密码技术复习题

合集下载

复习题

复习题

一、单选题1.下列不是链路——链路加密优点的有( B )。

A.加密对用户是透明的B.数据在中间节点以明文形式出现C.每个链路只需要一对密钥D.提供了信号流安全机制2.网络通信中的加密方式的选择需要考虑以下哪方面( D ) ?A.具体的网络环境和应用要求B.密码体制、加密算法、密钥管理C.软硬件实现D.以上都要考虑3.密码体制一般可分为传统密码和现代密码,以下哪种属于传统密码( B )?A.序列密码B.转轮机密码C.公钥密码D.分组密码4.小雪想要加密一封E-mail发给她的朋友小刚。

为了只让小刚看到这封信,她需要用什么来加密( C ) ?A.她的公钥B.她的私钥C.小刚的公钥D.小刚的私钥5.根据工业标准,强加密的最小密钥长度是多少( A ) ?A. 128bitB. 56bitC. 168bitD.40bit6.数据加密标准(DES)以64bit块加密数据,它被看作是下面的( B ) 。

A.一种哈希算法B.一种块密码c.一个56位的密钥 D.一种词典程序7.AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度是( D ) 。

A. 128bitB. 192bitC. 256bitD.以上都可以8.Diffie-Hellman公钥算法能带来什么好处( C ) ?A.加密了两个用户主机之间的公钥B.加密了两主机之间的私钥C.提供了一个传输密钥的安全方法D.加密了两主机之间传输的数据9.下面哪个算法是对称密钥算法( A ) ?A. RC5B.RSAC. DSAD. Diffie-Hellman10.PGP软件的用途有( D ) 。

A.加密重要文件和电子邮件B.为文件作数字签名,以防止篡改和伪造C.各种密钥管理功能D.以上都是二、多选题1.下列是链路——链路加密优点的有( A C D )。

A.加密对用户是透明的B.数据在中间节点以明文形式出现C.每个链路只需要一对密钥D.提供了信号流安全机制2.密码体制一般可分为传统密码和现代密码,以下哪种属于现代密码( A C D )?A.序列密码B.转轮机密码C.公钥密码D.分组密码3.下面哪个算法不是对称密钥算法( B C D ) ?A. RC5B.RSAC. DSAD. Diffie-Hellman4.目前网络加密在方法上主要采用( A C )。

密码学》总复习试题模拟卷5(答案部分)

密码学》总复习试题模拟卷5(答案部分)

参 考 答 案课程名称: 密码学一、1.机密性、完整性、可用性、可控性;2.((a 2mod n)2mod n)2mod n ;3. 对称密钥密码(或单钥密码)技术、非对称密钥密码(或双钥密码)技术;4. 单字符单表替换密码技术, 单字符多表替换密码技术;5.加密时 11516,...,,k k k ;6. 非对称密钥密码、加密密钥、解密密钥、解密密钥、解密密钥 陷门单向函数;7.子环、真子环;8、计算安全性 又称实际保密性 无条件安全性 又称完善保密性; 9、互补对称性,选择明文攻击 一半;10、若一个在EC 上的三个点处于一条线上,那么它的和为Ο(无穷远点)n ;11、直接方式的数字签名,具有仲裁方式的数字签名;12、保密问题,防止攻击者破译机密信息;认证(签别)问题,确保数据的真实性,防止冒充、篡改等主动攻击; 13、流密码、同步流密码、自同步流密码。

二、1、ABCDE 2、AB 3、ABD 4、AD 5、ABCDEF 。

三、1、RSA 体制的算法过程:(1)密钥的产生① 选两个保密的大素数p 和q ;(1分) ② 计算n=p*q ,φ(n)=(p-1)(q-1),其中φ(n)是n 的欧拉函数值;(1分)③ 选一整数e ,满足1<e<φ(n),且gcd (φ(n),e )=1,即φ(n)与e 互质;(1分)④ 再取另一个数d ,满足d*e ≡1 mod φ(n),(表示d*e 除以φ(n)的余数为1,或者说d 是e 在模φ(n)下的乘法逆元,因e 与φ(n)互质,由模运算可知,它的乘法逆元一定存在);(1分)⑤ 以PK={e ,n}为公钥,SK={d ,n}为私钥。

(1分) (2)加密加密时首先将明文m 比特串分组,使得每个分组对应的十进制数小于n ,即分组的长度小于log 2n 。

然后对每组明文分组,作加密运算:n m c e m od =(2分)(3)解密对密文分组的解密运算为:n c m d m od =(1分) 2、密文空间的统计特性由明文空间和密钥空间的统计特性决定的。

密码技术复习

密码技术复习

密码学技术与应用一.选择题:1.是指网络中的用户不能否认自己曾经的行为。

A.保密性B.不可抵赖性C.完整性D.可控性2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则。

A.保密性B.鉴别性C.完整性D.访问控制3. 将不会对消息产生任何修改。

A.被动攻击B.主动攻击C.冒充D.篡改4. 要求信息不致受到各种因素的破坏。

A.完整性B.可控性C.保密性D.可靠性5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于。

A.替换加密 B.变换加密C. 替换与变换加密D.都不是6. 要求信息不被泄露给未经授权的人。

A.完整性B.可控性C.保密性D.可靠性7.公钥密码体制又称为。

A.单钥密码体制B.传统密码体制C.对称密码体制D.非对称密码体制8.公钥密码体制又称为。

A.单钥密码体制B.传统密码体制C.对称密码体制D.非对称密码体制9. 研究密码编制的科学称为。

A.密码学B.信息安全C.密码编码学D.密码分析学10. 密码分析员负责。

A.设计密码方案 B.破译密码方案C.都不是D.都是11.3-DES加密位明文块。

A.32 B.56 C.64 D.12812.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度。

A.快 B.慢C.一样D.不确定13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度。

A.慢 B.快C.一样D.不确定14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是bit,使用两个密钥的三重DES的密钥长度是bitA.56,128 B.56,112 C.64,112 D.64,16815. 算法的安全性基于大整数分解困难问题。

