密码技术复习题.docx

上传人:b****4 文档编号:24266010 上传时间:2023-05-25 格式:DOCX 页数:10 大小:18.40KB
下载 相关 举报
密码技术复习题.docx_第1页
第1页 / 共10页
密码技术复习题.docx_第2页
第2页 / 共10页
密码技术复习题.docx_第3页
第3页 / 共10页
密码技术复习题.docx_第4页
第4页 / 共10页
密码技术复习题.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

密码技术复习题.docx

《密码技术复习题.docx》由会员分享,可在线阅读,更多相关《密码技术复习题.docx(10页珍藏版)》请在冰豆网上搜索。

密码技术复习题.docx

密码技术复习题

一、选择题

1、密码学包括哪两个相互对立的分支(D)

A.对称加密与非对称加密

B.序列算法与分组算法

C.DES和RSA

D.密码编码学与密码分析学

2、在密码学中,需要被变换的原消息被称为什么?

D

A.密文

B.算法

C.密码

D.明文

3、下列古典密码算法是置换密码的是(C)

A.加法密码

B.Hill密码

C.多项式密码

D.栅栏式密码

4、乘数密码是(C)

A.替换与变换加密

B.变换加密

C.替换密码

D.都不是

5、关于摘要函数,叙述不正确的是(C)

A.输入任意大小的消息,输出时一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

6、下面关于密码算法的阐述,__D_是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)

C.数字签名的的理论基础是公钥密码体制。

D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

7、通常使用_C_来实现抗抵赖

A.加密

B.时间戳

C.签名

D.数字指纹

8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类

A.大整数分解问题(简称IFP)

B.椭圆曲线离散对数问题(简称ECDLP)

C.生日悖论

D.离散对数问题(简称DLP)

9、下列算法属于Hash算法的是(C)

A.DES

B.IDEA

C.SHA

D.RSA

10、以下各种加密算法中属于古典加密算法的是(A)

A.Caesar替代法

B.DES加密算法

C.IDEA加密算法

D.Diffie-Hellman加密算法

11、以下各种加密算法中属于双钥制加密算法的是(D)

A.DES加密算法

B.Caesar替代法

C.Vigenere算法

D.Diffie-Hellman加密算法

12、PKI是(B)

A.PrivateKeyInfrastructure

B.PublicKeyInfrastructure

C.PublicKeyInstitute

D.PrivateKeyInstitue

13、PKI解决信息系统中的_A__问题

A.身份信任

B.权限管理

C.安全审计

D.加密

14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)

A.数字签名

B.CA中心

C.密钥管理协议

D.对称加密密钥

15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的

A.密钥

B.数字证书

C.用户身份

D.数字签名

16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)

A.非对称密码算法的公钥

B.非对称密码算法的私钥

C.对称密码算法的密钥

D.CA中心的公钥

17、加密技术不能提供以下哪种安全服务?

D

A.鉴别

B.机密性

C.完整性

D.可用性

 

18、在凯撒密码中,每个字母被其后第几位的字母替换?

C

A.5

B.4

C.3

D.2

19、在密码学中,对RSA的描述是正确的是?

B

A.RSA是秘密密钥算法和对称密钥算法

B.RSA是非对称密钥算法和公钥算法

C.RSA是秘密密钥算法和非对称密钥算法

D.RSA是公钥算法和对称密钥算法

20、IDEA的密钥长度是多少bit?

D

A.56

B.64

C.96

D.128

21、DES的密钥长度是多少bit?

B

A.64

B.56

C.512

D.8

22、RSA使用不方便的最大问题是?

A

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

23、ECB指的是D

A.密文链接模式

B.密文反馈模式

C.输出反馈模式

D.电码本模式

24、典型的军用Enigama组成是?

A

A.3个转轮,1块插板,1个反射器

B.3个转轮,2块插板,1个反射器

C.3个转轮,2块插板,2个反射器

D.3个转轮,1块插板,2个反射器

25、MD5产生的散列值是多少位?

C

A.56

B.64

C.128

D.160

26、与RSA算法相比,DSS不包括:

B

A.数字签名

B.鉴别机制

C.加密机制

D.数据完整性

27、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?

B

A.数字签名

B.对称加密密钥

C.CA中心

D.密钥管理协议

28、通常使用()来实现抗抵赖C

A.加密

B.时间戳

C.签名

D.数字指纹

29、关于RA的功能下列说法正确的是(B)

A.验证申请者的身份

B.提供目录服务,可以查寻用户证书的相关信息

C.证书更新

D.证书发放

二、简答题

1.阐述古典密码学中的两种主要技术?

