规攻击B.中等攻击C.强力攻击D.无效攻击2.AES加密算法使用的密钥长度是多少位?A.128位B.256位C.512位D.1024位3.在RSA算法中,如果选择p=11和q=13,那么n的值是多少?A.143B.243C.121D.144A.DESB.AESC.RSAD.IDEAA.常规攻击B.中等攻击C.强力攻击D.无效攻击二、判断题(每题1分,共5分)6.DES算法使用56位的密钥长度。
()7.RSA算法既可以用作加密也可以用作数字签名。
()8.对称加密算法比非对称加密算法更安全。
()9.密码学的目的是保护信息的机密性和完整性。
()10.SHA-1算法是一种加密算法。
()三、填空题(每题1分,共5分)11.在密码学中,_________是指只有拥有正确密钥的人才能解密密文。
12._________是一种广泛使用的公钥加密算法。
13.在密码学中,_________是一种攻击方式,攻击者试图通过尝试所有可能的密钥来破解加密信息。
14._________是一种广泛使用的哈希函数,用于确保数据的完整性。
15._________是一种密码学协议,用于在不安全的通信信道上安全地交换密钥。
四、简答题(每题2分,共10分)16.请简要说明对称加密算法和非对称加密算法的区别。
17.请简要说明数字签名的作用和原理。
18.请简要说明哈希函数在密码学中的作用。
19.请简要说明密钥交换协议的作用和原理。
20.请简要说明数字证书的作用和原理。
五、应用题(每题2分,共10分)21.假设你使用AES算法加密一段明文,密钥长度为128位,请问最少需要多少轮加密操作?22.假设你使用RSA算法进行加密,选择p=11和q=13,请问加密后的密文长度是多少?23.假设你使用SHA-256算法对一段数据进行哈希处理,请问的哈希值长度是多少?24.假设你使用Diffie-Hellman密钥交换协议进行密钥交换,请问如何保证交换过程的安全性?25.假设你使用数字证书验证网站的身份,请问如何验证数字证书的有效性?六、分析题(每题5分,共10分)26.分析并解释AES算法中的“替换”和“排列”操作的作用和原理。
ctf密码题给一串摩斯编码和两个数字的题目

一、摩斯编码的介绍摩斯密码是一种使用点、线等符号来表示字母、数字和标点符号的密码方式。
它由传输的无线电波的长短来表示不同的符号,是一种广泛用于通信的密码方式。
摩斯密码起源于19世纪初由美国人摩斯发明,被广泛应用于电信领域。
二、摩斯编码的特点1. 摩斯编码由短、长两种信号组成,分别代表点和线,通过组合不同的点和线来表示26个字母、10个数字和标点符号。
2. 摩斯密码的传输方式简单高效,不受语言和文字限制,可用于各种通信方式,如电报、短波通讯等。
3. 摩斯编码的学习和识别需要一定的时间和技巧,对于一般人来说并不容易理解和掌握。
三、摩斯编码的应用1. 电信领域:摩斯密码曾广泛应用于电报通讯,是远程通信的重要手段。
2. 军事领域:在战争时期,摩斯密码被广泛用于军事通信,保护了许多机密信息。
3. 航海领域:摩斯密码在海上通讯中起到了重要作用,有助于提高通讯的准确性和可靠性。
四、摩斯密码的破译1. 摩斯密码的破解需要借助专门的摩斯密码破译器,通过分析信号的长短和间隔时间来识别对应的字母和数字。
2. 由于摩斯密码的特殊性,对于有经验的破译者来说,破解摩斯密码并不是一件困难的事情,但对于普通人来说,要破解摩斯密码并不容易。
五、摩斯编码在CTF赛事中的应用1. CTF赛事中,参赛者需要通过各种密码学相关的题目来获取线索和解密信息。
2. 摩斯密码作为一种常见的密码方式,在CTF赛事中经常被用来作为密码破解的一环。
3. 通过破解摩斯密码,参赛者可以获取隐藏在其中的信息,进而完成赛题要求。
六、CTF密码题中的摩斯编码1. 在CTF密码题中,可能会给出一串摩斯编码和两个数字的题目,要求参赛者破译出隐藏在其中的信息。
2. 参赛者需要通过摩斯密码的原理和规则,借助摩斯密码破译器等工具,来逐步识别并解密摩斯编码,得到最终的答案。
3. 通过破解摩斯密码,参赛者可以锻炼自己的密码学技能,提高对摩斯密码的识别和破译能力。
总结:摩斯编码作为一种古老而经典的密码方式,在现代密码学领域仍然具有重要的意义。
《密码学》总复习试题模拟卷6(试题部分)

——第1页——系名____________班级____________姓名____________学号____________密封线内不答题一、 填空题(35分,1分/空)1.同余式具有传递性,即是说:如果a ≡b (mod n ),b ≡c (mod n ),那么 a ≡c (mod n ) 。
2.密码学是研究通信安全保密的科学,它包含两个相对独立的分支: 密码编码学 、 密码分析学 。
3.在无干扰的条件下,假定密码分析者可以得到密文C ,还假定密码分析者知道明文的统计特性、加密体制及其密文的统计特性(这正是Kerchkhoffs 假设)但不知道所截获的密文C 所用的特定密钥。
因此,在这种假设下,密码的安全性完全取决于 所选用的密钥安全性 。
4.从熵的基本性质可推知,保密系统的 密钥量 越小,其密文中含有的关于明文的信息量就越大。
(至于密码分析者如何有效地提取这些信息是另外的问题)从密码系统设计者确度看,自然要选择足够大的 密钥量 ,而且希望从密文中提取的有关明文的信息尽可能地小。
