北邮版《现代密码学》习题答案.docx

上传人:b****6 文档编号:3479228 上传时间:2022-11-23 格式:DOCX 页数:12 大小:25.76KB
下载 相关 举报
北邮版《现代密码学》习题答案.docx_第1页
第1页 / 共12页
北邮版《现代密码学》习题答案.docx_第2页
第2页 / 共12页
北邮版《现代密码学》习题答案.docx_第3页
第3页 / 共12页
北邮版《现代密码学》习题答案.docx_第4页
第4页 / 共12页
北邮版《现代密码学》习题答案.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

北邮版《现代密码学》习题答案.docx

《北邮版《现代密码学》习题答案.docx》由会员分享,可在线阅读,更多相关《北邮版《现代密码学》习题答案.docx(12页珍藏版)》请在冰豆网上搜索。

北邮版《现代密码学》习题答案.docx

北邮版《现代密码学》习题答案

《现代密码学习题》答案

第一章

1、1949年,(A)发表题为《保密系统de通信理论》de文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir

2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定de。

A、加密算法B、解密算法C、加解密算法D、密钥

3、计算和估计出破译密码系统de计算量下限,利用已有de最好方法破译它de所需要de代价超出了破译者de破译能力(如时间、空间、资金等资源),那么该密码系统de安全性是(B)。

A无条件安全B计算安全C可证明安全D实际安全

4、根据密码分析者所掌握de分析资料de不通,密码分析一般可分为4类:

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大de是(D)。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击

5、1976年,W.Diffie和M.Hellman在密码学de新方向一文中提出了公开密钥密码de思想,从而开创了现代密码学de新领域。

6、密码学de发展过程中,两个质de飞跃分别指1949年香农发表de保密系统de通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全de科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成de。

9、密码体制是指实现加密和解密功能de密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章

1、字母频率分析法对(B)算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码

2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码

3、重合指数法对(C)算法de破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码

4、维吉利亚密码是古典密码体制比较有代表性de一种密码,其密码体制采用de是(C)。

A置换密码B单表代换密码C多表代换密码D序列密码

5、在1949年香农发表《保密系统de通信理论》之前,密码学算法主要通过字符间de简单置换和代换实现,一般认为密码体制属于传统密码学范畴。

6、传统密码体制主要有两种,分别是指置换密码和代换密码。

7、置换密码又叫换位密码,最常见de置换密码有列置换和周期转置换密码。

8、代换是传统密码体制中最基本de处理技巧,按照一个明文字母是否总是被一个固定de字母代替进行划分,代换密码主要分为两类:

单表代换和多表代换密码。

9、一个有6个转轮密码机是一个周期长度为26de6次方de多表代替密码机械装置。

第四章

1、在(C)年,美国国家标准局把IBMdeTuchman-Meyer方案确定数据加密标准,即DES。

A、1949B、1972C、1977D、2001

2、密码学历史上第一个广泛应用于商用数据保密de密码算法是(B)。

A、AESB、DESC、IDEAD、RC6

3、在DES算法中,如果给定初始密钥K,经子密钥产生de各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥de个数为(B)。

A、2B、4C、8D、16

4、差分分析是针对下面(A)密码算法de分析方法。

A、DESB、AESC、RC4D、MD5

5、AES结构由一下4个不通de模块组成,其中(A)是非线性模块。

A、字节代换B、行位移C、列混淆D、轮密钥加

6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密de最好选择,这种分组密码de操作模式是指(D)。

A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式

7、设明文分组序列X1…Xn产生de密文分组序列为Y1…Yn。

假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。

不能正确解密de明文分组数目在应用()模式时为1.

