《密码学试题.docx》由会员分享,可在线阅读,更多相关《密码学试题.docx(14页珍藏版)》请在课桌文档上搜索。
1、选择题1、如果发送方用私钥加密消息,则可以实现。A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是。A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种Bx信息隐蔽是加密的一种方法Cv如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的是:。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C
2、、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为OA、攻击B、冲突C、散列D、都不是6、O用于验证消息完整性。A、消息摘要B、加密算法Cv数字信封D、都不是1、HASH函数可应用于()。A、数字签名B、生成程序或文档的“数字指纹”Cx安全存储口令D、数据的抗抵赖性8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:Av加密和验证签名B、解密和签名Cx加密D、解密9、数字签名为保证其不可更改性,双方约定使用OAvHASH算法BxRSA
3、算法CvCAP算法D、ACR算法10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证Bv数字证书Cv电子证书D、电子认证11、以下关于CA认证中心说法正确的是A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心12、关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电
4、子交易中,数字证书可以用于表明参与方的身份Dv数字证书能以一种不能被假冒的方式证明证书持有人身份13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据亳无关系的数字信息Bv数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用A、身份证Bx数字信封C、数字证书Dv消息摘要15、定义数字证书结构的标准是:A、B、 TCP/IPC、D、16、CA用。签名数字证书。A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。A对
5、于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D数字签名的理论基础是公钥密码体制。18下列古典密码算法是置换密码的是()A.加法密码B.Hill密码C.多项式密码D.栅栏式密码19根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问C.椭圆曲线离散对数问题(简称ECD
6、LP)D.生日悖论20公钥密码学的思想最早由()提出。A.欧拉(EUler)B.迪菲(Diffie)和赫尔曼(HeIIman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(AdIeman)21在RSA算法中,取p=3,q=11,e=3,则d等于()A.33B.20C.14D.722以下各种加密算法中属于古典加密算法的是()A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-HeIIman加密算法23以下各种加密算法中属于单钥制加密算法的是()A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hel
7、Iman加密算法24以下各种加密算法中属于双钥制加密算法的是()A. DES加密算法B.Caesar替代法C.25A.26A.B.C.D.27A.28A.29A.30A.31A.32A.33A.C.34A.B.Vigenere算法D.Diffie-HelIman加密算法DES加密算法采用()位有效密钥。64B.128C.56D.168下面的说法()是错误的。传统的密钥系统的加密密钥和解密密钥相同公开密钥系统的加密密钥和解密密钥不相同报文摘要适合数字签名但不适合数据加密数字签名系统一定具有数据加密功能()原则保证只有发送方与接受方能访问消息内容。保密性B.鉴别C.完整性D.访问控制。如果消息接受
8、方要确定发送方身份,则要使用()原则。保密性B.鉴别C.完整性D.访问控制。如果要保证()原则,则不能在中途修改消息内容。保密性B.鉴别C.完整性D.访问控制。()原则允许某些用户进行特定访问。保密性B.鉴别C.完整性D.访问控制。下列算法属于HaSh算法的是()oDESB.IDEAC.SHAD.RSAoRSA算法的安全理论基础是()离散对数难题B.整数分解难题C.背包难题D.代换和置换当明文改变时,相应的摘要值()不会改变B.一定改变在绝大多数情况下会改变D.在绝大多数情况下不会改变关于摘要函数,叙述不正确的是()输入任意大小的消息,输出是一个长度固定的摘要输入消息中的任何变动都会对输出摘要
9、产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改35在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()A.非对称密码算法的公钥B.对称密码算法的密钥C.非对称密码算法的私钥D.CA中心的公钥36若Bob给AliCe发送一封邮件,并想让AIiCe确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A.AliCe的公钥B.AliCe的私钥C.Bob的公钥D.Bob的私钥37下面对于数字签名不正确的是()A:数字签名是可信的B:数字签名是不可抵赖的C:数字签名是可复制的D:数字签名是不可伪造的38对称加密算法的典型代表是()A:RSAB:DSRC:D
10、ESD:MD539在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。A:发送方的公钥B:发送方的私钥C:接收方的公钥D:接收方的私钥40密钥的正确分类是()A:加密密钥与解密密钥两大类B:基本密钥、会话密钥、密钥加密密钥、主密钥C:基本密钥、会话密钥、加密密钥、解密密钥D:基本加密密钥、基本解密密钥、会话密钥、主密钥41防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()A:数字签名B:传输加密C:数字指纹D:实体鉴别42单向函数不能用于OA:消息认证B:身份认证C:对称密钥加密D:数字签名填空题1、根据密码分析者
11、所掌握的信息多少,可将密码分析分为:攻击、攻击、攻击和攻击等四种。2、分组密码的常用工作模式有:模式、模式、模式、模式五种。3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过轮迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为;密钥长度为192比特,则迭代轮数为。6、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是O7、考虑等式修mod。,若给定大素数Q以及小y时,计算X被称为问题
12、。8、杂凑函数主要用于和o9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其中保护保护,这里一定要保证的安全。10、提出的设计密码体制的两种基本原则是和o12、欧拉函数(320)=o欧拉定理是o13、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一轮所使用的子密钥长度为比特,迭代轮数是圈。14、N级LFSR输出的最大周期为o15、ShannOn证明了的密码体制是绝对安全的。16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成和以及等。判断题1 .安全是永远是相对的,永远没有一劳永逸的安全防护措施。()2 .为了保证安全性,密码算法应该