A. DESB. RSAC.AESD. ElGamal16.如果发送方用私钥加密消息,则可以实现。

A.保密性 B. 保密与鉴别C.保密而非鉴别D.鉴别17. 是个消息摘要算法。

A.DES B.IEDAC. MD5D. RSA18. 是一个有代表性的哈希函数。

密码学试题及答案

密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。

a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。

a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。

a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。

a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。

a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。

2024年信息技术复习题(一)

2024年信息技术复习题(一)

2024年信息技术复习题(一)一、选择题1.以下密码中最安全的是() [单选题] *acd!_ p3#(正确答案)abcd23456666666Nicholas2. RFID电子标签、传感器、定位器等设备属于物联网的() [单选题] *A.网络传输层B.感知控制层(正确答案)C.应用服务层D.不受分层限制3.以下关于无线通信的描述错误的是() [单选题] *A.NFC是一个新兴的远距离无线通信技术,可用于不停车收费系统(ETC)等(正确答案)B.红外数据传输是一种点对点的无线传输技术,中间障碍物会影响通信效果C.蓝牙技术是一种短距离的无线接入技术,常用于个人设备的连接D.无线投屏可以将手机、平板画面投射到电视,但要求两个设备使用同一种投屏协议4.实现对物理世界的智能感知识别、信息采集处理和自动控制,是物联网网络架构中的() [单选题] *A.管理层B.感知层(正确答案)C.网络层D.应用层5.下列说法中都体现人工智能技术应用的是()①使用人体测温筛检仪,实现人脸识别无感通关,迅速发现体温异常者②楼道LED声控感应灯,在光线不足且有人走动时,自动感应亮灯③使用控制软件在家里对公司里的电脑进行远程控制,完成文件下载等操作④车辆进出停车场时,通过车牌识别技术自动完成车辆停车计费工作 [单选题] *①②②③①④(正确答案)②④6.某颜色对应的十进制RGB值为(213,36,125),的图片处理过程中将绿色颜色分量的值增加了30,则处理后的绿色分量对应的二进制值为() [单选题] * A.11110011B.1000010(正确答案)C.10011011D.100001107.传感器的功能对应人类五大感觉器官的功能,对应错误的是() [单选题] *A.光敏传感器——视觉B.声敏传感器——听觉C.热敏传感器——视觉(正确答案)D.化学传感器——味觉E.气敏传感器——嗅觉8.通过交通信息采集系统采集道路中的车辆流量、行车速度等信息,经智能系统分析后调整各路口红绿灯时长属于人工智能在()领域的应用。

密码技术期末复习(牛比版)讲解

密码技术期末复习(牛比版)讲解

密码技术期末复习(⽜⽐版)讲解密码技术期末复习(⽜⽐版)⼀、填空:1、Cryptology include the two fields:密码编码学和密码分析学,根据每次处理数据的多少可以把密码算法分为流密码和分组密码其代表算法有:维基尼亚(RC4)和DES算法。

轮转机密钥空间有:26(n 次⽅)。

2、Monoalphabetic Cipher has a total of keys:26!;playfair cipher has 25!keys。

3、IDEA算法的密钥长度为128 bits,RC4算法的密钥长度为8-2048 bits,AES4算法的密钥长度分别为128,192,256。

4、In EDS cipher data block is 64 bit and the input key is 56 bit product 48 sub-key。

5、In Security services,X.800 defines it in 5 major categories:数据机密性,认证,访问控制,数据完整性,⾮否认机制。

6、Consider three aspects of information security:安全攻击、安全机制、安全服务。

7、Security Mechanisms:基于密码技术机制,常规机制。

8、密钥分发中⼼的认证协议(KDC):该协议的缺点是不能防范重放攻击。

9、Type of encryption operations used:置换,代换。

⼆、名词解释:碰撞攻击(Collision):⼀般是对Hash函数⽽⾔,即不同的数据,得到了相同Hash值,就称之为⼀次碰撞。

⽤数学语⾔表⽰,即对函数f(x),找到了x1,x2,且x1不等于x2,有f(x1)=f(x2)。

既然是把任意长度的字符串变成固定长度的字符串,所以,必有⼀个输出串对应⽆穷多个输⼊串,碰撞是必然存在的。

密码学(复习)

密码学(复习)

列号 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 行号
z z1z2 L z2n
由此可推出线性反馈移位寄存器连续的n+1个状态:
记为
S1 z1z2 L zn a1a2 L an
记为
S2 z2 z3 L zn1 a2a3 L an1
L
记为
Sn1 zn1zn2 L z2n an1an2 L a2n
DES 是Feistel密码的代表。 AES是SP结构的代表。
Feistel密码结构
乘积密码指顺序地执行两个或多个基本
密码系统,使得最后结果的密码强度高于每 个基本密码系统产生的结果.
Feistel还提出了实现代换和置换的方法。 其思想实际上是Shannon提出的利用乘积密 码实现混淆和扩散思想的具体应用。
密码算法
密码算法如何构造?
需求1:可逆——算法的使用者可以求得逆函数 需求2:不可逆——敌手无法将密文恢复成明
文 秘密参数——密钥
密码算法实际上是一个带有秘密参数的函 数。
知道秘密参数,求逆非常容易 不知道秘密参数,求逆在计算上是不可行的
密码学概述
密码学是研究密码系统或通信安全的一门 科学,它包括两个分支:密码编码学和密 码分析学。密码编码学的主要目的是寻求 保证消息机密性或认证的方法,密码分析 学主要研究加密消息的破译和消息的伪造。
密码分组链接CBC模式
初始矢量IV(Initial Vector):第一组明文
xi加密时尚无反馈密文,为此需要在寄存 器中预先置入一个。收发双方必须选用同 一IV。 实际上,IV的完整性要比其保密性更为重 要。在CBC模式下,最好是每发一个消息, 都改变IV,比如将其值加一。

