《密碼學》練習習題_第1頁
《密碼學》練習習題_第2頁
《密碼學》練習習題_第3頁
《密碼學》練習習題_第4頁
《密碼學》練習習題_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、一、填空題(每空1分,共7分)1. 加密算法的功能是實現(xiàn)信息的 性。2. 數(shù)據(jù)認證算法的功能是實現(xiàn)數(shù)據(jù)的 性即消息的 性。3. 密碼編碼學或代數(shù)中的有限域又稱為 域。4. 算法可實現(xiàn)不可否認性即 性。5. Two-Track-MAC算法基于帶密鑰的 。6. AES和Whirlpool算法是根據(jù) 策略設計的。7. 序列密碼的加密的基本原理是:用一個 序列與 序列進行疊加來產(chǎn)生密文。8. Rabin密碼體制是利用合數(shù)模下求解 的困難性構(gòu)造了一種 密碼體制。1. 現(xiàn)代對稱密碼的設計基礎(chǔ)是: 和 。2. 加密和解密都是在 控制下進行的。3. 在一個密碼系統(tǒng)模型中,只截取信道上傳送信息的攻擊方式被稱為

2、。4. Caesar密碼體制屬于 密碼體制。5. 盡管雙重DES不等價于使用一個56位密鑰的單重DES,但有一種被稱為 的破譯方法會對它構(gòu)成威脅。6. 設計序列密碼體制的關(guān)鍵就是要設計一種產(chǎn)生 的方法。2. 橢圓曲線密碼是利用有限域GF(2n )上的橢圓曲線上點集所構(gòu)成的群上定義的 系統(tǒng),構(gòu)造出的 密碼體制。3. 在公鑰密碼體制中, 和 是不一樣的,加密密鑰可以公開傳播而不會危及密碼體制的 。2. 密碼學上的Hash函數(shù)是一種將 長度的消息壓縮為某一 長度的消息摘要的函數(shù)。3. 數(shù)字簽名主要是用于對 消息進行簽名,以防止消息的 或篡改,也可以用于通信雙方的 。2. 加密模式與 認證模式組合構(gòu)成

3、CCM模式; 算法與 加密模式組合構(gòu)成GCM模式。3. 第二代Hash函數(shù)標準有美國的 和歐洲的 算法。2. NESSIE分組密碼標準有3種:過渡型的標準是 算法,普通型的標準是 算法和 算法,高級型的標準是 算法。3. 在實際應用的混合密碼系統(tǒng)中, 算法用作身份認證和加密會話密鑰, 算法用于加密消息。2. 第一個分組密碼算法(標準)是 算法;歐洲的第一代分組密碼標準是 算法;美國高級加密標準(AES)采納的是 算法。3. 公鑰加密標準有 和 算法等。2. 第一代單向Hash函數(shù)標準有美國的 、歐洲的 和RFC標準 算法。3. 數(shù)字簽名標準有 、 和 算法等。2. 密碼學按任務可以分為密碼 學

4、與密碼 學兩個方向。3. 分組密碼設計一般采用 思想,其中: 實現(xiàn)混亂; 實現(xiàn)擴散。2. 流密碼算法和分組密碼算法屬于 密碼算法;而公鑰密碼算法和數(shù)字簽名算法屬于 密碼算法。3. 算法是歐洲數(shù)字蜂窩移動電話系統(tǒng)GSM采用的加密標準; 算法是IEEE WLAN的初期加密標準;流密碼國際標準有 和 算法。二、判斷題4. 1976年,提出公鑰密碼系統(tǒng)的學者是Caesar和Hill。( )5. 1976年,提出公鑰密碼系統(tǒng)的學者是Diffie和Hellman。( )6. 1976年,提出公鑰密碼系統(tǒng)的學者是Diffie和Vigenere。( )7. 1976年,提出公鑰密碼系統(tǒng)的學者是Hill和Hel

5、lman。( )8. 1976年,提出公鑰密碼系統(tǒng)的學者是Diffie和Beaufort。( )9. 1976年,提出公鑰密碼系統(tǒng)的學者是Vernam和Hellman。( )4. 三重DES的有效密鑰長度為128位。( )5. 對Feistel網(wǎng)絡,其加密過程的算法復雜度要比其解密過程的復雜度高得多。( )4. Hill密碼體制在加密前首先將明文編碼成(0,1)字符串。( )5. 設X是長度為n的英文字母串,則X的重合指數(shù)的大小接近于。( )6. 三重DES的有效密鑰長度為192位。( )7. 在信息安全課上老師進行的定理證明是一個零知識證明。 ( ) 8. 跟公鑰密碼體制相比,對稱密碼體制具

