《密码学理论与技术》复习题库

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《密码学理论与技术》复习题库一、选择题1.1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman2.DES算法中扩展运算E的功能是A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果3.下表是DES算法中S4盒的选择矩阵,如果其输入为101011,则输出为()。012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214A.0001B.1010C.1011D.11004.RSA密码的安全性基于A、离散对数问题的困难性B、子集和问题的困难性C、大的整数因子分解的困难性D、线性编码的解码问题的困难性5.如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A、用户保密的解密密钥KdB、用户公开的加密密钥KeC、用户与系统共享的秘密密钥KD、以上说法都不对6.RIJNDAEL算法中的许多运算是按字节定义的,把一个字节看成是A、整数域上的一个元素B、有限域GF(28)上的一个元素C、有限域GF(2)上的一个元素D、有限域GF(216)上的一个元素7.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差8.一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面哪个式子肯定成立A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M9.如果DES加密使用的轮密钥为K1,K2,K3,…,K16,则DES解密时第一轮使用的密钥为A、K1B、K8C、K12D、K1610.如果一个置换密码使用下面的置换,则明文abcdef对应的密文为()。123456351642A.fedbcaB.ceafdbC.edacfbD.cfdbae11.在ElGamal密码中,如果选择p=11,生成元g=2,私钥为x=8,则其公钥为A、3B、4C、5D、712.在RSA密码体制中,已知p=3,q=7,同时选择e=5则其私钥d为A、3B、4C、5D、613.假设某一个仿射密码中,P=C=Z26,n=26,如果其加密变换为eK(x)=7x+3,则其解密变换为A、dk(y)=15y-19B、dk(y)=7y+3C、dk(y)=7y-3D、dk(y)=15y+1914.下面关于签名的说法中,那些是错误的A、为了安全,不要直接对数据进行签名,而应对数据的HASH值签名B、为了安全,要正确的选择签名算法的参数C、为了安全,应采用先签名后加密的方案D、为了安全,应采用先加密后签名的方案15.下面的那种攻击不属于主动攻击A、窃听B、中断C、篡改D、伪造16.把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A、代替密码B、置换密码C代数密码D仿射密码17.KMC或KDC主要负责A、密钥的产生B、密钥的分配C、密钥的销毁D、密钥的产生和分配18.l998年8月20日,美国国家标准技术研究所(NlST)召开了第一次AES候选会议同时公布的符合基本要求的候选算法有()A5个B6个C、10个D、l5个19.AES算法中的状态可表为一个二维数组,如果明文长度为128比特,则明文状态为A、4行4列B、4行6列C、4行8列D、4行10列20.设一个公开密钥密码的加密运算为E,解密运算为D,加密密钥为Ke,解密密钥为Kd,M为明文消息,如果要确保数据的真实性,则发送方要发送的密文为A、E(M,Ke)B、D(M,Kd)C、E(M,Kd)D、D(M,Ke)21.如果hash函数的函数值为64位,则对其进行生日攻击的代价为A、216B、232C、248D、26422.混乱性和扩散性是评价密码算法的重要概念,当明文中的字符变化时,截取者不能预知密文会有何变化,这种特性是混乱性;将明文中单一字母包含的信息散布到整个输出中去的特性称为扩散性。置换(transposition)密码的目的是为了_______。A.混乱性B.扩散性C.混乱性和扩散性D.混散性23.著名的Kerckhoff原则是指A、系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥D、系统的保密性只与其使用的安全算法的复杂性有关24.下面那种密码可以抵抗频率分析攻击A、置换密码B、仿射密码C、多表代替密码D、加法密码25.一个数字签名体制都要包括A、加密和解密两个方面B、加密和认证两个方面C、施加签名和验证签名两个方面D、认证和身份识别两个方面26.下面关于AES算法的叙述,那一个是正确的()A、AES算法是用56比特的密钥加密64比特的明文得到64比特的密文B、AES算法属于非对称密码算法C、AES是一个数据块长度和密钥长度可分别为128位、192位或256位的分组密码算法D、AES是一个数据块长度和密钥长度可分别为64位或128位的分组密码算法27.对于一个给定的散列函数H,其单向性是指A、对于给定的hash码h,找到满足H(x)=h的x在计算上是不可行的B、对于给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的C、找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的D、以上说法都不对28.安全hash算法(SHA)输出报文摘要的长度为A、120B、128C、144D、16029.设某一移位密码体制中,P=C=Z26,0≤k≤25,定义ek(x)=x+kmod26,同时dk(y)=y-kmod26,x,y∈Z26,如果取k=11,则明文will的密文为A.xeppB、htwwC、middD、torr30.