《现代密码学》习题答案北邮版word文档良心出品doc.docx

上传人:b****8 文档编号:28840651 上传时间:2023-07-20 格式:DOCX 页数:30 大小:46.04KB
下载 相关 举报
《现代密码学》习题答案北邮版word文档良心出品doc.docx_第1页
第1页 / 共30页
《现代密码学》习题答案北邮版word文档良心出品doc.docx_第2页
第2页 / 共30页
《现代密码学》习题答案北邮版word文档良心出品doc.docx_第3页
第3页 / 共30页
《现代密码学》习题答案北邮版word文档良心出品doc.docx_第4页
第4页 / 共30页
《现代密码学》习题答案北邮版word文档良心出品doc.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

《现代密码学》习题答案北邮版word文档良心出品doc.docx

《《现代密码学》习题答案北邮版word文档良心出品doc.docx》由会员分享,可在线阅读,更多相关《《现代密码学》习题答案北邮版word文档良心出品doc.docx(30页珍藏版)》请在冰豆网上搜索。

《现代密码学》习题答案北邮版word文档良心出品doc.docx

《现代密码学》习题答案北邮版word文档良心出品doc

《现代密码学习题》答案

 

第一章

1、1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一

 

门科学。

A、ShannonB、DiffieC、HellmanD、Shamir

2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥

3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译

能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

A无条件安全B计算安全C可证明安全D实际安全

4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:

唯密文攻击、已知明文攻击、选择明

文攻击、选择密文攻击,其中破译难度最大的是(D)。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击

5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而

 

开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

 

第二章

1、字母频率分析法对(B)算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码

2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码

3、重合指数法对(C)算法的破解最有效。

 

A置换密码B单表代换密码C多表代换密码D序列密码

4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

A置换密码B单表代换密码C多表代换密码D序列密码

 

1

5、在1949

年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的

简单置换

代换

现,一般认为密码体制属于传统密码学范畴。

6、传统密码体制主要有两种,分别是指

置换密码

代换密码。

7、置换密码又叫

换位密码

,最常见的置换密码有

列置换

周期转置换密码

8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代

换密码主要分为两类:

单表代换

多表代换密码

9、一个有

6个转轮密码机是一个周期长度为

26

的6次方

的多表代替密码机械装置。

第四章

1、在(C

)年,美国国家标准局把

IBM的Tuchman-Meyer方案确定数据加密标准,即

DES。

A、1949

B、1972

C、1977

D、2001

2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(

B

)。

A、AES

B、DES

C、IDEA

D、RC6

3、在DES算法中,如果给定初始密钥

K,经子密钥产生的各个子密钥都相同,则称该密钥

K为弱密钥,DES算法

弱密钥的个数为(B)。

A、2B、4C、8D、16

4、差分分析是针对下面(A)密码算法的分析方法。

A、DESB、AESC、RC4D、MD5

5、AES结构由一下4个不通的模块组成,其中(A)是非线性模块。

A、字节代换B、行位移C、列混淆D、轮密钥加

6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是

指(D)。

A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式

7、设明文分组序列X1Xn产生的密文分组序列为Y1Yn。

假设一个密文分组Y1在传输是出现了错误(即某些

1变成了0,或者相反)。

不能正确解密的明文分组数目在应用()模式时为1.

 

A、电子密码本模式和输出反馈模式

B、电子密码本模式和密码分组链接模式

C、密码反馈模式和密码分组链接模式

D、密码分组链接模式和输出反馈模式

8、IDEA使用的密钥长度为(C)位。

A、56B、64C、128D、156

9、Skipjack是一个密钥长度为(C)位分组加密算法。

2

A、56B、64C、80D、128

10、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。

11、在今天看来,DES算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。

12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。

13、DES的轮函数F是由三个部分:

扩展置换、非线性代换和线性置换组成的。

 

14、DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个

 

安全性较差的密钥。

15、关于DES算法,密钥的长度(即有效位数)是56位,又其互补性使DES在选择明文攻击下所需的工

 

作量减半。

16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指字

节代换,AES加密算法的非线性运算部分是指S盒。

17、在2001年,美国国家标准与技术研究所正式公布高级加密标准AES。

18在高级加密标准AES规范中,分组长度只能是128位,密钥的长度可以是128位、192位、

 

256位中的任意一种。

19、DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:

AES密钥长度可变DES不可变,

DES面向比特运算AES面向字节运算。

 

第五章

1、m序列本身是适宜的伪随机序列产生器,但只有在(A)下,破译者才不能破解这个伪随机序列。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击

