版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码学练习题
一、多项选择题
1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码
学的包含两个相互对立的分支有(DE)
A)对称密码B)非对称密码
C)散列函数D)密码分析学
E)密码编码学
2、加密技术能提供一下哪种安全服务(ABC)
A)鉴别B)机密性
C)完整性D)可用性
3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列的对a、b的
赋值选项中,哪些赋值是错误的(ABC)
A)a=5b=28B)"13b=6
C)a=6b=13D)a=7b=13
4、通常使用下列哪种方法来实现抗抵赖性(B)
A)加密C)时间戳
B)数字签名D)数字指纹
5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列叙述哪些是正
确(C)
A)参数a有12个候选值,参数b没有要求
B)参数a有13个候选值,参数b有26个候选值
C)参数a有12个候选值,参数b有26个候选
D)值参数a有13个候选值,参数b没有要求
6、根据有限域的描述,下列哪些是不是有限域(ACD)
A)模n的剩余类集B)GF(2~8)
C)整数集D)有理数集
7、AES的密钥长度不可能多少比特(B)
A)192B)1024
C)128D)256
8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变
化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想(CD)
A)RSAB)CAESAR
C)AESD)DES
9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只
有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换(ABD)
A)substitutebytesB)shiftrows
C)mixcolumnD)addroundkey
10、在密码学中,下列对RSA的描述错误的有(ACD)
A)RSA是秘密密钥算法和对称密钥算法
B)RSA是非对称密钥算法和公钥算法
C)RSA是秘密密钥算法和非对称密钥算法
D)RSA是公钥算法和对称密钥算法
11、下列那一项是一个公共密钥基础设施PKI的正常部件(ABC)
A)CA中心B)证书库
C)证书作废管理系统D)对称加密密钥管理
12、在密码学中,需要被变换的原消息被称为(D)
A)密文B)加密算法
C)密码D)明文
13、DES的密钥长度,明文分组分别是多少比特(C)
A)12864B)6464
C)5664D)6456
14、RSA使用不方便的最大问题是(A)
A)产生密钥需要强大的计算能力
B)算法中需要大数
C)算法中需要素数
D)被攻击过许多次
15、DES算法中,加解密开始时首先生成轮密钥,在生成轮密钥过程,把56位密钥分成28
位的左右两部分,每轮迭代都要循环左移,那么16轮下来总共移动了(D)位
A)32B)16
C)48D)28
16、相对于对称密码,公钥密码有其自身的优缺点,这也决定了其主要应用范围是(BC)
A)加密/解密
B)密钥交换
C)数字签名(身份认证)
D)完整性验证
17、公钥密码学的思想最早是谁提出的?(B)
A)欧拉(Euler)B)迪菲(Diffie)和赫尔曼(Hellman)
C)费马(Fermat)D)Rivest,Shamir>Adieman
18、分组密码的工作模式有下列哪些?(ABCDE)
A)电码本(ECB)B)密文分组链接(CBC)
C)密文反馈(CFB)D)输出反馈(0FB)
E)计数器(CTR)
19、下列哪些算法是散列函数(BCD)
A)RSAB)SHA
C)MD5D)MAC
20、下列关于MD5和SHAT的说法,错误的有哪些(ABCDE)
A)MD5对消息空间的大小没有限制,而输出的定长为64比特。
B)SHA-1对消息空间的大小没有限制,而输出的定长为160比特。
C)MD5对消息空间的大小没有限制,而输出的定长为128比特。
D)SHAT对消息空间的大小W2”比特,而输出的定长为128比特。
E)MD5分组长度和SI1A-1都是512比特输出的定长都为160比特。
F)虽然他们分组长度相同,但输出的定长不同
21、密码通信系统通常包含下面所列的哪些部分(ABCDE)
A)明文空间B)密文空间
C)密钥空间D)解密变换
E)加密变换
22、攻击密码的一般方法有哪些?(AD)
A)密码分析学B)选择明文攻击
C)唯密文攻击D)穷举攻击
23、对于交换环来说,必须要再如下的哪些条件,才能成为域。(A)
A)非零元素必有乘法逆元B)所有元素都有加法逆元
C)任意元素都有乘法逆元D)部分元素有存在乘法逆元
24、下面哪些是散列函数SHA的消息摘要长度(ACDEF)
A)160B)224C)256
D)512E)384F)1024
25、下列分组密码工作模式中,有哪些是可以进行并行加解密的(AE)
A)电码本(ECB)B)密文分组链接(CBC)
C)密文反馈(CFB)D)输出反馈(OFB)E)计算器模式(CTR)
26、对称加密算法DES、AES比非对称加密快速的原因就是他们都用了容易实现的和快速的
计算,下列的哪些运算是他们都使用的计算(BCE)
A)基运算B)移位运算C)异或运算D)基模运算E)查表运算
27、下列哪些加密算法,是非对称加密加密算法(BE)
A)CAESARB)RSAC)AESD)DESE)ElGamalF)SHA
28、下列算法不具有雪崩效应。(D)
A、DES加密B、序列密码的生成C、哈希函数I)、RSA加密
29
AES结构由以下4个不同的模块组成,其中(A)是非线性模块.