6、有安全性更高的特點。( )9. EIGamal公鑰密碼體制的安全性是基于有限域上的離散對數(shù)問題的難解性。( )10. “一次一密”的隨機密鑰序列密碼體制在理論上是很容易破譯的。( )11. 產(chǎn)生序列密碼中的密鑰序列的一種主要工具是移位寄存器。( )12. 設H是一個Hash函數(shù),如果尋找兩個不同的消息x和x,使得H(x)= H(x,)在計算上是不可行的,則稱H是隨機碰撞的。( )13. 在DES加密過程中,S盒對加密的強度沒有影響。( )14. 相對于常用密碼體制,Rabin密碼體制不適宜對文字信息進行加密。( )15. McEliece密碼體制適用于數(shù)字簽名。( )16. 當輸入輸出規(guī)模很大

7、時,可變S盒不僅能抗差分攻擊且能抗各種已知攻擊。( )17. CFB模式在加密時必須有一個初始向量,而且可以用明文傳給接收方。( )5. RC-5算法不采用固定S盒。( )6. 對DES的S盒,當S盒的任一輸入位保持不變,其它5位輸入變化時(共有25 =32種情況),輸出數(shù)字中的0和1的總數(shù)近于相等。( )7. 加密和解密都是在計算機控制下進行的。( )8. 在一個密碼系統(tǒng)中,只截取信道上傳送信息的攻擊方式被稱為主動攻擊。( )9. Caesar密碼體制屬于古典單表密碼體制。( )10. 三重DES的有效密鑰長度為64位。( )11. 盡管雙重DES不等價于使用一個56位密鑰的單重DES,但有

8、一種被稱為中途相遇攻擊的破譯方法會對它構(gòu)成威脅。( )12. 跟對稱密碼體制相比,公鑰密碼體制最大的特點是加密密鑰可公開。( )13. 數(shù)字簽名通常采用加密強度高的加密算法。( )14. 公鑰密碼體制的理論基礎(chǔ)是有限域上的離散對數(shù)。( )15. 零知識證明協(xié)議在實際應用中,一般是抽樣驗證來實現(xiàn)的。( )16. 設計序列密碼體制的關(guān)鍵就是要設計一種產(chǎn)生密鑰序列的方法。( )17. Hash函數(shù)不可以用于完整性檢測。( )5. Vernam密碼體制在加密前首先將明文編碼成(0,1)字符串。( )6. 設X是長度為n的明文的英文字母串,則X的重合指數(shù)的大小接近于1/26。( )7. 對合密碼是加密常

9、用的一種加密函數(shù)f(x, k),實現(xiàn)F2n F2t F2nt的映射。其中,n是分組長,t是密鑰長。若對每個密鑰取值都有ff(x, k),k=x,即f(x, k)2 =I (恒等置換),則稱其為對合密碼。 ( )8. 跟公鑰密碼體制相比,對稱密碼體制具有加解密速度快的特點。( )9. EIGamal公鑰密碼體制的安全性基于橢圓曲線上的離散對數(shù)問題的難解性。( )10. “一次一密”的隨機密鑰序列密碼體制在理論上是不可以破譯的。( )11. 產(chǎn)生序列密碼中的密鑰序列的一種主要工具是指令寄存器。( )12. 設H是一個Hash函數(shù),如果尋找兩個不同的消息x和x,使得H(x)= H(x,)在計算上是不

10、可行的,則稱H是弱無碰撞的。( )13. 在DES加密過程中,初始變換IP對加密的強度沒有影響。( )14. 相對常用密碼體制,Rabin密碼體制適宜對隨機數(shù)字流信息進行加密。( )15. McEliece密碼體制的特點是加密速度快。( )16. 可變S盒一定優(yōu)于DES算法的固定S盒。( )17. ECB模式不能夠抵抗統(tǒng)計攻擊和代換攻擊。 ( )5. DES是分組密碼算法,其迭代輪數(shù)為14輪。( )6. 所有公鑰密碼算法都可以用于簽名和保密。( )7. 偽造是攻擊身份的真實性。( )8. SHA-1雜湊算法的數(shù)據(jù)分組長度是512字節(jié)。( )9. DSA算法的安全性依賴于求解離散對數(shù)問題的難度。