A、电子密码本模式和输出反馈模式

B、电子密码本模式和密码分组链接模式

C、密码反馈模式和密码分组链接模式

D、密码分组链接模式和输出反馈模式

8、IDEA使用de密钥长度为(C)位。

A、56B、64C、128D、156

9、Skipjack是一个密钥长度为(C)位分组加密算法。

A、56B、64C、80D、128

10、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制de统计分析。

11、在今天看来,DES算法已经不再安全,其主要愿意是源于密钥空间de限制,容易被穷举攻破。

12、轮函数是分组密码结构de核心,评价轮函数设计质量de三个主要指标是安全性、速度和灵活性。

13、DESde轮函数F是由三个部分:

扩展置换、非线性代换和线性置换组成de。

14、DES密码中所有de弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差de密钥。

15、关于DES算法,密钥de长度(即有效位数)是56位,又其互补性使DES在选择明文攻击下所需de工作量减半。

16、分组密码de加解密算法中最关键部分是非线性运算部分,那么,DES加密算法de非线性预算部分是指字节代换,AES加密算法de非线性运算部分是指S盒。

17、在2001年,美国国家标准与技术研究所正式公布高级加密标准AES。

18在高级加密标准AES规范中,分组长度只能是128位,密钥de长度可以是128位、192位、256位中de任意一种。

19、DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:

AES密钥长度可变DES不可变,DES面向比特运算AES面向字节运算。

第五章

1、m序列本身是适宜de伪随机序列产生器,但只有在(A)下,破译者才不能破解这个伪随机序列。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击

2、Geffe发生器使用了(C)个LFSR。

A、1B、2C、3D、4

3、J-K触发器使用了(B)个LFSR。

A、1B、2C、3D、4

4、PKZIP算法广泛应用于(D)程序。

A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩

5、A5算法de主要组成部分是3个长度不通de线性移位寄存器,即A、B、C。

其中A有(A)位,B有(D)位,C有(E)位。

A、19B、20C、21D、22E、23

6、SEAL使用了4个(B)位寄存器。

A、24B、32C、48D、56

7、按目前de计算能力,RC4算法de密钥长度至少应为(C)才能保证安全强度。

A、任意位B、64位C、128位D、256位

8、目前,使用最广发de序列密码是(A)。

A、RC4B、A5C、SEALD、PKZIP

9、序列密码de起源可以追溯到Vernam密码算法。

10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。

11、序列密码de安全核心问题是如何将一小段de比特串(密钥)扩展成足够“长”de密钥。

12、序列密码de工作方式一般分为是同步和自同步。

13、一般地,一个反馈移位寄存器由两部分组成:

移位寄存器和反馈函数。

14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性de作用,而对输出de序列起着决定性de作用。

15、选择合适den级线性反馈函数可使序列de周期达到最大值2den次方-1,并具有m序列特性,但敌手知道一段长为nde明密文对时即能破译这n级线性反馈函数。

16、门限发生器要求:

LFSRde数目是奇数,确信所有deLFSRde长度互素,且所有de反馈多项式都是本原de,这样可达到最大周期。

第六章

1、下面(A)不是Hash函数de等价提法。

A、压缩信息函数B、哈希函数C、单向散列函数D、杂凑函数

2、下面(B)不是Hsha函数具有de特性。

A、单向性B、可逆性C、压缩性D、抗碰撞性

3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算de是(A)。

A、消息机密性B、消息完整性C、消息认证码D、数字签名

4、西面(C)不是Hash函数de主要应用。

A、文件校验B、数字签名C、数据加密D、认证协议

5、MD5算法以(D)位分组来处理输入文本。

A、64B、128C、256D、512

6、MD5de主循环有(B)轮。

A、3B、4C、5D、8

7、SHA1接收任何长度de输入消息,并产生长度为(B)bitdeHash值。

A、64B、160C、128D、512

8、分组加密算法(如AES)与散列函数算法(如SHA)de实现过称最大不同是(D)。

A、分组B、迭代C、非线性D、可逆

9、生日攻击是针对(D)密码算法de分析方法。

A、DESB、AESC、RC4D、MD5

10、设Hash函数de输出长度为nbit,则安全deHash函数寻找碰撞de复杂度应该为(C)。

A、O(P(n))B、O(2n)C、O(2n-1)D、O(2n/2)