A、字节代换B、行位移C、列混淆D、轮密钥加
30、密码学历史上第一个广泛应用于商用数据保密的密码算法是(B)。
A、AESB、DESC、IDEAD、RC6
31、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数
和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。
A、MD4B、SHA-1
C、whirlpoolI)、MD5
32、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。
A、生成种种网络协议B、消息认证,确保信息完整性
C、加密技术,保护传输信息D、进行身份认证
33、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。
A、模基运算问题B、大整数因子分解问题
C、离散对数问题D、椭圆曲线离散对数问题
34、通信中仅仅使用数字签名技术,不能保证的服务是(C)。
A、认证服务B、完整性服务C、保密性服务D、防否认服务
二、判断题
1、欧拉函数①(81)=54N)
2,仿射密码加密函数y=(ax+6)n»d26,其中a要与26互素。(4)
3、DES的明文分组长度是64位,加密时迭代10次。(x)
4、非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。(x)
5、在GF(2)上x4+1可约,可写成(x+1)4N)
6,p和q互素,n=pq,则夕(n)=(p-l)(q-l)N)
6、素数P的剩余类构成一个有限域。N)
7、AES的明文分组长度是128位,加密时迭代16次。(X)
2
9、在GF(2)±x+1不可约(X)
]OY2222222222222222222222_5(田。^^]])()
11、若P是素数,则GF(P)所有元素存在乘法逆元,而且都是阶为P-1的本原根(x)
分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同点为是否可逆(Y)
三、简述题、论述题
1、图示化描述AES中密钥扩展算法
2、AES的密钥扩展中使用了一个复杂的函数g来表示其中
的计算过程,请叙述函数g计算过程。并给出轮常量
解:
输入密钥直接被复制到扩展密钥组的前4个字,然后每次用4个字填充扩展密钥的余下
部分。扩展中w[i]的值依赖于w[i-4]和并用函数g来表示其中的计算过程
1)对先循环左移1字节
2)再用S盒进行字节代换
3)然后和轮常量(Rcon)异或
轮常量表为:
j12345678910
RC[j]0102040810204080IB36
2、简述公钥证书的作用?
公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)
签名的信息集合。公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证
主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任
何一个用户只要知道签证机构(CA)的公钥,就能检查对证书的签名的合法性。如果检查正
确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的
那个主体的合法的公钥。从而确保用户公钥的完整性。
3、简述对称密码体制和非对称密码体制的优缺点。
特性对称非对称
密钥的数目单一密钥密钥是成对的
密钥种类密钥是秘密的一个私有、一个公开
密钥管理简单不好管理需要数字证书及可靠第三者
相对速度非常快慢
用途用来做大量资料的加密用来做加密小文件或对信息签字
等不太严格保密的应用
4、在公钥密码的密钥管理中,公开的加密钥Ke和保密的解
密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为
什么?