11、( )10. AES算法的分組長度為16字節(jié)。( )11. 消息認證算法的功能是接收者能夠驗證消息在傳輸過程中是否被修改。( )12. 歐拉函數(shù) (400) = 160。( )13. HMAC-MD5算法的輸出長度為16字節(jié)。( )14. 數(shù)字簽名可實現(xiàn)不可否認性。( )15. N級LFSR輸出的最大周期為2N。 ( )16. Shannon證明了公鑰密碼體制是絕對安全的。( )17. 在RSA公鑰密碼系統(tǒng)中,若A想給B發(fā)送一封郵件,并且想讓B知道郵件是A發(fā)出的,則A應選用的簽名密鑰是A的私鑰。( )5. DES是分組密碼算法,其迭代輪數(shù)為12輪。( )6. 數(shù)據(jù)認證算法的功能是檢測密文是否被

12、篡改。( )7. 偽造是攻擊實體的抗抵賴性。( )8. SHA-1雜湊算法的數(shù)據(jù)分組長度是64比特。( )9. FAPKC算法的設計思想基于有限自動機。( )10. AES算法的分組長度為128比特。( )11. D-H協(xié)議的安全性源于有限域上計算離散對數(shù)比計算指數(shù)更為困難。( )12. 歐拉函數(shù) (300) = 120。( )13. HMAC-MD5算法的輸出長度為128比特。( )14. 身份認證算法的功能是驗證身份的真實性。( )15. N級LFSR輸出的最大周期為2N -1。 ( )16. Shannon證明了單鑰密碼體制是絕對安全的。( )17. 在RSA公鑰密碼系統(tǒng)中,若A想給B發(fā)

13、送一封郵件,并且想讓B知道郵件是A發(fā)出的,則A應選用的簽名密鑰是B的私鑰。( )5. DES是分組密碼算法,其迭代輪數(shù)為64輪。( )6. RSA系統(tǒng)中,若A想給B發(fā)送郵件,則A選用的加密密鑰是A的私鑰。( )7. 偽造是攻擊信息系統(tǒng)的可控性。( )8. SHA-1雜湊算法的數(shù)據(jù)分組長度是512比特。( )9. ECC算法的安全性依賴于求解橢圓曲線上離散對數(shù)的難度。( )10. AES算法的分組長度可以是192比特。( )11. 保密通信中,初始向量IV的功能是抗重放攻擊。( )12. 身份認證算法可在一定程度上實現(xiàn)信息系統(tǒng)的可用性。( )13. 當密碼算法f 的任意一位輸入改變時,如果每一位

14、輸出改變的概率為,則稱f 滿足嚴格雪崩準則。( )14. Diffie-Hellman密鑰交換協(xié)議是第一個公鑰密碼算法。( )15. N級LFSR輸出的最大周期為N -1。 ( )16. Shannon證明了一次一密的密碼體制是絕對安全的。( )17. 在RSA公鑰密碼系統(tǒng)中,若A想給B發(fā)送一封郵件,并且想讓B知道郵件是A發(fā)出的,則A應選用的簽名密鑰是A的公鑰。( )5. DES是分組密碼算法,其迭代輪數(shù)為32輪。( )6. RSA系統(tǒng)中,若A想給B發(fā)一封郵件,則A選用的加密密鑰是B的私鑰。( )7. 偽造是攻擊資源的完整性。( )8. SHA-1雜湊算法的數(shù)據(jù)分組長度是64字節(jié)。( )9.

15、McEliece體制和Xinmei算法的設計思想基于糾錯碼。( )10. AES算法的分組長度可以是256比特。( )11. GPS算法是NESSIE的非對稱認證標準。( )12. 消息認證算法的功能是入侵者不能用假消息代替合法消息。( )13. 歐拉函數(shù) (200) = 80。( )14. Schnorr算法的安全性依賴于求解離散對數(shù)問題的難度。( )15. N級LFSR輸出的最大周期為N。 ( )16. Shannon證明了混合密碼體制是絕對安全的。( )17. 在RSA公鑰密碼系統(tǒng)中,若A想給B發(fā)送一封郵件,并且想讓B知道郵件是A發(fā)出的,則A應選用的簽名密鑰是B的公鑰。( )5. DES

