1、一 一、是非判断题(10 分) 1. 差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于 DES 和 AES 都有一 定的攻击效果。 (对) 2. 反馈移 位寄 存器输 出序 列生成 过程 中,抽 头位对输出 周期 长度的 影响 起着决 定性 的作用, 而初态对输出周期长度没影响。 (对 ) 二、选择题(15 分) 1. 公钥密码体制至少能抵御的攻击是(C. 选择明文攻击) 2. 适合文件加密, 而且有少量错误时不会造成同步失败, 是软件加密的最好选择, 这种分组 密码的操作模式是指(D.输出反馈模式) 3. 按目前的计算能力,RC4 算法的密钥长度至少应为(C.128)位才能保证安
2、全强度。 4. 密钥在其生命生命周期中处于不同的状态, 每种状态包含若干时期, 那么密钥备份时期是 密钥处于(B. 使用状态) 5. 量子密码更适合实现下面哪项密码技术。 (D.密钥分发) 6. 当用户收 到 一个证书 是 ,应当从 (C.CRL )中检 查证书是 否 已经被撤 销。 (CRL :证 书撤 销 列表) A. 在 PKI 中, 关于 RA 的功能,下面说法正确的是(B. 验证申请者身份)。 7. 数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护) 8. 在 DES 算法中, 如果给定初始密钥 K , 经子密钥产生器产生的各个子密钥都相同, 则称该 密钥 K
3、 为弱 密钥,DES 算法中弱密钥的个数为(B.4 个)。 9. 生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。 10. 指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal) 11. 密钥存档是密钥处于(C. 过期状态) 三、填空题(15 分) 1. 关于 DES 算法的安全性, 若 Ek (m )=Dk (m ) , 则这样的密钥称为弱密钥,又 其 互补性使 DES 在选择明文攻击下所需的工作量减半。 2. 选择合适的 n 级线性反馈移位寄存器可使序列的周期达到最大值 2n-1 , 这样序列称为 m 序列,但敌手知道这序列中一段长为 n 的 明密文对即能破译其后序列的
4、密文。 3. 密钥分配和协商的最大区别是: 密钥分配是通信双方中一方或密钥分配中心选取一个秘密 密钥发给双方, 而密钥协商是保密通信双方 (或更多方) 通过公开信道的通信来共同形成秘 密密钥的过程。 4.CA 是 PKI 的 核心,CA 的安全性依赖于它的上级私钥(或根私钥)的安全性。 5. 密钥状态可分为:使用前状态、使用状态、使用后状态、过期状态 6. 轮函数是分组密码结构的核心, 评价轮函数设计质量的三个主要指标是安全性、 速度和灵 活性 7.DES 的轮函数 F 是由三个部分:扩展置换 非线 性代换 和 线性置换 组 成的。 8.DES 密码中所有的弱密钥、 半弱密钥、 四分之一弱密钥
5、和八分之一弱密钥全部加起来, 一 共有 256 个安全性较差的密钥。 9.18 在高级加密标准 AES 规范中,分组长度只能是 128 位,密钥的长度可以是 128 位、 192 位、 256 位中的任意一种。 10.DES 与 AES 的两处不同之处:AES 密钥长度可变而 DES 不 可变;DES 面向比特运算 AES面向字节运算。 11. 消息认证码的作用: 验证信息来源的正确性 和 验证消息 的完整性 四、术语解释(15 分) 1. 密码分析学:研究如何分析或破解各种密码编码体制的一门科学。 2. 密码编码学:研究如何对信息编码以实现信息和通信安全的科学。 3. 扩散: 要将 算法设
6、计成 明文每 一比 特的变 化尽 可能多 地影 响到输 出密 文序列 的变 化,以 便隐蔽明文的统计特性。形象地称为雪崩效应。 4. 混乱 (分组的 设计思想中用到的) : 指 在加解密变换过程中明文、 密钥以及 密文之间的关系 尽可能地复杂化,以防密码破译者采用解析法( 即通过建立并求解一些方程) 进行破译攻击 。 5. 会话密钥: 保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的临时的 加密和解密密钥。 五、解答题(30 分) 1. 公钥密钥体制和对称公钥密码体制相比有哪些优点和不足: 答:优点: (1 )密钥分发相对容易; (2 )密钥管理简单; (3 )可以有效实现是数字