1)公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,
所以不需要保密。但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人
置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。
2)保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其
秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,
则数据的秘密性和真实性将不能确保。
3)举例
(A)攻击者C用自己的公钥置换PKDB中A的公钥:
PKDB
(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实
际上是用C的公钥加密。
(C)C截获密文,用自己的解密钥解密获得数据。
5、在保密通信中,要实现消息的保密性、真实性,和完整
性,就要利用密码技术,试述私钥密码、公钥密码,以及散
列函数在其中所起的作用,并举例说明。
答:对称密码的作用:加密信息保证保密性公钥密码的作用:消息的真实性,传递对称密
钥,散列函数保证消息的完整性,减少数字签名的计算量
文件内容被等改文件内容完整
6、简述Diffie-Hellman的不足之处
答
1)没有提供通信双方的身份信息,所以不能鉴别双方身份,容易遭受中间人攻击。
2)是密集型计算,容易遭受拒绝服务攻击,即攻击者请求大量密钥,被攻击者花费大量计
算资源求解无用的某系数。
3)无法防止重放攻击.
7、图示化描述Diffie-Hellman算法的中间人攻击方法。
8、简述散列函数算法设计时必须满足的要求
答:1)散列函数可应用与任意大小的消息
2)散列函数产生定长的输出
3)对于任意给定的x,计算H(x)比较容易,用硬件和软件均可实现
4)对于任意的散列值h,找到明文x,使得h=H(x)在计算上是不可行的
5)对于任意的明文x,找到y,失掉H(x)=H(y),在计算上是不可行的
6)找到任何满足H(x)=H(y)的(x,y)在计算上是不可行的
9、简述对称密码的ECB模式的工作特点
简述对称密码的ECB工作模式的特点
答:1)简单和有效
2)可以并行实现
3)不能隐藏明文的模式信息
因相同明文分组生成相同密文分组,若同样信息多次将出现造成泄漏,对于长消息,
ECB模式可能不安全。
4)对明文的主动攻击是可能的
信息块可被替换、重排、删除、重放
5)误差传递:密文块损坏仅对应明文块损坏
6)适合于传输短信息
10、图示化描述在没有公钥密码介入的情况下,如何利用对
称加密算法和散列函数实现用户间的鉴别和保密通信的.
图示化描述在没有公钥密码介入的情况下,如何利用对称加密算法和散列函数实现用户
间的鉴别和保密通信的.
11、简述使用数字证书进行用户鉴别的过程
简述使用数字证书进行用户鉴别的过程
答:
A要和B通信,A要弄清楚B是否是他所期望的真的B
A->B:A向B请求证书
A<-B:B的证书
A:A检查B的证书是否是A所信任的中心签发的
A—>B:A给B一个随机报文,让B签个名来看看
B:B签名,在签名之前可施加自己的影响成分
A<-B:B的签名
A:检验是否通过了B的证书里的公钥的验证
12、简述RSA的主要优缺点
答:
形式简单,易于理解,研究深入,支持广泛
既能用来加密,又可签名
安全性的模糊(疑为等价于因子分解的难度)
随机素数产生并不容易
运算量大,速度受限,尤其在嵌入式设备中
13、简述HMAC设计目标
简述HMAC设计目标
答:
1)不必修改而直接使用现有的散列函数
2)能很容易用新的散列函数替代原来嵌入的散列函数
3)保持散列函数的原有性能
4)对密钥的使用和处理应较简单
5)由嵌入的散列函数的安全性,可推出MAC函数抗密码分析的强度
14、简述密码体制的原则:
答:
(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;
(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;
(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好
的攻击方法;
(4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。
15、简述对加密系统的攻击方法。
(1)唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息;
(2)已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明一密文对
可供利用;
(3)选择明文攻击,密码分析者不仅可以获得一定数量的明一密文对,还可以选择任何明
