您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 《现代密码学》练习题(含答案)
密码学练习题第1页《现代密码学》练习题(含答案)一、填空题(每空1分,共7分)1.加密算法的功能是实现信息的保密性。2.数据认证算法的功能是实现数据的完整性即消息的真实性。3.密码编码学或代数中的有限域又称为伽罗华(Galois)域。记为GF(pn)4.数字签名算法可实现不可否认性即抗依赖性。信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。5.Two-Track-MAC算法基于带密钥的RIPEMD-160。密钥和输出MAC值都是20B6.AES和Whirlpool算法是根据宽轨迹策略设计的。7.序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。8.Rabin密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体制。1.现代对称密码的设计基础是:扩散和混淆。2.加密和解密都是在密钥控制下进行的。3.在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。4.Caesar密码体制属于单表代换密码体制。(字母平移)5.尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。(成倍减少要解密的加密文本)6.设计序列密码体制的关键就是要设计一种产生密钥流的方法。密码学练习题第2页2.椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的公钥/非对称密码体制。3.在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危及密码体制的安全性。2.密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。3.数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信双方的身份认证。2.CTR/计数器加密模式与CBC认证模式组合构成CCM模式;GMAX算法与CTR加密模式组合构成GCM模式。3.第二代Hash函数标准有美国的SHA-2和欧洲的Whirlpool算法。2.NESSIE分组密码标准有3种:过渡型的标准是MISTY1算法,普通型的标准是AES算法和Camellia算法,高级型的标准是SHACAL2算法。3.在实际应用的混合密码系统中,公钥密码算法用作身份认证和加密会话密钥,对称密码算法用于加密消息。2.第一个分组密码算法(标准)是DES算法;欧洲的第一代分组密码标准是IDEA算法;美国高级加密标准(AES)采纳的是Rijndael算法。3.公钥加密标准有RSA和ECC算法等。2.第一代单向Hash函数标准有美国的SHA-1、欧洲的RIPEMD-160和RFC标准MD5算法。3.数字签名标准有DSA/数字签名算法、RSA和FAPKC算法等。RSA既能加密和签名,也能用于密钥交换2.密码学按任务可以分为密码编码学与密码分析学两个方向。密码学练习题第3页3.分组密码设计一般采用SP思想,其中:S盒实现混乱;置换运算P实现扩散。2.流密码算法和分组密码算法属于对称密码算法;而公钥密码算法和数字签名算法属于非对称密码算法。3.A5算法是欧洲数字蜂窝移动电话系统GSM采用的加密标准;RC4算法是IEEE802.11WLAN的初期加密标准;流密码国际标准有和算法。二、判断题5.1976年,提出公钥密码系统的学者是Diffie和Hellman。(√)4.三重DES的有效密钥长度为128位。56*3=168(×)5.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。一样高(×)4.Hill密码体制在加密前首先将明文编码成(0,1)字符串。0~25(×)5.设X是长度为n的英文字母串,则X的重合指数的大小接近于0.065。(√)7.在信息安全课上老师进行的定理证明是一个零知识证明。最大限度(×)8.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。效率(×)9.EIGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。(√)10.“一次一密”的随机密钥序列密码体制在理论上是很容易破译的。不可破译(×)11.产生序列密码中的密钥序列的一种主要工具是移位寄存器。(√)12.设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)=H(x,)在计算上是不可行的,则称H是随机碰撞的。无碰撞性(×)13.在DES加密过程中,S盒对加密的强度没有影响。S盒加密,置换算法P解密(×)14.相对于常用密码体制,Rabin密码体制不适宜对文字信息进行加密。(√)常见公钥密码:背包、Rabin、Pohlig-Hellman、McEliece、基于椭圆曲线的、LUC等公钥密码算法一般不加密消息,而用作身份认证和加密会话密钥,或对数字进行加密。15.McEliece密码体制适用于数字签名。(√)密码学练习题第4页16.当输入输出规模很大时,可变S盒不仅能抗差分攻击且能抗各种已知攻击。(√)17.CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方。(√)5.RC-5算法不采用固定S盒。(√)引入了一种新的密码基本变换数据相依旋转方法,以提高密码强度6.对DES的S盒,当S盒的任一输入位保持不变,其它5位输入变化时(共有25=32种情况),输出数字中的0和1的总数近于相等。输出均匀性(√)7.加密和解密都是在计算机控制下进行的。密钥(×)8.在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。被动(×)9.Caesar密码体制属于古典单表密码体制。(√)10.三重DES的有效密钥长度为64位。56*3=168(×)11.尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。(√)12.跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。