《密码学》练习题(共12页).doc
精选优质文档-倾情为你奉上一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的 性。2. 数据认证算法的功能是实现数据的 性即消息的 性。3. 密码编码学或代数中的有限域又称为 域。4. 算法可实现不可否认性即 性。5. Two-Track-MAC算法基于带密钥的 。6. AES和Whirlpool算法是根据 策略设计的。7. 序列密码的加密的基本原理是:用一个 序列与 序列进行叠加来产生密文。8. Rabin密码体制是利用合数模下求解 的困难性构造了一种 密码体制。1. 现代对称密码的设计基础是: 和 。2. 加密和解密都是在 控制下进行的。3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为 。4. Caesar密码体制属于 密码体制。5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为 的破译方法会对它构成威胁。6. 设计序列密码体制的关键就是要设计一种产生 的方法。2. 椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的 系统,构造出的 密码体制。3. 在公钥密码体制中, 和 是不一样的,加密密钥可以公开传播而不会危及密码体制的 。2. 密码学上的Hash函数是一种将 长度的消息压缩为某一 长度的消息摘要的函数。3. 数字签名主要是用于对 消息进行签名,以防止消息的 或篡改,也可以用于通信双方的 。2. 加密模式与 认证模式组合构成CCM模式; 算法与 加密模式组合构成GCM模式。3. 第二代Hash函数标准有美国的 和欧洲的 算法。2. NESSIE分组密码标准有3种:过渡型的标准是 算法,普通型的标准是 算法和 算法,高级型的标准是 算法。3. 在实际应用的混合密码系统中, 算法用作身份认证和加密会话密钥, 算法用于加密消息。2. 第一个分组密码算法(标准)是 算法;欧洲的第一代分组密码标准是 算法;美国高级加密标准(AES)采纳的是 算法。3. 公钥加密标准有 和 算法等。2. 第一代单向Hash函数标准有美国的 、欧洲的 和RFC标准 算法。3. 数字签名标准有 、 和 算法等。2. 密码学按任务可以分为密码 学与密码 学两个方向。3. 分组密码设计一般采用 思想,其中: 实现混乱; 实现扩散。2. 流密码算法和分组密码算法属于 密码算法;而公钥密码算法和数字签名算法属于 密码算法。3. 算法是欧洲数字蜂窝移动电话系统GSM采用的加密标准; 算法是IEEE 802.11 WLAN的初期加密标准;流密码国际标准有 和 算法。二、判断题4. 1976年,提出公钥密码系统的学者是Caesar和Hill。( )5. 1976年,提出公钥密码系统的学者是Diffie和Hellman。( )6. 1976年,提出公钥密码系统的学者是Diffie和Vigenere。( )7. 1976年,提出公钥密码系统的学者是Hill和Hellman。( )8. 1976年,提出公钥密码系统的学者是Diffie和Beaufort。( )9. 1976年,提出公钥密码系统的学者是Vernam和Hellman。( )4. 三重DES的有效密钥长度为128位。( )5. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )4. Hill密码体制在加密前首先将明文编码成(0,1)字符串。( )5. 设X是长度为n的英文字母串,则X的重合指数的大小接近于0.065。( )6. 三重DES的有效密钥长度为192位。( )7. 在信息安全课上老师进行的定理证明是一个零知识证明。 ( ) 8. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。( )9. EIGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )10. “一次一密”的随机密钥序列密码体制在理论上是很容易破译的。( )11. 产生序列密码中的密钥序列的一种主要工具是移位寄存器。( )12. 设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)= H(x,)在计算上是不可行的,则称H是随机碰撞的。( )13. 在DES加密过程中,S盒对加密的强度没有影响。( )14. 相对于常用密码体制,Rabin密码体制不适宜对文字信息进行加密。( )15. McEliece密码体制适用于数字签名。( )16. 当输入输出规模很大时,可变S盒不仅能抗差分攻击且能抗各种已知攻击。( )17. CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方。( )5. RC-5算法不采用固定S盒。( )6. 对DES的S盒,当S盒的任一输入位保持不变,其它5位输入变化时(共有25 =32种情况),输出数字中的0和1的总数近于相等。( )7. 加密和解密都是在计算机控制下进行的。( )8. 在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。