ImageVerifierCode 换一换
格式:DOC , 页数:13 ,大小:128KB ,
资源ID:2340988      下载积分:20 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-2340988.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《密码学》练习题.doc)为本站会员(dzzj200808)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

《密码学》练习题.doc

1、密码学练习题 第 1 页一、填空题(每空 1 分,共 7 分)1. 加密算法的功能是实现信息的 性。2. 数据认证算法的功能是实现数据的 性即消息的 性。3. 密码编码学或代数中的有限域又称为 域。4. 算法可实现不可否认性即 性。5. Two-Track-MAC 算法基于带密钥的 。6. AES 和 Whirlpool 算法是根据 策略设计的。7. 序列密码的加密的基本原理是:用一个 序列与 序列进行叠加来产生密文。8. Rabin 密码体制是利用合数模下求解 的困难性构造了一种 密码体制。1. 现代对称密码的设计基础是: 和 。2. 加密和解密都是在 控制下进行的。3. 在一个密码系统模型

2、中,只截取信道上传送信息的攻击方式被称为 。4. Caesar 密码体制属于 密码体制。5. 尽管双重 DES 不等价于使用一个 56 位密钥的单重 DES,但有一种被称为的破译方法会对它构成威胁。6. 设计序列密码体制的关键就是要设计一种产生 的方法。2. 椭圆曲线密码是利用有限域 GF(2n )上的椭圆曲线上点集所构成的群上定义的 密码学练习题 第 2 页系统,构造出的 密码体制。3. 在公钥密码体制中, 和 是不一样的,加密密钥可以公开传播而不会危及密码体制的 。2. 密码学上的 Hash 函数是一种将 长度的消息压缩为某一 长度的消息摘要的函数。3. 数字签名主要是用于对 消息进行签名

3、,以防止消息的 或篡改,也可以用于通信双方的 。2. 加密模式与 认证模式组合构成 CCM 模式;算法与 加密模式组合构成 GCM 模式。3. 第二代 Hash 函数标准有美国的 和欧洲的 算法。2. NESSIE 分组密码标准有 3 种:过渡型的标准是 算法,普通型的标准是算法和 算法,高级型的标准是 算法。3. 在实际应用的混合密码系统中, 算法用作身份认证和加密会话密钥, 算法用于加密消息。2. 第一个分组密码算法(标准 )是 算法;欧洲的第一代分组密码标准是 算法;美国高级加密标准(AES)采纳的是 算法。3. 公钥加密标准有 和 算法等。2. 第一代单向 Hash 函数标准有美国的

4、、欧洲的 和 RFC标准 算法。3. 数字签名标准有 、 和 算法等。密码学练习题 第 3 页2. 密码学按任务可以分为密码 学与密码 学两个方向。3. 分组密码设计一般采用 思想,其中: 实现混乱; 实现扩散。2. 流密码算法和分组密码算法属于 密码算法;而公钥密码算法和数字签名算法属于 密码算法。3. 算法是欧洲数字蜂窝移动电话系统 GSM 采用的加密标准; 算法是IEEE 802.11 WLAN 的初期加密标准;流密码国际标准有 和 算法。二、判断题4. 1976 年,提出公钥密码系统的学者是 Caesar 和 Hill。 ( )5. 1976 年,提出公钥密码系统的学者是 Diffie

5、 和 Hellman。 ( )6. 1976 年,提出公钥密码系统的学者是 Diffie 和 Vigenere。 ( )7. 1976 年,提出公钥密码系统的学者是 Hill 和 Hellman。 ( )8. 1976 年,提出公钥密码系统的学者是 Diffie 和 Beaufort。 ( )9. 1976 年,提出公钥密码系统的学者是 Vernam 和 Hellman。 ( )4. 三重 DES 的有效密钥长度为 128 位。 ( )5. 对 Feistel 网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。 ( )4. Hill 密码体制在加密前首先将明文编码成(0,1)字符串。

6、( )5. 设 X 是长度为 n 的英文字母串,则 X 的重合指数的大小接近于 0.065。 ( )6. 三重 DES 的有效密钥长度为 192 位。 ( )7. 在信息安全课上老师进行的定理证明是一个零知识证明。 ( ) 8. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。 ( )9. EIGamal 公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。 ( )10. “一次一密”的随机密钥序列密码体制在理论上是很容易破译的。 ( )11. 产生序列密码中的密钥序列的一种主要工具是移位寄存器。 ( )12. 设 H 是一个 Hash 函数,如果寻找两个不同的消息 x 和 x,