16、是分組密碼算法,其迭代輪數(shù)為16輪。( )6. RSA系統(tǒng)中,若A想給B發(fā)送郵件,則A選用的加密密鑰是A的公鑰。( )7. 偽造是攻擊資源的機密性。( )8. SHA-1雜湊算法的數(shù)據(jù)分組長度是160比特。( )9. ElGamal算法的安全性依賴于求解離散對數(shù)問題的難度。( )10. AES算法的分組長度可以是24字節(jié)。( )11. 密碼統(tǒng)計測試方法的原理一般是假設檢驗。( )12. GPS算法是Schnorr的改進方案。( )13. 密碼分析學的任務是分析密碼算法與協(xié)議的安全性。( )14. 身份認證的作用是入侵者不能偽裝成他人。( )15. N級LFSR輸出的最大周期為2N。 ( )16

17、. Shannon證明了非對稱密碼體制是絕對安全的。( )17. 歐拉函數(shù) (100) = 40。( )5. DES是分組密碼算法,其迭代輪數(shù)為8輪。( )6. RSA系統(tǒng)中,若A想給B發(fā)送郵件,則A選用的加密密鑰是B的公鑰。( )7. 偽造是攻擊資源的可用性。( )8. SHA-1雜湊算法的數(shù)據(jù)分組長度是128比特。( )9. RSA算法的安全性依賴于計算大數(shù)分解的難度。( )10. AES算法的分組長度可以是32字節(jié)。( )11. 頻率測試的目的是檢驗密碼算法f 的輸出是否服從均勻分布。( )12. 把公鑰密碼用于密鑰分配解決了重要的密鑰管理問題。( )13. 對密碼算法f,如果每一位輸出

18、依賴于每一位輸入,則稱f具有完備性。( )14. 身份認證的作用是消息的接收者能夠確認消息的來源。( )15. N級LFSR輸出的最大周期為2N -1。 ( )16. Shannon證明了對稱密碼體制是絕對安全的。( )17. 密碼編碼學的任務是設計密碼算法與協(xié)議。( )三、名詞解釋(每小題3分,共9分)18. 被動攻擊18. 主動攻擊18. 密碼分析學18. LFSR18. 雜湊函數(shù)18. 本原多項式18. 最大公因子18. 模乘逆元18. 素性檢驗19. 線性反饋移位寄存器19. Kerckhoff原則19. 密鑰管理19. 歐拉定理19. 歐拉函數(shù)19. 費爾瑪定理19. 消息認證碼19

19、. 漢明距離w(x)19. 重合指數(shù)20. 什么叫分組密碼算法20. 流密碼算法20. 加密算法20. 單鑰密碼體制20. 序列密碼算法20. 同步流密碼20. 自同步流密碼20. 平方剩余20. 非平方剩余四、簡答題(每小題5分,共20分)21. 求解歐拉函數(shù) (2000)。21. 簡述AES算法設計思想。21. AES算法的每一輪迭代包括哪幾種變換21. 用偽代碼簡述AES算法輪變換Round(State,RoundKey)。21. 在密碼分組鏈接(CBC)模式中,一個密文塊的傳輸錯誤將影響幾個明文塊的正確還原21. 對消息m=0x00和消息m=0x0000,利用SHA-1算法進行雜湊,所

20、得到的雜湊值是否相同,為什么21. D-H密鑰交換協(xié)議、RSA和DSA這些密碼算法中,哪些方案會因大素數(shù)分解問題的解決而被破譯,哪些會因為離散對數(shù)問題的解決而被破譯21. 分組密碼設計主要采用哪兩種結(jié)構(gòu)21. 密碼算法按功能可以分為哪幾種22. 哪些密碼算法可以實現(xiàn)加解密22. 密碼算法具體可以分為哪幾種22. 假定一個周期是4的換位密碼,其密鑰是i=1,2,3,4的一個置換f (i) = 4,3,2,1若明文是:can you understand,請計算其密文。22. 簡述雜湊函數(shù)應滿足的條件。22. Hash函數(shù)有哪些功能22. 用偽代碼表示迭代型雜湊函數(shù)的一般結(jié)構(gòu)。22. 常用序列密碼