密码学期末考试复习

密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。

密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别。

对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。

4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。

密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。

5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。

它主要研究密码算法的构造与设计,也就是密码体制的构造。

它是密码理论的基础,也是保密系统设计的基础。

6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究。

7、明文(Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。

8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。

9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。

11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。

对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

现代密码学教程第2版复习题非答案

现代密码学教程第2版复习题非答案

现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4 习题1. 判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。

()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。

()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。

()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。

()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。

()(6)信息隐藏技术其实也是一种信息保密技术。

()(7)传统密码系统本质上均属于对称密码学范畴。

()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。

()(9)1976 年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。

()(10 )密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。

()2. 选择题(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。

A. ShannonB.DiffieC.HellmanD.Shamir3)篡改的攻击形式是针对信息()的攻击。

(2)截取的攻击形式是针对信息()的攻击。

A. 机密性B.完整性C. 认证性D. 不可抵赖性3)篡改的攻击形式是针对信息()的攻击。

A. 机密性B.完整性C. 认证性D. 不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。

A. 机密性B.完整性C. 认证性D. 不可抵赖性(5)在公钥密码思想提出大约一年后的1978 年,美国麻省理工学院的Rivest 、()和Adleman 提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。

A. ShannonB.DiffieC.HellmanD.Shamir3. 填空题(1)信息安全的主要目标是指、、和、可用性。

复习相关-密码学复习

复习相关-密码学复习

g=22=4mod 11,若取x=3,则y=gx=43=9mod 11。试对消息
m=7选择k=3 计算签名并进行验证。
解:因为 k=3,所以有 k-1=3-1mod5=2 在进行数字签名时计算
r=((gk) mod p)mod q=(43mod11)mod5=4
s=[(m + xr)k-1]mod q=(7+3×4)2mod5 =3
B
B
用户A收到信息计算得到:
g y* mod p Y B g y (Y *B)x mod p (g y*)x (YA
mod p y*
)
用户B收到信息计算得到:
(Y
*A)y
mod
p (
g
x*)
y
(Y
)x*
B
这样,攻击者与A和B分别共享了一对会话密钥,他可以解密任何一方的密文,
RSA、DSA签名(会计算)
签名: 用户为待签消息m选取 秘密随机数k, 0 k q 定义Sig(m, k ) (r, s) r g k mod p mod q s k 1(H (m) xr) mod q H (m) :由SHA求出. 验证 : u1 H (m)s1 mod q u2 rs1 mod q ver(m, (r, s), y) 真 g u1 yu2 mod p mod q r
= y2 y1 5 - 3 2 • 61 2 • 2 4 x2 x1 3 8
x3 2 x1 x2 42 8 3 5 y3 (x1 x3) y1 4(8 5) 3 9 3P (5,9)
12/15
密码学基本概念,如密码编码学、密码分析学、 明文、密文、加密、解密 对称密码体制和非对称密码体制
填空题(10个,每个1分,共计10分) 选择题(10个,每个2分,共计20分) 问答题(3个,每个10分,共计30分) 计算题(4个,每个10分,共计40分)

密码技术复习题

密码技术复习题

选择题1、密码学包括哪两个相互对立的分支( D)A. 对称加密与非对称加密B. 序列算法与分组算法C. DES和 RSAD. 密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么? DA. 密文B. 算法C. 密码D. 明文3、下列古典密码算法是置换密码的是( C)A. 加法密码B. Hill 密码C. 多项式密码D. 栅栏式密码4、乘数密码是( C)A. 替换与变换加密B. 变换加密C. 替换密码D. 都不是5、关于摘要函数,叙述不正确的是( C)A. 输入任意大小的消息,输出时一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息中的任何变动都不会对输出摘要产生影响D. 可以防止消息被篡改6下面关于密码算法的阐述, _D_是不正确的。

A. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B. 系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的 Kerckhoff 原则)C. 数字签名的的理论基础是公钥密码体制。