7、使得 H(x)= H(x, )在计算上是不可行的,则称 H 是随机碰撞的。 ( )密码学练习题 第 4 页13. 在 DES 加密过程中,S 盒对加密的强度没有影响。 ( )14. 相对于常用密码体制,Rabin 密码体制不适宜对文字信息进行加密。 ( )15. McEliece 密码体制适用于数字签名。 ( )16. 当输入输出规模很大时,可变 S 盒不仅能抗差分攻击且能抗各种已知攻击。 ( )17. CFB 模式在加密时必须有一个初始向量,而且可以用明文传给接收方。 ( )5. RC-5 算法不采用固定 S 盒。 ( )6. 对 DES 的 S 盒,当 S 盒的任一输入位保持不变,其它 5

8、 位输入变化时(共有 25 =32 种情况),输出数字中的 0 和 1 的总数近于相等。 ( )7. 加密和解密都是在计算机控制下进行的。 ( )8. 在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。 ( )9. Caesar 密码体制属于古典单表密码体制。 ( )10. 三重 DES 的有效密钥长度为 64 位。 ( )11. 尽管双重 DES 不等价于使用一个 56 位密钥的单重 DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。 ( )12. 跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。 ( )13. 数字签名通常采用加密强度高的加密算法。 (

9、)14. 公钥密码体制的理论基础是有限域上的离散对数。 ( )15. 零知识证明协议在实际应用中,一般是抽样验证来实现的。 ( )16. 设计序列密码体制的关键就是要设计一种产生密钥序列的方法。 ( )17. Hash 函数不可以用于完整性检测。 ( )5. Vernam 密码体制在加密前首先将明文编码成(0,1)字符串。 ( )6. 设 X 是长度为 n 的明文的英文字母串,则 X 的重合指数的大小接近于 1/26。 ( )7. 对合密码是加密常用的一种加密函数 f(x, k),实现 F2n F2t F2nt 的映射。其中,n 是分组长,t 是密钥长。若对每个密钥取值都有 ff(x, k),

10、k =x,即 f(x, k)2 =I (恒等置换),则称其为对合密码。 ( )8. 跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。 ( )9. EIGamal 公钥密码体制的安全性基于椭圆曲线上的离散对数问题的难解性。 ( )10. “一次一密”的随机密钥序列密码体制在理论上是不可以破译的。 ( )11. 产生序列密码中的密钥序列的一种主要工具是指令寄存器。 ( )12. 设 H 是一个 Hash 函数,如果寻找两个不同的消息 x 和 x, 使得 H(x)= H(x, )在计算上密码学练习题 第 5 页是不可行的,则称 H 是弱无碰撞的。 ( )13. 在 DES 加密过程中,初始变

11、换 IP 对加密的强度没有影响。 ( )14. 相对常用密码体制,Rabin 密码体制适宜对随机数字流信息进行加密。 ( )15. McEliece 密码体制的特点是加密速度快。 ( )16. 可变 S 盒一定优于 DES 算法的固定 S 盒。 ( )17. ECB 模式不能够抵抗统计攻击和代换攻击。 ( )5. DES 是分组密码算法,其迭代轮数为 14 轮。 ( )6. 所有公钥密码算法都可以用于签名和保密。 ( )7. 伪造是攻击身份的真实性。 ( )8. SHA-1 杂凑算法的数据分组长度是 512 字节。 ( )9. DSA 算法的安全性依赖于求解离散对数问题的难度。 ( )10.

12、AES 算法的分组长度为 16 字节。 ( )11. 消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。 ( )12. 欧拉函数 (400) = 160。 ( )13. HMAC-MD5 算法的输出长度为 16 字节。 ( )14. 数字签名可实现不可否认性。 ( )15. N 级 LFSR 输出的最大周期为 2N。 ( )16. Shannon 证明了公钥密码体制是绝对安全的。 ( )17. 在 RSA 公钥密码系统中,若 A 想给 B 发送一封邮件,并且想让 B 知道邮件是 A 发出的,则 A 应选用的签名密钥是 A 的私钥。 ( )5. DES 是分组密码算法,其迭代轮数为

13、12 轮。 ( )6. 数据认证算法的功能是检测密文是否被篡改。 ( )7. 伪造是攻击实体的抗抵赖性。 ( )8. SHA-1 杂凑算法的数据分组长度是 64 比特。 ( )9. FAPKC 算法的设计思想基于有限自动机。 ( )10. AES 算法的分组长度为 128 比特。 ( )11. D-H 协议的安全性源于有限域上计算离散对数比计算指数更为困难。 ( )12. 欧拉函数 (300) = 120。 ( )13. HMAC-MD5 算法的输出长度为 128 比特。 ( )14. 身份认证算法的功能是验证身份的真实性。 ( )密码学练习题 第 6 页15. N 级 LFSR 输出的最大周

