现代密码学小题整理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、是非判断题(10分)

1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。(对)

2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。(对)

二、选择题(15分)

1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)

2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)

3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。

4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)

5.量子密码更适合实现下面哪项密码技术。(D.密钥分发)

6.当用户收到一个证书是,应当从(C.CRL)中检查证书是否已经被撤销。(CRL:证书撤销列表)

A.在PKI中,关于RA的功能,下面说法正确的是(

B.验证申请者身份)。

7.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护)

8.在DES算法中,如果给定初始密钥K,经子密钥产生器产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法中弱密钥的个数为(B.4个)。

9.生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。

10.指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal)

11.密钥存档是密钥处于(C.过期状态)

三、填空题(15分)

1.关于DES算法的安全性,若Ek(m)=Dk(m),则这样的密钥称为弱密钥,又其互补性使DES在选择明文攻击下所需的工作量减半。

2.选择合适的n级线性反馈移位寄存器可使序列的周期达到最大值2^n-1,这样序列称为m 序列,但敌手知道这序列中一段长为 n 的明密文对即能破译其后序列的密文。

3.密钥分配和协商的最大区别是:密钥分配是通信双方中一方或密钥分配中心选取一个秘密密钥发给双方,而密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。

4.CA是PKI的核心,CA的安全性依赖于它的上级私钥(或根私钥)的安全性。

5.密钥状态可分为:使用前状态、使用状态、使用后状态、过期状态

6.轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性

7.DES的轮函数F是由三个部分:扩展置换非线性代换和线性置换组成的。

8.DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256 个安全性较差的密钥。

9.18在高级加密标准AES规范中,分组长度只能是128 位,密钥的长度可以是128 位、192 位、256 位中的任意一种。

10.DES与AES的两处不同之处:AES密钥长度可变而DES不可变;DES面向比特运算AES

面向字节运算。

11.消息认证码的作用:验证信息来源的正确性和验证消息的完整性

四、术语解释(15分)

1.密码分析学:研究如何分析或破解各种密码编码体制的一门科学。

2.密码编码学:研究如何对信息编码以实现信息和通信安全的科学。

3.扩散:要将算法设计成明文每一比特的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性。形象地称为雪崩效应。

4.混乱(分组的设计思想中用到的):指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。

5.会话密钥:保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的临时的加密和解密密钥。

五、解答题(30分)

1.公钥密钥体制和对称公钥密码体制相比有哪些优点和不足:

答:优点:(1)密钥分发相对容易;(2)密钥管理简单;(3)可以有效实现是数字签名。不足:(1)非对称密码体制加解密速度比较慢;(2)同等安全强度下,非对称密码体制要求的密钥位数要多一些;(3)密文的长度往往大于明文长度。

2.信息安全中常用的攻击:窃听、篡改、假冒、抵赖,使用什么密码技术能抵御这些攻击?答:使用加密、消息认证码、数字签名等技术

3.分组密码算法的基本要求是什么?

答:(1)分组长度要足够大;(2)密钥量要足够大;(3)密码交换足够复杂;(4)加解密运算简单(5)无数据扩展或压缩

4.为什么二重DES并不像人们想象那样可以提高密钥长度到112比特,而相当于57比特,简要说明原因。

答:中间相遇攻击:

5.密钥序列生成器是序列密码算法的核心,请说出至少5点序列生成器的基本要求。

答:(1)种子密钥的长度足够长;(2)密钥序列{ki}具有极大周期;(3)密钥序列{ki}具有均匀的n元分布;(4)由密钥序列{ki}提取关于种子密钥K的信息在计算上不可行;(5)雪崩效应;(6)密钥序列{ki}不可预测的。

6.在RSA算法中p,q的选择长度接近,但相差较大,请问这是为何?

答:防止穷举攻击和迭代攻击。

7.用户A和B是两个经常通信的异地用户,他们现拥有共享密钥K,为了保证通信的安全,需要定期更新密钥,请为此设计一个密钥更新协议。

答:用K加密新的会话密钥进行会话产生新的会话密钥。

8.请简要说明哈希函数的特点。

答:(1)压缩性:消息是任意有限长度,而哈希值是固定长度;

(2)单向性:对于给定的消息值M计算H(M)是容易的,但是反过来已知哈希值H计算消息M值在计算上是不可行的;

(3)弱抗碰撞性:对于给定的消息M1,要找到另一个消息M2使得H(M1)=H(M2)在计算上是不可行的;

(4)强抗碰撞性:找到任意两个不同消息M1和M2使得H(M1)=H(M2)在计算上是不可行的。

9.在流密码中,如果密钥k被重复使用,对手怎样得到相应的明文?

答:通过截取获得一系列的明-密文对,再计算出相应的密钥流,之后再通过计算便可得到密钥流的递推关系从而获取后面的相应明文。

相关文档
最新文档