两个密钥的三重DES,若其加密的过程为PEDECkkk121,其中P为明文,则解密的过程为()。A.CEDEPkkk121B.CDDDPkkk212C.CDEDPkkk121D.CDEDPkkk21231.在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值()。A.481B.444C.432D.64032..IDEA的密钥长度是多少?()。A.56B.64C.96D.12833.设散列函数H的输出为m比特,如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k的值近似为()。A.2m/2B.2m/4C.2m/6D.2m/8二、简答题1.密码学的五元组是什么?它们分别有什么含义?答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。明文:是作为加密输入的原始信息,即消息的原始形式,通常用m或P表示。密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用C表示。密钥:是参与密码变换的参数,通常用k表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即。解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即。2.设通信双方使用RSA加密体制,接收方的公开密钥是(5,35),接收到的密文是10,求明文。解:据题意知:e=5,n=35,C=10。因此有:所以有:3.对DES和AES进行比较,说明两者的特点和优缺点。解答:DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。4.分组密码的工作模式?电码本模式(ECB):用相同的密钥分别对明文组加密;密文分组链接模式(CBC):加密算法的输入是上一个密文组和下一个明文组的异或;密文反馈模式(CFB):一次处理j位,上一块密文作为加密算法的输入,用产生的一个伪随机数输出与明文异或作为下一块的输入;输出反馈模式(OFB):与CFB基本相同,只是加密算法的输入是上一次DES的输出;计数器模式(CTR):每个明文分组都与一个加密计数器相异或,对每个后续分组计数器递增。5.以DES为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意图,假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成什么影响?答:因为计算机数据自身的特殊性以及不同场合对于数据加密速度及效率的不同需求,再采用分组对称密码进行数据加密时往往要选择相应的工作模式,密文链接模式(CBC)就是其中的一种。①以DES分组密码为例,CBC模式的加密示意图如下:②以DES分组密码为例,CBC模式的解密示意图如下:③加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密的输入值,再经过DES加密变换。会导致后面的密文都受到影响。④对于接收方来说,加密明文的一个比特错误,只会影响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密。6.分组密码中的代换与置换的区别是什么?其中非线性函数与二者有何关系?答:分组密码算法的安全策略中,用得最多的就是采用代换—置换网络,简称S—P网络,它是由S变换(代换)和P变换(置换或换位)交替进行多次迭代而形成的变换网络,这两个变换是分组密码中的基本构件,S变换(代换)又称为S盒变换,P变换(置换或换位)又称为P盒变换。S盒变换的作用是起到混乱的效果,P盒变换的作用是起到扩散的效果。混乱:是指明文和密钥以及密文之间的统计关系尽可能复杂化,使破译者无法理出相互间的依赖关系,从而加强隐蔽性。扩散:是指让明文中的每一位(包括密钥的每一位)直接或间接影响输出密文中的许多位,或者让密文中的每一位受制于输入明文以及密钥中的若干位,以便达到隐蔽明文的统计特性。轮变换的核心是f函数,它是非线性的,是每轮实现混乱和扩散的最关键的模块。即在这个非线性变换中,包含了混乱和扩散。7.(1)以DES为例,画出分组密码的输出反馈(OFB)模式的加密解密示意图(反馈值可以设定为j比特)(2)在(1)的题设下,假设反馈值设定为8比特,则加密时明文的一个比特错误,对密文造成什么影响?(3)在(1)的题设下,假设反馈值设定为8比特,在传输过程中,密文的一个比特发生错误,对接收方解密会造成什么影响?解:(1)如下图所示:(2)由于反馈的是寄存器的输出,所以,可以看到,实际上对密文没有影响,也就是说没有错误传播。(3)解密时,由于每组都是独立解密的,所以,传输过程中密文的一个比特错误,只会影响本组8个比特的解密。8.简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。答:①公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的;密钥中的任何一个可以用来加密,另一个可以用来解密;公钥和私钥必须配对使用,否则不能打开加密文件;已知密码算法和密钥中的一个,求解另一个在计算上是不可行的。②相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者,该体制简化了密钥的分配与分发;同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性,使得公钥密码体制不仅能像

1 / 10
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功