21、分析方法有哪些22. 列舉5個分組密碼算法。22. 列舉5個公鑰加密算法。23. 列舉5個數(shù)字簽名算法。23. 列舉5個分組加密模式。23. 列舉5個MAC算法。23. 列舉5個流密碼算法。23. 請列舉三種雜湊函數(shù)。23. 簡述Euclid算法的思想。23. 求解歐拉函數(shù) (320)。23. 簡述Euler定理。23. 用偽代碼表示CBC模式的加解密過程,并簡要說明。24. 用偽代碼表示密碼分組鏈接(CBC)模式的加解密過程。24. 用偽代碼表示CTR模式的加解密過程,并簡要說明。24. 用偽代碼表示OFB模式的加解密過程,并簡要說明。24. 用偽代碼表示CBC-MAC模式的認證過程,并簡要

22、說明。24. 用偽代碼表示HMAC算法,并簡要說明。24. 用2個式子表示GSM/GPRS系統(tǒng)認證與密鑰交換過程,并簡要說明。24. 對稱算法有何優(yōu)缺點24. 非對稱算法有何優(yōu)缺點24. 簡述公鑰密碼學中保密與簽名的區(qū)別。24. 簡述DES算法的安全性。五、綜合應用題(每小題10分,共50分)25. 寫出RC4*的算法過程,并說明RC4*與RC4算法的區(qū)別25. 有一正整數(shù)除以3,7,11的余數(shù)分別為2,6,8,問此數(shù)是多少 25. 有一正整數(shù)除以5,7,11的余數(shù)分別為2,3,4,問此數(shù)是多少25. 有一正整數(shù)除以3,7,11的余數(shù)分別為2,3,4,問此數(shù)是多少25. 有一正整數(shù)除以5,7,

23、11的余數(shù)分別為4,6,9,問此數(shù)是多少25. 今有物不知其數(shù),三三數(shù)之剩二,五五數(shù)之剩三,七七數(shù)之剩二,問物幾何25. 有一正整數(shù)除以3,5,7的余數(shù)分別為2,3,4,問此數(shù)是多少25. 在分組密碼中,對于一個好的S盒,其布爾函數(shù)應滿足基本條件是什么 25. 設n=4的LFSR,輸出序列滿足ki3ki1ki=0。初始狀態(tài)為1011。請寫出狀態(tài)轉(zhuǎn)移序列及相應輸出。25. 設n=4的LFSR,輸出序列滿足ki3ki2ki=0。初始狀態(tài)為1101。請寫出狀態(tài)轉(zhuǎn)移序列及相應輸出。26. 求所有小于20且與20互素的正整數(shù)關(guān)于模20的乘法逆元。26. 求所有小于13的正整數(shù)關(guān)于模13的乘法逆元。26.

24、 求所有小于11的正整數(shù)關(guān)于模11的乘法逆元。26. 求所有小于15且與15互素的正整數(shù)關(guān)于模15的乘法逆元。26. 求所有小于16且與16互素的正整數(shù)關(guān)于模16的乘法逆元。26. 求所有小于26且與26互素的正整數(shù)關(guān)于模26的乘法逆元。26. 根據(jù)密碼學系統(tǒng)模型,填寫下面的空白。信道主動攻擊搭線信道竊聽型對手明文信源接收者秘密信道被動攻擊搭線信道26. 用偽碼簡述AES算法加密過程的主要步驟(不含密鑰編排),并簡要說明。26. 設在EIGamal簽名方案中,p=17,g=2,若選取x=8,計算y 。若選取k=9,試對消息m=7進行簽名。27. 已知某密碼的加密方法為C = f2 (f1 (M

25、 ),其中變換f1為c = (7m+5) mod 26,變換f2為置換T =(31254),今收到一份用這種密碼加密的密文C = fisxcebzif,求對應的明文M。27. 利用Fermat定理計算3 101 mod 13。27. 利用Fermat定理計算31234 mod 11。27. 利用Fermat定理計算5503 mod 11。27. 利用Fermat定理計算4502 mod 11。27. 利用Euler定理計算3 203 mod 20。27. 利用Euler定理計算7 202 mod 15。27. 利用Euler定理計算5 206 mod 16。27. 設P=11,E是由所確定的有限域上的橢圓曲線,設=(2,7),保密的解密密鑰d=7, 計算2=+; 若=7=(7,2),假設明文x=(5,6),計算對應的密文。28. 設n=2,密鑰為K=,將明文tolerant用Hill加密,求其密文。28. 運用Hill密碼對消息“function”進行加密,使用密鑰K=,求其密文。28. 運

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論