( )9. Caesar密码体制属于古典单表密码体制。( )10. 三重DES的有效密钥长度为64位。( )11. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。( )12. 跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。( )13. 数字签名通常采用加密强度高的加密算法。( )14. 公钥密码体制的理论基础是有限域上的离散对数。( )15. 零知识证明协议在实际应用中,一般是抽样验证来实现的。( )16. 设计序列密码体制的关键就是要设计一种产生密钥序列的方法。( )17. Hash函数不可以用于完整性检测。( )5. Vernam密码体制在加密前首先将明文编码成(0,1)字符串。( )6. 设X是长度为n的明文的英文字母串,则X的重合指数的大小接近于1/26。( )7. 对合密码是加密常用的一种加密函数f(x, k),实现F2n× F2t ® F2nt的映射。其中,n是分组长,t是密钥长。若对每个密钥取值都有ff(x, k),k=x,即f(x, k)2 =I (恒等置换),则称其为对合密码。 ( )8. 跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。( )9. EIGamal公钥密码体制的安全性基于椭圆曲线上的离散对数问题的难解性。( )10. “一次一密”的随机密钥序列密码体制在理论上是不可以破译的。( )11. 产生序列密码中的密钥序列的一种主要工具是指令寄存器。( )12. 设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)= H(x,)在计算上是不可行的,则称H是弱无碰撞的。( )13. 在DES加密过程中,初始变换IP对加密的强度没有影响。( )14. 相对常用密码体制,Rabin密码体制适宜对随机数字流信息进行加密。( )15. McEliece密码体制的特点是加密速度快。( )16. 可变S盒一定优于DES算法的固定S盒。( )17. ECB模式不能够抵抗统计攻击和代换攻击。 ( )5. DES是分组密码算法,其迭代轮数为14轮。( )6. 所有公钥密码算法都可以用于签名和保密。( )7. 伪造是攻击身份的真实性。( )8. SHA-1杂凑算法的数据分组长度是512字节。( )9. DSA算法的安全性依赖于求解离散对数问题的难度。( )10. AES算法的分组长度为16字节。( )11. 消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。( )12. 欧拉函数 (400) = 160。( )13. HMAC-MD5算法的输出长度为16字节。( )14. 数字签名可实现不可否认性。( )15. N级LFSR输出的最大周期为2N。 ( )16. Shannon证明了公钥密码体制是绝对安全的。( )17. 在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的私钥。( )5. DES是分组密码算法,其迭代轮数为12轮。( )6. 数据认证算法的功能是检测密文是否被篡改。( )7. 伪造是攻击实体的抗抵赖性。( )8. SHA-1杂凑算法的数据分组长度是64比特。( )9. FAPKC算法的设计思想基于有限自动机。( )10. AES算法的分组长度为128比特。( )11. D-H协议的安全性源于有限域上计算离散对数比计算指数更为困难。( )12. 欧拉函数 (300) = 120。( )13. HMAC-MD5算法的输出长度为128比特。( )14. 身份认证算法的功能是验证身份的真实性。( )15. N级LFSR输出的最大周期为2N -1。 ( )16. Shannon证明了单钥密码体制是绝对安全的。( )17. 在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的私钥。( )5. DES是分组密码算法,其迭代轮数为64轮。( )6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的私钥。( )7. 伪造是攻击信息系统的可控性。( )8. SHA-1杂凑算法的数据分组长度是512比特。( )9. ECC算法的安全性依赖于求解椭圆曲线上离散对数的难度。( )10. AES算法的分组长度可以是192比特。( )11. 保密通信中,初始向量IV的功能是抗重放攻击。( )12. 身份认证算法可在一定程度上实现信息系统的可用性。( )13. 当密码算法f 的任意一位输入改变时,如果每一位输出改变的概率为0.5,则称f 满足严格雪崩准则。( )14. Diffie-Hellman密钥交换协议是第一个公钥密码算法。( )15. N级LFSR输出的最大周期为N -1。 ( )16. Shannon证明了一次一密的密码体制是绝对安全的。( )17. 在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的公钥。( )5. DES是分组密码算法,其迭代轮数为32轮。( )6. RSA系统中,若A想给B发一封邮件,则A选用的加密密钥是B的私钥。