1、信息安全 13 级 密码学 期末考试试卷注:1、教师命题时题目之间不留空白; 2、考生不得在试题纸上答题,教师只批阅答题册正面部分,若考生须在试题图上作解答,请另附该试题图。3、请在试卷类型、考试方式后打勾注明。(第 1 页)试 题2015 年 2016 年第 1 学期课程名称: 密码学 专业年级: 2013 级信息安全 考生学号: 考生姓名: 试卷类型: A 卷 B 卷 考试方式: 开卷 闭卷 一. 选择题(每题 2 分,共 20 分)1. 凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意, ,那么使用凯撒密码加密 SECRET 的结果是什么() 。,26()=(+3
2、)26A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW2. 在一下密码系统的攻击方法中,哪一种方法的实施难度最高的() 。A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击3. 仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意的同余方程 有唯一解,那么仿射密码的密钥空间大小是() 。 (26 += 表示 中所有与 m 互素的数的个数)() A. B. C. D. () +() ()4. 为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求() 。A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂
3、C. 差错传播尽可能地小 D. 密钥量足够大5. 以下哪一种分组密码工作模式等价于同步序列密码() 。A. 电码本模式(ECB 模式) B. 密码分组链接模式( CBC 模式)C. 输出反馈模式(OFB 模式) D. 密码反馈模式(CFB 模式)6. 以下对自同步序列密码特性的描述,哪一点不正确() 。A自同步性 B无错误传播性C抗主动攻击性 D明文统计扩散性7. 如下图所示的线性移位寄存器,初始值为 ,请问以下哪一个选项1,2,3,4=1,1,1,1是正确的输出序列() 。A1111000100110101 B1111010100100101C1111000110100101 D111100
4、00001101118. 以下关于消息认证码的描述,哪一点不正确() 。信息安全 13 级 密码学 期末考试试卷注:1、教师命题时题目之间不留空白; 2、考生不得在试题纸上答题,教师只批阅答题册正面部分,若考生须在试题图上作解答,请另附该试题图。3、请在试卷类型、考试方式后打勾注明。(第 2 页)A在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出B消息认证码可以用于验证消息的发送者的身份C消息认证码可以用于验证信息的完整性D消息认证码可以用于加密消息9. 以下哪些攻击行为不属于主动攻击() 。A偷听信道上传输的消息B修改他所观察到的在网络上传输的消息C重放他之前偷听到的消息D试图冒充
5、网络上的各种各样的用户10. 仿射密码的加密过程定义为 ,当密钥设定为 时,()=(+)26 ( ,) =(11,5)则 CYPHER 的加密结果是什么() 。A. BJOEXK B. AEMXLB C. UNXPSK D. BEOXJX二. 判断题(每题 2 分,共 20 分)1. 选择明文攻击是指:密码分析者能够根据自己的要求选择明文,并加密得到对应的密文,从而获得明文-密文对,在此基础上试图找到对应的密钥。 ( )2. 在分组密码中,S 盒扮演的角色是一个微型代换密码。 ( )3. 在代换密码中,明文和密文的所有字母不变,只是打乱了顺序。 ( )4. 对于 HASH 函数 ,不存在两个不
6、同的输入( ) ,使得 HASH 函数得到相同的() xy输出( ) 。 ( )()=()5. 对于同步序列密码,若密文字符在传播的过程中被插入或者删除,那么解密的过程将失败。 ( )6. 若一个用户持有证书 ,即可证明该用户是 。 ( )Cert(Bob) Bob7. 消息认证码的输出信息长度与输入信息长度相关。 ( )8. 如果用户 U 可以确保:除用户 V 之外,没有人能计算出 K。则我们说该方案提供了隐式密钥确认。 ( )9. 在如下图所示消息流模型中,Oscar 成功实施了中间入侵攻击。 ( )10. 单向陷门函数,是在不知陷门信息下求逆困难的函数,当知道陷门信息后,求逆是易于实现的
7、。 ( )三. 名词解释(每题 2 分,共 10 分)1. 扩散2. 混乱3. 会话密钥4. 密钥分配信息安全 13 级 密码学 期末考试试卷注:1、教师命题时题目之间不留空白; 2、考生不得在试题纸上答题,教师只批阅答题册正面部分,若考生须在试题图上作解答,请另附该试题图。3、请在试卷类型、考试方式后打勾注明。(第 3 页)5. 零知识证明四. 简答(每题 5 分,共 20 分)1. 简述对称密钥算法的优缺点。2. 简述非对称密码算法的优缺点。3. 简述数字签名应具备的性质。4. 简述自同步序列密码的特点。5. 简述 HASH 函数强无碰撞性要求。五. 论述题 (每题 15 分,共 30 分
8、)1. PKI 方案被应用于协助网络用户相互验证身份,下图中给出了一个网络 PKI 模型,Alice和 Bob 是网络中的两个用户,请回答如下问题:(1 ) 数字证书是 PKI 的基本构建块,请参考下图模型,以 Bob 为例,写出 Bob 的数字证书形式(4 分) (2 ) 给出 Alice 到 Bob 的证书路径(5 分)(3 ) 写出 Alice 到 Bob 的证书路径验证过程(6 分)2. Diffie-Hellman 密钥协商方案是第一个也是最著名的密钥协商方案,请完成:(1 ) 简述 Diffie-Hellman 密钥协商方案(7 分)(2 ) 使用消息流形式描述 Diffie-Hellman 密钥协商方案(4 分)(3 ) 简述针对 Diffie-Hellman 密钥协商方案的中间人攻击(4 分)