《密码学》练习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

密码学练习题第1页一、填空题(每空1分,共7分)1.加密算法的功能是实现信息的性。2.数据认证算法的功能是实现数据的性即消息的性。3.密码编码学或代数中的有限域又称为域。4.算法可实现不可否认性即性。5.Two-Track-MAC算法基于带密钥的。6.AES和Whirlpool算法是根据策略设计的。7.序列密码的加密的基本原理是:用一个序列与序列进行叠加来产生密文。8.Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。1.现代对称密码的设计基础是:和。2.加密和解密都是在控制下进行的。3.在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。4.Caesar密码体制属于密码体制。5.尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为的破译方法会对它构成威胁。6.设计序列密码体制的关键就是要设计一种产生的方法。2.椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的系统,构造出的密码体制。密码学练习题第2页3.在公钥密码体制中,和是不一样的,加密密钥可以公开传播而不会危及密码体制的。2.密码学上的Hash函数是一种将长度的消息压缩为某一长度的消息摘要的函数。3.数字签名主要是用于对消息进行签名,以防止消息的或篡改,也可以用于通信双方的。2.加密模式与认证模式组合构成CCM模式;算法与加密模式组合构成GCM模式。3.第二代Hash函数标准有美国的和欧洲的算法。2.NESSIE分组密码标准有3种:过渡型的标准是算法,普通型的标准是算法和算法,高级型的标准是算法。3.在实际应用的混合密码系统中,算法用作身份认证和加密会话密钥,算法用于加密消息。2.第一个分组密码算法(标准)是算法;欧洲的第一代分组密码标准是算法;美国高级加密标准(AES)采纳的是算法。3.公钥加密标准有和算法等。2.第一代单向Hash函数标准有美国的、欧洲的和RFC标准算法。3.数字签名标准有、和算法等。2.密码学按任务可以分为密码学与密码学两个方向。3.分组密码设计一般采用思想,其中:实现混乱;实现扩散。密码学练习题第3页2.流密码算法和分组密码算法属于密码算法;而公钥密码算法和数字签名算法属于密码算法。3.算法是欧洲数字蜂窝移动电话系统GSM采用的加密标准;算法是IEEE802.11WLAN的初期加密标准;流密码国际标准有和算法。二、判断题4.1976年,提出公钥密码系统的学者是Caesar和Hill。()5.1976年,提出公钥密码系统的学者是Diffie和Hellman。()6.1976年,提出公钥密码系统的学者是Diffie和Vigenere。()7.1976年,提出公钥密码系统的学者是Hill和Hellman。()8.1976年,提出公钥密码系统的学者是Diffie和Beaufort。()9.1976年,提出公钥密码系统的学者是Vernam和Hellman。()4.三重DES的有效密钥长度为128位。()5.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。()4.Hill密码体制在加密前首先将明文编码成(0,1)字符串。()5.设X是长度为n的英文字母串,则X的重合指数的大小接近于0.065。()6.三重DES的有效密钥长度为192位。()7.在信息安全课上老师进行的定理证明是一个零知识证明。()8.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。()9.EIGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。()10.“一次一密”的随机密钥序列密码体制在理论上是很容易破译的。()11.产生序列密码中的密钥序列的一种主要工具是移位寄存器。()12.设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)=H(x,)在计算上是不可行的,则称H是随机碰撞的。()13.在DES加密过程中,S盒对加密的强度没有影响。()14.相对于常用密码体制,Rabin密码体制不适宜对文字信息进行加密。()15.McEliece密码体制适用于数字签名。()16.当输入输出规模很大时,可变S盒不仅能抗差分攻击且能抗各种已知攻击。()17.CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方。()5.RC-5算法不采用固定S盒。()6.对DES的S盒,当S盒的任一输入位保持不变,其它5位输入变化时(共有25=32种情况),输出数字中的0和1的总数近于相等。()密码学练习题第4页7.加密和解密都是在计算机控制下进行的。()8.在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。()9.Caesar密码体制属于古典单表密码体制。()10.三重DES的有效密钥长度为64位。()11.尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。()12.跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。()13.数字签名通常采用加密强度高的加密算法。()14.公钥密码体制的理论基础是有限域上的离散对数。()15.零知识证明协议在实际应用中,一般是抽样验证来实现的。()16.设计序列密码体制的关键就是要设计一种产生密钥序列的方法。()17.Hash函数不可以用于完整性检测。()5.Vernam密码体制在加密前首先将明文编码成(0,1)字符串。()6.设X是长度为n的明文的英文字母串,则X的重合指数的大小接近于1/26。()7.对合密码是加密常用的一种加密函数f(x,k),实现F2n×F2tF2nt的映射。其中,n是分组长,t是密钥长。若对每个密钥取值都有f[f(x,k),k]=x,即f(x,k)2=I(恒等置换),则称其为对合密码。()8.跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。