13、进行保密。()3 .密钥短语密码是一种单字母代换密码。()4 .一次一密体制即使用量子计算机也不能攻破。()5 .不可能存在信息理论安全的密码体制。()6 .KaSiSki测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。()7 .现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()8 .一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()9 .对称加密算法的基本原则是扩散(DiffUSiOn)和混淆(ConfUSiOn),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()10 .拒绝服务攻击属于被动
14、攻击的一种。()11 .为AES开发的RiJndael算法的密钥长度是128位,分组长度也为128位。()12 .DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。()13 .公开密钥密码体制比对称密钥密码体制更为安全。()14 .现代分组密码都是乘法密码,分为FeiStel密码和非FeiStel密码两类,非FeiStel密码只可以运用不可逆成分。()15 .流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称
15、为同步流密码。()16 .DiffieTeIIman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()17 .常见的公钥密码算法有RSA算法、Diffie-HeIlman算法和ElGamal算法。()18 .MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。()19 .身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()简答题1 .密码分析和密码编码的定义、目的是什么2 .根据密码分析者所掌握的信息多少,可将密码分析分哪几类什么是强力攻击3 .什么是单向函数单向陷门函数4,单向散列函数的定义是什么消息摘要的作用是什么5 .字典攻击的原理
16、是什么6 .数字签名的原理和作用分别是什么7 .DES的全称、明文长度、密文长度、密钥长度、轮数是多少8 .简述DES基本原理子密钥如何产生S盒的作用是什么9 .公钥算法的由来和定义10 .简述RSA基本原理11 .异或的定义是什么12 .AES的原型、构成、定义、密钥长度分别是什么13 .MD5的定义是什么14 .消息鉴别码(MAe)的原理、构成是什么15 .在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗说明为什么16 .对DES和AES进行比较,说明两者的特点和优缺点。17 .简述密码分析者对密码系统的四种攻击。18 .阐述古典密码学中的两种
17、主要技术,公钥密码学思想和分组密码的工作模式。19 .解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点20 .列举出模20中所有的乘法逆对。21 .在使用RSA密码体制中,如果截获了发送给其他用户的密文C=I0,若此用户的公钥为e=5,n=35,请问明文的内容是什么22 .简述针对RSA的主要攻击。23 .请具体阐述使用Diffie-HelIman协议产生一个会话密钥的具体过程。24 .什么是离散对数问题简述Diffie-HeIIman密钥交换协议。一、基本概念1、根据密码分析者所掌握的信息多少,可将密码分析分为:攻击、攻击、攻击、攻击和攻击等五种。2、分组密码的常用工作模式有:模
18、式、模式、模式、模式五种,依次写出其数学表达式为:、和O3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为O6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、o7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是O8、考虑等式*gmod。,若给定大
19、素数。以及以y时,计算X被称为问题。9、杂凑函数主要用于和oSHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。11、提出的设计密码体制的两种基本原则是和O12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为。13、(320)=o14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。16、N级LFSR输出的最大同期为。18、密钥管理负责密钥从生
20、产到最终销毁的整个过程,包括密钥的生成、和销毁等。19、用于消息认证的函数分为、和三类。二、问答题1、什么是安全服务主要的安全服务有哪些2、密码学的五元组是什么简述其各自的含义。3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么4、(I)DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA数字签名方案,(6)SHAl杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译。5、什么是消息认证为什么要进行消息认证消息认证实现的方法有哪些6、简述AES的基本变换及
21、作用7、简述Differ-HeIman密钥交换协议。8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的9、什么是“双签名机制”它是如何工作的10、画出增强型口令保护方案的原理图,简述其工作过程11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密思想在现代密码算法的设计中还是有借鉴意义的。(1)分析这两种密码法的弱点。(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。三、计算题1、设DES算法的8个S盒都为S1,且Ro=FFFFFFFF,K尸5555,(均为16进制表示),求F(RQ,KJ。2、Rijndael算
22、法定义的GF(29中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(做力二必以。/以仪的多项式乘法,请计算(5)(35)=,其中5和35均是16进制数。3、求35的所有本原元。4、设用户A的公开参数为(R5,e,=23y用户B的公开参数为(也=33,e=l3),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。5、设用户A选取q=77和方7作为模数为心加的RSA公钥体制的两个素数,选取&=7作为公开密钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。6、已知某线性反馈移位寄存器反馈函数为f(a.aa4)=a,a3求:(1)求该移存器的线性递推式。(2)设初始状态为6田汨指1=07求最后输出的序列四、综合题假设DES算法的8个S盒都为S5,且L=5F5F5F5F,R0=FFFFFFFF,K尸5555,(均为16进制),1 .画出F(R-1,k.)函数原理图;2 .求第一圈S盒的输出;3 .求F(Ro,k)的值;4 .求第一圈的输出值。