14、期为 2N -1。 ( )16. Shannon 证明了单钥密码体制是绝对安全的。 ( )17. 在 RSA 公钥密码系统中,若 A 想给 B 发送一封邮件,并且想让 B 知道邮件是 A 发出的,则 A 应选用的签名密钥是 B 的私钥。 ( )5. DES 是分组密码算法,其迭代轮数为 64 轮。 ( )6. RSA 系统中,若 A 想给 B 发送邮件,则 A 选用的加密密钥是 A 的私钥。 ( )7. 伪造是攻击信息系统的可控性。 ( )8. SHA-1 杂凑算法的数据分组长度是 512 比特。 ( )9. ECC 算法的安全性依赖于求解椭圆曲线上离散对数的难度。 ( )10. AES 算法

15、的分组长度可以是 192 比特。 ( )11. 保密通信中,初始向量 IV 的功能是抗重放攻击。 ( )12. 身份认证算法可在一定程度上实现信息系统的可用性。 ( )13. 当密码算法 f 的任意一位输入改变时,如果每一位输出改变的概率为 0.5,则称 f 满足严格雪崩准则。 ( )14. Diffie-Hellman 密钥交换协议是第一个公钥密码算法。 ( )15. N 级 LFSR 输出的最大周期为 N -1。 ( )16. Shannon 证明了一次一密的密码体制是绝对安全的。 ( )17. 在 RSA 公钥密码系统中,若 A 想给 B 发送一封邮件,并且想让 B 知道邮件是 A 发出

16、的,则 A 应选用的签名密钥是 A 的公钥。 ( )5. DES 是分组密码算法,其迭代轮数为 32 轮。 ( )6. RSA 系统中,若 A 想给 B 发一封邮件,则 A 选用的加密密钥是 B 的私钥。 ( )7. 伪造是攻击资源的完整性。 ( )8. SHA-1 杂凑算法的数据分组长度是 64 字节。 ( )9. McEliece 体制和 Xinmei 算法的设计思想基于纠错码。 ( )10. AES 算法的分组长度可以是 256 比特。 ( )11. GPS 算法是 NESSIE 的非对称认证标准。 ( )12. 消息认证算法的功能是入侵者不能用假消息代替合法消息。 ( )13. 欧拉函

17、数 (200) = 80。 ( )14. Schnorr 算法的安全性依赖于求解离散对数问题的难度。 ( )15. N 级 LFSR 输出的最大周期为 N。 ( )密码学练习题 第 7 页16. Shannon 证明了混合密码体制是绝对安全的。 ( )17. 在 RSA 公钥密码系统中,若 A 想给 B 发送一封邮件,并且想让 B 知道邮件是 A 发出的,则 A 应选用的签名密钥是 B 的公钥。 ( )5. DES 是分组密码算法,其迭代轮数为 16 轮。 ( )6. RSA 系统中,若 A 想给 B 发送邮件,则 A 选用的加密密钥是 A 的公钥。 ( )7. 伪造是攻击资源的机密性。 (

18、)8. SHA-1 杂凑算法的数据分组长度是 160 比特。 ( )9. ElGamal 算法的安全性依赖于求解离散对数问题的难度。 ( )10. AES 算法的分组长度可以是 24 字节。 ( )11. 密码统计测试方法的原理一般是假设检验。 ( )12. GPS 算法是 Schnorr 的改进方案。 ( )13. 密码分析学的任务是分析密码算法与协议的安全性。 ( )14. 身份认证的作用是入侵者不能伪装成他人。 ( )15. N 级 LFSR 输出的最大周期为 2N。 ( )16. Shannon 证明了非对称密码体制是绝对安全的。 ( )17. 欧拉函数 (100) = 40。 ( )

19、5. DES 是分组密码算法,其迭代轮数为 8 轮。 ( )6. RSA 系统中,若 A 想给 B 发送邮件,则 A 选用的加密密钥是 B 的公钥。 ( )7. 伪造是攻击资源的可用性。 ( )8. SHA-1 杂凑算法的数据分组长度是 128 比特。 ( )9. RSA 算法的安全性依赖于计算大数分解的难度。 ( )10. AES 算法的分组长度可以是 32 字节。 ( )11. 频率测试的目的是检验密码算法 f 的输出是否服从均匀分布。 ( )12. 把公钥密码用于密钥分配解决了重要的密钥管理问题。 ( )13. 对密码算法 f,如果每一位输出依赖于每一位输入,则称 f 具有完备性。 (