( )7. 伪造是攻击资源的完整性。( )8. SHA-1杂凑算法的数据分组长度是64字节。( )9. McEliece体制和Xinmei算法的设计思想基于纠错码。( )10. AES算法的分组长度可以是256比特。( )11. GPS算法是NESSIE的非对称认证标准。( )12. 消息认证算法的功能是入侵者不能用假消息代替合法消息。( )13. 欧拉函数 (200) = 80。( )14. Schnorr算法的安全性依赖于求解离散对数问题的难度。( )15. N级LFSR输出的最大周期为N。 ( )16. Shannon证明了混合密码体制是绝对安全的。( )17. 在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的公钥。( )5. DES是分组密码算法,其迭代轮数为16轮。( )6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的公钥。( )7. 伪造是攻击资源的机密性。( )8. SHA-1杂凑算法的数据分组长度是160比特。( )9. ElGamal算法的安全性依赖于求解离散对数问题的难度。( )10. AES算法的分组长度可以是24字节。( )11. 密码统计测试方法的原理一般是假设检验。( )12. GPS算法是Schnorr的改进方案。( )13. 密码分析学的任务是分析密码算法与协议的安全性。( )14. 身份认证的作用是入侵者不能伪装成他人。( )15. N级LFSR输出的最大周期为2N。 ( )16. Shannon证明了非对称密码体制是绝对安全的。( )17. 欧拉函数 (100) = 40。( )5. DES是分组密码算法,其迭代轮数为8轮。( )6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是B的公钥。( )7. 伪造是攻击资源的可用性。( )8. SHA-1杂凑算法的数据分组长度是128比特。( )9. RSA算法的安全性依赖于计算大数分解的难度。( )10. AES算法的分组长度可以是32字节。( )11. 频率测试的目的是检验密码算法f 的输出是否服从均匀分布。( )12. 把公钥密码用于密钥分配解决了重要的密钥管理问题。( )13. 对密码算法f,如果每一位输出依赖于每一位输入,则称f具有完备性。( )14. 身份认证的作用是消息的接收者能够确认消息的来源。( )15. N级LFSR输出的最大周期为2N -1。 ( )16. Shannon证明了对称密码体制是绝对安全的。( )17. 密码编码学的任务是设计密码算法与协议。( )三、名词解释(每小题3分,共9分)18. 被动攻击18. 主动攻击18. 密码分析学18. LFSR18. 杂凑函数18. 本原多项式18. 最大公因子18. 模乘逆元18. 素性检验19. 线性反馈移位寄存器19. Kerckhoff原则19. 密钥管理19. 欧拉定理19. 欧拉函数19. 费尔玛定理19. 消息认证码19. 汉明距离w(x)19. 重合指数20. 什么叫分组密码算法20. 流密码算法20. 加密算法20. 单钥密码体制20. 序列密码算法20. 同步流密码20. 自同步流密码20. 平方剩余20. 非平方剩余四、简答题(每小题5分,共20分)21. 求解欧拉函数 (2000)。21. 简述AES算法设计思想。21. AES算法的每一轮迭代包括哪几种变换?21. 用伪代码简述AES算法轮变换Round(State,RoundKey)。21. 在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原?21. 对消息m=0x00和消息m=0x0000,利用SHA-1算法进行杂凑,所得到的杂凑值是否相同,为什么?21. D-H密钥交换协议、RSA和DSA这些密码算法中,哪些方案会因大素数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译?21. 分组密码设计主要采用哪两种结构?21. 密码算法按功能可以分为哪几种?22. 哪些密码算法可以实现加解密?22. 密码算法具体可以分为哪几种?22. 假定一个周期是4的换位密码,其密钥是i=1,2,3,4的一个置换f (i) = 4,3,2,1若明文是:can you understand,请计算其密文。22. 简述杂凑函数应满足的条件。22. Hash函数有哪些功能?22. 用伪代码表示迭代型杂凑函数的一般结构。22. 常用序列密码分析方法有哪些?22. 列举5个分组密码算法。22. 列举5个公钥加密算法。23. 列举5个数字签名算法。23. 列举5个分组加密模式。23. 列举5个MAC算法。23. 列举5个流密码算法。23. 请列举三种杂凑函数。23. 简述Euclid算法的思想。23. 求解欧拉函数 (320)。23. 简述Euler定理。23. 用伪代码表示CBC模式的加解密过程,并简要说明。24. 用伪代码表示密码分组链接(CBC)模式的加解密过程。24. 用伪代码表示CTR模式的加解密过程,并简要说明。24. 用伪代码表示OFB模式的加解密过程,并简要说明。24. 用伪代码表示CBC-MAC模式的认证过程,并简要说明。