现代密码学小题整理

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一一、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。(对)二、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.量子密码更适合实现下面哪项密码技术。(D.密钥分发)6.当用户收到一个证书是,应当从(C.CRL)中检查证书是否已经被撤销。(CRL:证书撤销列表)A.在PKI中,关于RA的功能,下面说法正确的是(B.验证申请者身份)。7.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护)8.在DES算法中,如果给定初始密钥K,经子密钥产生器产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法中弱密钥的个数为(B.4个)。9.生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。10.指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal)11.密钥存档是密钥处于(C.过期状态)三、填空题(15分)1.关于DES算法的安全性,若Ek(m)=Dk(m),则这样的密钥称为弱密钥,又其互补性使DES在选择明文攻击下所需的工作量减半。2.选择合适的n级线性反馈移位寄存器可使序列的周期达到最大值2^n-1,这样序列称为m序列,但敌手知道这序列中一段长为n的明密文对即能破译其后序列的密文。3.密钥分配和协商的最大区别是:密钥分配是通信双方中一方或密钥分配中心选取一个秘密密钥发给双方,而密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。4.CA是PKI的核心,CA的安全性依赖于它的上级私钥(或根私钥)的安全性。5.密钥状态可分为:使用前状态、使用状态、使用后状态、过期状态6.轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性7.DES的轮函数F是由三个部分:扩展置换非线性代换和线性置换组成的。8.DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差的密钥。9.18在高级加密标准AES规范中,分组长度只能是128位,密钥的长度可以是128位、192位、256位中的任意一种。10.DES与AES的两处不同之处:AES密钥长度可变而DES不可变;DES面向比特运算AES面向字节运算。11.消息认证码的作用:验证信息来源的正确性和验证消息的完整性四、术语解释(15分)1.密码分析学:研究如何分析或破解各种密码编码体制的一门科学。2.密码编码学:研究如何对信息编码以实现信息和通信安全的科学。3.扩散:要将算法设计成明文每一比特的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性。形象地称为雪崩效应。4.混乱(分组的设计思想中用到的):指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。5.会话密钥:保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的临时的加密和解密密钥。五、解答题(30分)1.公钥密钥体制和对称公钥密码体制相比有哪些优点和不足:答:优点:(1)密钥分发相对容易;(2)密钥管理简单;(3)可以有效实现是数字签名。不足:(1)非对称密码体制加解密速度比较慢;(2)同等安全强度下,非对称密码体制要求的密钥位数要多一些;(3)密文的长度往往大于明文长度。2.信息安全中常用的攻击:窃听、篡改、假冒、抵赖,使用什么密码技术能抵御这些攻击?答:使用加密、消息认证码、数字签名等技术3.分组密码算法的基本要求是什么?答:(1)分组长度要足够大;(2)密钥量要足够大;(3)密码交换足够复杂;(4)加解密运算简单(5)无数据扩展或压缩4.为什么二重DES并不像人们想象那样可以提高密钥长度到112比特,而相当于57比特,简要说明原因。答:中间相遇攻击:5.密钥序列生成器是序列密码算法的核心,请说出至少5点序列生成器的基本要求。答:(1)种子密钥的长度足够长;(2)密钥序列{ki}具有极大周期;(3)密钥序列{ki}具有均匀的n元分布;(4)由密钥序列{ki}提取关于种子密钥K的信息在计算上不可行;(5)雪崩效应;(6)密钥序列{ki}不可预测的。6.在RSA算法中p,q的选择长度接近,但相差较大,请问这是为何?答:防止穷举攻击和迭代攻击。7.用户A和B是两个经常通信的异地用户,他们现拥有共享密钥K,为了保证通信的安全,需要定期更新密钥,请为此设计一个密钥更新协议。答:用K加密新的会话密钥进行会话产生新的会话密钥。8.请简要说明哈希函数的特点。答:(1)压缩性:消息是任意有限长度,而哈希值是固定长度;(2)单向性:对于给定的消息值M计算H(M)是容易的,但是反过来已知哈希值H计算消息M值在计算上是不可行的;(3)弱抗碰撞性:对于给定的消息M1,要找到另一个消息M2使得H(M1)=H(M2)在计算上是不可行的;(4)强抗碰撞性:找到任意两个不同消息M1和M2使得H(M1)=H(M2)在计算上是不可行的。9.在流密码中,如果密钥k被重复使用,对手怎样得到相应的明文?答:通过截取获得一系列的明-密文对,再计算出相应的密钥流,之后再通过计算便可得到密钥流的递推关系从而获取后面的相应明文。10.在PKI应用环境中,实体A和实体B之间如何实现信息传输的机密性和认证性,请描述其实现过程。答:用对方的公钥进行加密一个临时会话密钥在进行通信会话实现其机密性,用数字签名来实现信息的认证性。11.在PKI的应用中,验证数字证书的有效性包含哪些方面?答:(1)使用CA证书验证数字证书有效性;(2)检查数字证书的有效期,确保该证书是否有效;(3)检查实际使用用途与数字证书中设定的使用用途是否一致;(4)在证书撤销列表(CRL)中查询确认数字证书是否被CA撤销。