您好,欢迎访问三七文档
南京航空航天大学共10页第1页二OO~二OO学年第学期《密码学》模拟题考试日期:200年月日试卷代号考试班级学号姓名成绩一、填空题:在下列各题中,将正确答案填入划线的空白处(本大题共8小题,总计10分,每个空0.5分)1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻击、解密变换攻击。2、现代对称密码的设计基础是:扩散和混淆。3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式。5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造或篡改,也可以用于通信双方的身份鉴别。8、椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。共10页第2页二、单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分)1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。(a)已知明文攻击(b)选择密文攻击(c)唯密文攻击2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a)(a)Vernam体制(b)Playfair体制(c)Hill体制3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。(a)0.038(b)1(c)0.0654、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。(a)不变(b)小(c)大5、跟公钥密码体制相比,对称密码体制具有加解密(a)的特点。(a)速度快(b)速度慢(c)速度不确定6、EIGamal公钥密码体制的安全性是基于(c)问题的难解性。(a)椭圆曲线上的离散对数(b)大整数的素数分解(c)有限域上的离散对数7、“一次一密”的随机密钥序列密码体制在理论上是(a)破译的。(a)不可以(b)可以(c)很容易8、产生序列密码中的密钥序列的一种主要工具是(c)。(a)指令寄存器(b)数据寄存器(c)移位寄存器9、设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)=H(x,)在计算上是不可行的,则称H是(b)的。(a)弱无碰撞(b)强无碰撞(c)随机碰撞10、在DES加密过程中,初始变换IP对加密的强度(a)影响。(a)没有(b)有(c)难以确定共10页第3页11、相对于常用密码体制,Rabin密码体制由于自身特性,适宜对(b)信息进行加密。(a)随机数字流(b)文字信息(c)前两者均可12、对于McEliece密码体制的特点,下列描述不正确的是:(c)(a)加密速度快(b)安全性较高(c)适用于数字签名13、DES算法的S盒为固定S盒,它能够较好的防止差分攻击。对于可变S盒的特点,下面的说法正确的是(c)(a)一定优于DES算法的S盒(b)当其输入输出规模较小时安全性也较高(c)当其输入输出规模很大时不仅能抵抗差分攻击而且能抵抗各种已知攻击14、对于分组密码的运行模式,下列说法不正确的是(b)(a)ECB模式不能够抵抗统计攻击和代换攻击(b)CBC模式具有自恢复能力,其错误传播长度是有限的,只有3组长(c)CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方15、下面对Feistel网络的描述不正确的是:(c)(a)它是一种代换网络(b)其输出的每比特密文都和输入的明文及密钥各比特有关(c)其加密过程的算法复杂度要比其解密过程的复杂度高得多。三、是非题:在下列各题中,表述正确的在括号内划(∨),表述错误的在括号内划(╳)(本大题共10小题,总计10分,每小题1分)1.对合密码是加密常用的一种加密函数f(x,k),实现F2n×F2tF2nt的映射。其中,n是分组长,t是密钥长。若对每个密钥取值都有f[f(x,k),k]=x,即f(x,k)2=I(恒等置换),则称其为对合密码。(╳)2.RSA算法本质上是一种多表映射的加密算法。(╳)3.流密码是将明文划分成字符(单个字母),或其编码的基本单元(0,1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。(∨)共10页第4页4.在数学课上老师进行的定理证明是一个最大泄漏证明。(∨)5.