7、签名。 不足: (1 ) 非 对称密码体制加解密速度比较慢; (2 ) 同等安全 强度下, 非对称密码体制要求 的密钥位数要多一些; (3 )密文的长度往往大于明文长度。 2. 信息安全中常用的攻击: 窃听、 篡改、 假冒、 抵赖, 使用什么密码技术能抵御这些攻击? 答:使用加密、消息认证码、数字签名等技术 3. 分组密码算法的基本要求是什么? 答 :( 1 ) 分 组长度要足够大; (2 ) 密钥量要足够大; (3 ) 密码交换足够复杂; (4 ) 加解密运 算简单(5 )无数据扩展或压缩 4. 为什么二重 DES 并不像 人们想象那样可以提高密钥长度到 112 比特, 而相当于 57 比特
8、, 简要说明原因。 答:中间相遇攻击: 5. 密钥序列生成器是序列密码算法的核心,请说出至少 5 点序列生成器的基本要求。 答 :( 1 ) 种 子密钥的长度足够长; (2 ) 密钥序列ki具有极大周期; (3 ) 密钥序列ki 具有均 匀的 n 元分布; (4 )由密钥序列ki 提取关于种子密钥 K 的信息在计算上不可行; (5 )雪崩 效应; (6 )密钥序列ki 不可预测的。 6. 在 RSA 算法中 p ,q 的选择长度接近,但相差较大,请问这是为何? 答:防止穷举攻击和迭代攻击。 7. 用户 A 和 B 是两个经常通信的异地用户,他们现拥有共享密钥 K ,为 了保证通信的安全, 需要
9、定期更新密钥,请为此设计一个密钥更新协议。 答:用 K 加 密新的会话密钥进行会话产生新的会话密钥。 8. 请简要说明哈希函数的特点。 答 :( 1 )压缩性:消息是任意有限长度,而哈希值是固定长度; (2 )单向性: 对于给定的消息值 M 计算 H (M ) 是容 易的, 但是反过来已知哈希值 H 计算 消息 M 值在计算上是不可行的; (3 )弱抗碰撞性: 对于给定的消息 M1 , 要找到另一个消息 M2 使得 H (M1 )=H (M2)在 计算上是不可行的; (4 )强抗碰撞性:找到任意两个不同消息 M1 和 M2 使得 H (M1 )=H (M2 )在计算上是 不可行的。 9. 在流
10、密码中,如果密钥 k 被重复使用,对手怎样得到相应的明文? 答:通过截 取获得一系 列的明- 密文 对,再计算 出相应的密 钥流,之后 再通过计算 便可得到 密钥流的递推关系从而获取后面的相应明文。 10. 在 PKI 应用环境中,实体 A 和实体 B 之间如何实现信息传输的机密性和认证性, 请描述 其实现过程。 答: 用对方的公钥进行加密一个临时会话密钥在进行通信会话实现其机密性, 用数字签名来 实现信息的认证性。 11. 在 PKI 的应 用中,验证数字证书的有效性包含哪些方面? 答 :( 1)使 用 CA 证书验 证数字证书有效性; (2 ) 检查数字证书的有效期, 确保该证书是否 有效
11、; (3 ) 检查实际使用用途与数字证书中设定的使用用途是否一致; (4 ) 在证书撤销列表 (CRL )中查询确认数字证书是否被 CA 撤销。 12. 有证书撤销都要放入证书撤销列表(CRL )中,那么 CRL 的 长度只会增加吧?为什么? 答: 不会一直增加。 证书到期之前使用密钥的有关声明, 而在正式到期之后,CRL 会删除有 关条目从而缩短 CRL 的 长度来弥补增加的长度,所以 CRL 的长度不会一直无限增加。 二 1.一个密码系统至少由 明文、密文 、加密算法 、解密算法 和密钥 5 部 分组成,其 安全性 由 ( D )决定 的。 A. 密文 B. 加密算 法 C. 解密算法 D
12、. 密钥 2.对密码的 攻击可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击, 其中破译难度最大的是( A )。 A. 唯密文攻 击 B. 已知明 文攻击 C. 选择 明文攻击 D. 选择密文 攻击 3.AES 算法由 以下 4 个不 同的模块组成,其中( A )模块是 非线性模块。 A. 字节代换 B. 行移 位 C. 多表代 换密码 D. 序列密码 4. DES 密码 算法中密钥长度为( A ) A.64 比特 B.128 比特 C.256 比特 D.160 比特 5.目前,使 用最广泛的序列密码是( A ) A. RC4 B. A5 C. SEAL D. PKZIP