文并在使用同一未知密钥的情况下能达到相应的密文;
(4)选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,
密码分析者的主要任务是推出密钥及其他密文对应的明文;
(5)选择文本攻击,是选择明文攻击和选择密文攻击的组合
15、简述MD5的算法。
一、填充位
消息填充1〜512位,使之三448mod512,
二、填写数据长度
填充64位长度值,填充后消息被划分成512位分组
三、初始化MD5参数
A=67452301B=EFCDAB89C=98BADCFED=10325476
四、处理位操作函数
FGHI布尔函数T口是常量表
五、处理过程
主循环有四轮,每轮很相似。每一轮的操作,都要处理一个块中的16个子块。每一轮的输
入如下:(a)16个子块;(b)变量a,b,c,d;(c)常量t
六、输出结果
循环处理完毕,MD5算法产生128位的输出:是A,B,C和D的级联,其中低字节始于A,
高字节终于D»至此整个MD5算法处理结束。
16、简述数字签名的特点。
(1)可信性:签名使文件的接收者相信签名者是慎重的在文件上签名的;
(2)不可重用性:签名不可重用,既统一消息在不同时刻的签名是不同的;
(3)不可改变性:在文件签名后,文件不能改变
(4)不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造
签名;
(5)不可否认性:在签名者否认自己的签名时,签名接收者可以请求第三方进行仲裁
(6)
四、计算、证明题
1、
在AES算法中,输入{09}经过S盒的输出是{01},验证之。
解:查找S盒,得到{01}在S盒中的输入是{09},验证过程分两步
1)先求{09}在GFQA8)上的乘法逆元
{09}(00001001)xA3+l
AES中GF(2八8)上的既约多项式m(x)=xA8+xA4+xA3+x+l
x5+X~+X+1
+])+%3+X+]
X8+,X5
1
X5+X4+X'3+X+1
X5+X2
X4+X'3+X2+X+1
X4+X
X3+X2+1
X3+1
Xs+X4+x3+x+l=(x3+1)*5+x2+x+l)+x2
x2=(x8+x4+x3+x+l)-(x3+l)(x5+x2+X+1)
X
x2^x3+1x3+1=XX2+11=(x3+1)-xx1
x3
1
所以:
1=(x3+1)-+x4+x3+x+l)-(x3+l)(x5+x2+x+l)l
1=(x3+l)(x6+x3+x2+x+l)-x(x8+X4+x3+X+1)
,+l)的乘法逆元是36+x3+x2+%+!)->(01001111)
2)变换
10001111111
11000111110
11100011100
11110001100
㊉f{01}验证完毕
11111000000
01111100010
00111110110
00011111000
2
在AES算法中,若明文是{000102030405060708090A0B0C0D0E0F},
密钥是(00000000000(X)000000000000000(X)00},按照从上到下,从左到右的顺序:a)用4
X4的矩阵来描述State的最初内容;b)给出初始化轮密钥加后State的值。
解:
0004080C000408OC
0105090D0105090D
02060A0E02060AOE
03070B0F03070BOF
a)b)
3
用RSA算法对下列数据加密,并分别写出帆〃)-d
(1)p=5,q=ll,e=3;M=9
(2)p=7,q=ll,e=17;M=8
(3)p=ll,q=13,e=ll;M=7
解:(1)〃=55;。(")=40;4=27;C=14.
(2)n=77;(|)(n)=60;d=53;C=57.
(3)〃=143;。(〃)=120;"=11;C=106.
4、
在AES算法中,输入{08}经过S盒的输出是{30},验证之。
解:验证过程分两步
1)先求{08}在GF(2^8)上的乘法逆元
{08}今(00001000)今xA3
AES中GF(2八8)上的既约多项式m(x)=xA8+xA4+xA3+x+l
丁的乘法逆元是+/)(1]]。1GoQ)(g分)
2)变换
-10001111-
11000111
11100011验证完毕
11110001
11111000
01111100
00111110
00011111
5
在AES算法中,输入{83}经过S盒的输出是{EC},验证之。
解:验证过程分两步
3)先求{83}在GF(29)上的乘法逆元
{08}(10(X)0011)xA7+x+1
AES中GF(2人8)上的既约多项式m(x)=xA8+xA4+xS+x+l
xA7+x+1的乘法逆元是xA7->(10000000)
4)变换
'10001111-
11000111
11100011
验证完毕5、