5.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。
这样使攻击者除了用 穷举 攻击以外,找不到其他简洁的数学破译方法。
6.DES 是一个 分组密码 算法,它使用 56位 位的密钥,以64位(一个分组)为单位对数据分组进行加/解密,密文与明文长度 相同均为 64位 。
DES 是一个对称密码体制,加/解密使用同一密钥,同时DES 的加密与解密使用同一算法(这样,在硬件与软件实现时,有利于加密单元的重用)。
DES 的保密性依赖于 密钥 。
7.设),,,,(1111D E K C M =Φ和),,,,(2221D E K C M =Φ是两个密码体制,它们的明文和密文空间相同,1Φ和2Φ的乘积定义为密码体制(D E K K M C ,,,,21⨯),记为21Φ⨯Φ,这就是 所谓的 乘积 密码体制。
密码学模拟试题As

第1页共2页密码学原理模拟试题(A)一、单项选择题(每小题1分,共20分).段落标记1、1976年,提出公开密码系统的美国学者是()A 、Bauer 和HillB 、Diffie 和HellmanC 、Diffie 和BauerD 、Hill 和Hellman2、DES 算法中扩展运算E 的功能是A 、对16位的数据组的各位进行选择和排列,产生一个32位的结果B 、对32位的数据组的各位进行选择和排列,产生一个48位的结果C 、对48位的数据组的各位进行选择和排列,产生一个64位的结果D 、对56位的数据组的各位进行选择和排列,产生一个64位的结果3、KASUMI 算法采用Feistel 结构,其安全性主要由轮函数提供,轮函数包括A 、非线性混合函数FO 和非线性混合函数F L 组成B 、非线性混合函数FO 和线性混合函数F L 组成C 、线性混合函数FO 和线性混合函数F L 组成D 、线性混合函数FO 和非线性混合函数F L 组成4、下表是DES 算法中S4盒的选择矩阵,如果其输入为101011,则输出为01234567891011121314150713143069101285111241511381156150347212110149210690121171315131452843315610113894511127214A 、0001B 、1010C 、1011D 、11005、RSA 密码的安全性基于A 、离散对数问题的困难性B 、子集和问题的困难性C 、大的整数因子分解的困难性D 、线性编码的解码问题的困难性6、如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A 、用户保密的解密密钥di KB 、用户公开的加密密钥ei KC 、用户与系统共享的秘密密钥KD 、以上说法都不对7、报文的时间性认证是指A 、接收者每收到一份报文后能够确认报文的发送时间B 、接收者每收到一份报文后能够解密出报文的发送时间C 、接收者每收到一份报文后能够确认报文是否保持正确的顺序、有无断漏和重复D 、接收者每收到一份报文后能够确认报文是否按正确的时间发送8、如果一个置换密码使用下面的置换,则明文abcdef 对应的密文为A 、fedbcaB 、ceafdbC 、edacfbD 、cfdbae9、RIJNDAEL 算法中的许多运算是按字节定义的,把一个字节看成是A 、整数域上的一个元素B 、有限域)2(8GF 上的一个元素C 、有限域)2(GF 上的一个元素D 、有限域)2(16GF 上的一个元素10、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A 、公钥密码的密钥太短B 、公钥密码的效率比较低C 、公钥密码的安全性不好D 、公钥密码抗攻击性比较差11、一个密码系统如果用E 表示加密运算,D 表示解密运算,M 表示明文,C 表示密文,则下面哪个式子肯定成立A 、E(E(M))=CB 、D(E(M))=MC 、D(E(M))=CD 、D(D(M))=M12、如果DES 加密使用的轮密钥为1621,......,,k k k ,则DES 解密时第一轮使用的密钥为A 、1k B 、8k C 、12k D 、16k 13、下图为移位寄存器的结构图如果),...,,(110 n s s s F 为线性函数,则输出序列A 、肯定为m 序列B 、肯定为M 序列C 、肯定为线性序列D 、肯定为非线性序列14、在ElGamal 密码中,如果选择11p =,生成元2= ,私钥为8x =,则其公钥为A 、3B 、4C 、5D 、7123456351642第2页共2页15、在RSA 密码体制中,已知,7,3==q p 同时选择5e =则其私钥d 为A 、3B 、4C 、5D 、616、假设某一个仿射密码中,26Z C P ==,26n =,如果其加密变换为37)(+=x x e k ,则其解密变换为A 、1915)( =y y d k B 、37)(+=y y d k C 、37)( =y y d k D 、1915)(+=y y d k 17、下面关于签名的说法中,那些是错误的A 、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名B 、为了安全,要正确的选择签名算法的参数C 