密码技术复习题_第1页
密码技术复习题_第2页
密码技术复习题_第3页
密码技术复习题_第4页
密码技术复习题_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

选择题1、密码学包括哪两个相互对立的分支(DA.对称加密与非对称加密B.序列算法与分组算法C.DES和RSAD.密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么DA.密文B.算法C.密码D.明文3、下列古典密码算法是置换密码的是(C)A.加法密码Hill密码C.多项式密码D.栅栏式密码4、乘数密码是(C)A.替换与变换加密变换加密C.替换密码D.都不是5、关于摘要函数,叙述不正确的是(C)A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改6、下面关于密码算法的阐述,__D_是不正确的。A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C.数字签名的的理论基础是公钥密码体制。D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密7、通常使用_C_来实现抗抵赖A.加密B.时间戳签名D.数字指纹8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类A.大整数分解问题(简称IFP)B.椭圆曲线离散对数问题(简称ECDLP)C.生日悖论D.离散对数问题(简称DLP)9、下列算法属于Hash算法的是(C)DESIDEASHAD.RSA以下各种加密算法中属于古典加密算法的是(A)Caesar替代法DES加密算法IDEA加密算法Diffie-Hellman加密算法以下各种加密算法中属于双钥制加密算法的是(D)DES加密算法Caesar替代法Vigenere算法Diffie-Hellman加密算法PKI是(B)PrivateKeyInfrastructurePublicKeyInfrastructurePublicKeyInstitutePrivateKeyInstituePKI解决信息系统中的_A__问题A.身份信任B.权限管理C.安全审计D.加密下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)A.数字签名CA中心C.密钥管理协议D.对称加密密钥__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A.密钥B.数字证书C.用户身份D.数字签名在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A.非对称密码算法的公钥B.非对称密码算法的私钥C.对称密码算法的密钥D.CA中心的公钥加密技术不能提供以下哪种安全服务DA.鉴别B.机密性C.完整性D.可用性在凯撒密码中,每个字母被其后第几位的字母替换C5432在密码学中,对RSA的描述是正确的是BRSA是秘密密钥算法和对称密钥算法RSA是非对称密钥算法和公钥算法RSA是秘密密钥算法和非对称密钥算法RSA是公钥算法和对称密钥算法IDEA的密钥长度是多少bitD566496128DES的密钥长度是多少bitB64565128RSA使用不方便的最大问题是AA.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次ECB指的是DA.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式典型的军用Enigama组成是A3个转轮,1块插板,1个反射器3个转轮,2块插板,1个反射器3个转轮,2块插板,2个反射器3个转轮,1块插板,2个反射器MD5产生的散列值是多少位C5664128160与RSA算法相比,DSS不包括:BA.数字签名B.鉴别机制C.加密机制D.数据完整性下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件BA.数字签名B.对称加密密钥C.CA中心D.密钥管理协议通常使用()来实现抗抵赖CA.加密B.时间戳C.签名D.数字指纹关于RA的功能下列说法正确的是(B)A.验证申请者的身份B.提供目录服务,可以查寻用户证书的相关信息C.证书更新D.证书发放二、简答题.阐述古典密码学中的两种主要技术答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。.简述密码分析者对密码系统的四种攻击答:密码分析者对密码系统的常见的攻击方法有:1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。.对DES和AES进行比较,说明两者的特点和优缺点。DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。AES:分组密码,SP结构,明文密文128位,密钥长度可变2128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。.在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要保证吗说明为什么⑴公开的加密钥Ke:秘密性不需要保证,真实性和完整性需要保密。因为公钥是公开的,由计算复杂性确保由加密钥Ke在计算上不能推出解密钥Kd,所以不须要保密,但是如果其被任意篡改或出现错误,这不能正确进行加密操作。(2)保密的解密钥Kd:秘密性、真实性和完整性都需要确保,因为解密钥是需要保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保,如果真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。.简述密码管理系统中密钥的分类。(1)基本密钥,又称初始密钥。由用户选定或由系统分配给用户的,可在较长时间(相对于会话密钥)内由一对用户所专有的密钥。其要求既安全又便于交换,与会话密钥一起去启动和控制某种算法所构成的密钥产生器,生成用于加密数据的密钥流。(2)会话密钥,是两个终端用户在交换数据时使用的密钥。当用会话密钥对传输的数据进行保护时成为数据加密密钥,用于保护文件时称为文件密钥。(3)密钥加密密钥,是用于对传送的会话密钥或文件密钥进行加密的密钥,也称辅助二级密钥或密钥传送密钥。(4)在双钥体制下,有公开钥(公钥)和秘密钥(私钥)、签名密钥和认证密钥之分。三、计算题.用RSA加密:p=7,q=17,e=5,M=10。假设需要加密明文信息为m=85,选择:e=7,p=11,q=13,说明使用RSA算法加密和解密过程及结果。首先,求出p与q的乘积n=11*13=143第二步,计算n的欧拉函数为10X12=120第三步,求解密密钥d=17加密:计算密文c为m的e次方modn,得到c=72解密:计算明文m为c的d次方modn,得到m=85因为已知p=7,q=17,e=5。所以n=pXq=119。已知明文M=10,则由加密过程得密文为C二MTemodn=10~5mod119=100000mod119=40mod119解密为40~77mod119=10mod119.考虑一个素数q=23,根原g=5的Diffie-Hellman方案。如果用户A的秘密书是Xa=6,用户B的秘密书Xb=15,求:计算Ya和YbA和B的共商密钥是多少解:1)Ya=g"Xamodq=5八6mod23=15625mod23=8mod23Yb=g"xbmodq=5l5mod23=125mod23=19mod232)K=Ya八xb二Yb八Xa=19%mod23=mod23=2mod233.对明文“THESIMPLESTPOSSIBLETRANSPOSITIONS”实施行变换。要求如下:明文分组为5个字母为一组,不足5个字母用X代替;初始顺序为(1,2,3,4,5),求按照(4,1,5,3,2)变换之后,再实施Caesar(凯撒)变换之后的密文解:变换之后得:THES

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论