13、6.下列( B )不是 Hash 函数具有的特性。 A. 单向性 B. 可逆 性 C. 压缩性 D. 抗碰 撞性 7.设在RSA 公钥密码体制中,公钥(e,n )=(13,35), 则私钥d = ( B ) A. 11 B. 13 C. 15 D. 17 8.A 收到B 发 给他的一个文件的签名, 并要验证这个签名的有效性, 那么签名验证算法需要 A 选用的密钥 是( C ) A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的 私钥 9. 在下列密 钥中( D ) 密钥的权限 最高 A.工作密钥 B. 会话密钥 C. 密钥加密密钥 D. 主密 钥 10. PGP 是一 个基于(
14、 A ) 公钥密码 体制的邮件加密软件。 A.RSA B.ElGamal C.DES D.AES 二、填空题(本大题共 10 空,每空 1 分,共 10 分) 1. ElGamal 公钥密码体制的安全性是基于 离散对数 的困难性。 3. 密钥流的 生成并不是独立于明文流和密文流的流密码称为 自同 步(异步) 。 4.SHA-1 算法 的主循环有四轮, 每轮 20 次操 作, 最后输出的摘要长度为 160 位 。 5.Kerberos 协议是一种 双 向认证协议。 6.密钥托管 加密体制主要由三部分组成:用户安全分量、密钥托管分量和数据恢复分量。 三、 判断 1. 判断题 (1)密码学 在信息安
15、全中起着举足轻重的作用,它可以解决信息安全中出现的所有问题。 ( ) (2)密码学 的发展大致经历了两个阶段: 传统密码学和现代密码学。 ( ) (3)传统密码系统均属于对称密码学范畴。 ( ) (4) 早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源 于 计 算机网络的普及和发展。 ( ) (5) 1976 年后,美国数据加密标准(DES) 的公布使密码学的研究公开, 从而开创了现代密码 学的新纪元,是密码学发展史上的一次质的飞跃。 ( ) (6)现代密 码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。 ( ) (7)能经受 住选择明文攻击的密码体制
16、就能经受住已知明文攻击。 ( ) 1.判断题 (1) 现在 使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。 ( ) (2) 根据香 农的理论,在加密明文之前,利用压缩技术压缩明文, 将增 加攻击者破译的难 度。 ( ) (3) 从理论 上讲, 穷举攻 击可以破解任何密码系统,包括一次一密密码系统。 ( ) (4) 设计密码 系统的目标就是使其达到理论保密性。 ( ) (5) 任何一 个密码体制都可以通过迭代来提高其安全强度。 ( ) (6) 在问题的 复杂度中,P 类不大于 NP 类。 ( ) 1.判断题 (1) 在分组 密码中,分组或密钥越长意味省安全性越高,因此,在实际应用中应
17、选用 分组和 密钥都长的分组密码算法。 ( ) (2) 分组密 码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增强。一般来说,分组密码迭代轮数越多,密码分析越困难。 () (3) 分组密 码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分 组密码 的初始密钥。 () (4)DES 算 法中,其初始置换和逆初始置换与 DES 算法的安 全强度无关。 () (5) 多重 DES 就是使用多 个密钥利用 DES 对明文进 行多次加密,然而多重 DES 总会找出 一 个密钥的单重 DES 相对 应。 ( ) (6) 多重 DES 使得密钥长 度增加,同时分组长度也会发生
18、改变。 ( ) (7) 差分分 析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于 DES 和AES 都有 一定的攻击效果。 ( ) (8) 线性分 析实际上是一种已知明文攻击方法。 () (9) 同 DES 类似,AES 也 存在弱密钥,但其弱密钥数量少于 DES 的弱密钥 数。 () (10) IDEA 算法是可逆的,即可以用相同算法进行加密和解密。 () (11)因为Camellia 密码 算法采用 Feistel 结构, 所 以具有加解密相似的特征。 () 1 、 判断题 (1) 序列密 码( 又称流密 码) 是属于对 称密码体制。 ( ) (2) 序列密码 的加解密钥是由种子密钥