(√)13.数字签名通常采用加密强度高的加密算法。两者没有关系(×)14.公钥密码体制的理论基础是有限域上的离散对数。(√)15.零知识证明协议在实际应用中,一般是抽样验证来实现的。多次验证(×)16.设计序列密码体制的关键就是要设计一种产生密钥序列的方法。(√)17.Hash函数不可以用于完整性检测。可以用于(×)5.Vernam密码体制在加密前首先将明文编码成(0,1)字符串。古典密码多表带换(√)6.设X是长度为n的明文的英文字母串,则X的重合指数的大小接近于1/26。0.065(×)7.对合密码是加密常用的一种加密函数f(x,k),实现F2n×F2tF2nt的映射。其中,n是分组长,t是密钥长。若对每个密钥取值都有f[f(x,k),k]=x,即f(x,k)2=I(恒等置换),则称其为对合密码。(不对)8.跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。(√)9.EIGamal公钥密码体制的安全性基于椭圆曲线上的离散对数问题的难解性。有限域(×)10.“一次一密”的随机密钥序列密码体制在理论上是不可以破译的。(√)11.产生序列密码中的密钥序列的一种主要工具是指令寄存器。移位寄存器(×)12.设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)=H(x,)在计算上是不可行的,则称H是弱无碰撞的。强无碰撞性(×)13.在DES加密过程中,初始变换IP对加密的强度没有影响。(√)14.相对常用密码体制,Rabin密码体制适宜对随机数字流信息进行加密。(√)密码学练习题第5页15.McEliece密码体制的特点是加密速度快。非对称,加密慢(×)16.可变S盒一定优于DES算法的固定S盒。输入规模大的时候优于(×)17.ECB模式不能够抵抗统计攻击和代换攻击。(√)5.DES是分组密码算法,其迭代轮数为14轮。16(×)6.所有公钥密码算法都可以用于签名和保密。只适用于签名,不适合加密(×)7.伪造是攻击身份的真实性。消息(×)9.DSA算法的安全性依赖于求解离散对数问题的难度。(√)8.SHA-1杂凑算法的数据分组长度是64比特。512比特、64字节(×)10.AES算法的分组长度为16字节。16字节,128比特(√)13.HMAC-MD5算法的输出长度为16字节。16字节=128比特(√)11.消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。(√)14.数字签名可实现不可否认性。(√)15.N级LFSR输出的最大周期为2N。2N-1(×)16.Shannon证明了公钥密码体制是绝对安全的。仅证一次一密是不可破解的(×)17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的私钥。加密时用对方的公钥(√)6.数据认证算法的功能是检测密文是否被篡改。(√)7.伪造是攻击实体的抗抵赖性。真实(×)中断(干扰):破坏可用性截取(侦听):获取消息内容、进行流量分析修改:破坏完整性伪造:破坏真实性9.FAPKC算法的设计思想基于有限自动机。【FA】有限,自动机(√)11.D-H协议的安全性源于有限域上计算离散对数比计算指数更为困难。(√)14.身份认证算法的功能是验证身份的真实性。(√)15.N级LFSR输出的最大周期为2N-1。2N-1(×)16.Shannon证明了单钥密码体制是绝对安全的。一次一密是不可破解(×)17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的私钥。A(×)5.DES是分组密码算法,其迭代轮数为64轮。16(×)6.RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的私钥。B的公钥(×密码学练习题第6页)7.伪造是攻击信息系统的可控性。真实(×)9.ECC算法的安全性依赖于求解椭圆曲线上离散对数的难度。【ECC】椭圆曲线(√)10.AES算法的分组长度可以是192比特。16字节,128比特(×)11.保密通信中,初始向量IV的功能是抗重放攻击。(√)12.身份认证算法可在一定程度上实现信息系统的可用性。(√)13.当密码算法f的任意一位输入改变时,如果每一位输出改变的概率为0.5,则称f满足严格雪崩准则。(√)14.Diffie-Hellman密钥交换协议是第一个公钥密码算法。(√)15.N级LFSR输出的最大周期为N-1。2N-1(×)16.Shannon证明了一次一密的密码体制是绝对安全的。不可破解(×)17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的公钥。A的私钥(×)9.McEliece体制和Xinmei算法的设计思想基于纠错码。(√)11.GPS算法是NESSIE的非对称认证标准。(√)12.消息认证算法的功能是入侵者不能用假消息代替合法消息。(√)17.欧拉函数φ(100)=40。(√)φ(100)=φ(4*25)=φ(2^2)*φ(5^2)=(4-2)*(25-5)=2*20=4013.欧拉函数φ(200)=80。(√)φ(200)=φ(8*25)=φ(2^3)*φ(5^2)=(8-4)*(25-5)=8012.欧拉函数φ(300)=120。(×)φ(300)=φ(12*25)=φ(12)*φ(25)=φ(3)*φ(2^2)*φ(5^2)=2*2*20=8012.欧拉函数φ(400)=160。小于400且与其互质的数的个数(√)φ(400)=φ(16*25)=φ(2^4)*φ(5^2)=(16-8)*(25-5)=8*20=16014.Schnorr算法的安全性依赖于求解离散对数问题的难度。(√)9.ElGamal算法的安全性依赖于求解离散对数问题的难度。(√)11.密码统计测试方法的原理一般是假设检验。(√)12.GPS算法是Schnorr的改进方案。(√)13.密码分析学的任务是分析密码算法与协议的安全性。(√)14.身份认证的作用是入侵者不能伪装成他人。(√)密码学练习题第7页11.频率测试的目的是检验密码算法f的输出是否服从均匀分布。(√)12.把公钥密码用于密钥分配解决了重要的密钥管理问题。(√)13.对密码算法f,如果每一
本文标题:《现代密码学》练习题(含答案)
链接地址:https://www.777doc.com/doc-3482389 .html