ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:68.46KB ,
资源ID:9234091      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9234091.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学模拟题3.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学模拟题3.docx

1、密码学模拟题3 南 京 航 空 航 天 大 学 共 10 页 第 1 页 二OO 二OO 学年 第 学期 密 码 学 模拟题 考试日期: 200 年 月 日 试卷代号 考试班级 学号 姓名 成绩 一、 填空题:在下列各题中,将正确答案填入划线的空白处(本大题共8小题,总计10分,每个空0.5分)1、密码分析者攻击密码体制的方法主要有以下三种: 穷举 攻击、 统计分析 攻击、 解密变换 攻击。2、现代对称密码的设计基础是: 扩散 和 混淆 。3、公钥密码体制的优点是 加密密钥 可以公开传播,缺点是 速度 较慢。4、一个DES加密算法有四种工作模式,它们分别是:电子密码本 模式、密码分组链接 模式

2、、 密码反馈 模式、 输出反馈 模式。5、序列密码的加密的基本原理是:用一个 随机 序列与 明文 序列进行叠加来产生密文。6、密码学上的Hash函数是一种将 任意 长度的消息压缩为某一 固定 长度的消息摘要的函数。7、数字签名主要是用于对 数字 消息进行签名,以防止消息的 冒名伪造 或篡改,也可以用于通信双方的 身份鉴别 。8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的 离散对数 系统,构造出的 双钥 密码体制。 共 10 页 第 2 页 二、 单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分)1、密码分析者对密

3、码体制进行攻击时,下面哪种情况攻击强度最弱(c)。(a) 已知明文攻击 (b) 选择密文攻击 (c) 唯密文攻击2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a)(a) Vernam体制 (b) Playfair体制 (c) Hill体制3、设X=X1X2Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。(a) 0.038 (b) 1 (c) 0.0654、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。(a) 不变 (b) 小 (c) 大5、跟公钥密码体制相比,对称密码体制具有加解密(a)的

4、特点。(a) 速度快 (b) 速度慢 (c) 速度不确定6、EIGamal公钥密码体制的安全性是基于(c)问题的难解性。(a) 椭圆曲线上的离散对数 (b) 大整数的素数分解 (c) 有限域上的离散对数7、“一次一密”的随机密钥序列密码体制在理论上是(a)破译的。(a) 不可以 (b) 可以 (c) 很容易8、产生序列密码中的密钥序列的一种主要工具是(c)。(a) 指令寄存器 (b) 数据寄存器 (c) 移位寄存器9、设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)= H(x,)在计算上是不可行的,则称H是(b)的。(a) 弱无碰撞 (b)强无碰撞 (c) 随机碰撞10、在D

5、ES加密过程中,初始变换IP对加密的强度(a)影响。(a) 没有 (b) 有 (c) 难以确定 共 10 页 第 3 页11、相对于常用密码体制,Rabin密码体制由于自身特性,适宜对(b)信息进行加密。(a) 随机数字流 (b) 文字信息 (c) 前两者均可 12、对于McEliece密码体制的特点,下列描述不正确的是:(c)(a) 加密速度快 (b) 安全性较高 (c) 适用于数字签名13、DES算法的S盒为固定S盒,它能够较好的防止差分攻击。对于可变S盒的特点,下面的说法正确的是(c)(a) 一定优于DES算法的S盒 (b) 当其输入输出规模较小时安全性也较高 (c) 当其输入输出规模很

6、大时不仅能抵抗差分攻击而且能抵抗各种已知攻击14、对于分组密码的运行模式,下列说法不正确的是(b)(a) ECB模式不能够抵抗统计攻击和代换攻击 (b) CBC模式具有自恢复能力,其错误传播长度是有限的,只有3组长(c) CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方15、下面对Feistel网络的描述不正确的是:(c)(a) 它是一种代换网络 (b) 其输出的每比特密文都和输入的明文及密钥各比特有关(c) 其加密过程的算法复杂度要比其解密过程的复杂度高得多。三、是非题:在下列各题中,表述正确的在括号内划(),表述错误的在括号内划()(本大题共10小题,总计10分,每小题1分)