、为了安全,应采用先签名后加密的方案D 、为了安全,应采用先加密后签名的方案18、下面的那种攻击不属于主动攻击A 、窃听B 、中断C 、篡改D 、伪造19、把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A 、代替密码B 、置换密码C 代数密码D 仿射密码20、KMC 或KDC 主要负责A 、密钥的产生B 、密钥的分配C 、密钥的销毁D 、密钥的产生和分配二、多项选择题错选、多选不得分每小题2分,共10分1、香农建议密码设计的基本方法包括A 、对合运算B 、扩散C 、混淆D 、迭代2、下列关于IDEA 算法的描述中,正确的是A 、IDEA 算法的加密过程由连续的8轮迭代和一个输出变换组成B 、IDEA 算法的每一轮迭代中以4个16比特的子段作为输入,输出也是4个16比特的子段C 、IDEA 算法的9轮迭代中,每一轮都需要6个16比特的子密钥D 、IDEA 算法的明文、密文和密钥的长度都为64比特3、盲签名与普通签名相比,其显著特点为A 、签名者是用自己的公钥进行签名B 、签名者不知道所签署的数据内容C 、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D 、在签名被接收者泄露后,签名者不能跟踪签名4、一个好的口令应该满足A 、应使用多种字符B 、应有足够的长度C 、应尽量随机D 、应定期更换5、由于传统的密码体制只有一个密钥,加密钥等于解密密钥,所以密钥分配过程中必须保证A 、秘密性B 、可用性C 、真实性D 、完整性三、判断题每小题1分,共10分1、已知明文攻击是指密码分析者根据已知的某些明文-密文对来破译密码2、DES 算法中S 盒是该算法中唯一的一种非线性运算3、3个密钥的3DES ,总的密钥长度达到168位4、RIJNDAEL 算法不存在弱密钥和半若密钥,能有效抵抗目前已知的攻击5、传统密码既可提供保密性又可提供认证6、“一次一密”密码在理论上是绝对不可破译的7、凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名8、目前影响电子政务、电子商务、电子金融应用的主要技术障碍是网络安全和信息安全问题9、扩散指的是将每一位明文和密钥数字的影响扩散到尽可能多的密文数字中10、盲签名比普通的数字签名的安全性要高四、解释概念题每小题3分,共9分1、DES 弱密钥2、密钥托管加密3、NPC 问题五、简答题每小题5分,共20分1、简述密码系统的组成2、简述认证和加密的区别3、简述公开密钥密码的基本思想4、以n m c e mod =为例,简述用“反复平方乘”计算大数的乘方运算的过程六、计算题每小题10分,共20分1、在DSS 数字签名标准中,取p=11=2×5+1,q=5,h=2,于是g=22=4mod 11,若取x=3,则y=g x=43=9mod 11试对消息m=7选择k=3计算签名并进行验证2、用Fermat 费尔马定理求2013mod 11七、分析题11题下图是一个简单的钟控序列的生成器,其中LFSR1和LFSR2分别为两个线性序列在上图中为与门,如果LFSR1为2级m序列.....101101}{=k a ,LFSR2为3级m序列....11011001101100}{=k b ,试确定该钟控序列生成器的输出序列}{k c 只写出前10位即可第1页共1页密码学原理模拟试题(A)参考答案一、单项选择题(每小题1分,共20分)BBBAC ACBBB BDCAC ADABD 二、多项选择题错选、多选不得分每小题2分,共10分1、BCD2、AB3、BD4、ABCD5、ACD三、判断题每小题1分,共10分222222222×四、解释概念题每小题3分,共9分复习资料22.2;25;11五、简答题每小题5分,共20分复习资料4;75;55;60六、计算题每小题10分,共20分1、解、因为k=3,所以有25mod 31= 在进行数字签名时计算45mod )11mod 4(mod )mod )((3===q p g r k35mod 2)437(mod ])[(1=×+=+= q k xr m s 所以消息m=7的签名为r,s =(4,3)验证的过程如下设用户收到的数据及签名为)3,4,7(),,('''=s r m 首先计算25mod 3mod )(11'===q s w 45mod 27mod ]['1=×==q w m u 35mod 24mod ]['2=×==q w r u 1243(()mod )mod ((49)mod11)mod 5((256729)mod11)mod 59mod 54u u g y p q ===×==所以有'r =签名正确2、解根据Fermat 定理有mod1310 ,故2012001200200102010201020203mod 113mod 11(33)mod 11[(3mod 11)(3mod 11)]mod 11[((3)mod 11)3]mod 11[((3)mod 11)3]mod 11[(3mod 11)3]mod 11[13]mod 11 3.+==×=×=×=×=×=×=七、分析题11题解当LFSR1输出为1时,移位时钟脉冲通过与门使LFSR2进行一次移位,生成下一位,如果LFSR1输出为0时,移位时钟脉冲无法通过与门影响LFSR2,所以LFSR2重复输出前一位,所以其输出序列为11000111011。