19、生成的,而种子密钥的长度是由需加密的明文长度 决定。 ( ) (3) 利用反 馈移位寄存器来生成序列密码的密钥的过程中,反馈移位寄存器的初始值是由 种子密钥决定的。 ( ) (4) 密钥序 列生成器使用非线性组合函数的目的是实现更长周期的密钥序列。 ( ) (5) 序列密 码往往应用在信息传输的安全中,不适合于文件保密存储的应用。 ( ) 1.判断题 (1) 散列函 数的定义中的“ 任意消息长度” 是指实际中存在的任意消息长度,而不是理论上 的任意消息长度。 ( ) (2) 具有抗 强碰撞性的散列函数一定具有抗弱碰撞性。 ( ) (3) 散列函 数的安全性是指根据已知的散列值不能推出相应的消息
20、原文。 ( ) (4) 散列函数 技术可应用于口令的安全传输和存储。 ( ) (5)MD5、SHA1 、SHA256 这 3 个算法 所输出的散列值长度是不同的,而它们的分组长度也 不相同。 ( ) (6) 基于 Hash 的消息认 证码的输出长度与消息的长度无关, 而与选用的 Hash 函数有关 。 ( ) (7) 近几年 ,对一些 Hash 函数的一些 攻击取得了一些进展,例如,找到了 MD5 、SHAl 等 函数的一些碰撞,由此可断定这些 Hash 函数已经 被破解。 ( ) (8)SHA256 和 SHA512 输 人消息的最大长度是相同的。 ( ) (9)MD 系列 算法和 SHA
21、系列算法都是采用 MD 迭 代结构的。 ( ) (10)假设 目前攻击复杂度小于 28 的算法为不安全的, 那么MD5 是不安全 的。 ( ) 1.判断题 (1) 成熟的公 钥密码算法出现以后, 对 称密码算法在实际应用中已无太大价值了。 ( ) (2) 公钥密码 体制至少应能抵御的攻击是已知明文的攻击。 ( ) (3) 背包密码 算法是第一个公钥密码算法, 其安全 性源于背包问题(NP 完全 问题) ,而大 多数 背包密码算法现被证明是不安全的,所以,NP 完 全问题不是难解的问题。 ( ) (4) 第一个较 完善、现使用最多的公钥密码算法是椭圆曲线密码算法(ECC) 。 ( ) (5) 在
22、基于身 份的公钥密码体制中, 用 户公钥的真实性是通过使用用户标识作为公钥来实现 的, 不需要公 钥证书。 ( ) (6) 在 RSA 公 钥密码体制中,公钥是公开的,任何人都可以知道的,但公钥的真实性 需要有保障的,往往利用公钥证书方法来实现。 ( ) (7) ElGamal 密码体制是除了 RSA 之 外最有代表性的公钥密码体制之一,有 较好的安全 性,且同一明文会有许多可能的密文。 ( ) 1.判断题 (1)在数字签名方案中, 不仅可以实 现消息的不 可否认性, 而且还能实 现消息的完 整性、 机 密性。 ( ) (2) 在数字签 名中,签名值的长度与被签名消息的长度有关。 ( ) (3
23、) 同一人利 用同一签名算法对同一消息进行多次签名所得的签名值应值相同的。 ( ) 1. 判断题 (1) 密码系 统的安全性不应取决于不易改变的算法而应取决于可随时改变的密钥。( ) (2) 密钥管 理是一门综合性的系统工程, 要求管理与技术并重, 除了技术 性的因素外, 还与 人的因素密切相关,包括密钥管理相关的行政管理制度和密钥管理人员的素质。 ( ) (3) 密钥管 理的目标就是追求密钥的更高安全性。 ( ) (4) 密钥使 用次数越多,被破译的危险性就越大,所以,密钥需要定期更新。 ( ) (5) 密钥管理遵循“ 木桶” 原理,即密钥的安全性是由密钥整个阶段中安全性最低的阶段决 定的。
24、 ( ) (6) 只用于 数字签名的用户私钥不需要备份, 因 为即使用户私钥损坏或丢失, 用户生成的签 名也是能够验证的。 ( ) (7) 密钥过 了有效期,密钥就没有保存的价值了,应该被销毁。 ( ) (8) 若使用密 钥托管技术, 那么, 任何人 都能够得到通信各方之间的通信内容。 ( ) 四、 选择 2.选择题 (1) 在通信 或数据交换中,直接用于数据加解密的密钥被称为( A ). A.会话密 钥 B.密钥 加密密钥 C. 主密钥 D.私钥 (2) 在整个 密钥生命周期中如果用于文件加密钥的使用有效期结束,那么这个密 钥最有 可能进入( D ) 阶段密钥 。 A.密钥存 储 B. 密钥
25、备 份 C.密钥 存档 D.密 钥销毁 (3) 密钥在其 生命周期中处于以下 4 种不同的状态,每种状态包含若干时期,那么密钥存 档时期是密钥处于( C ) A.使用前 状态 B.使 用状态 C. 使用后状态 D. 过期状态 (4) 密钥在其 生命周期中处于以下 4 种不同的状态,每种状态包含若干时期,那么密 钥备份时 期是密钥处于( B ) 。 A.使用前 状态 B.使 用状态 C. 使用后状态 D. 过期状态 (5) 下面( C ) 公开密钥分 发方式是种在线服务器式公钥分发方法。 A.广播式 公开密钥分发 B.目录 式公开密钥分发 C.带认证的 公开密钥 D. 公开密钥证 书分发 (6)