12.有证书撤销都要放入证书撤销列表(CRL)中,那么CRL的长度只会增加吧?为什么?答:不会一直增加。证书到期之前使用密钥的有关声明,而在正式到期之后,CRL会删除有关条目从而缩短CRL的长度来弥补增加的长度,所以CRL的长度不会一直无限增加。二1.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,其安全性由(D)决定的。A.密文B.加密算法C.解密算法D.密钥2.对密码的攻击可分为4类:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击,其中破译难度最大的是(A)。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.AES算法由以下4个不同的模块组成,其中(A)模块是非线性模块。A.字节代换B.行移位C.多表代换密码D.序列密码4.DES密码算法中密钥长度为(A)A.64比特B.128比特C.256比特D.160比特5.目前,使用最广泛的序列密码是(A)A.RC4B.A5C.SEALD.PKZIP6.下列(B)不是Hash函数具有的特性。A.单向性B.可逆性C.压缩性D.抗碰撞性7.设在RSA公钥密码体制中,公钥(e,n)=(13,35),则私钥d=(B)A.11B.13C.15D.178.A收到B发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要A选用的密钥是(C)A.A的公钥B.A的私钥C.B的公钥D.B的私钥9.在下列密钥中(D)密钥的权限最高A.工作密钥B.会话密钥C.密钥加密密钥D.主密钥10.PGP是一个基于(A)公钥密码体制的邮件加密软件。A.RSAB.ElGamalC.DESD.AES二、填空题(本大题共10空,每空1分,共10分)1.ElGamal公钥密码体制的安全性是基于离散对数的困难性。3.密钥流的生成并不是独立于明文流和密文流的流密码称为自同步(异步)。4.SHA-1算法的主循环有四轮,每轮20次操作,最后输出的摘要长度为160位。5.Kerberos协议是一种双向认证协议。6.密钥托管加密体制主要由三部分组成:用户安全分量、密钥托管分量和数据恢复分量。三、判断1.判断题(1)密码学在信息安全中起着举足轻重的作用,它可以解决信息安全中出现的所有问题。(×)(2)密码学的发展大致经历了两个阶段:传统密码学和现代密码学。(√)(3)传统密码系统均属于对称密码学范畴。(√)(4)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。(×)(5)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。(×)(6)现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。(√)(7)能经受住选择明文攻击的密码体制就能经受住已知明文攻击。(√)1.判断题(1)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。(√)(2)根据香农的理论,在加密明文之前,利用压缩技术压缩明文,将增加攻击者破译的难度。(√)(3)从理论上讲,穷举攻击可以破解任何密码系统,包括一次一密密码系统。(√)(4)设计密码系统的目标就是使其达到理论保密性。(√)(5)任何一个密码体制都可以通过迭代来提高其安全强度。(×)(6)在问题的复杂度中,P类不大于NP类。(×)1.判断题(1)在分组密码中,分组或密钥越长意味省安全性越高,因此,在实际应用中应选用分组和密钥都长的分组密码算法。(×)(2)分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增强。一般来说,分组密码迭代轮数越多,密码分析越困难。(√)(3)分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分组密码的初始密钥。(√)(4)DES算法中,其初始置换和逆初始置换与DES算法的安全强度无关。(√)(5)多重DES就是使用多个密钥利用DES对明文进行多次加密,然而多重DES总会找出一个密钥的单重DES相对应。(×)(6)多重DES使得密钥长度增加,同时分组长度也会发生改变。(×)(7)差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。(×)(8)线性分析实际上是一种已知明文攻击方法。(√)(9)同DES类似,AES也存在弱密钥,但其弱密钥数量少于DES的弱密钥数。(√)(10)IDEA算法是可逆的,即可以用相同算法进行加密和解密。(√)(11)因为Camellia密码算法采用Feistel结构,所以具有加解密相似的特征。(√)1、判断题(1)序列密码(又称流密码)是属于对称密码体制。(√)(2)序列密码的加解密钥是由种子密钥生成的,而种子密钥的长度是由需加密的明文长度决定。(×)(3)利用反馈移位寄存器来生成序列密码的密钥的过程中,反馈移位寄存器的初始值是由种子密钥决定的。(√)(4)密钥序列生成器使用非线性组合函数的目的是实现更长周期的密钥序列。(√)(5)序列密码往往应用在信息传输的安全中,不适合于文件保密存储的应用。(×)1.判断题(1)散列函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论上的任意消息长度。(√)(2)具有抗强碰撞性的散列函数一定具有抗弱碰撞性。(√)(3)散列函数的安全性是指根据已知的散列值不能推出相应的消息原文。(√)(4)散列函数技术可应用于口令的安全传输和存储。(√)(5)MD5、SHA1、SHA256这3个算法所输出的散列值长度是不同的,而它们的分组长度也不相同。(×)(6)基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。(√)(7)近几年,对一些Hash函数的一

1 / 17
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功