24. 用伪代码表示HMAC算法,并简要说明。24. 用2个式子表示GSM/GPRS系统认证与密钥交换过程,并简要说明。24. 对称算法有何优缺点?24. 非对称算法有何优缺点?24. 简述公钥密码学中保密与签名的区别。24. 简述DES算法的安全性。五、综合应用题(每小题10分,共50分)25. 写出RC4*的算法过程,并说明RC4*与RC4算法的区别25. 有一正整数除以3,7,11的余数分别为2,6,8,问此数是多少? 25. 有一正整数除以5,7,11的余数分别为2,3,4,问此数是多少?25. 有一正整数除以3,7,11的余数分别为2,3,4,问此数是多少?25. 有一正整数除以5,7,11的余数分别为4,6,9,问此数是多少?25. 今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何?25. 有一正整数除以3,5,7的余数分别为2,3,4,问此数是多少?25. 在分组密码中,对于一个好的S盒,其布尔函数应满足基本条件是什么? 25. 设n=4的LFSR,输出序列满足ki3ki1ki=0。初始状态为1011。请写出状态转移序列及相应输出。25. 设n=4的LFSR,输出序列满足ki3ki2ki=0。初始状态为1101。请写出状态转移序列及相应输出。26. 求所有小于20且与20互素的正整数关于模20的乘法逆元。26. 求所有小于13的正整数关于模13的乘法逆元。26. 求所有小于11的正整数关于模11的乘法逆元。26. 求所有小于15且与15互素的正整数关于模15的乘法逆元。26. 求所有小于16且与16互素的正整数关于模16的乘法逆元。26. 求所有小于26且与26互素的正整数关于模26的乘法逆元。26. 根据密码学系统模型,填写下面的空白。信道主动攻击搭线信道窃听型对手明文信源接收者秘密信道被动攻击搭线信道26. 用伪码简述AES算法加密过程的主要步骤(不含密钥编排),并简要说明。26. 设在EIGamal签名方案中,p=17,g=2,若选取x=8,计算y 。若选取k=9,试对消息m=7进行签名。27. 已知某密码的加密方法为C = f2 (f1 (M ),其中变换f1为c = (7m+5) mod 26,变换f2为置换T =(31254),今收到一份用这种密码加密的密文C = fisxcebzif,求对应的明文M。27. 利用Fermat定理计算3 101 mod 13。27. 利用Fermat定理计算31234 mod 11。27. 利用Fermat定理计算5503 mod 11。27. 利用Fermat定理计算4502 mod 11。27. 利用Euler定理计算3 203 mod 20。27. 利用Euler定理计算7 202 mod 15。27. 利用Euler定理计算5 206 mod 16。27. 设P=11,E是由所确定的有限域上的椭圆曲线,设=(2,7),保密的解密密钥d=7, 计算2=+; 若=7=(7,2),假设明文x=(5,6),计算对应的密文。28. 设n=2,密钥为K=,将明文tolerant用Hill加密,求其密文。28. 运用Hill密码对消息“function”进行加密,使用密钥K=,求其密文。28. 运用Hill密码对消息“security”进行加密,使用密钥K=,求其密文。28. 运用Hill密码对消息“Rijndael”进行加密,使用密钥K=,求其密文。28. 运用Hill密码对消息“polygram”进行加密,使用密钥K=,求其密文。28. 运用Hill密码对消息“distance”进行加密,使用密钥K=,求其密文。28. 设n=2,密钥为K=,将明文CIST用Hill加密,求其密文。28. 设n=2,密钥为K=,将明文friday用Hill加密,求其密文。28. 设n=2,密钥为K=,将明文friday用Hill加密,求其密文。29. 已知仿射加密变换为c = 11m + 2 mod 26,求密文VMWZ对应的明文。29. 已知仿射加密变换为c = 5m + 7 mod 26,求密文qbkepb对应的明文。29. 简述RSA算法加解密过程。29. 简述RSA算法签名及验证过程。29. 在RSA算法中,已知:大数为 n1147,公钥e491,设某明文为M,其加密密文CM d mod n=365 mod n, 计算(n-M)dmod n的值。29. 设用户A的公开参数为( nA = 55,eA = 23 ),用户B的公开参数为( nB = 33,eB = 13 ),用户A应用RSA算法向用户B传送的消息m = 6时,求A发送的带签名的保密信息。29. 设用户A选取p=11和q=7作为模数为n=pq的RSA公钥体制的两个素数,选取eA=7作为公钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。29. 在应用RSA密码体制进行通信时,设用户A的公钥为(nA,eA),用户B的公钥为(nB,eB),且nA>nB,若用户A想利用RSA密码体制向用户B发送既签名又加密的消息m,试给出具体算法。29. 设E是由y 2 x 3 + x +1 mod 23所确定的有限域Z23上的椭圆曲线,试确定E上10个点。29. 写出用分组密码算法构造流密码算法的两种模式步骤。专心-专注-专业