11、MD5de压缩函数中,512bitde消息被分为16块输入到步函数,每一块输入(B)次。

A、3B、4C、5D、8

12、Hash函数就是把任意长度de输入,通过散列算法,变换成固定长度de输出,该输出称为散列值。

13、Hash函数de单向性是指对任意给它de散列值h找到满足H(x)=hdex。

14、Hash函数de抗碰撞性是指。

15、MD5算法de输入是最大长度小于2de64次方bitde消息,输出为128bitde消息摘要。

16、MD5de分组处理是由4轮构成de,每一轮处理过程类似,只是使用de寄存器不同,而每轮又由16个步函数组成,每个步函数相投,但为了消除输入数据de规律性而选用de逻辑函数(非线性函数)不同。

17、SHA1de分组处理是有80步构成de,每20步之间de处理差异在于使用de寄存器和非线性函数是不同de,而每步de32bit消息字生成也有所差异,其中前16步直接来自消息分组de消息字,而余下de14步de消息字是由前面de4个值相互异或后再循环移位得到de。

18、与以往攻击者de目标不通,散列函数de攻击不是恢复原始de明文,而是寻找散列函数de过程,最常用de攻击方法是生日攻击,中途相遇攻击。

19、消息认证码de作用是验证信息来源de正确性和验证消息de完整性。

20、MD5、SHA1、SHA256使用de寄存器长度为32bit,SHA512使用de寄存器长度为64bit.

21、设消息为“Hi”,则用MD5算法压缩前,填充后de消息二进制表示为。

第七章

1、下列(D)算法不具有雪崩效应。

A、DES加密B、序列密码de生成C、哈希函数D、RSA加密

2、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用de密钥是(C)。

A、Alicede公钥B、Alicede私钥C、Bobde公钥D、Bobde私钥

3、设在RSAde公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。

A、11B、13C、15D、17

4、在现有de计算能力条件下,对于非对称密码算法Elgamal,被认为是安全de最小密钥长度是(D)。

A、128位B、160位C、512位D、1024位

5、在现有de计算能力条件下,对于椭圆曲线密码算法,被认为是安全de最小密钥长度是(B)。

A、128位B、160位C、512位D、1024位

6、指数积分法针对下面(C)密码算法de分析方法。

A、背包密码体制B、RSAC、ElGamalD、ECC

7、公钥密码体制de思想是基于陷门单向函数,公钥用于该函数de正向(加密)计算,私钥用于该函数de反向(解密)计算。

8、1976年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码de思想,从而开创了线代密码学de新领域。

9、公钥密码体制de出现,解决了对称密码体制很难解决de一些问题,主要体现一下三个方面:

密钥分发问题、密钥管理问题和数字签名问题。

10、RSAde数论基础是数论de欧拉定理,在现有de计算能力条件下,RSA被认为是安全de最小密钥长度是1024位。

11、公钥密码算法一般是建立在对一个特定de数学难题求解上,那么RSA算法是基于大整数因子分解困难性、ElGamal算法是基于有限域乘法群上离散对数de困难性。

12、基于身份de密码体制,李永用户公开de信息作为公钥来解决用户公钥de真实性问题,但在实际应用中,这种体制存在以下两方面不足:

用户私钥de安全性,这种体制de应用范围。

13、Rabin公钥密码体制是1979你M.O.Rabin在论文《DigitalSignaturePublic-KeyasFactorization》中提出de一种新de公钥密码体制,它是基于合数模下求解平方根de困难性(等价于分解大整数)构造de一种公钥密码体制。

14、1984年,Shamir提出了一种基于身份de加密方案IBEde思想,方案中不使用任何证书,直接将用户de身份作为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护de过程。