2、Geffe发生器使用了(C)个LFSR。

A、1B、2C、3D、4

3、J-K触发器使用了(B)个LFSR。

A、1B、2C、3D、4

4、PKZIP算法广泛应用于(D)程序。

A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩

5、A5算法的主要组成部分是3个长度不通的线性移位寄存器,即A、B、C。

其中A有(A)位,B有(D)位,

C有(E)位。

A、19B、20C、21D、22E、23

6、SEAL使用了4个(B)位寄存器。

A、24B、32C、48D、56

7、按目前的计算能力,RC4算法的密钥长度至少应为(C)才能保证安全强度。

3

A、任意位B、64位C、128位D、256位

8、目前,使用最广发的序列密码是(A)。

A、RC4B、A5C、SEALD、PKZIP

9、序列密码的起源可以追溯到Vernam密码算法。

10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。

 

11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。

12、序列密码的工作方式一般分为是同步和自同步。

13、一般地,一个反馈移位寄存器由两部分组成:

移位寄存器和反馈函数。

14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而

 

对输出的序列起着决定性的作用。

15、选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1,并具有m序列特性,

但敌手知道一段长为n的明密文对时即能破译这n级线性反馈函数。

16、门限发生器要求:

LFSR的数目是奇数,确信所有的LFSR的长度互素,且所有的反馈多项式都

 

是本原的,这样可达到最大周期。

 

第六章

1、下面(A)不是Hash函数的等价提法。

A、压缩信息函数B、哈希函数C、单向散列函数D、杂凑函数

2、下面(B)不是Hsha函数具有的特性。

A、单向性B、可逆性C、压缩性D、抗碰撞性

3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是(A)。

A、消息机密性B、消息完整性C、消息认证码D、数字签名

4、西面(C)不是Hash函数的主要应用。

A、文件校验B、数字签名C、数据加密D、认证协议

5、MD5算法以(D)位分组来处理输入文本。

A、64B、128C、256D、512

6、MD5的主循环有(B)轮。

A、3B、4C、5D、8

7、SHA1接收任何长度的输入消息,并产生长度为(B)bit的Hash值。

A、64B、160C、128D、512

8、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(D)。

A、分组B、迭代C、非线性D、可逆

4

9、生日攻击是针对(

D

)密码算法的分析方法。

A、DESB、AES

C

、RC4D

、MD5

10、设Hash函数的输出长度为

nbit

,则安全的Hash函数寻找碰撞的复杂度应该为(

C

)。

A、O(P(n))B、O(2n)C、O(2n-1)D、O(2n/2)

11、MD5的压缩函数中,512bit

的消息被分为

16块输入到步函数,每一块输入(

B

)次。

A、3B、4C、5D、8

12、Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为

散列值。

13、Hash函数的单向性是指

对任意给它的散列值

h找到满足H(x)=h的x

14、Hash函数的抗碰撞性是指

15、MD5算法的输入是最大长度小于

2的64次方

bit

的消息,输出为

128

bit

的消息摘要。

16、MD5的分组处理是由

4轮构成的,每一轮处理过程类似,只是使用的

寄存器

不同,而每轮又由

16个步

函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的

逻辑函数

(非线性函数)

不同。

17、SHA1的分组处理是有

80步构成的,每

20步之间的处理差异在于使用的

寄存器

非线性函数

不同的,而每步的32bit

消息字生成也有所差异,其中前

16

步直接来自消息分组的消息字,

而余下的14

步的消息字是由前面的

4个值相互异或后再循环移位得到的。

18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找

散列函数

的过程,最

常用的攻击方法是

生日攻击,中途相遇攻击

19、消息认证码的作用是

验证信息来源的正确性

验证消息的完整性

20、MD5、SHA1、SHA256使用的寄存器长度为

32

bit

,SHA512使用的寄存器长度为

64

bit.

21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为

第七章

1、下列(D)算法不具有雪崩效应。

A、DES加密B、序列密码的生成

C、哈希函数D、RSA加密

2、若Alice想向Bob分发一个会话密钥,采用

ElGamal公钥加密算法,那么

Alice

应该选用的密钥是(

C)。

A、Alice

的公钥B

、Alice的私钥C、Bob的公钥D、Bob的私钥

3、设在

RSA的公钥密码体制中,公钥为(

e,n)=(13,35)

,则私钥d=(B)。

A、11

B、13C

、15

D、17

4、在现有的计算能力条件下,对于非对称密码算法

Elgamal,被认为是安全的最小密钥长度是(

D)。

A、128位B、160位C、512位D、1024

5、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是(

B)。

A、128位B、160位C、512位D、1024位

5

6、指数积分法针对下面(C)密码算法的分析方法。

A、背包密码体制B、RSAC、ElGamalD、ECC

7、公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于

 

该函数的反向(解密)计算。

8、1976年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思想,从而开创了

 

线代密码学的新领域。

9、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:

密钥分发问题、

 