7、1. 对合密码是加密常用的一种加密函数f(x, k),实现F2n F2t F2nt的映射。其中,n是分组长,t是密钥长。若对每个密钥取值都有ff(x, k),k=x,即f(x, k)2 =I (恒等置换),则称其为对合密码。 ()2. RSA算法本质上是一种多表映射的加密算法。 ()3. 流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 ()共 10 页 第 4 页4. 在数学课上老师进行的定理证明是一个最大泄漏证明。 ()5. 以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 ()

8、6. DES加密算法不是一种对合函数加密算法。 ()7. 分组密码的组合技术一定能够增强分组密码的安全性。 ()8分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密。 ()9M-H背包密码体制由于加解密速度快,因而可应用于数字签名。 ()10SHA1的输出的长度为160位。 ()四、问答题:(本题计8分)在分组密码中,对于一个好的S盒,其布尔函数应满足基本条件是什么?答:应该满足以下9个基本条件:1. 平衡性(Balance)。2. 严格雪崩准则(SACStrict Avalanche Criterion)。3. 高阶SAC。4. 非线性。5. 线性结构。6. 输出bit独立原

9、则。当一个输入bit取补时,每二个输出bit之间的相关系数变为0。7. 完备性。每个输出bit与每个输入bit相关。8. 输入/输出差分分布即差分的最大值尽量小。9. 线性近似和抗线性攻击的能力。共 10 页 第 5 页五、设n=2,密钥为K=,将明文CIST用Hill加密,求其密文。(本题计7分)解: 计算得 K= 明文为CIST,则相应的明文向量为(2,8)和(18,19)。于是,相应的密文向量分别为 (2,8)= (22+24, 16+56)= (20,20) (18,19) = (198+57,144+133)= (21,17) 因此,明文CIST的密文为UUVR 。六、设在EIGam

10、al签名方案中,p=17,g=2,若选取x=8,计算y 若选取k=9,试对消息m=7进行签名。 (本题计8分)解: 由 得 15 可得(2,15)是对消息m=7的签名。 共 10 页 第 6 页七、在RSA算法中,已知:大数为 n1147,公钥e491,设某明文为M,其加密密文CM dmod n=365 mod n, 计算(n-M)dmod n的值。 (本题计8分)解: (n-M)dmod n(n-M)(n-M)d-1mod n (-M)(n-M)d-1mod n (-M)(n-M) (n-M)d-2mod n (-M)dmod n-C mod n782 共 10 页 第 7 页八、如下图所示

11、,在洞穴深处的位置C和位置D之间有一道门,只有知道秘密咒语的人才能打开位置C和位置D之间的门,假设P知道打开门的咒语,P想向V证明自己知道咒语,但又不想向V泄露咒语,请写出P向V证明自己知道咒语的协议。(本题总计8分)解: V停留在位置A ; P从位置A 走到位置 B,然后随机选择从左通道走到位置C 或从右通道走到位D ; P消失后,V走到位置B ; V命令P从位置C经左通道或从位置D经右通道返回位置B ; P服从V的命令,必要时P可以利用咒语打开位置C和位置D之间的门 ; P和V重复执行第步至第步n次 。 共 10 页 第 8 页 九、下图是AES算法结构示意图,请在下图空白框中,写出相应文

12、字说明。(本题总计8分) 共 10 页 第 9 页 一十、 根据密码学系统模型,填写下面的空白。(本题计8分)共 10 页 第 10 页 十一、选A0=(a10 a20 a40 a50 a60 )=(2, 5, 8, 17, 35, 71),可求得A=(a1 a2 a4 a5 a6 )=(35, 2, 5, 71, 8, 17)。选u=199,w=113,计算出w-1=118。假定发送消息42,即x=(1, 0, 1, 0, 1, 0)求经加密后的数据y是多少?并写出由y到x的解密过程。(本题计10分)解:计算a1=11335174 mod 199;a2=113227 mod 199;a3=1135167 mod 199;a4=1137163 mod 199;a5=1138108 mod 199;a6=11317130 mod 199。公布A=( a1 , a2, , a6)=(174, 27, 167, 61, 108, 130)。 加密:假定发送消息42,即x=(1, 0, 1, 0, 1, 0),S=174+167+108=449,y=0, 1, 1, 1, 0, 0, 0, 0, 0, 1。解密:S=(w-1S)mod u =44911848 mod 199。由A易于求得x=(1, 0, 1, 0, 1, 0)。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1