信息安全技术模拟题(附参考答案)

信息安全技术模拟题(附参考答案)一、单选题(共59题,每题1分,共59分)1.关于数字签名的描述中,错误的是()。
A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C2.SSL指的是:()A、加密认证协议B、授权认证协议C、安全套接层协议D、安全通道协议正确答案:C3.IPSec不能提供以下哪种服务?A、文件加密B、数据源认证C、拒绝重放包D、流量保密正确答案:A4.下面哪个(些)攻击属于非服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、仅ⅠB、Ⅱ和ⅢC、Ⅰ和ⅢD、Ⅰ和Ⅱ正确答案:B5.密码编码学研究()、如何对消息进行加密。
A、破解B、破译C、对密文破译D、怎样编码正确答案:D6.在移位密码中,密钥k=6,密文字母为G,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A7.ROUTER工作在()A、网络层B、应用层C、数据链路层D、传输层正确答案:A8.TCP/IP协议簇是一种开放的协议标准,下面哪个不是它的特点?A、独立于特定计算机硬件和操作系统B、统一编址方案C、政府标准D、标准化的高层协议正确答案:C9.消息完整性的实现技术是()。
A、解密B、身份识别C、加密D、消息认证正确答案:D10.数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、保密性B、完整性C、可控性D、可用性正确答案:B11.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、完整B、否认C、传输D、存储正确答案:C13.使用三个不同密钥(K1,K2,K3),采用加密-解密-加密算法的3DES为()模式。
密码学竞赛模拟题七

模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••22.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。
• A.128位• B.160位• C.512位•••••••••••••••••••••28.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
• A.仿射密码•••29.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。
( C)• A.古印度• B.古希腊• C.古埃及• D.古巴比伦••••••••••••••••••••••••••••••••••••••••••••单项选择题•多项选择题•判断题••••••••••••••••••••6.以下不属于乘数加密的是(ABD)。
••••••••••••••••••••••••••••13.关于公钥密码体制以下选项中正确的是(BC )。
• A.公钥加密体制用私钥加密•••••••••••••••••••••••••••••••三.判断题(共20题,每题1分)1.代换密码分为单表代换密码、多表代换密码、转轮密码机。
(1 )正确错误2.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的2正确错误3.仿射密码的加密算法是线性变换。
(1 )正确错误4.通常使用数字签名方法来实现抗抵赖性。
1正确错误5.RSA体制的安全性是基于离散对数问题(2)正确错误6.为了保证安全性,密码算法应该进行保密。
2正确错误7.Rabin是抗选择密文攻击的(1 )正确错误8.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性(1)正确错误9.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。
密码学竞赛模拟题五

模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。
• A.11.0• B.13.0• C.15.0• D.17.02.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
()• A.五年• B.十年• C.十五年• D.二十年3.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
• A.《American Mathematical Monthly》• B.《American Mathematical Sciences》• C.《Studies in Mathematical Sciences》• D.《Studies in Mathematical Monthly》4.第一个被推广的背包公钥加密体制是()• A.Merkle-Hellman • B.ECC• C.Rabin• D.McEliece5. 数字信封是用来解决()。