20、)14. 身份认证的作用是消息的接收者能够确认消息的来源。 ( )15. N 级 LFSR 输出的最大周期为 2N -1。 ( )16. Shannon 证明了对称密码体制是绝对安全的。 ( )17. 密码编码学的任务是设计密码算法与协议。 ( )三、名词解释(每小题 3 分,共 9 分)18. 被动攻击密码学练习题 第 8 页18. 主动攻击18. 密码分析学18. LFSR18. 杂凑函数18. 本原多项式18. 最大公因子18. 模乘逆元18. 素性检验19. 线性反馈移位寄存器19. Kerckhoff 原则19. 密钥管理19. 欧拉定理19. 欧拉函数19. 费尔玛定理19. 消息

21、认证码19. 汉明距离 w(x)19. 重合指数20. 什么叫分组密码算法20. 流密码算法20. 加密算法20. 单钥密码体制20. 序列密码算法20. 同步流密码20. 自同步流密码20. 平方剩余20. 非平方剩余四、简答题(每小题 5 分,共 20 分)21. 求解欧拉函数 (2000)。21. 简述 AES 算法设计思想。21. AES 算法的每一轮迭代包括哪几种变换?21. 用伪代码简述 AES 算法轮变换 Round(State,RoundKey)。21. 在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还密码学练习题 第 9 页原?21. 对消息 m=

22、0x00 和消息 m=0x0000,利用 SHA-1 算法进行杂凑,所得到的杂凑值是否相同,为什么?21. D-H 密钥交换协议、RSA 和 DSA 这些密码算法中,哪些方案会因大素数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译?21. 分组密码设计主要采用哪两种结构?21. 密码算法按功能可以分为哪几种?22. 哪些密码算法可以实现加解密?22. 密码算法具体可以分为哪几种?22. 假定一个周期是 4 的换位密码,其密钥是 i=1,2,3,4 的一个置换 f (i) = 4,3,2,1若明文是:can you understand,请计算其密文。22. 简述杂凑函数应满足的条

23、件。22. Hash 函数有哪些功能?22. 用伪代码表示迭代型杂凑函数的一般结构。22. 常用序列密码分析方法有哪些?22. 列举 5 个分组密码算法。22. 列举 5 个公钥加密算法。23. 列举 5 个数字签名算法。23. 列举 5 个分组加密模式。23. 列举 5 个 MAC 算法。23. 列举 5 个流密码算法。23. 请列举三种杂凑函数。23. 简述 Euclid 算法的思想。23. 求解欧拉函数 (320)。23. 简述 Euler 定理。23. 用伪代码表示 CBC 模式的加解密过程,并简要说明。24. 用伪代码表示密码分组链接(CBC)模式的加解密过程。24. 用伪代码表示

24、CTR 模式的加解密过程,并简要说明。24. 用伪代码表示 OFB 模式的加解密过程,并简要说明。24. 用伪代码表示 CBC-MAC 模式的认证过程,并简要说明。24. 用伪代码表示 HMAC 算法,并简要说明。密码学练习题 第 10 页24. 用 2 个式子表示 GSM/GPRS 系统认证与密钥交换过程,并简要说明。24. 对称算法有何优缺点?24. 非对称算法有何优缺点?24. 简述公钥密码学中保密与签名的区别。24. 简述 DES 算法的安全性。五、综合应用题(每小题 10 分,共 50 分)25. 写出 RC4*的算法过程,并说明 RC4*与 RC4 算法的区别25. 有一正整数除以

25、 3,7,11 的余数分别为 2,6,8,问此数是多少? 25. 有一正整数除以 5,7,11 的余数分别为 2,3,4,问此数是多少?25. 有一正整数除以 3,7,11 的余数分别为 2,3,4,问此数是多少?25. 有一正整数除以 5,7,11 的余数分别为 4,6,9,问此数是多少?25. 今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何?25. 有一正整数除以 3,5,7 的余数分别为 2,3,4,问此数是多少?25. 在分组密码中,对于一个好的 S 盒,其布尔函数应满足基本条件是什么? 25. 设 n=4 的 LFSR,输出序列满足 ki3 k i1 k i=0。