26、 在本章中 ,介绍了 Shamir 提出的密 钥分发协议,该协议是属于( C ) A.密钥协 商协议 B. 公开密钥分发 C.无中心 密钥分发 D. 有中心密钥 分发 (7) 从某种意 义上讲,密钥托管也起到( C ) 的作 用。 A.密钥存 储 B.密钥 使用 C.密 钥备份 D. 密钥存档 (8) 对于一个 重要的秘密信息,如主密钥、根私钥等,同样需要多人认可的情况下才 可以使用。在密码学上,解决这类问题的技术称为( D ) A.密钥分发 技术 B.密 钥协商技术 C. 密钥托管技 术 D. 秘密 共享技术 选择题: 1 、通信中仅 仅使用数字签名技术,不能保证的服务是( C)。 A 、认
27、证服务B 、完整性服 务 C 、保密性 服务 D 、防否 认服务 2 、Alice 收到 Bob 发给 他的一个文件的签名,并要验证这个签名的有效性,那么签名验证 算法需要 Alice 选用的密 钥是(C )。 A 、Alice 的公 钥 B 、Alice 的私钥 C 、Bob 的公钥 D 、Bob 的私钥 3 、在普通数 字签名中,签名者使用( B )进行 信息签名。 A 、签名 者的公钥 B 、签名者的 私钥 C 、 签名者的公钥和私钥 D 、签名者 的私钥 2.选择题 1 、下列( D )算法不具有雪崩效应。 A 、DES 加密 B 、序列密码 的生成 C 、哈 希函数 D 、RSA 加
28、密 2 、若 Alice 想向 Bob 分 发一个会话密钥,采用 ElGamal 公钥 加密算法,那么 Alice 应该选 用的密钥是( C )。 A 、Alice 的公 钥 B 、Alice 的私钥 C 、Bob 的 公钥 D 、Bob 的私钥 3 、设在 RSA 的公钥密码体制中,公钥为(e,n )=(13,35), 则私钥 d=( B)。 A 、11 B、13 C 、15 D 、17 4 、在现有的 计算能力条件下,对于非对称密码算法 Elgamal,被认为是安全的最小密钥长 度是( D )。 A 、128 位 B 、160 位 C 、512 位 D 、1024 位 5 、在现有的 计算
29、能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是 ( B )。 A 、128 位 B 、160 位 C 、512 位 D 、1024 位 6 、指数积分 法针对下面( C )密码 算法的分析方法。 A 、背包密码 体制 B 、RSA C 、ElGamal D 、ECC 选择题: 1 、下面(A )不是 Hash 函数的等价 提法。 A 、压缩信息 函数 B 、哈 希函数 C 、 单向散列函数 D 、杂 凑函数 2 、下面( B )不是 Hsha 函数具有的 特性。 A 、单向性 B 、可逆性 C 、压缩性 D 、抗碰撞性 3 、线代密码 学中很多应用包含散列运算,而应用中不包含散
30、列运算的是( A )。 A 、消息机 密性 B 、消 息完整性 C 、消息认证码 D 、数 字签名 4 、西面( C )不是 Hash 函数的主要 应用。 A 、文件校验B 、数字签名C 、数据加密D 、认证协议 5 、MD5 算法 以( D )位 分组来处理输入文本。 A 、64 B、128 C、256 D 、512 6 、MD5 的主 循环有(B )轮。 A 、3 B、4 C、5 D、8 7 、SHA1 接收 任何长度的输入消息,并产生长度为(B )bit 的Hash 值。 A 、64 B 、160 C、128 D、512 8 、分组加密 算法(如 AES)与散列函数算法(如 SHA )的
31、实现 过称最大不同是( D )。 A 、分组 B 、迭代 C 、非线性 D 、可逆 9 、生日攻击 是针对( D )密码算法的分析方法。 A 、DES B 、AES C、RC4 D 、MD5 10、设Hash 函数的输出长度为 n bit ,则安全的 Hash 函数寻找 碰撞的复杂度应该为 ( C )。 A 、O (P (n) B 、O(2 n ) C、O (2 n-1 )D 、O (2 n/2 ) 11、MD5 的压 缩函数中,512bit 的消息 被分为 16 块 输入到步函数,每一块输入( B ) 次。 A 、3 B、4 C、5 D、8 选择题: 1 、m 序列本 身是适宜的伪随机序列产