• A.公钥分发问题• B.私钥分发问题• C.对称密钥分发问题• D.数据完整性问题6.分别征服分析方法是一种()的攻击方法• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击• D.选择密文攻击7.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值()。
• A.(5, 2)• B.(8, 3)• C.(2, 3)• D. (5, 3)8.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。
• A.1947• B.1948• C.1949• D.19509.机密级计算机,身份鉴别口令字的更新周期为_____。
()• A.3天• B.7天• C.15天• D.18天10.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。
密码学简答题

①什么是被动攻击?答:被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息.被动攻击乂分为两类:一类是获取消息的内容,很容易理解:第二类是进行业务流分析:②安全防护措施也称为安全业务,有以下五种:保密业务、认证业务、完整性业务、不可否认业务、访问控制③安全的网络通信必须考虑以下4个方面:加密算法、用于加蟒算法的秘密信息、秘监信总的分布和共享、使用加密算法和秘密信息以获取安全服务所需的协议④为了保护信息的保密性,抗击密码分析,保密系统应当满足下述要求:1:系统即使达不到理论上是不可破的,即p{m∙=m)=O,也应当为实际上不可破的。
就是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
2:系统的保密性不依赖于对加密体制或罄法的保密,而依赖户密钥.这就是著名的KerCkhoff原则.3:加密和解密算法适用于密的空间中的所有元素,4:系统使r实现和使用。
⑤加密算法只要满足一下两条准则之一就称为是计算上安全的:1:破译密文的代价超过被加密信息的价值2:6支洋密文所花的时间超过信息的有用期,⑥密码源生成器分为哪几个部分?驱动部分非线性组合部分⑦设计序列玄码的最罂木设计股期是“密钥流生成器的不可预测性”,它可分解为下述基本原则:长周期、高线性笈杂度、统计性能良好.足够的“混乱二足够的“扩散二抵抗不同形式的攻击⑧什么代换?为使加密运算可逆(使解密运算可行),明文的每一个分组都应产生唯一的一个密文分组,这样的变换是可逆的,称明文分组到密文分组的可逆变换为代秧。
⑨什么是扩散?就是将明文的统计特性散布到密文中去,实现方式是使得密文中每一位由明文中多位产生。
在二元分组密码中,可对数据重复执行某个置焕再对这一置秧作用以一个函数,使Ur获得扩散.目的是使明文和密文之间的统计关系变得尽可能更杂,以使敌手无法得到定仍.⑩什么是混沿?混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥.使用更杂的代换算法可得预期的混冷效果.11简述FeliStel密码结构很多分组密码的结构从本质上说都是基于一个称为FeiSteI网络的结构,Feistel提出利用乘枳密码可获得简单的代换密码,乘积密码指顺序地执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。
关于加密算法的题目

关于加密算法的题目
以下是一些关于加密算法的题目:
1. 凯撒密码是一种基于字符替换的对称式加密方法,通过对26个英文字母循环移位和替换来进行编码。
假设待加密的消息为"UNIVERSITY",密钥k 为5,试给出加密后的密文。
2. 对给定的二进制明文信息“....”进行两次加密。
第一次,采用8位分组异或算法,用密钥“”对明文进行加密运算。
第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。
请写出两次加密的密文。
3. 给定素数p=11,q=13,试生成一对RSA密钥。
即用RSA算法计算:密钥的模n和欧拉函数φ(n)的值。
设选择公钥e=7,计算私钥d的值。
这些题目涵盖了对称加密、非对称加密以及RSA算法等知识点,有助于深入理解加密算法的工作原理和应用。
密码学竞赛模拟题六

一.单项选择题(共40题,每题1分)∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。
( C)∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
∙ A.{ (2,3), (5, 2) }∙ B. { (3,2), (6, 2) }∙ C.{ (8,3), (10, 2) }∙ D.{ (6,5), (2, 10) }∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙36.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。
∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下属于典型的古典密码体制的为(AB)∙ A.置换密码体制∙ B.代换密码体制∙ C.RSA密码体制∙ D.AES密码体制2.下列密码分析方法属于已知明文攻击的是(AB )∙ A.最佳放射逼近分析方法∙ B.线性密码分析方法∙ C.分别征服分析方法∙ D.时间-存储权衡攻击3.下列密码体制的安全性是基于离散对数问题的是(BD )∙ A.ECC∙ B.CS∙ C.McEliece∙ D.ELGamal4.下面的说法中正确的是:(BC )。
∙ A.对称密钥系统的加密密钥和解密密钥不相同∙ B.公开密钥系统的加密密钥和解密密钥不相同∙ C.报文摘要适合数字签名但不适合数据加密∙ D.数字签名系统一定具有数据加密功能5.以下属于多表古典密码体制的为(AB)∙ A.Playfair体制∙ B.Vigenere体制∙ C.ElGamal密码体制∙ D.RSA密码体制6.多线性逼近方法是由( A)和( D)提出的∙ A.Kaliski∙ B.Shamir∙ C.Rivest∙ D.Robshaw7.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( BC)除外。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南京航空航天大学共10 页第1 页二OO ~二OO 学年第学期《密码学》模拟题考试日期: 200 年月日试卷代号考试班级学号姓名成绩填空题:在下列各题中,将正确答案填入划线的空白处(本大题共8小题,总计10分,每个空0.5分)1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻击、解密变换攻击。
2、现代对称密码的设计基础是:扩散和混淆。
3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。
4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式。
5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。
6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造或篡改,也可以用于通信双方的身份鉴别。
8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。
共10 页第2 页单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分)1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。
(a) 已知明文攻击(b) 选择密文攻击(c) 唯密文攻击2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a)(a) Vernam体制(b) Playfair体制(c) Hill体制3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。
(a) 0.038 (b) 1 (c) 0.0654、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。
(a) 不变(b) 小(c) 大5、跟公钥密码体制相比,对称密码体制具有加解密(a)的特点。
(a) 速度快(b) 速度慢(c) 速度不确定6、EIGamal公钥密码体制的安全性是基于(c)问题的难解性。
(a) 椭圆曲线上的离散对数(b) 大整数的素数分解(c) 有限域上的离散对数7、“一次一密”的随机密钥序列密码体制在理论上是(a)破译的。
(a) 不可以(b) 可以(c) 很容易8、产生序列密码中的密钥序列的一种主要工具是(c)。
(a) 指令寄存器(b) 数据寄存器(c) 移位寄存器9、设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)= H(x,)在计算上是不可行的,则称H是(b)的。
(a) 弱无碰撞(b)强无碰撞(c) 随机碰撞10、在DES加密过程中,初始变换IP对加密的强度(a)影响。
(a) 没有(b) 有(c) 难以确定共10 页第3 页11、相对于常用密码体制,Rabin密码体制由于自身特性,适宜对(b)信息进行加密。
(a) 随机数字流(b) 文字信息(c) 前两者均可12、对于McEliece密码体制的特点,下列描述不正确的是:(c)(a) 加密速度快(b) 安全性较高(c) 适用于数字签名13、DES算法的S盒为固定S盒,它能够较好的防止差分攻击。
对于可变S盒的特点,下面的说法正确的是(c)(a) 一定优于DES算法的S盒(b) 当其输入输出规模较小时安全性也较高(c) 当其输入输出规模很大时不仅能抵抗差分攻击而且能抵抗各种已知攻击14、对于分组密码的运行模式,下列说法不正确的是(b)(a) ECB模式不能够抵抗统计攻击和代换攻击(b) CBC模式具有自恢复能力,其错误传播长度是有限的,只有3组长(c) CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方15、下面对Feistel网络的描述不正确的是:(c)(a) 它是一种代换网络(b) 其输出的每比特密文都和输入的明文及密钥各比特有关(c) 其加密过程的算法复杂度要比其解密过程的复杂度高得多。