D. 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

7、通常使用_ C_来实现抗抵赖A. 加密B. 时间戳C. 签名D. 数字指纹8、根据所依据的难解问题,除了 _C_以外,公钥密码体制分为以下分类A. 大整数分解问题(简称 IFP)B. 椭圆曲线离散对数问题(简称 ECDLP)C. 生日悖论D. 离散对数问题(简称 DLP)9、下列算法属于Hash 算法的是(C)A. DESB. IDEAC. SHAD. RSA10、以下各种加密算法中属于古典加密算法的是( A)A. Caesar 替代法B. DES加密算法C. IDEA加密算法D. Diffie-Hellman 加密算法11、以下各种加密算法中属于双钥制加密算法的是(D)A. DES加密算法B. Caesar 替代法C. Vigenere 算法D. Diffie-Hellman 加密算法12、PKI 是( B)A. Private Key InfrastructureB. Public Key InfrastructureC. Public Key InstituteD. Private Key Institue13、PKI 解决信息系统中的 _A__问题A. 身份信任B. 权限管理C. 安全审计D. 加密14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件( D)A. 数字签名B. CA中心C. 密钥管理协议D. 对称加密密钥15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A. 密钥B. 数字证书C. 用户身份D. 数字签名16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A. 非对称密码算法的公钥B. 非对称密码算法的私钥C. 对称密码算法的密钥D. CA中心的公钥17、加密技术不能提供以下哪种安全服务? DA. 鉴别B. 机密性C. 完整性D. 可用性18 、在凯撒密码中,每个字母被其后第几位的字母替换? CA. 5B. 4C. 3D. 219 、A.B.C. 在密码学中,对RSA的描述是正确的是? B RSA是秘密密钥算法和对称密钥算法RSA是非对称密钥算法和公钥算法RSA是秘密密钥算法和非对称密钥算法20、A.B.C.D. IDEA的密钥长度是多少bit? D 56649612821 、A.B.C. DES的密钥长度是多少 bit ? B 6456512822、A.B.C.D.RSA使用不方便的最大问题是? A 产生密钥需要强大的计算能力算法中需要大数算法中需要素数被攻击过很多次23、ECB旨的是DA. 密文链接模式B. 密文反馈模式C. 输出反馈模式D. 电码本模式24、典型的军用Enigama组成是? AA. 3 个转轮, 1 块插板, 1 个反射器B. 3 个转轮, 2 块插板, 1 个反射器C. 3 个转轮, 2 块插板, 2 个反射器D. 3 个转轮, 1 块插板, 2 个反射器25、MD严生的散列值是多少位? CA. 56B. 64C. 128D. 16026、与RSA算法相比,DSS不包括:BA. 数字签名B. 鉴别机制C. 加密机制D. 数据完整性27、下面哪一项不是一个公开密钥基础设施 (PKI) 的正常的部件? BA. 数字签名B. 对称加密密钥C. CA中心D. 密钥管理协议28、通常使用 () 来实现抗抵赖 CA. 加密B. 时间戳C. 签名D. 数字旨纹29、关于RA的功能下列说法正确的是(B) A. 验证申请者的身份B. 提供目录服务,可以查寻用户证书的相关信息C. 证书更新D. 证书发放简答题1. 阐述古典密码学中的两种主要技术?答:代换( Substitution )和置换( Permutation )是古典密码学中两种主要的技术。

密码学知识要点复习

密码学知识要点复习

密码学知识要点复习密码学知识要点复习0.密码通信系统的模型1.安全服务1)认证 2)访问控制 3)数据保密性 4)数据完整性 5)不可否认性 6)可⽤性服务2.密码学研究的主要问题研究确保信息的秘密性、真实性的技术 3.密码学发展史上的标志性成果1)对称加密,也称传统加密或单钥加密 2)DES 3)AES 4.何谓Kerckhoff 假设假定密码分析中或敌⼿知道除密钥外所有的密码系统,这个假设称作Kerckhoff 假设。

⼀个系统的基本设计⽬标就是在Kerckhoff 假设下是安全,即⼀个密码系统的安全性不依赖于算法,⽽仅与密钥有关。

5.⽆条件的安全性⽆论有多少可使⽤密⽂,都不⾜以唯⼀地确定密⽂所对应的明⽂,这样的算法⽆条件安全 6.攻击密码体制的⼀般⽅法⼀、密码分析学1)唯密⽂攻击(已知加密算法、密⽂)2)已知明⽂攻击(已知加密算法、密⽂、⽤同⼀密钥加密的⼀个和多个明密⽂对) 3)选择明⽂攻击(已知加密算法、密⽂、分析者选择的明⽂,以及对应的密⽂) 4)选择密⽂攻击(已知加密算法、密⽂、分析者选择的⼀些密⽂,以及对应的明⽂) 5)选择⽂本攻击(已知加密算法、密⽂、分析者选择的明⽂,以及对应的密⽂、分析者选择的⼀些密⽂,以及对应的明⽂)⼆、穷举攻击7.传统密码学使⽤的技术1)对称密码加密 2)代替技术 3)置换技术 3)转轮机 4)隐写术 5) 8.密码体制的构成要素1)明⽂ 2)密⽂ 3)密钥 4)加密算法 5)解密算法 9.密码体制的分类1)根据密钥的特点①传统密码体制②公钥密码体制⾮法侵⼊者信源 M加密器 c=E k1(m)解密器 m=D k2(c)接收者密码分析员(窃听者)密钥源 K 1密钥源 K2搭线信道 (主动攻击) 搭线信道 (被动攻击)密钥信道 mcmk 1 k 2 c ’m'2)根据对明⽂发消息成都加密⽅式的不同①分组密码②流密码 10.计算上安全的准则1)破译密码的代价超出密⽂信息的价值2)破译密码的时间超出密⽂信息的有效⽣命期 11.分组密码的⼯作模式1)电⼦密码本模式(ECB ) 2)密码分组链接模式(CBC ) 3)密码反馈模式(CFB ) 4)输出反馈模式(OFB ) 5)记数模式(CTR ) 12.Feistle 密码的理论基础使⽤乘积密码的概念来逼近理想分组密码,该种密码交替地使⽤代替和置换。

密码学复习试题

密码学复习试题

一填空题1.密码学发展的四个阶段:、、、。

2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。

3.数字签名方案是指由、、、、组成的五元组。

4.信息安全的核心是;密码学研究的主要问题是5.加密算法模式有四种,分别是:,,5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。