32、生器,但只有在( A )下,破译者才不能破解这个 伪随机序列。 A 、唯密 文攻击 B 、已知明文攻击 C 、 选择明文攻击 D 、 选择密文攻击 2 、Geffe 发 生器使用了( C )个 LFSR 。 A 、1 B、2 C、3 D 、4 3 、J-K 触发 器使用了( B )个LFSR 。 A 、1 B、2 C 、3 D 、4 4 、PKZIP 算 法广泛应用于( D ) 程序。 A 、文档数据加密 B 、数据传输加密 C 、数字签名 D 、文档数据压缩 5 、A5 算法的 主要组成部分是 3 个长 度不通的线性移位寄存器,即 A 、B 、C 。其中A 有 (A )位,B 有( D) 位
33、,C 有( E )位。 A 、19 B 、20 C 、21 D 、22 E 、23 6 、SEAL 使 用了 4 个( B )位寄存器。 A 、24 B、32 C、48 D、56 7 、按目前的 计算能力,RC4 算法的密 钥长度至少应为( C ) 才能保证安全强度。 A 、任意位 B 、64 位 C 、128 位 D 、256 位 8 、目前,使 用最广发的序列密码是( A )。 A 、RC4 B 、A5 C 、SEAL D 、PKZIP 选择题 1 、在( C )年,美国国家标准局把 IBM 的Tuchman-Meyer 方案确定数据加密标准,即 DES 。 A 、1949 B 、1972
34、 C 、1977 D 、2001 2 、密码学历 史上第一个广泛应用于商用数据保密的密码算法是( B )。 A 、AES B 、DES C、IDEA D 、RC6 3 、在 DES 算 法中,如果给定初始密钥 K ,经子密 钥产生的各个子密钥都相同,则称该密钥 K 为弱密钥,DES 算法弱密 钥的个数为(B )。 A 、2 B、4 C、8 D 、16 4 、差分分析 是针对下面(A )密码算 法的分析方法。 A 、DES B 、AES C、RC4 D、MD5 5 、AES 结构 由一下 4 个 不通的模块组成,其中( A )是非 线性模块。 A 、字节代换B 、行位移 C 、列混淆 D 、轮密
35、钥加 6 、适合文件 加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分 组密码的操作模式是指( D )。 A 、电 子密码本模式 B 、密码 分组链接模式 C 、密 码反馈模式 D 、输出反 馈模式 7 、设明文分 组序列 X1Xn 产生的密文 分组序列为 Y1Yn。假设 一个密文分组 Y1 在传输 是 出现了错误(即某些 1 变成了 0 ,或 者相反) 。不 能正确解密的明文分组数目在应用 ( A )模式 时为 1. A 、电 子密码本模式和输出反馈模式 B 、电子密码本模式和密码分组链接模式 C 、密 码反馈模式和密码分组链接模式 D 、密 码分组链接模式和输出反馈模式
36、 8 、IDEA 使用 的密钥长度为( C ) 位。 A 、56 B 、64 C、128 D 、156 9 、Skipjack 是一个密钥长度为(C ) 位分组加密算法。 A 、56 B 、64 C 、80 D 、128 选择题 1 、1949 年 ,( A )发表 题为保密系统的通信理论的文章,为密码系统建立了理论基 础,从此密码学成了一门科学。 A 、Shannon B 、Diffie C 、Hellman D 、Shamir 2 、一个密码 系统至少由明文、密文、加密算法、解密算法和密钥 5 部 分组成,而其安全性 是由( D ) 决定的。 A 、加密算法B 、解密算法C 、加解密算 法
37、 D 、密钥 3 、计算和估 计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价 超出了破译者的破译能力(如时间、空间、资金等资源) , 那么该密码系统的安全性是 ( B ) 。 A 无条件安 全 B 计算安 全 C 可证明 安全 D 实际 安全 4 、根据密码 分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已 知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A 、唯密文攻 击 B 、已 知明文攻击 C 、选择明 文攻击 D 、选择密文攻击 五、 填空 10、分组密 码主要采用 混乱 原则 和 扩散 原则来抵 抗攻击者对该密码