以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。(∨)6.DES加密算法不是一种对合函数加密算法。(╳)7.分组密码的组合技术一定能够增强分组密码的安全性。(╳)8.分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密。(╳)9.M-H背包密码体制由于加解密速度快,因而可应用于数字签名。(╳)10.SHA-1的输出的长度为160位。(∨)四、问答题:(本题计8分)在分组密码中,对于一个好的S盒,其布尔函数应满足基本条件是什么?答:应该满足以下9个基本条件:1.平衡性(Balance)。2.严格雪崩准则(SAC—StrictAvalancheCriterion)。3.高阶SAC。4.非线性。5.线性结构。6.输出bit独立原则。当一个输入bit取补时,每二个输出bit之间的相关系数变为0。7.完备性。每个输出bit与每个输入bit相关。8.输入/输出差分分布即差分的最大值尽量小。9.线性近似和抗线性攻击的能力。共10页第5页五、设n=2,密钥为K=11837,将明文CIST用Hill加密,求其密文。(本题计7分)解:计算得K=11837明文为CIST,则相应的明文向量为(2,8)和(18,19)。于是,相应的密文向量分别为(2,8)73811=(22+24,16+56)=(20,20)(18,19)73811=(198+57,144+133)=(21,17)因此,明文CIST的密文为UUVR。六、设在EIGamal签名方案中,p=17,g=2,①若选取x=8,计算y②若选取k=9,试对消息m=7进行签名。(本题计8分)解:①由pgyxmod得117mod28y②217mod2mod9pgk16mod9)287()1mod()(11pkxm15可得(2,15)是对消息m=7的签名。共10页第6页七、在RSA算法中,已知:大数为n=1147,公钥e=491,设某明文为M,其加密密文C=Mdmodn=365modn,计算(n-M)dmodn的值。(本题计8分)解:(n-M)dmodn=〔(n-M)(n-M)d-1〕modn=〔(-M)(n-M)d-1〕modn=〔(-M)(n-M)(n-M)d-2〕modn=……………………=(-M)dmodn=-Cmodn=782共10页第7页八、如下图所示,在洞穴深处的位置C和位置D之间有一道门,只有知道秘密咒语的人才能打开位置C和位置D之间的门,假设P知道打开门的咒语,P想向V证明自己知道咒语,但又不想向V泄露咒语,请写出P向V证明自己知道咒语的协议。(本题总计8分)解:⑴V停留在位置A;⑵P从位置A走到位置B,然后随机选择从左通道走到位置C或从右通道走到位D;⑶P消失后,V走到位置B;⑷V命令P从位置C经左通道或从位置D经右通道返回位置B;⑸P服从V的命令,必要时P可以利用咒语打开位置C和位置D之间的门;⑹P和V重复执行第⑴步至第⑸步n次。ADBC零知识洞穴示意图共10页第8页九、下图是AES算法结构示意图,请在下图空白框中,写出相应文字说明。(本题总计8分)明文Xr轮迭代密文Y子密钥K0Xi-1字节代替行移位列混合Ki-1XiAES算法框图一轮AES结构图共10页第9页十、根据密码学系统模型,填写下面的空白。(本题计8分)信道主动攻击搭线信道干扰型对手窃听型对手明文信源解密器密钥源接收者秘密信道加密器密钥源被动攻击搭线信道共10页第10页十一、选A0=(a10a20a40a50a60)=(2,5,8,17,35,71),可求得A’=(a1’a2’a4’a5’a6’)=(35,2,5,71,8,17)。选u=199,w=113,计算出w-1=118。假定发送消息42,即x=(1,0,1,0,1,0)求经加密后的数据y是多少?并写出由y到x的解密过程。(本题计10分)解:计算a1=113×35≡174mod199;a2=113×2≡27mod199;a3=113×5≡167mod199;a4=113×71≡63mod199;a5=113×8≡108mod199;a6=113×17≡130mod199。公布A=(a1,a2,…,a6)=(174,27,167,61,108,130)。加密:假定发送消息42,即x=(1,0,1,0,1,0),S=174+167+108=449,y=[0,1,1,1,0,0,0,0,0,1]。解密:S’=(w-1×S)modu=449×118≡48mod199。由A易于求得x=(1,0,1,0,1,0)。
本文标题:密码学模拟题3
链接地址:https://www.777doc.com/doc-2535033 .html