()9.EIGamal公钥密码体制的安全性基于椭圆曲线上的离散对数问题的难解性。()10.“一次一密”的随机密钥序列密码体制在理论上是不可以破译的。()11.产生序列密码中的密钥序列的一种主要工具是指令寄存器。()12.设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)=H(x,)在计算上是不可行的,则称H是弱无碰撞的。()13.在DES加密过程中,初始变换IP对加密的强度没有影响。()14.相对常用密码体制,Rabin密码体制适宜对随机数字流信息进行加密。()15.McEliece密码体制的特点是加密速度快。()16.可变S盒一定优于DES算法的固定S盒。()17.ECB模式不能够抵抗统计攻击和代换攻击。()5.DES是分组密码算法,其迭代轮数为14轮。()6.所有公钥密码算法都可以用于签名和保密。()7.伪造是攻击身份的真实性。()密码学练习题第5页8.SHA-1杂凑算法的数据分组长度是512字节。()9.DSA算法的安全性依赖于求解离散对数问题的难度。()10.AES算法的分组长度为16字节。()11.消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。()12.欧拉函数φ(400)=160。()13.HMAC-MD5算法的输出长度为16字节。()14.数字签名可实现不可否认性。()15.N级LFSR输出的最大周期为2N。()16.Shannon证明了公钥密码体制是绝对安全的。()17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的私钥。()5.DES是分组密码算法,其迭代轮数为12轮。()6.数据认证算法的功能是检测密文是否被篡改。()7.伪造是攻击实体的抗抵赖性。()8.SHA-1杂凑算法的数据分组长度是64比特。()9.FAPKC算法的设计思想基于有限自动机。()10.AES算法的分组长度为128比特。()11.D-H协议的安全性源于有限域上计算离散对数比计算指数更为困难。()12.欧拉函数φ(300)=120。()13.HMAC-MD5算法的输出长度为128比特。()14.身份认证算法的功能是验证身份的真实性。()15.N级LFSR输出的最大周期为2N-1。()16.Shannon证明了单钥密码体制是绝对安全的。()17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的私钥。()5.DES是分组密码算法,其迭代轮数为64轮。()6.RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的私钥。()7.伪造是攻击信息系统的可控性。()8.SHA-1杂凑算法的数据分组长度是512比特。()9.ECC算法的安全性依赖于求解椭圆曲线上离散对数的难度。()10.AES算法的分组长度可以是192比特。()密码学练习题第6页11.保密通信中,初始向量IV的功能是抗重放攻击。()12.身份认证算法可在一定程度上实现信息系统的可用性。()13.当密码算法f的任意一位输入改变时,如果每一位输出改变的概率为0.5,则称f满足严格雪崩准则。()14.Diffie-Hellman密钥交换协议是第一个公钥密码算法。()15.N级LFSR输出的最大周期为N-1。()16.Shannon证明了一次一密的密码体制是绝对安全的。()17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的公钥。()5.DES是分组密码算法,其迭代轮数为32轮。()6.RSA系统中,若A想给B发一封邮件,则A选用的加密密钥是B的私钥。()7.伪造是攻击资源的完整性。()8.SHA-1杂凑算法的数据分组长度是64字节。()9.McEliece体制和Xinmei算法的设计思想基于纠错码。()10.AES算法的分组长度可以是256比特。()11.GPS算法是NESSIE的非对称认证标准。()12.消息认证算法的功能是入侵者不能用假消息代替合法消息。()13.欧拉函数φ(200)=80。()14.Schnorr算法的安全性依赖于求解离散对数问题的难度。()15.N级LFSR输出的最大周期为N。()16.Shannon证明了混合密码体制是绝对安全的。()17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的公钥。()5.DES是分组密码算法,其迭代轮数为16轮。()6.RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的公钥。()7.伪造是攻击资源的机密性。()8.SHA-1杂凑算法的数据分组长度是160比特。()9.ElGamal算法的安全性依赖于求解离散对数问题的难度。()10.AES算法的分组长度可以是24字节。()11.密码统计测试方法的原理一般是假设检验。()12.GPS算法是Schnorr的改进方案。()密码学练习题第7页13.密码分析学的任务是分析密码算法与协议的安全性。()14.身份认证的作用是入侵者不能伪装成他人。()15.N级LFSR输出的最大周期为2N。()16.Shannon证明了非对称密码体制是绝对安全的。()17.欧拉函数φ(100)=40。()5.DES是分组密码算法,其迭代轮数为8轮。()6.RSA系统中,若A想给B发送邮件,则A选用的加密密钥是B的公钥。()7.伪造是攻击资源的可用性。()8.SHA-1杂凑算法的数据分组长度是128比特。()9.RSA算法的安全性依赖于计算大数分解的难度。()10.AES算法的分组长度可以是32字节。()11.频率测试的目的是检验密码算法f的输出是否服从均匀分布。()12.把公钥密码用于密钥分配解决了重要的密钥管理问题。()13.对密码算法f,如果每一位输出依赖于每一位输入,则称f具有完备性。()14.身份认证的作用是消息的接收者能够确认消息的来源。()15.N级LFSR输出的最大周期为2N-1。()16.Shannon证明了对称密码体制是绝对安全的。()17.密码编码学的任务是设计密码算法与协议。()三、名词解释(每小题3分,共9分)18.被动攻击18.主动攻击18.密码分析学18.LFSR18.杂凑函数18.本原多项式

1 / 12
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功