6.AES的密钥长度可以是、、;AES圈变换的由四个不同的变换组成,它们分别是、、、。

7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。

9.根据加密内容的不同,密钥可以分为、、10.对称密码体制可以分为和两类。

11.哈希函数MD5和SHA-1的输出长度分别是和比特。

12.密码学由和组成。

13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。

14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变, DES面向比特运算AES面向字节运算。

15. MD5的主循环有(4 )轮。

16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。

17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。

18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。

19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上是不可行的。

20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。

21.1976 年,和在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。

22.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题。

北交《计算机安全与保密(专)》复习题解析B1

北交《计算机安全与保密(专)》复习题解析B1

北交《计算机安全与保密(专)》复习题解析B一、单选题1.SET 协议又称为(B)。

A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议2.以下叙述错误的是( B)。

A.SSL协议通过数字证书来验证双方的身份B.SSL协议对服务器和客户端的认证都是必须的C.SSL协议需要进行安全参数的协商D.SSL协议是基于C/S模式的3.强制访问控制BLP模型中,机密级用户不可以(A)。

A.读绝密级的文件B.写绝密级的文件C.读公开的文件D.写机密级的文件4.逻辑上防火墙是(A)。

A.过滤器.限制器.分析器B.堡垒主机C.硬件与软件的配合D.隔离带5.下列哪项不属于恶意软件(C)。

A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件6.密码学的目的是( D )。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于( D)。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术8.下面( A )不是机房安全等级划分标准。

A.D类B.C类C.B类D.A类9.一般而言,Internet防火墙建立在一个网络的( A)。

A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢10.SSL安全套接字协议所使用的端口是( B )。

A.80B.443C.1433D.38911.( D )协议主要用于加密机制。

A.HTTPB.FTPC.TELNETD.SSL12.下面是个人防火墙的优点的是( D)。

A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别13.当前(C)是病毒传播的最主要途径。

A.软盘感染B.盗版软件C.网络D.克隆系统14.PDR模型与访问控制的主要区别(B)。

应用密码学期末复习

应用密码学期末复习

一、选择题(1*20)1.密码学包含密码编码学和密码分析学两个分支2.明文:作为加密输入的原始信息,即消息的原始形式密文:明文经过加密变换后的结果,即消息被加密处理后的形式3.加密技术可以提供哪些服务---P18页鉴别、机密性、完整性,不提供可用性()4.古典密码的应用凯撒密码(Caesar ):加密时26个英文字母循环后移3位,解密时循环前移3位,属于单字母简单替换密码,容易被蛮力攻击方法分析5.RSA是非对称密码体制,是公钥算法ECC是非对称密码体制,是公钥算法AES是对称密码体制,是密钥算法DES是对称密码体制,是密钥算法6.分组密码的模式ECB:电子密码本模式(Electronic Code Book Mode )CBC:密码分组链接模式(Cipher Block Chaining )CTR:计数器模式(Counter Mode )OFB:输出反馈模式(Output Feedback Mode )CFB:密码反馈模式(Cipher Feedback Model)7.密钥的种类1>会话密钥2>一般密钥加密密钥3>主密钥8.SP网络的概念什么是SP网络:由多重S变换和P变换组合成的变换网络,即迭代密码,属于乘积密码的一种,S变换做混乱的作用,P变换扩散什么是雪崩效应:输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象9.SHA-1哈希函数生成的信息摘要有160位bit10.公钥的分发方法有哪几种1.公钥的公开发布2.建立公钥目录3.带认证的公钥分发4.使用数字证书的公钥分发二、简答题密码学的五元组是什么,他们分别有什么含义明文:原始信息。

密文:加密后的信息。

密钥:加密解密时使用的参数。

加密算法:将明文转化为密文的算法。

解密算法:加密算法的逆主动攻击和被动攻击包含哪些典型主动攻击是指攻击者对连接中通过PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生,主要攻击形式包括中断、篡改、伪造、重放和否认,对数据的机密性、机密性和完整性造成威胁;被动攻击中攻击者只是观察通过一个连接的PDU,以便了解与交换相关的信息,并不修改数据或危害系统,对数据的机密性造成威胁。

应用密码学练习和复习习题集

应用密码学练习和复习习题集

应用密码学练习和复习习题集第一题填空(说明:请把答案填在题目中的横线上。

)1、根据对明文和密文掌握的程度,密码分析者通常可以在下述五种情况下对密码体制进行攻击:唯密文攻击,,选择明文攻击,选择密文攻击,选择文本攻击。

2、美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为被动攻击、、物理临近攻击、内部人员攻击和软硬件配装攻击等5类。

