您好,欢迎访问三七文档
一、选择题1、密码学包括哪两个相互对立的分支(D)A.对称加密与非对称加密B.序列算法与分组算法C.DES和RSAD.密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么?DA.密文B.算法C.密码D.明文3、下列古典密码算法是置换密码的是(C)A.加法密码B.Hill密码C.多项式密码D.栅栏式密码4、乘数密码是(C)A.替换与变换加密B.变换加密C.替换密码D.都不是5、关于摘要函数,叙述不正确的是(C)A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改6、下面关于密码算法的阐述,__D_是不正确的。A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C.数字签名的的理论基础是公钥密码体制。D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。7、通常使用_C_来实现抗抵赖A.加密B.时间戳C.签名D.数字指纹8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类A.大整数分解问题(简称IFP)B.椭圆曲线离散对数问题(简称ECDLP)C.生日悖论D.离散对数问题(简称DLP)9、下列算法属于Hash算法的是(C)A.DESB.IDEAC.SHAD.RSA10、以下各种加密算法中属于古典加密算法的是(A)A.Caesar替代法B.DES加密算法C.IDEA加密算法D.Diffie-Hellman加密算法11、以下各种加密算法中属于双钥制加密算法的是(D)A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法12、PKI是(B)A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitue13、PKI解决信息系统中的_A__问题A.身份信任B.权限管理C.安全审计D.加密14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)A.数字签名B.CA中心C.密钥管理协议D.对称加密密钥15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A.密钥B.数字证书C.用户身份D.数字签名16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A.非对称密码算法的公钥B.非对称密码算法的私钥C.对称密码算法的密钥D.CA中心的公钥17、加密技术不能提供以下哪种安全服务?DA.鉴别B.机密性C.完整性D.可用性18、在凯撒密码中,每个字母被其后第几位的字母替换?CA.5B.4C.3D.219、在密码学中,对RSA的描述是正确的是?BA.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法20、IDEA的密钥长度是多少bit?DA.56B.64C.96D.12821、DES的密钥长度是多少bit?BA.64B.56C.512D.822、RSA使用不方便的最大问题是?AA.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过很多次23、ECB指的是DA.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式24、典型的军用Enigama组成是?AA.3个转轮,1块插板,1个反射器B.3个转轮,2块插板,1个反射器C.3个转轮,2块插板,2个反射器D.3个转轮,1块插板,2个反射器25、MD5产生的散列值是多少位?CA.56B.64C.128D.16026、与RSA算法相比,DSS不包括:BA.数字签名B.鉴别机制C.加密机制D.数据完整性27、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?BA.数字签名B.对称加密密钥C.CA中心D.密钥管理协议28、通常使用()来实现抗抵赖CA.加密B.时间戳C.签名D.数字指纹29、关于RA的功能下列说法正确的是(B)A.验证申请者的身份B.提供目录服务,可以查寻用户证书的相关信息C.证书更新D.证书发放二、简答题1.阐述古典密码学中的两种主要技术?答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。2.简述密码分析者对密码系统的四种攻击?答:密码分析者对密码系统的常见的攻击方法有:1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。3.对DES和AES进行比较,说明两者的特点和优缺点。DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。4.在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要保证吗?说明为什么?(1)公开的加密钥Ke:秘密性不需要保证,真实性和完整性需要保密。因为公钥是公开的,由计算复杂性确保由加密钥Ke在计算上不能推出解密钥Kd,所以不须要保密,但是如果其被任意篡改或出现错误,这不能正确进行加密操作。(2)保密的解密钥Kd:秘密性、真实性和完整性都需要确保,因为解密钥是需要保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保,如果真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。5.简述密码管理系统中密钥的分类。(1)基本密钥,又称初始密钥。由用户选定或由系统分配给用户的,可在较长时间(相对于会话密钥)内由一对用户所专有的密钥。其要求既安全又便于交换,与会话密钥一起去启动和控制某种算法所构成的密钥产生器,生成用于加密数据的密钥流。(2)会话密钥,是两个终端用户在交换数据时使用的密钥。当用会话密钥对传输的数据进行保护时成为数据加密密钥,用于保护文件时称为文件密钥。(3)密钥加密密钥,是用于对传送的会话密钥或文件密钥进行加密的密钥,也称辅助二级密钥或密钥传送密钥。(4)在双钥体制下,有公开钥(公钥)和秘密钥(私钥)、签名密钥和认证密钥之分。三、计算题1.用RSA加密:p=7,q=17,e=5,M=10。假设需要加密明文信息为m=85,选择:e=7,p=11,q=13,说明使用RSA算法加密和解密过程及结果。首先,求出p与q的乘积n=11*13=143第二步,计算n的欧拉函数为10×12=120第三步,求解密密钥d=17加密:计算密文c为m的e次方modn,得到c=72解密:计算明文m为c的d次方modn,得到m=85==========================================================因为已知p=7,q=17,e=5。所以n=p×q=119。已知明文M=10,则由加密过程得密文为C=M^emodn=10^5mod119≡100000mod119=40mod119解密为40^77mod119=10mod1192.考虑一个素数q=23,根原g=5的Diffie-Hellman方案。如果用户A的秘密书是Xa=6,用户B的秘密书Xb=15,求:i)计算Ya和Yb?ii)A和B的共商密钥是多少?解:1)Ya=g^Xamodq=5^6mod23=15625mod23=8mod23Yb=g^xbmodq=5^15mod23=30517578125mod23=19mod232)K=Ya^xb=Yb^Xa=19^6mod23=47045881mod23=2mod233.对明文“THESIMPLESTPOSSIBLETRANSPOSITIONS”实施行变换。要求如下:明文分组为5个字母为一组,不足5个字母用X代替;初始顺序为(1,2,3,4,5),求按照(4,1,5,3,2)变换之后,再实施Caesar(凯撒)变换之后的密文?解:变换之后得:THES——--TSEHIMPLE——LIEPMSTPOS——OSSPTSIBLE——LSEBI--TRAN——A--NRTSPOSI——SSIOPTIONS——NTSOI实施Caesar(凯撒)变换之后的密文:TSEH——--WVHKLIEPM——OLHSPOSSPT——RVVSWLSEBI——OVHELANRT——D--QUWSSIOP——VVLRSNTSOI——QWVRL
本文标题:密码技术复习题
链接地址:https://www.777doc.com/doc-5870056 .html