26、初始状态为 1011。请写出状态转移序列及相应输出。25. 设 n=4 的 LFSR,输出序列满足 ki3 k i2 k i=0。初始状态为 1101。请写出状态转移序列及相应输出。26. 求所有小于 20 且与 20 互素的正整数关于模 20 的乘法逆元。26. 求所有小于 13 的正整数关于模 13 的乘法逆元。26. 求所有小于 11 的正整数关于模 11 的乘法逆元。26. 求所有小于 15 且与 15 互素的正整数关于模 15 的乘法逆元。26. 求所有小于 16 且与 16 互素的正整数关于模 16 的乘法逆元。26. 求所有小于 26 且与 26 互素的正整数关于模 26 的乘法

27、逆元。26. 根据密码学系统模型,填写下面的空白。信道主动攻击 搭线信道 窃听型对手明文信源 接收者秘密信道被动攻击 搭线信道密码学练习题 第 11 页26. 用伪码简述 AES 算法加密过程的主要步骤(不含密钥编排) ,并简要说明。26. 设在 EIGamal 签名方案中,p=17,g=2,若选取 x=8,计算 y 。若选取 k=9,试对消息 m=7 进行签名。27. 已知某密码的加密方法为 C = f2 (f1 (M ),其中变换 f1 为 c = (7m+5) mod 26,变换 f2 为置换 T =(31254) ,今收到一份用这种密码加密的密文 C = fisxcebzif,求对应的

28、明文 M。27. 利用 Fermat 定理计算 3 101 mod 13。27. 利用 Fermat 定理计算 31234 mod 11。27. 利用 Fermat 定理计算 5503 mod 11。27. 利用 Fermat 定理计算 4502 mod 11。27. 利用 Euler 定理计算 3 203 mod 20。27. 利用 Euler 定理计算 7 202 mod 15。27. 利用 Euler 定理计算 5 206 mod 16。27. 设 P=11,E 是由 所确定的有限域 上的椭圆曲线,设)1(mod632xy 1Z=( 2,7) ,保密的解密密钥 d=7, 计算 2=+;

29、若 =7=(7,2) ,假设明文 x=(5,6) ,计算对应的密文。28. 设 n=2,密钥为 K= ,将明文 tolerant 用 Hill 加密,求其密文。7352密码学练习题 第 12 页28. 运用 Hill 密码对消息“function”进行加密,使用密钥 K= ,求其密文。753228. 运用 Hill 密码对消息“security ”进行加密,使用密钥 K= ,求其密文。28. 运用 Hill 密码对消息“Rijndael”进行加密,使用密钥 K= ,求其密文。572328. 运用 Hill 密码对消息“polygram”进行加密,使用密钥 K= ,求其密文。228. 运用 Hi

30、ll 密码对消息“distance”进行加密,使用密钥 K= ,求其密文。37528. 设 n=2,密钥为 K= ,将明文 CIST 用 Hill 加密,求其密文。1238728. 设 n=2,密钥为 K= ,将明文 friday 用 Hill 加密,求其密文。8528. 设 n=2,密钥为 K= ,将明文 friday 用 Hill 加密,求其密文。319729. 已知仿射加密变换为 c = 11m + 2 mod 26,求密文 VMWZ 对应的明文。29. 已知仿射加密变换为 c = 5m + 7 mod 26,求密文 qbkepb 对应的明文。29. 简述 RSA 算法加解密过程 。29

31、. 简述 RSA 算法签名及验证过程 。29. 在 RSA 算法中,已知:大数为 n1147,公钥 e491,设某明文为 M,其加密密文 CM d mod n=365 mod n, 计算( n-M)dmod n 的值。29. 设用户 A 的公开参数为( nA = 55,e A = 23 ),用户 B 的公开参数为( nB = 33,e B = 13 ),用户 A 应用 RSA 算法向用户 B 传送的消息 m = 6 时,求 A 发送的带签名的保密信息。29. 设用户 A 选取 p=11 和 q=7 作为模数为 n=pq 的 RSA 公钥体制的两个素数,选取 eA=7作为公钥。请给出用户 A 的秘密密钥,并验证 3 是不是用户 A 对报文摘要 5 的签名。29. 在应用 RSA 密码体制进行通信时,设用户 A 的公钥为( nA,e A) ,用户 B 的公钥为密码学练习题 第 13 页(nB,e B),且 nAnB,若用户 A 想利用 RSA 密码体制向用户 B 发送既签名又加密的消息m,试给出具体算法。29. 设 E 是由 y 2 x 3 + x +1 mod 23 所确定的有限域 Z23 上的椭圆曲线,试确定 E 上 10 个点。29. 写出用分组密码算法构造流密码算法的两种模式步骤。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报