3、在DES密钥长度为64bits,则明文分组长度为bits。

4、一个消息经过SHA-512处理后,生成bits的消息摘要。

5、美国在NIST-SP800中定义了五种运行模式,ECB、CBC、CTR、、OFB。

6、在序列密码中,假设当前的明文字为01101011,加解密均为按位异或运算,若密文字为11011100,则当前密钥串为。

7、在网络中,有1000个用户使用RSA公钥密码算法进行两两保密通信,则至少需要生成对密钥。

8、AES算法中,每一轮基本运算为字节替代、行移位、、轮密钥加四种运算。

9、认证协议从对认证实体认证来看,主要有单向认证和两种。

10、工作密钥,也称为或者会话密钥,是在一次通信或数据交换中,用户之间所使用的密钥,它可由通信用户之间进行协商得到。

它一般是动态地、仅在需要进行会话数据加密时产生。

11. 一个密码体制或密码算法通常由以下5个部分构成:明文空间、密文空间、、加密算法和。

12. 从收发双方使用的密钥是否相同,密码体制可以分为对称密码体制和。

13. AES算法的明文分组长度为,密钥长度有128/192/256bits 三种选择。

14. 美国在NIST-SP800标准中定义了五种运行模式,包括ECB、CBC、、、CFB等。

15. 在序列密码中,根据状态函数是否独立于明文或密文,可以将序列密码分为和自同步序列密码两类。

16. 杂凑算法SHA-1生成消息摘要值的长度为。

17. 已知一个RSA数字签名算法以{e,n}为公开密钥,{d,n}为秘密密钥。

密码学复习题及答案

密码学复习题及答案

密码学复习题及答案1. 什么是密码学?2. 密码学中的加密和解密过程有什么区别?3. 列举至少三种常见的加密算法。

4. 对称密钥加密和非对称密钥加密有何不同?5. 什么是数字签名,它有什么作用?6. 解释公钥基础设施(PKI)的概念。

7. 什么是哈希函数,它在密码学中的作用是什么?8. 什么是密钥交换协议,它的重要性是什么?9. 什么是密码分析,它与密码学有何关系?10. 什么是量子密码学,它与传统密码学有何不同?答案1. 密码学是研究如何使用数学方法来保证信息传输的安全性,包括数据的加密、解密、认证和完整性保护。

2. 加密是将原始数据(明文)转换为不可读格式(密文)的过程,以保护数据不被未授权访问。

解密是将密文恢复为明文的过程。

3. 常见的加密算法包括:AES(高级加密标准)、RSA(一种非对称加密算法)、DES(数据加密标准)。

4. 对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

5. 数字签名是一种用于验证数字信息真实性和完整性的技术,它使用发送者的私钥进行加密,任何人都可以用发送者的公钥来解密和验证。

6. 公钥基础设施(PKI)是一个用于管理数字证书和公钥加密的系统,它确保了密钥的安全性和证书的可信度。

7. 哈希函数是一种单向函数,可以将任意长度的输入转换成固定长度的输出,常用于验证数据的完整性。

8. 密钥交换协议是一种安全的方法,允许两个通信方在不安全的通道上安全地建立共享密钥。

9. 密码分析是研究如何破解加密算法的科学,它与密码学相对,密码学是研究如何设计难以破解的加密算法。

10. 量子密码学是利用量子力学的原理来实现密码学目的的学科,它与传统密码学的主要区别在于量子密码学可以提供理论上的无条件安全通信。

希望这些复习题和答案能帮助你更好地理解密码学的基本概念和应用。

密码学期末考试复习

密码学期末考试复习

填空题1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。

1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的安全属性。

在密码学中,信息的机密性通过加密技术实现。

2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。

密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。

3、鉴别是一种与数据来源和身份鉴别有关的安全服务。

鉴别服务包括对身份的鉴别和对数据源的鉴别。

对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。

4、抗抵赖性是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性.密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务.5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。

它主要研究密码算法的构造与设计,也就是密码体制的构造。

它是密码理论的基础,也是保密系统设计的基础.6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。

它主要是对密码信息的解析方法进行研究。

7、明文(Plaintext)是待伪装或加密的消息(Message)。

在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等 .8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。

9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。

10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。

11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数.对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。