答:

代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。

代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。

公钥密码的思想:

密码系统中的加密密钥和解密密钥是可以不同的。

由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。

 

2.简述密码分析者对密码系统的四种攻击?

答:

密码分析者对密码系统的常见的攻击方法有:

1)唯密文攻击:

攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。

2)已知明文攻击:

攻击者知道一些消息的明文和相应的密文。

3)选择明文攻击:

攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。

选择密文攻击:

攻击者能选择不同的被加密的密文,并得到对应的明文。

3.对DES和AES进行比较,说明两者的特点和优缺点。

DES:

分组密码,Feist结构,明文密文64位,有效密钥56位。

有弱密钥,有互补对称性。

适合硬件实现,软件实现麻烦。

安全。

算法是对合的。

AES:

分组密码,SP结构,明文密文128位,密钥长度可变≥128位。

无弱密钥,无互补对称性。

适合软件和硬件实现。

安全。

算法不是对合的。

4.在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要保证吗?

说明为什么?

(1)公开的加密钥Ke:

秘密性不需要保证,真实性和完整性需要保密。

因为公钥是公开的,由计算复杂性确保由加密钥Ke在计算上不能推出解密钥Kd,所以不须要保密,但是如果其被任意篡改或出现错误,这不能正确进行加密操作。

(2)保密的解密钥Kd:

秘密性、真实性和完整性都需要确保,因为解密钥是需要保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保,如果真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。

5.简述密码管理系统中密钥的分类。

(1)基本密钥,又称初始密钥。

由用户选定或由系统分配给用户的,可在较长时间(相对于会话密钥)内由一对用户所专有的密钥。

其要求既安全又便于交换,与会话密钥一起去启动和控制某种算法所构成的密钥产生器,生成用于加密数据的密钥流。

(2)会话密钥,是两个终端用户在交换数据时使用的密钥。

当用会话密钥对传输的数据进行保护时成为数据加密密钥,用于保护文件时称为文件密钥。

(3)密钥加密密钥,是用于对传送的会话密钥或文件密钥进行加密的密钥,也称辅助二级密钥或密钥传送密钥。

(4)在双钥体制下,有公开钥(公钥)和秘密钥(私钥)、签名密钥和认证密钥之分。

 

三、计算题

1.用RSA加密:

p=7,q=17,e=5,M=10。

假设需要加密明文信息为m=85,选择:

e=7,p=11,q=13,说明使用RSA算法加密和解密过程及结果。

首先,求出p与q的乘积n=11*13=143

第二步,计算n的欧拉函数为10×12=120

第三步,求解密密钥d=17

加密:

计算密文c为m的e次方modn,得到c=72

解密:

计算明文m为c的d次方modn,得到m=85

==========================================================

因为已知p=7,q=17,e=5。

所以n=p×q=119。

已知明文M=10,则由加密过程得密文为

C=M^emodn=10^5mod119≡100000mod119=40mod119

解密为40^77mod119=10mod119

 

2.考虑一个素数q=23,根原g=5的Diffie-Hellman方案。

如果用户A的秘密书是Xa=6,用户B的秘密书Xb=15,求:

i)计算Ya和Yb?

ii)A和B的共商密钥是多少?

 

解:

1)Ya=g^Xamodq=5^6mod23=15625mod23=8mod23

Yb=g^xbmodq=5^15mod23=30517578125mod23=19mod23

2)K=Ya^xb=Yb^Xa=19^6mod23=47045881mod23=2mod23

3.对明文“THESIMPLESTPOSSIBLETRANSPOSITIONS”实施行变换。

要求如下:

明文分组为5个字母为一组,不足5个字母用X代替;初始顺序为(1,2,3,4,5),求按照(4,1,5,3,2)变换之后,再实施Caesar(凯撒)变换之后的密文?

 

解:

变换之后得:

THES——--TSEH

IMPLE——LIEPM

STPOS——OSSPT

SIBLE——LSEBI

--TRAN——A--NRT

SPOSI——SSIOP

TIONS——NTSOI

实施Caesar(凯撒)变换之后的密文:

TSEH——--WVHK

LIEPM——OLHSP

OSSPT——RVVSW

LSEBI——OVHEL

ANRT——D--QUW

SSIOP——VVLRS

NTSOI——QWVRL

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 教育学心理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1