38、体制的统 计分析。 11、在今天 看来,DES 算 法已经不再安全,其主要愿意是 源于密钥空间的限制,容易被 穷举攻破 。 12、轮函数 是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 安 全性 、速度 和 灵活性 。 13、DES 的轮函数 F 是由三个部分: 扩展置换 、 非线性代换 和 线性置 换 组 成的。 14、DES 密码 中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起 来,一共有 256 个安全性较差的密钥。 15、关于DES 算法,密钥 的长度(即有效位数)是 56 位 ,又其 互补 性使 DES 在选 择明文攻击下所需的工作量减半。 16、分组密
39、码的加解密算法中最关键部分是非线性运算部分,那么,DES 加密算法 的非线 性预算部分是指 字节 代换,AES 加 密算法的非线性运算部分是指 S 盒 。 17、在 2001 年,美国 国家标准与技术研究所正式公布高级加密标准 AES 。 18 在高级加 密标准 AES 规范中,分组长度只能是 128 位,密 钥的长度可以是 128 位、 192 位、 256 位中的任意一种。 19、DES 与AES 有许多相 同之处,也有一些不同之处,请指出两处不同: AES 密 钥长度 可变 DES 不可 变 , DES 面向比 特运算 AES 面向字节运算 。 9 、序列密码 的起源可以追溯到 Vern
40、am 密码算法 。 10、序列密 码结构可分为 驱动 部分 和 组合部分 两个主 要组成部分。 11、序列密 码的安全核心问题是 如何将 一小段的比特串(密钥)扩展成足够“ 长” 的密钥 。 12、序列密 码的工作方式一般分为是 同步和自同 步 。 13、一般地 ,一个反馈移位寄存器由两部分组成: 移 位寄存器 和 反 馈函 数 。 14、反馈移 位寄存器输出序列生成过程中, 反馈函 数 对 输出序列周期长度 起着决定性的作用,而 移位寄 存器 对输出的序列起着决定性的作用。 15、选择合 适的 n 级线 性反馈函数可使序列的周期达到最大值 2 n 1 ,并具有 m 序 列特性,但敌手知道一段
41、长为 n 的明密 文对时即能破译这 n 级 线性反馈函数。 16、门限发 生器要求:LFSR 的数目是 奇数 ,确信所有的 LFSR 的 长度 互素 ,且 所有的反馈多项式都是 本原的 ,这样可 达到最大周期。 12、Hash 函 数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称 为 散列值 。 13、Hash 函 数的单向性是指 对任 意给它的散列值 h 找到 满足 H (x) h 的x 。 15、MD5 算法 的输入是最大长度小于 2 的 64 次方 bit 的消 息,输出为 128 bit 的消息摘要。 16、MD5 的分 组处理是由 4 轮构成的, 每一轮处理过程类
42、似,只是使用的 寄存器 不 同,而每轮又由 16 个步 函数组成,每个步函数相投,但为了消除输入数据的规律性而选用 的 逻辑函 数 (非线性 函数) 不同。 17、SHA1 的 分组处理是有 80 步构成 的,每 20 步 之间的处理差异在于使用的 寄 存器 和 非线性函数 是不同的 ,而每步的 32bit 消息字 生成也有所差异,其中前 16 步 直接来自消息分组的消息字,而余下的 14 步的消息字 是由前面的 4 个值相互异 或后 再循环移位得到的。 18、与以往 攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找 散列函 数 的 过程,最常用的攻击方法是 生 日攻击,中途相遇攻
43、击 。 19、消息认 证码的作用是 验证信 息来源的正确性 和 验证消 息的完整 性 。 20、MD5 、SHA1 、SHA256 使用的寄存器长度为 32 bit ,SHA512 使用 的寄存器长度为 64 bit. 7 、公钥密码 体制的思想是基于 陷 门单向 函数,公钥用于该函数的 正向 (加 密) 计算 ,私钥用于该函数的 反向(解密) 计 算。 8 、 1976 年,W.Diffie 和M.Hellman 在 密码学新方向 一文中 提出了公钥密码 的思想,从而开创了线代密码学的新领域。 9 、公钥密码 体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方 面: 密钥