加密与解密技术考试试卷

加密与解密技术考试试卷

加密与解密技术考试试卷(答案见尾页)一、选择题1. 加密和解密技术主要应用在哪些领域?A. 互联网B. 金融交易C. 军事通信D. 所有以上领域2. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 对称加密算法速度快,非对称加密算法速度慢D. 非对称加密算法安全性高,对称加密算法安全性低3. 数字签名技术可以用来做什么?A. 防止数据被篡改B. 验证数据发送者身份C. 保证数据的完整性D. 所有以上功能4. 在信息安全中,哪种加密方式是常用的?A. 对称加密B. 非对称加密C. 对称加密和非对称加密结合使用D. 以上都不对5. 什么是公钥基础设施(PKI)?A. 一种加密算法B. 一套数字证书和证书颁发机构C. 一种安全协议D. 以上都不对6. 在SSL/TLS协议中,哪一方负责加密数据?A. 客户端B. 服务器C. 双方都参与D. 都不负责7. 什么是休眠模式?A. 一种加密技术B. 一种网络攻击手段C. 一种电源管理策略D. 以上都不对8. 在密码学中,哪种密码体制是绝对安全的?A. 对称密码体制B. 非对称密码体制C. 混合密码体制D. 无法确定9. 什么是IPsec?A. 一种网络安全协议B. 一种视频会议技术C. 一种音频处理技术D. 以上都不对10. 在数字签名中,哪种数学原理保证了信息的完整性?A. 数字签名算法B. 因果关系C. 消息认证码D. 都不是11. 加密和解密技术主要应用在哪些领域?A. 互联网安全B. 数据存储C. 通信D. 所有以上领域12. 对称加密算法与非对称加密算法的主要区别是什么?A. 加密和解密使用不同的密钥B. 加密和解密使用相同的密钥C. 加密速度快,解密速度慢D. 解密速度快,加密速度慢13. 在信息安全中,以下哪个因素通常不是导致数据泄露的原因?A. 黑客攻击B. 操作系统漏洞C. 弱口令D. 高级持续性威胁(APT)14. 数字签名确保消息完整性的方式是?A. 使用公钥和私钥进行加密B. 使用公钥和私钥进行签名C. 使用仅公钥进行加密D. 使用仅私钥进行解密15. 在HTTPS协议中,哪个角色负责加密数据?A. 用户B. 服务器C. 浏览器D. 证书颁发机构(CA)16. 以下哪个是分组密码模式的例子?A. DESB. 三重DESC. AESD. Blowfish17. 在公钥加密中,哪个操作是用来生成密钥对的?A. 密钥交换B. 公钥加密C. 私钥加密D. 解密18. 什么是VPN?VPN的主要用途是什么?A. 提供安全的文件传输B. 提供安全的远程访问C. 提供安全的电子邮件服务D. 提供安全的即时通讯19. 在密码学中,以下哪个概念用来确保数据在传输过程中的完整性?A. 隐写术B. 数字签名C. 对称加密D. 高级加密标准(AES)20. 以下哪个算法是广泛用于加密电子邮件内容的算法?A. PGPB. S/MIMEC. SSHD. IPsec21. 加密和解密技术主要应用在哪些领域?A. 金融交易B. 电子邮件通信C. 互联网浏览D. 所有以上领域22. 对称加密算法中,以下哪个算法是商业上最常用的?A. DES(数据加密标准)B. RSAC. IDEA(国际数据加密算法)D. ElGamal23. 在公钥密码体制中,以下哪个是典型的非对称加密算法?A. DESB. RSAC. AES(高级加密标准)D. DESX24. 对于对称加密算法,以下哪个描述是正确的?A. 使用相同的密钥进行加密和解密B. 使用不同的密钥进行加密和解密C. 加密和解密过程完全独立D. 加密和解密过程相同25. 在密码学中,什么是“香农定理”?A. 信息论的一个基本定理,它给出了信息传输速率的上限B. 量子力学的一个基本原理,它描述了粒子的行为C. 一个关于密码安全的数学理论D. 一个关于加密算法复杂度的度量26. 在数字签名中,以下哪个是使用最多的算法?A. RSAB. DSA(数字签名算法)C. ECDSA(椭圆曲线数字签名算法)D. SHA-1(安全散列算法之一)27. 在数据加密标准(DES)中,密钥的长度是?A. 128位B. 192位C. 256位28. 在公钥密码体制中,以下哪个不是用来加密数据的?A. 公钥B. 私钥C. 证书D. 加密算法29. 在AES(高级加密标准)中,以下哪个选项是密钥长度?A. 128位B. 192位C. 256位D. 56位30. 在密码学中,以下哪个概念是用来确保数据完整性的?A. 验证码B. 数字签名C. 对称加密D. 公钥加密31. 加密和解密技术主要应用在哪些领域?A. 互联网安全B. 数据存储C. 通信D. 所有以上领域32. 对称加密算法中,以下哪个算法是典型的代表?A. RSAB. DESC. SHA-256D. ElGamal33. 在密码学中,被称为“公钥密码学”的是哪一项技术?B. 非对称加密C. 对称加密算法D. 非对称加密算法34. 数字签名技术中,哪种算法可以用来验证数字签名?A. RSAB. DSAC. ECCD. SHA-25635. 在信息安全领域,以下哪个标准定义了电子邮件加密的标准?A. PGPB. SSL/TLSC. IPsecD. XSS36. 在数据加密中,以下哪个选项是分组加密算法?A. AESB. DESC. RSAD. ElGamal37. 在非对称加密中,哪个算法是用来生成公钥和私钥的?A. RSAB. DSAC. ECCD. ElGamal38. 在密码学中,以下哪个概念是用来保证数据在传输过程中的完整性的?A. 加密B. 解密C. 数字签名D. 完整性检查39. 在信息安全领域,以下哪个协议是用于保护互联网通信的?A. SSHB. HTTPSC. FTPSD. HTTP40. 在数据加密中,以下哪个选项是用来对数据进行加密的?A. 对称加密B. 非对称加密C. 对称加密算法D. 非对称加密算法二、问答题1. 什么是加密和解密?它们在信息安全中的作用是什么?2. 常见的加密算法有哪些?它们的特点和适用场景是什么?3. 什么是密钥管理?为什么密钥管理在加密过程中至关重要?4. 什么是数字签名?它是如何保证消息的完整性和认证的?5. 什么是SSL/TLS协议?它在网络安全中的作用是什么?6. 什么是IPSec协议?它在网络通信中的作用是什么?7. 什么是VPN?它在远程办公和数据传输中的优势是什么?8. 什么是数据加密标准(DES)?它的优点和缺点是什么?参考答案选择题:1. D2. B3. D4. C5. B6. B7. C8. D9. A 10. C11. D 12. A 13. D 14. B 15. B 16. B 17. A 18. B 19. C 20. B21. D 22. A 23. B 24. A 25. A 26. B 27. D 28. D 29. C 30. B31. D 32. B 33. B 34. A 35. A 36. A 37. A 38. A 39. B 40. C问答题:1. 什么是加密和解密?它们在信息安全中的作用是什么?加密和解密是信息安全领域中的基本概念。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题1、密码学包括哪两个相互对立的分支(D)A.对称加密与非对称加密B.序列算法与分组算法C.DES和RSAD.密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么?DA.密文B.算法C.密码D.明文3、下列古典密码算法是置换密码的是(C)A.加法密码B.Hill密码C.多项式密码D.栅栏式密码4、乘数密码是(C)A.替换与变换加密B.变换加密C.替换密码D.都不是5、关于摘要函数,叙述不正确的是(C)A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改6、下面关于密码算法的阐述,__D_是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的性不依赖与对加密体制或算法的,而依赖于密钥(这就是著名的Kerckhoff原则)C.数字签名的的理论基础是公钥密码体制。

