收藏 分享(赏)

2011秋密码学B卷-试卷new.doc

上传人:dreamzhangning 文档编号:2213179 上传时间:2018-09-05 格式:DOC 页数:6 大小:80.50KB
下载 相关 举报
2011秋密码学B卷-试卷new.doc_第1页
第1页 / 共6页
2011秋密码学B卷-试卷new.doc_第2页
第2页 / 共6页
2011秋密码学B卷-试卷new.doc_第3页
第3页 / 共6页
2011秋密码学B卷-试卷new.doc_第4页
第4页 / 共6页
2011秋密码学B卷-试卷new.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、第 1 页 (共 6 页)国防科技大学 20112012 学年秋季学期应用密码学考试试卷(B)卷考试形式: 闭卷 考试时间: 120 分钟 满分: 100 分。 题 号 一 二 三 四 五 六 七 八 总 分得 分评阅人注意:1、所有答题都须写在此试卷纸密封线右边,写在其它纸上一律无效。2、密封线左边请勿答题,密封线外不得有姓名及相关标记。得分一、选择题(每空 4 分,共 32 分)1. 某加密系统采用仿射密码(a=7,b=21)对明文进行加密,若生成的密文是vlxijh,则下面的哪一项有可能是对应的明文( )A. people B. schoolC. agency D. monkey2. 关

2、于 DES 算法,下列描述 DES 子密钥产生过程不正确的是( ) 。A. 将 DES 算法所接受的输入密钥 K(64 位) ,去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位密钥)B. 在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入C. 在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D. 将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即 为第 i 轮所需的子密钥 Ki学号: 姓名: 学院: 年级:

3、 专业: -密 封 线 -第 2 页 (共 6 页)3. 已知一个杂凑函数 H 有 n 个可能的输出,H(x)是一个特定输出。如果对 H 随机取k 个输入,要求至少有一个输入 y 使得 H(y)=H(x)的概率为 0.5,k 有多大?( )A. k=n B. k=n/2 C. k=n2 D. k= n4. MD5 算法报文填充的目的是( )A. 使报文长度与 448 模 512 同余 B. 使报文长度为 512 的整数倍C. 使报文长度为 1024 的整数倍 D. 使报文长度与 448 模 1024 同余5. 目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密

4、,主要因为( )A. 公钥密码的密钥太短 B. 公钥密码的效率比较低C. 公钥密码的安全性不好 D. 公钥密码抗攻击性比较差6. 认证主要用来( )A. 确保数据的保密性 B. 确保发送者和接收者的真实性及报文完整性C. 阻止对手的被动攻击 D. 上说法都不对7. 使用 RSA 算法通信的过程中,若鲍勃想给艾丽丝发送一封邮件,并且想让艾丽丝知道邮件是鲍勃发的,则鲍勃应该选用的加密密钥是( )A. 鲍勃的公钥 B. 艾丽丝的公钥C. 鲍勃的私钥 D. 艾丽丝的私钥8. 以下关于加密的说法,不正确的是( )A. 加密包括对称加密和非对称加密两种B. 信息隐蔽是加密的一种方法C. 如果没有信息加密的

5、密钥,只要知道加密程序的细节就可以对信息进行解密D. 密钥的位数越多,信息的安全性就越高得分 二、 (12 分)分组密码 DES 有哪几种工作模式?请分述各种模式的基本工作过程。第 3 页 (共 6 页)得分 三、 (16 分)RSA 算法中,选择 p=7,q=17,e=13,计算其公钥与私钥,并加密明文 m=19。学号: 姓名: 学院: 年级: 专业: -密 封 线 -第 4 页 (共 6 页)得分四、 (12 分)请具体阐述秘密分享门限方案。以基于拉格朗日插值的 Shamir 门限方案为例介绍思想和过程。第 5 页 (共 6 页)学号: 姓名: 学院: 年级: 专业: -密 封 线 -得分 五、(16 分) 设英文字母 a,b,c , ,z 分别编码为0,1,2,3,4,25,已知希尔密码为多表代换密码,明文分组长度为 2,密钥为(K,0), 其中 K= 是 Z26 上的一个二阶可7381逆方阵,假设密文为 XI YJ,试求所对应的明文。第 6 页 (共 6 页)得分 六、 (12 分)假定某通信系统中通信双方通过消息认证码对传输消息进行认证。消息认证码的产生过程为: 12()()mKKMXXCE其中,Xi 表示消息 M 的一个分组,其长度为 64 位, k 是通信双方的共享密钥。设计针对上述消息认证的攻击方案。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报