密钥管理问题和数字签名问题。

10、RSA的数论基础是数论的欧拉定理,在现有的计算能力条件下,RSA被认为是安全的最小密钥长

度是1024位。

11、公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA算法是基于大整数因子分解

困难性、ElGamal算法是基于有限域乘法群上离散对数的困难性。

12、基于身份的密码体制,李永用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种

 

体制存在以下两方面不足:

用户私钥的安全性

这种体制的应用范围

13、Rabin公钥密码体制是

1979你M.O.Rabin在论文《DigitalSignaturePublic-KeyasFactorization

》中

提出的一种新的公钥密码体制,

它是基于

合数模下求解平方根的困难性

(等价于分解大整数)

构造的

一种公钥密码体制。

14、1984年,Shamir提出了一种

基于身份的加密方案

IBE

的思想,方案中不使用任何证书,直接将用

户的身份作为公钥,以此来简化公钥基础设施

PKI中基于公钥证书维护的过程。

第八章

1、通信中仅仅使用数字签名技术,不能保证的服务是(

C)。

A、认证服务B、完整性服务

C、保密性服务

D、防否认服务

2、Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要

Alice

选用

的密钥是(C)。

A、Alice的公钥B、Alice

的私钥C、Bob的公钥D

、Bob的私钥

3、在普通数字签名中,签名者使用(B)进行信息签名。

A、签名者的公钥B、签名者的私钥C、签名者的公钥和私钥D、签名者的私钥

4、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种

签名称为(D)。

A、代理签名B、群签名C、多重签名D、盲签名

5、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为(A)。

6

A、代理签名B、群签名C、多重签名D、盲签名

6、下列(A)签名中,签名这的公钥对应多个私钥。

A、失败——停止签名B、前向安全签名C、变色龙签名D、同时生效签名

7、下列(B)签名中,除了签名者以外还有人能够生成有效签名。

A

、失败——停止签名

B、前向安全签名

C

、变色龙签名

D、同时生效签名

8、在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的

完整性

机密性。

9、普通数字签名一般包括

3个过程,分别是

系统初始化

、签名产生过程

签名验证过程。

10、1994年12

月美国NIST正式办不了数字签名标准

DSS,它是在ElGamal

Schnorr

数字签名的方

的基础上设计的。

11、根据不通的签名过程,

多重数字签名方案可分两类:

有序多重数字签名

广播多重数字签

12、群签名除具有一般数字签名的特点外,还有两个特征:

匿名性

抗联合攻击

13、盲签名除具有一般数字签名的特点外,还有两个特征:

匿名性

不可追踪性

14、代理签名按照原始签名者给代理签名者的授权形式可分为

3种:

完全委托的代理签名

部分授

权的代理签名

带授权书的代理签名。

15、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征:

 

限特性和健壮性。

16、一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私

 

钥就有可能泄露。

3公钥密码体制与对称密码体制相比有什么有点和不足?

优点:

(1)密钥的分发相对容易;

(2)密钥管理简单;

(3)可以有效地实现数字签名。

缺点:

(1)与对称密码体制相比,费对称密码体制加解密速度比较慢;

(2)同等安全强度下,费对称密码体制要求的密钥位数要多一些;(3)密文的长度往往大于明文长度。

5.简述密码体制的原则:

(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;

(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;

7

(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;

(4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。

 

6简述保密系统的攻击方法。

(1)唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息;

(2)已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用;

 

(3)选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;

(4)选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文;

(5)选择文本攻击,是选择明文攻击和选择密文攻击的组合

3,。

简述DES算法中S盒的特点。

(1)具有良好的非线性,既输出的每一个比特与全部输入比特有关;

(2)每一行包括所有的16种4位二进制;

(3)两个输入相差1bit时,输出相差2bit;

(4)如果两个输入刚在中间2个比特上不同,则输出至少有两个比特不同;

(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;

(6)相差6bit的输入共有32对,在这32对中有不超过8对的输出相同;

(7)S盒是DES中唯一非线性部分

5为什么二重DES并不像人们想象的那样可以提高密钥长度到112bit,而相当于57bit?

简要说明原因。

明文攻击可以成功攻击密钥长度为112位的二重DES,其计算量级位2的56次方,与攻击DES所需的计算复杂

度2的55次方相当,两者基本在同一个数量级

6简述DES与AES的相同之处:

(1)二者的圈函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;

(2)AES的子密钥异或对应于DES中S盒之前的子密钥异或;

(3)AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有

 

类似的效果;

(4)AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒;

(5)行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中

置换P相似

 

1简述序列密码算法和分组密码算法的不同。

分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的,

8

相反,序列密码处理的明文长度可以小到1bit,而且序列密码是有记忆的,另外分组密码算法的实际关键在于

 

加解密算法,使之尽可能复杂,而序列密码算法的实际关键在于密钥序列产生器,使之尽可能的不可预测性。

2密钥序列生成器是序列密码算法

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 演讲主持

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1