三、是非题:在下列各题中,表述正确的在括号内划(∨),表述错误的在括号内划(╳)(本大题共10小题,总计10分,每小题1分)1. 对合密码是加密常用的一种加密函数f(x, k),实现F2n×F2t ( F2nt的映射。
其中,n是分组长,t是密钥长。
若对每个密钥取值都有f[f(x, k),k]=x,即f(x, k)2 =I (恒等置换),则称其为对合密码。
(╳)2. RSA算法本质上是一种多表映射的加密算法。
(╳)3. 流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。
(∨)共10 页第4 页4. 在数学课上老师进行的定理证明是一个最大泄漏证明。
(∨)5. 以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。
(∨)6. DES加密算法不是一种对合函数加密算法。
(╳)7. 分组密码的组合技术一定能够增强分组密码的安全性。
(╳)8.分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密。
(╳)9.M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
(╳)10.SHA-1的输出的长度为160位。
(∨)四、问答题:(本题计8分)在分组密码中,对于一个好的S盒,其布尔函数应满足基本条件是什么?答:应该满足以下9个基本条件:平衡性(Balance)。
严格雪崩准则(SAC—Strict Avalanche Criterion)。
高阶SAC。
非线性。
线性结构。
输出bit独立原则。
当一个输入bit取补时,每二个输出bit之间的相关系数变为0。
完备性。
每个输出bit与每个输入bit相关。
输入/输出差分分布即差分的最大值尽量小。
线性近似和抗线性攻击的能力。
共10 页第5 页五、设n=2,密钥为K=,将明文CIST用Hill加密,求其密文。
(本题计7分)解: 计算得K=明文为CIST,则相应的明文向量为(2,8)和(18,19)。
于是,相应的密文向量分别为(2,8)= (22+24, 16+56)= (20,20)(18,19) = (198+57,144+133)= (21,17)因此,明文CIST的密文为UUVR 。
六、设在EIGamal签名方案中,p=17,g=2,①若选取x=8,计算y ②若选取k=9,试对消息m=7进行签名。
(本题计8分)解: ①由得②15可得(2,15)是对消息m=7的签名。
共10 页第6 页七、在RSA算法中,已知:大数为n=1147,公钥e=491,设某明文为M,其加密密文C=M dmod n=365 mod n,计算(n-M)dmod n的值。
(本题计8分)解:(n-M)dmod n=〔(n-M)(n-M)d-1〕mod n=〔(-M)(n-M)d-1〕mod n=〔(-M)(n-M) (n-M)d-2〕mod n=……………………=(-M)dmod n=-C mod n=782共10 页第7 页八、如下图所示,在洞穴深处的位置C和位置D之间有一道门,只有知道秘密咒语的人才能打开位置C和位置D之间的门,假设P知道打开门的咒语,P想向V证明自己知道咒语,但又不想向V泄露咒语,请写出P向V证明自己知道咒语的协议。
(本题总计8分)解: ⑴V停留在位置A ;⑵P从位置A 走到位置B,然后随机选择从左通道走到位置C 或从右通道走到位D ;⑶P消失后,V走到位置B ;⑷V命令P从位置C经左通道或从位置D经右通道返回位置B ;⑸P服从V的命令,必要时P可以利用咒语打开位置C和位置D之间的门;⑹P和V重复执行第⑴步至第⑸步n次。
共10 页第8 页九、下图是AES算法结构示意图,请在下图空白框中,写出相应文字说明。
(本题总计8分)共10 页第9 页根据密码学系统模型,填写下面的空白。
(本题计8分)共10 页第10 页十一、选A0=(a10 a20 a40 a50 a60 )=(2, 5, 8, 17, 35, 71),可求得A’=(a1’a2’a4’a5’a6’)=(35, 2, 5, 71, 8, 17)。
选u=199,w=113,计算出w-1=118。
假定发送消息42,即x=(1, 0, 1, 0, 1, 0)求经加密后的数据y是多少?并写出由y到x的解密过程。
(本题计10分)解:计算a1=113×35≡174 mod 199;a2=113×2≡27 mod 199;a3=113×5≡167 mod 199;a4=113×71≡63 mod 199;a5=113×8≡108 mod 199;a6=113×17≡130 mod 199。
公布A=( a1 , a2, …, a6)=(174, 27, 167, 61, 108, 130)。
加密:假定发送消息42,即x=(1, 0, 1, 0, 1, 0),S=174+167+108=449,y=[0, 1, 1, 1, 0, 0, 0, 0, 0, 1]。
解密:S’=(w-1×S)mod u =449×118≡48 mod 199。
由A易于求得x=(1, 0, 1, 0, 1, 0)。