11110001
[EC]
11111000
01111100
00111110
00011111
6、
在RSA算法中,(1)已知p=3,q=ll,公钥(加密密钥)e=7,明文M=5,求欧拉函数於〃);私
钥”和密文C;(2)p=17,q=31,公钥(加密密钥)e=7,密文C=79,求欧拉函数。(〃);私钥
(解密密钥)d和明文M
解:(1)H=33;(|)(«)=20;=3;C=14.(5分)
(2)n=527;。(〃)=480;d=343;
M=79343mod527=79256x7964x7916x794x792x791mod527
=324x69x324x38x444x79=3mod527
明文M=3(8分)
7、证明欧拉定理
对于任意互素的a和n有
a中⑻=1(modn)
证明:
(1)令Zn={xi,X2,x(p(n)},S={a*Ximodn,a*X2modn,,
a*x(p(n)modn},
则Zn=So
井①因为a与n互素,Xi(1<i<<p(n))与n互素,所以a*Xi与n
互素,所以a*XimodneZno
并②若i丰j,那么Xi学xj,且由a,n互质可得a*Ximodn丰a*Xjmod
n0
(2)aQ(n)*xi*X2*...*x<p(n)modn
三(a*xi)*(a*X2)*...*(a*x(p(n))modn
=(a*ximodn)*(a*X2modn)*...*(a*Xq>(n)modn)mod
n
三xi*X2*...*x<p(n)modn
对比等式的左右两端,因为Xi(1<i<cp(n))与n互质,所
以aw(n)=imodn。
8、D-H算法举例
已知公开的全局参数q、a,q是素数,a<q,且a是q的本原根。设
q=97,a=5,私钥XA=36,XB=58
试计算Y"、YB以及对称密钥K
答:
A计算YA=536mod97=50
5R
B计算YB=5mod97=44
A与B交换公钥后,双方均可单独计算出对称密钥K
A计算K=(YB)XAmod97=4436mod97=75
XB
B计算K=(YA)mod97=5()58moc|97=75
9、AES的轮秘钥扩展
在AES中,设第8轮的轮密钥为:EAB5317F
w[32,33,34,35]D28D2B8D
试求第9轮的轮密钥。73BAF529
21D2602F
答:
(1)将w[35]循环左移得:8D292F7F
(2)字节代换5DA515D2
(3)与轮常量异或,第9轮轮常量为:(1B,0,0,0)
46,A5,15,D2
(4)与w[32]异或
W[36]=EAD27321©46,A5,15,D2=AC7766F3
(5)计算w[37,38,39J
Wl37J=w[33]㊉w[36]=AC7766F3OB58DBAD2
=19FADC21
W[38]=w[34]®w[37]=312BF560019FADC21
=28DI2941
W[39]=w[35]㊉w[38]=7F8D292F㊉28DI2941
=575C006E
9、设£唱@!!1前体制的公用素数4=71,其本原根&=7
设ElGamal体制的公用素数q=71,其本原根a=7
1)若8的公钥丫6=3,A选择的随机数是k=2,则M=30的密文是什么?
2若A选择的k值使得M=30的密文为C=(59,C2)则整数C2是多少?
解:
1)已知Yb=3,A选择的随机数是k=2则K=32mod71=9
C2=KMmod71=9*30mod71=57
2)由Cl=a卜mod71=7卜mod71=59
由于求离散对数不好求我们可以遍历k的取值,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 班干部工作计划班干部工作计划
- 工作计划个人工作计划结尾
- 九年级毕业班班主任工作计划
- 学校下半年第一学期工作计划
- 岭南师范学院《英语教学案例分析》2021-2022学年第一学期期末试卷
- 岭南师范学院《交互设计基础》2021-2022学年第一学期期末试卷
- 临沂大学《半导体物理学》2020-2021学年第一学期期末试卷
- 聊城大学《语文学科课程标准与教材研究》2022-2023学年第一学期期末试卷
- 2024年秋季幼儿园园务工作计划范例
- 聊城大学《角色造型设计》2021-2022学年第一学期期末试卷
- 《硝普钠的使用》课件
- 戏剧表演社管理制度
- 水囊引产护理查房
- 2024届高考语文 语言文字运用 复习课件
- 2023年秋季国家开放大学-02272-数据结构(本)期末考试题带答案
- 花木兰英文版中国经典神话故事中文绘本故事优质课件两篇
- 喷漆车间有限空间应急预案
- 特种设备使用单位日管控、周排查、月调度示范表
- 江苏开放大学2023年秋《社会保障学 060200》第一过程性考核作业参考答案
- 顾客特殊要求管理规范
- 砂石料采购服务方案(投标方案)
评论
0/150
提交评论