第八章

1、通信中仅仅使用数字签名技术,不能保证de服务是(C)。

A、认证服务B、完整性服务C、保密性服务D、防否认服务

2、Alice收到Bob发给他de一个文件de签名,并要验证这个签名de有效性,那么签名验证算法需要Alice选用de密钥是(C)。

A、Alicede公钥B、Alicede私钥C、Bobde公钥D、Bobde私钥

3、在普通数字签名中,签名者使用(B)进行信息签名。

A、签名者de公钥B、签名者de私钥C、签名者de公钥和私钥D、签名者de私钥

4、签名者无法知道所签消息de具体内容,即使后来签名者见到这个签名时,也不能确定当时签名de行为,这种签名称为(D)。

A、代理签名B、群签名C、多重签名D、盲签名

5、签名者把他de签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为(A)。

A、代理签名B、群签名C、多重签名D、盲签名

6、下列(A)签名中,签名这de公钥对应多个私钥。

A、失败——停止签名B、前向安全签名C、变色龙签名D、同时生效签名

7、下列(B)签名中,除了签名者以外还有人能够生成有效签名。

A、失败——停止签名B、前向安全签名C、变色龙签名D、同时生效签名

8、在数字签名方案中,不仅可以实现消息de不可否认型,而且还能实现消息de完整性、机密性。

9、普通数字签名一般包括3个过程,分别是系统初始化、签名产生过程和签名验证过程。

10、1994年12月美国NIST正式办不了数字签名标准DSS,它是在ElGamal和Schnorr数字签名de方案de基础上设计de。

11、根据不通de签名过程,多重数字签名方案可分两类:

即有序多重数字签名和广播多重数字签名。

12、群签名除具有一般数字签名de特点外,还有两个特征:

即匿名性和抗联合攻击。

13、盲签名除具有一般数字签名de特点外,还有两个特征:

即匿名性和不可追踪性。

14、代理签名按照原始签名者给代理签名者de授权形式可分为3种:

完全委托de代理签名、部分授权de代理签名和带授权书de代理签名。

15、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名de,其具有两个重要de特征:

门限特性和健壮性。

16、一次性数字签名是指签名者只能签署一条消息de签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露。

3公钥密码体制与对称密码体制相比有什么有点和不足?

优点:

(1)密钥de分发相对容易;

(2)密钥管理简单;

(3)可以有效地实现数字签名。

缺点:

(1)与对称密码体制相比,费对称密码体制加解密速度比较慢;

(2)同等安全强度下,费对称密码体制要求de密钥位数要多一些;

(3)密文de长度往往大于明文长度。

5.简述密码体制de原则:

(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效de实现;

(2)密码体制de安全性依赖于密钥de安全性,密码算法是公开de;

(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好de攻击方法;

(4)密钥空间要足够大,使得试图通过穷举搜索密钥de攻击方式在计算机上不可行。

6简述保密系统de攻击方法。

(1)唯密文攻击,密码分析者除了拥有截获de密文外,没有其他可以利用de信息;

(2)已知明文攻击,密码分析者不仅掌握了相当数量de密文,还有一些已知de明—密文对可供利用;

(3)选择明文攻击,密码分析者不仅可以获得一定数量de明—密文对,还可以选择任何明文并在使用同一未知密钥de情况下能达到相应de密文;

(4)选择密文攻击,密码分析者能选择不同de被加码de密文,并还可以得到对应de明文,密码分析者de主要任务是推出密钥及其他密文对应de明文;

(5)选择文本攻击,是选择明文攻击和选择密文攻击de组合

3,。

简述DES算法中S盒de特点。

(1)具有良好de非线性,既输出de每一个比特与全部输入比特有关;

(2)每一行包括所有de16种4位二进制;

(3)两个输入相差1bit时,输出相差2bit;

(4)如果两个输入刚在中间2个比特上不同,则输出至少有两个比特不同;

(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;

(6)相差6bitde输入共有32对,在这32对中有不超过8对de输出相同;

(7)S盒是DES中唯一非线性部分

5为什么二重DES并不像人们想象de那样可以提高密钥长度到112bit,而相当于57bit?

