数论基础答案Word文档格式.docx

上传人:b****2 文档编号:15383972 上传时间:2022-10-29 格式:DOCX 页数:21 大小:35.77KB
下载 相关 举报
数论基础答案Word文档格式.docx_第1页
第1页 / 共21页
数论基础答案Word文档格式.docx_第2页
第2页 / 共21页
数论基础答案Word文档格式.docx_第3页
第3页 / 共21页
数论基础答案Word文档格式.docx_第4页
第4页 / 共21页
数论基础答案Word文档格式.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

数论基础答案Word文档格式.docx

《数论基础答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《数论基础答案Word文档格式.docx(21页珍藏版)》请在冰豆网上搜索。

数论基础答案Word文档格式.docx

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(d)。

a、唯密文攻击b、已知明文攻击c、选择明文攻击d、选择密文攻击

填空题:

5、1976年,w.diffie和m.hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章

判断题:

选择题:

1、字母频率分析法对(b)算法最有效。

a、置换密码b、单表代换密码c、多表代换密码d、序列密码

2、(d)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

a仿射密码b维吉利亚密码c轮转密码d希尔密码

3、重合指数法对(c)算法的破解最有效。

a置换密码b单表代换密码c多表代换密码d序列密码

4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(c)。

5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。

6、传统密码体制主要有两种,分别是指置换密码和代换密码。

7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。

8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:

单表代换和多表代换密码。

9、一个有6个转轮密码机是一个周期长度为26的6次方的多表代替密码机械装置。

第三章

2.

(1)--(6)ddadac

3.

(1).自反性,对称性和传递性

(2).gcd(a,m)=1

(3).子域,扩域

(4).保密系统的通信理论

(5).冗余度和唯一解距离

(7).时间复杂度和空间复杂度

第四章

1、在(c)年,美国国家标准局把ibm的tuchman-meyer方案确定数据加密标准,即des。

a、1949b、1972c、1977d、2001

2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(b)。

a、aesb、desc、idead、rc6

3、在des算法中,如果给定初始密钥k,经子密钥产生的各个子密钥都相同,则称该密钥k为弱密钥,des算法弱密钥的个数为(b)。

a、2b、4c、8d、16

4、差分分析是针对下面(a)密码算法的分析方法。

a、desb、aesc、rc4d、md5

5、aes结构由一下4个不通的模块组成,其中(a)是非线性模块。

a、字节代换b、行位移c、列混淆d、轮密钥加

6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(d)。

a、电子密码本模式b、密码分组链接模式c、密码反馈模式d、输出反馈模式

7、设明文分组序列x1?

xn产生的密文分组序列为y1?

yn。

假设一个密文分组y1在传输是出现了错误(即某些1变成了0,或者相反)。

不能正确解密的明文分组数目在应用()模式时为1.

a、电子密码本模式和输出反馈模式

b、电子密码本模式和密码分组链接模式

c、密码反馈模式和密码分组链接模式

d、密码分组链接模式和输出反馈模式

8、idea使用的密钥长度为(c)位。

a、56b、64c、128d、156

9、skipjack是一个密钥长度为(c)位分组加密算法。

a、56b、64c、80d、128

10、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。

11、在今天看来,des算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。

12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。

13、des的轮函数f是由三个部分:

扩展置换、非线性代换和线性置换组成的。

14、des密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差的密钥。

15、关于des算法,密钥的长度(即有效位数)是56位,又其互补性使des在选择明文攻击下所需的工作量减半。

16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,des加密算法的非线性预算部分是指字节代换,aes加密算法的非线性运算部分是指s盒。

17、在2001年,美国国家标准与技术研究所正式公布高级加密标准aes。

18在高级加密标准aes规范中,分组长度只能是128位,密钥的长度可以是128位、192位、256位中的任意一种。

19、des与aes有许多相同之处,也有一些不同之处,请指出两处不同:

aes密钥长度可变des不可变,des面向比特运算aes面向字节运算。

第五章

1、m序列本身是适宜的伪随机序列产生器,但只有在(a)下,破译者才不能破解这个伪随机序列。

a、唯密文攻击b、已知明文攻击c、选择明文攻击d、选择密文攻击

2、geffe发生器使用了(c)个lfsr。

a、1b、2c、3d、4

3、j-k触发器使用了(b)个lfsr。

4、pkzip算法广泛应用于(d)程序。

a、文档数据加密b、数据传输加密c、数字签名d、文档数据压缩

5、a5算法的主要组成部分是3个长度不通的线性移位寄存器,即a、b、c。

其中a有(a)位,b有(d)位,c有(e)位。

a、19b、20c、21d、22e、23

6、seal使用了4个(b)位寄存器。

a、24b、32c、48d、56

7、按目前的计算能力,rc4算法的密钥长度至少应为(c)才能保证安全强度。

a、任意位b、64位c、128位d、256位

8、目前,使用最广发的序列密码是(a)。

a、rc4b、a5c、seald、pkzip

9、序列密码的起源可以追溯到vernam密码算法。

10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。

11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。

12、序列密码的工作方式一般分为是同步和自同步。

13、一般地,一个反馈移位寄存器由两部分组成:

移位寄存器和反馈函数。

14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着决定性的作用。

15、选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1,并具有m序列特性,但敌手知道一段长为n的明密文对时即能破译这n级线性反馈函数。

16、门限发生器要求:

lfsr的数目是奇数,确信所有的lfsr的长度互素,且所有的反馈多项式都是本原的,这样可达到最大周期。

第六章

1、下面(a)不是hash函数的等价提法。

a、压缩信息函数b、哈希函数c、单向散列函数d、杂凑函数

2、下面(b)不是hsha函数具有的特性。

a、单向性b、可逆性c、压缩性d、抗碰撞性

3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是(a)。

a、消息机密性b、消息完整性c、消息认证码d、数字签名

4、西面(c)不是hash函数的主要应用。

a、文件校验b、数字签名c、数据加密d、认证协议

5、md5算法以(d)位分组来处理输入文本。

a、64b、128c、256d、512

6、md5的主循环有(b)轮。

a、3b、4c、5d、8

7、sha1接收任何长度的输入消息,并产生长度为(b)bit的hash值。

a、64b、160c、128d、512

8、分组加密算法(如aes)与散列函数算法(如sha)的实现过称最大不同是(d)。

a、分组b、迭代c、非线性d、可逆

9、生日攻击是针对(d)密码算法的分析方法。

10、设hash函数的输出长度为nbit,则安全的hash函数寻找碰撞的复杂度应该为(c)。

a、o(p(n))b、o

(2)c、o

(2)d、o

(2)

nn-1n/2

【篇二:

密码学练习题2】

1、1949年,(a)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一

门科学。

3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译

能力(如时间、空间、资金等资源),那么该密码系统的安全性是(b)。

4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:

唯密文攻击、已知明文攻击、选择明

文攻击、选择密文攻击,其中破译难度最大的是(d)。

5、1976年,w.diffie和m.hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而

开创了现代密码学的新领域。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 简洁抽象

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1