《现代密码学》习题答案北邮版文档格式.docx

上传人:b****2 文档编号:14770862 上传时间:2022-10-24 格式:DOCX 页数:11 大小:23.28KB
下载 相关 举报
《现代密码学》习题答案北邮版文档格式.docx_第1页
第1页 / 共11页
《现代密码学》习题答案北邮版文档格式.docx_第2页
第2页 / 共11页
《现代密码学》习题答案北邮版文档格式.docx_第3页
第3页 / 共11页
《现代密码学》习题答案北邮版文档格式.docx_第4页
第4页 / 共11页
《现代密码学》习题答案北邮版文档格式.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

《现代密码学》习题答案北邮版文档格式.docx

《《现代密码学》习题答案北邮版文档格式.docx》由会员分享,可在线阅读,更多相关《《现代密码学》习题答案北邮版文档格式.docx(11页珍藏版)》请在冰豆网上搜索。

《现代密码学》习题答案北邮版文档格式.docx

创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为和对称非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章

1、字母频率分析法对(B)算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码

2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码

3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码

4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

1

5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。

6、传统密码体制主要有两种,分别是指置换密码和代换密码。

7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。

8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代

换密码主要分为两类:

单表代换和多表代换密码。

9、一个有6个转轮密码机是一个周期长度为26的6次方的多表代替密码机械装置。

第四章

1、在(C)年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。

A、1949B、1972C、1977D、2001

2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B)。

A、AESB、DESC、IDEAD、RC6

3、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B)。

A、2B、4C、8D、16

4、差分分析是针对下面(A)密码算法的分析方法。

A、DESB、AESC、RC4D、MD5

5、AES结构由一下4个不通的模块组成,其中(A)是非线性模块。

A、字节代换B、行位移C、列混淆D、轮密钥加

6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是

指(D)。

A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式7、设明文分组序列X1„Xn产生的密文分组序列为Y1„Yn。

假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。

不能正确解密的明文分组数目在应用()模式时为1.

A、电子密码本模式和输出反馈模式

B、电子密码本模式和密码分组链接模式

C、密码反馈模式和密码分组链接模式

D、密码分组链接模式和输出反馈模式

8、IDEA使用的密钥长度为(C)位。

A、56B、64C、128D、156

2

9、Skipjack是一个密钥长度为(C)位分组加密算法。

A、56B、64C、80D、128

10、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。

11、在今天看来,DES算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。

12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是、速度安全性和灵活性。

13、DES的轮函数F是由三个部分:

扩展置换、非线性代换和线性置换组成的。

14、DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差的密钥。

15、关于DES算法,密钥的长度(即有效位数)是56位,又其互补性使DES在选择明文攻击下所需的工作量减半。

16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指字节代换,AES加密算法的非线性运算部分是指。

S盒

17、在2001年,美国国家标准与技术研究所正式公布高级加密标准AES。

18在高级加密标准AES规范中,分组长度只能是128位,密钥的长度可以是128位、192位、256位中的任意一种。

19、DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:

AES密钥长度可变DES不可变,DES面向比特运算AES面向字节运算。

第五章

1、m序列本身是适宜的伪随机序列产生器,但只有在(A)下,破译者才不能破解这个伪随机序列。

2、Geffe发生器使用了(C)个LFSR。

A、1B、2C、3D、4

3、J-K触发器使用了(B)个LFSR。

4、PKZIP算法广泛应用于(D)程序。

A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩

5、A5算法的主要组成部分是3个长度不通的线性移位寄存器,即A、B、C。

其中A有(A)位,B有(D)位,C有(E)位。

A、19B、20C、21D、22E、23

6、SEAL使用了4个(B)位寄存器。

A、24B、32C、48D、56

3

7、按目前的计算能力,RC4算法的密钥长度至少应为(C)才能保证安全强度。

A、任意位B、64位C、128位D、256位

8、目前,使用最广发的序列密码是(A)。

A、RC4B、A5C、SEALD、PKZIP

9、序列密码的起源可以追溯到Vernam密码算法。

10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。

11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。

12、序列密码的工作方式一般分为是同步和自同。

13、一般地,一个反馈移位寄存器由两部分组成:

移位寄存器和反馈函数。

14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而

对输出的序列起着决定性的作用。

15、选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方,1,并具有m序列特性,但

敌手知道一段长为n的明密文对时即能破译这n级线性反馈函数。

16、门限发生器要求:

LFSR的数目是奇数,确信所有的LFSR的长度互素,且所有的反馈多项式都

是本原的,这样可达到最大周期。

第六章

1、下面(A)不是Hash函数的等价提法。

A、压缩信息函数B、哈希函数C、单向散列函数D、杂凑函数

2、下面(B)不是Hsha函数具有的特性。

A、单向性B、可逆性C、压缩性D、抗碰撞性

3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是(A)。

A、消息机密性B、消息完整性C、消息认证码D、数字签名

4、西面(C)不是Hash函数的主要应用。

A、文件校验B、数字签名C、数据加密D、认证协议

5、MD5算法以(D)位分组来处理输入文本。

A、64B、128C、256D、512

6、MD5的主循环有(B)轮。

A、3B、4C、5D、8

7、SHA1接收任何长度的输入消息,并产生长度为(B)bit的Hash值。

A、64B、160C、128D、512

8、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(D)。

4

A、分组B、迭代C、非线性D、可逆

9、生日攻击是针对(D)密码算法的分析方法。

10、设Hash函数的输出长度为nbit,则安全的Hash函数寻找碰撞的复杂度应该为(C)。

nn-1n/2A、O(P(n))B、O

(2)C、O

(2)D、O

(2)

11、MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入(B)次。

12、Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。

散列值13、Hash函数的单向性是指对任意给它的散列值h找到满足H(x),h的x。

14、Hash函数的抗碰撞性是指。

15、MD5算法的输入是最大长度小于2的64次方bit的消息,输出为128bit的消息摘要。

16、MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的寄存器不同,而每轮又由16个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的逻辑函数(非线性函数)不同。

17、SHA1的分组处理是有80步构成的,每20步之间的处理差异在于使用的寄存器和非线性函数是不同的,而每步的32bit消息字生成也有所差异,其中前16步直接来自消息分组的消息字,而余下的14步的消息字是由前面的4个值相互异或后再循环移位得到的。

18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。

19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。

20、MD5、SHA1、SHA256使用的寄存器长度为32bit,SHA512使用的寄存器长度为64bit.21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为。

第七章

1、下列(D)算法不具有雪崩效应。

A、DES加密B、序列密码的生成C、哈希函数D、RSA加密

2、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是(C)。

A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥

3、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。

A、11B、13C、15D、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 从业资格考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1