D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

7、通常使用_ C_来实现抗抵赖A.加密B.时间戳C.签名D.数字指纹8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类A.大整数分解问题(简称IFP)B.椭圆曲线离散对数问题(简称ECDLP)C.生日悖论D.离散对数问题(简称DLP)9、下列算法属于Hash 算法的是(C)A.DESB.IDEAC.SHAD.RSA10、以下各种加密算法中属于古典加密算法的是(A)A.Caesar替代法B.DES加密算法C.IDEA加密算法D.Diffie-Hellman加密算法11、以下各种加密算法中属于双钥制加密算法的是(D)A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法12、PKI是(B)A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institue13、PKI解决信息系统中的_A__问题A.身份信任B.权限管理C.安全审计D.加密14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)A.数字签名B.CA中心C.密钥管理协议D.对称加密密钥15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A.密钥B.数字证书C.用户身份D.数字签名16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A.非对称密码算法的公钥B.非对称密码算法的私钥C.对称密码算法的密钥D.CA中心的公钥17、加密技术不能提供以下哪种安全服务?DA.鉴别B.性C.完整性D.可用性18、在凯撒密码中,每个字母被其后第几位的字母替换?CA. 5B. 4C. 3D. 219、在密码学中,对RSA的描述是正确的是?BA.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法20、IDEA的密钥长度是多少bit? DA.56B.64C.96D.12821、DES的密钥长度是多少bit? BA.64B.56C.512D.822、RSA使用不方便的最大问题是? AA.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次23、ECB指的是 DA.密文模式B.密文反馈模式C.输出反馈模式D.电码本模式24、典型的军用Enigama组成是? AA.3个转轮,1块插板,1个反射器B.3个转轮,2块插板,1个反射器C.3个转轮,2块插板,2个反射器D.3个转轮,1块插板,2个反射器25、MD5产生的散列值是多少位? CA.56B.64C.128D.16026、与RSA算法相比,DSS不包括:BA.数字签名B.鉴别机制C.加密机制D.数据完整性27、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件? BA.数字签名B.对称加密密钥C.CA中心D.密钥管理协议28、通常使用()来实现抗抵赖 CA.加密B.时间戳C.签名D.数字指纹29、关于RA的功能下列说确的是( B)A.验证申请者的身份B.提供目录服务,可以查寻用户证书的相关信息C.证书更新D.证书发放二、简答题1.阐述古典密码学中的两种主要技术?答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。

代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。

公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。

由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。

2.简述密码分析者对密码系统的四种攻击?答:密码分析者对密码系统的常见的攻击方法有:1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。

2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。

3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。

选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。

3.对DES和AES进行比较,说明两者的特点和优缺点。

DES:分组密码,Feist结构,明文密文64位,有效密钥56位。

有弱密钥,有互补对称性。

适合硬件实现,软件实现麻烦。

安全。

算法是对合的。

AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。

无弱密钥,无互补对称性。

适合软件和硬件实现。

安全。

算法不是对合的。

4.在公钥密码的密钥管理中,公开的加密钥Ke和的解密钥Kd的秘密性、真实性和完整性都需要保证吗?说明为什么?(1)公开的加密钥Ke:秘密性不需要保证,真实性和完整性需要。

因为公钥是公开的,由计算复杂性确保由加密钥Ke 在计算上不能推出解密钥Kd,所以不须要,但是如果其被任意篡改或出现错误,这不能正确进行加密操作。

(2)的解密钥Kd:秘密性、真实性和完整性都需要确保,因为解密钥是需要的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保,如果真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。

5.简述密码管理系统中密钥的分类。

(1)基本密钥,又称初始密钥。

由用户选定或由系统分配给用户的,可在较长时间(相对于会话密钥)由一对用户所专有的密钥。

其要求既安全又便于交换,与会话密钥一起去启动和控制某种算法所构成的密钥产生器,生成用于加密数据的密钥流。

(2)会话密钥,是两个终端用户在交换数据时使用的密钥。

当用会话密钥对传输的数据进行保护时成为数据加密密钥,用于保护文件时称为文件密钥。

(3)密钥加密密钥,是用于对传送的会话密钥或文件密钥进行加密的密钥,也称辅助二级密钥或密钥传送密钥。

(4)在双钥体制下,有公开钥(公钥)和秘密钥(私钥)、签名密钥和认证密钥之分。

三、计算题1.用RSA加密:p=7,q=17,e=5,M=10。

假设需要加密明文信息为m=85,选择:e=7,p=11,q=13,说明使用RSA算法加密和解密过程及结果。

首先,求出p与q的乘积n=11*13=143第二步,计算n的欧拉函数为10×12=120第三步,求解密密钥d=17加密:计算密文c为m的e次方mod n,得到c=72解密:计算明文m为c的d次方mod n,得到m=85==========================================================因为已知p=7,q=17,e=5。

所以n=p×q=119。

已知明文M=10,则由加密过程得密文为C=M^e mod n=10^5 mod 119≡100000 mod 119=40mod119解密为40^77mod 119=10mod1192.考虑一个素数q=23,根原g=5的Diffie-Hellman方案。

如果用户A的秘密书是Xa=6,用户B的秘密书Xb=15,求:i)计算Ya和Yb?.. ii)A和B的共商密钥是多少?解:1)Ya=g^Xa modq=5^6 mod23=15625 mod23=8mod23Yb=g^xb modq=5^15mod23=30517578125mod23=19mod232)K= Ya^xb= Yb^Xa=19^6mod23=47045881mod23=2mod233.对明文“THE SIMPLEST POSSIBLE TRANSPOSITIONS”实施行变换。

要求如下:明文分组为5个字母为一组,不足5个字母用X代替;初始顺序为(1,2,3,4,5),求按照(4,1,5,3,2)变换之后,再实施Caesar(凯撒)变换之后的密文?解:变换之后得:THE S—— -- TSEHIMPLE——LIEPMST POS——OSSPTSIBLE——LSEBI--TRAN——A-- NRTSPOSI——SSIOPTIONS——NTSOI实施Caesar(凯撒)变换之后的密文:TSEH ——--WVHKLIEPM——OLHSPOSSPT——RVVSWLSEBI——OVHELA NRT——D--QUWSSIOP——VVLRSNTSOI——QWVRL。

相关文档
最新文档