简要说明原因。

明文攻击可以成功攻击密钥长度为112位de二重DES,其计算量级位2de56次方,与攻击DES所需de计算复杂度2de55次方相当,两者基本在同一个数量级

6简述DES与AESde相同之处:

(1)二者de圈函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;

(2)AESde子密钥异或对应于DES中S盒之前de子密钥异或;

(3)AESde列混合运算de目de是让不同de字节相互影响,而DES中deF函数de输出与左边de一半数据相加也有类似de效果;

(4)AESde非线性运算是字节代换,对应于DES中唯一de非线性运算S盒;

(5)行移位运算保证了每一行de字节不仅仅影响其他行对应de字节,而且影响其他行所有de字节,这与DES中置换P相似

1简述序列密码算法和分组密码算法de不同。

分组密码是把明文分成相对比较大de快,对于每一块使用相同de加密函数进行处理,因此,分组密码是无记忆de,相反,序列密码处理de明文长度可以小到1bit,而且序列密码是有记忆de,另外分组密码算法de实际关键在于加解密算法,使之尽可能复杂,而序列密码算法de实际关键在于密钥序列产生器,使之尽可能de不可预测性。

2密钥序列生成器是序列密码算法de核心,请说出至少5点关于密钥生成器de基本要求。

(1)种子密钥Kde长度足够大,一般在128位以上;

(2)KG生成de密钥序列{ki}具极大周期;

(3)混合性,既{ki}de每一个比特均与Kde大多数比特有关;

(4)扩散性,既K任意比特de改变要引起{ki}在全貌上de改变;

(5)密钥序列{ki}de不可预测,密文及相应de明文de部分信息,不能确定整个{ki}

5简述A5算法de实现过程。

该算法可以描述成由一个22bit长de参数和64bit长de参数生成两个114bit长de序列de黑盒子。

1简要说明散列函数de特点。

(1)H可以应用于任意长度de消息;

(2)H产生定长de输出;

(3)对任意给定de消息x,计算H(x)比较容易,用硬件和软件均可实现

(4)单向性:

又称为抗原像性,对任意给定de消息x,找到满足y不等于x,且H(x)=H(y)de消息x在计算上是不可行de

(5)抗弱碰撞性:

又称为抗第二原像性,对任意给定de消息x,找到满足y不等于x,且H(x)=H(y)de消息y在计算上是不可行de;

(6)抗强碰撞性:

找到任何满足H(x)=H(y)de偶对(x,y)在计算上是不可行de

3简述MD5de算法。

(1)附加填充位;

(2)初始化链接变量;

(3)分组处理;

(4)步函数;

5简述SHA1de算法

(1)附加填充位;

(2)初始化链接变量;

(3)以512位de分组为单位处理信息,其核心是一个包含4个循环de模块,每个循环由20个步骤组成;

(4)每一循环均以当前正在处理512bitYq和160bitde缓存值A,B,C,D和E为输入,然后更新缓存内容;

(5)得到最终散列值;

8与RSA密码体制和ELGamal密码体制相比,简述ECC密码体制de特点。

(1)椭圆曲线密码体制de安全性不同于RSAde大整数因子分解问题及ELGamal素域乘法群离散对数问题。

(2)椭圆曲线资源丰富,同一个有限域上存在着大量不同de椭圆曲线,这为安全性增加了额外保证。

(3)效率方面,在同等安全水平上,椭圆曲线密码体制de密钥长度与RSA,ELGamalde密钥小得多,所以计算量小,处理速度快,存储空间小,传输宽带要求低。

(4)安全性,椭圆曲线密码体制具有更高de安全性

1简述数字签名de特点。

(1)可信性:

签名使文件de接收者相信签名者是慎重de在文件上签名de;

(2)不可重用性:

签名不可重用,既统一消息在不同时刻de签名是不同de;

(3)不可改变性:

在文件签名后,文件不能改变

(4)不可伪造性:

签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名;

(5)不可否认性:

在签名者否认自己de签名时,签名接收者可以请求第三方进行仲裁

2为什么对称密码体制不能实现消息de不可否认性?

因为通信双方拥有同样de密钥,所以接收方可以否认接收到de消息,发送方也可以否认发送过某消息,既对称密码体制很难解决签别认证和不可否认性de问题

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 视频讲堂

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1