44、分发问题 、 密钥管 理问题 和 数字签名 问题 。 10、RSA 的数 论基础是 数论的欧拉定理 ,在 现有的计算能力条件下,RSA 被认为 是安全的最小密钥长度是 1024 位 。 11、公钥密 码算法一般是建立在对一个特定的数学难题求解上,那么 RSA 算法是基 于 大整数因子分解 困难性、ElGamal 算法是 基于 有限 域乘法群上离散对数 的困难 性。 8 、在数字签 名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的 完整 性 、 机密 性 。 9 、普通数字 签名一般包括 3 个过程 ,分别是 系统初始化 、 签名产 生过程 和 签名验证过程。 10、1994 年12
45、月 美国 NIST 正式办不 了数字签名标准 DSS ,它 是在 ElGamal 和 Schnorr 数字签名的方案 的基础上设计的。 16、一次性 数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多 于一个,那么 私钥 就有可能泄露 。 (1) 一个三级 密钥管理系统,可以将密钥分为 3 类: 会话密钥 、密钥加密 和 主密钥 (3) 密钥在整 个生命周期中可分为 4 个状态阶段: 使用前状态 、使用状态 、使用后状态 和 延期状态 。 (4) 密钥的生 命周期是由若干阶段组成,其中密钥生成 阶段 的安全是最难保障的。 (6) 按照密钥 分发内容的不同,密钥的分发可以分为
46、公开 密钥分发 和 秘密密 钥分发 (7) 秘密密钥 主要用在对称密码体制中以实现通信方之间传送保密信息,秘密密钥分发通常 分为 无中 心控制分发 、 由中心控 制分发 两 种方式。 (8) 典型的密 钥协商协议是 DffieHellman 密钥交换 协议,但这个协议易受到 中间人 攻击 (9) 密钥托管 加密体制的 3 个主要组成 部分为 用 户安全分量 、 密钥托 管分量 、 数 据恢复分量 (10) 密钥托 管分量主要是由密钥托管代理、数据恢复密钥、数据恢复业务和托管密钥防护 4 部分组成。 (11)1979 年Shamir 提出 了一个(t ,n) 门限方案, 该方案是基于拉格朗日插值
47、公式。 六、 简答 1.公钥密码 体制与对称密码体制相比有什么有点和不足? 优点: (1 )密钥的分发相对容易; (2 )密钥管理简单; (3 )可以有效地实现数字签名。 缺点: (1 )与对称密码体制相比,费对称密码体制加解密速度比较慢; (2 )同等安全强度下,费对称密码体制要求的密钥位数要多一些; (3 )密文的长度往往大于明文长度。 2. 简述密码 体制的原则: (1 )密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现; (2 )密码体制的安全性依赖于密钥的安全性,密码算法是公开的; (3 )密码算法没 有安全弱点 ,也就是说 ,密码分析 者除了穷举 搜索攻击外 再
48、也找不 到 更好的攻击方法; (4 )密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 3.简述保密 系统的攻击方法。 (1 )唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息; (2 )已知明文攻 击,密码分 析者不仅掌 握了相当数 量的密文, 还有一些已 知的明 密 文对可供利用; (3 )选择明文攻 击,密码分 析者不仅可 以获得一定 数量的明 密文对,还 可以选择 任 何明文并在使用同一未知密钥的情况下能达到相应的密文; (4 )选择密文攻 击,密码分 析者能选择 不同的被加 码的密文, 并还可以得 到对应的 明 文,密码分析者的主要任务是推出密
49、钥及其他密文对应的明文; (5 )选择文本攻击,是选择明文攻击和选择密文攻击的组合 4.简述DES 算法中 S 盒 的特点。 (1 )具有良好的非线性,既输出的每一个比特与全部输入比特有关; (2 )每一行包括所有的 16 种4 位二进制; (3 )两个输入相差 1bit 时, 输出相差 2bit ; (4 )如果两个输入刚在中间 2 个比特上不 同,则输出至少有两个比特不同; (5 )如果两个输入前两位比特不同而最后两位相同,则输出一定不同; (6 )相差 6bit 的 输入共有 32 对,在这 32 对中有不超过 8 对的输 出相同; (7 )S 盒是DES 中 唯一非线性部分 5.为什么二 重 DES 并不 像人们想象的那样可以提高密钥长度到 112bit ,而相当于