欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    密码技术复习题(共7页).doc

    • 资源ID:14489778       资源大小:41KB        全文页数:7页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    密码技术复习题(共7页).doc

    精选优质文档-倾情为你奉上一、 选择题1、 密码学包括哪两个相互对立的分支(D)A. 对称加密与非对称加密B. 序列算法与分组算法C. DES和RSAD. 密码编码学与密码分析学2、 在密码学中,需要被变换的原消息被称为什么?DA. 密文B. 算法C. 密码D. 明文3、 下列古典密码算法是置换密码的是(C)A. 加法密码B. Hill密码C. 多项式密码D. 栅栏式密码4、 乘数密码是(C)A. 替换与变换加密B. 变换加密C. 替换密码D. 都不是5、 关于摘要函数,叙述不正确的是(C)A. 输入任意大小的消息,输出时一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息中的任何变动都不会对输出摘要产生影响D. 可以防止消息被篡改6、 下面关于密码算法的阐述,_D_是不正确的。A. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行 的。B. 系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C. 数字签名的的理论基础是公钥密码体制。D. 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。7、 通常使用_ C_来实现抗抵赖 A. 加密B. 时间戳C. 签名D. 数字指纹8、 根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类A. 大整数分解问题(简称IFP)B. 椭圆曲线离散对数问题(简称ECDLP)C. 生日悖论D. 离散对数问题(简称DLP)9、 下列算法属于Hash 算法的是(C)A. DESB. IDEAC. SHAD. RSA10、 以下各种加密算法中属于古典加密算法的是(A)A. Caesar替代法B. DES加密算法C. IDEA加密算法D. Diffie-Hellman加密算法11、 以下各种加密算法中属于双钥制加密算法的是(D)A. DES加密算法B. Caesar替代法C. Vigenere算法D. Diffie-Hellman加密算法12、 PKI是(B)A. Private Key InfrastructureB. Public Key InfrastructureC. Public Key InstituteD. Private Key Institue13、 PKI解决信息系统中的_A_问题A. 身份信任B. 权限管理C. 安全审计D. 加密14、 下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)A. 数字签名B. CA中心C. 密钥管理协议D. 对称加密密钥15、 _B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A. 密钥B. 数字证书C. 用户身份D. 数字签名16、 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)A. 非对称密码算法的公钥B. 非对称密码算法的私钥C. 对称密码算法的密钥D. CA中心的公钥17、 加密技术不能提供以下哪种安全服务?DA. 鉴别B. 机密性C. 完整性D. 可用性18、 在凯撒密码中,每个字母被其后第几位的字母替换?CA. 5B. 4C. 3D. 219、 在密码学中,对RSA的描述是正确的是?BA. RSA是秘密密钥算法和对称密钥算法B. RSA是非对称密钥算法和公钥算法C. RSA是秘密密钥算法和非对称密钥算法D. RSA是公钥算法和对称密钥算法20、 IDEA的密钥长度是多少bit? DA. 56B. 64C. 96D. 12821、 DES的密钥长度是多少bit? BA. 64B. 56C. 512D. 822、 RSA使用不方便的最大问题是? AA. 产生密钥需要强大的计算能力B. 算法中需要大数C. 算法中需要素数D. 被攻击过很多次23、 ECB指的是 DA. 密文链接模式B. 密文反馈模式C. 输出反馈模式D. 电码本模式24、 典型的军用Enigama组成是? AA. 3个转轮,1块插板,1个反射器B. 3个转轮,2块插板,1个反射器C. 3个转轮,2块插板,2个反射器D. 3个转轮,1块插板,2个反射器25、 MD5产生的散列值是多少位? CA. 56B. 64C. 128D. 16026、 与RSA算法相比,DSS不包括:BA. 数字签名B. 鉴别机制C. 加密机制D. 数据完整性27、 下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件? BA. 数字签名B. 对称加密密钥C. CA中心D. 密钥管理协议28、 通常使用()来实现抗抵赖 CA. 加密B. 时间戳C. 签名D. 数字指纹29、 关于RA的功能下列说法正确的是( B)A. 验证申请者的身份B. 提供目录服务,可以查寻用户证书的相关信息C. 证书更新D. 证书发放二、 简答题1. 阐述古典密码学中的两种主要技术?答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 2. 简述密码分析者对密码系统的四种攻击?答:密码分析者对密码系统的常见的攻击方法有:1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。3. 对DES和AES进行比较,说明两者的特点和优缺点。DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。AES:分组密码,SP结构,明文密文128位,密钥长度可变128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。4. 在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要保证吗?说明为什么?(1)公开的加密钥Ke:秘密性不需要保证,真实性和完整性需要保密。因为公钥是公开的,由计算复杂性确保由加密钥Ke 在计算上不能推出解密钥Kd,所以不须要保密,但是如果其被任意篡改或出现错误,这不能正确 进行加密操作。(2)保密的解密钥Kd:秘密性、真实性和完整性都需要确保,因为解密钥是需要保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保,如果真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。5. 简述密码管理系统中密钥的分类。(1)基本密钥,又称初始密钥。由用户选定或由系统分配给用户的,可在较长时间(相对于会话密钥)内由一对用户所专有的密钥。其要求既安全又便于交换,与会话密钥一起去启动和控制某种算法所构成的密钥产生器,生成用于加密数据的密钥流。(2)会话密钥,是两个终端用户在交换数据时使用的密钥。当用会话密钥对传输的数据进行保护时成为数据加密密钥,用于保护文件时称为文件密钥。(3)密钥加密密钥,是用于对传送的会话密钥或文件密钥进行加密的密钥,也称辅助二级密钥或密钥传送密钥。(4)在双钥体制下,有公开钥(公钥)和秘密钥(私钥)、签名密钥和认证密钥之分。三、 计算题1 用RSA加密:p=7,q=17,e=5,M=10。假设需要加密明文信息为m=85,选择:e=7,p=11,q=13,说明使用RSA算法加密和解密过程及结果。首先,求出p与q的乘积n=11*13=143第二步,计算n的欧拉函数为10×12120第三步,求解密密钥d=17加密:计算密文c为m的e次方mod n,得到c=72解密:计算明文m为c的d次方mod n,得到m=85=因为已知p=7,q=17,e=5。所以n=p×q=119。已知明文M=10,则由加密过程得密文为C=Me mod n=105 mod 119 mod 119=40mod119解密为4077mod 119=10mod1192 考虑一个素数q=23,根原g=5的Diffie-Hellman方案。如果用户A的秘密书是Xa=6,用户B的秘密书Xb=15,求:i) 计算Ya和Yb?ii) A和B的共商密钥是多少?解:1)Ya=gXa modq=56 mod23=15625 mod23=8mod23 Yb=gxb modq=515mod23=mod23=19mod23 2)K= Yaxb= YbXa=196mod23=mod23=2mod233 对明文“THE SIMPLEST POSSIBLE TRANSPOSITIONS”实施行变换。要求如下:明文分组为5个字母为一组,不足5个字母用X代替;初始顺序为(1,2,3,4,5),求按照(4,1,5,3,2)变换之后,再实施Caesar(凯撒)变换之后的密文?解:变换之后得:THE S - TSEH IMPLELIEPM ST POSOSSPTSIBLELSEBI-TRANA- NRT SPOSISSIOP TIONSNTSOI实施Caesar(凯撒)变换之后的密文: TSEH -WVHK LIEPMOLHSP OSSPTRVVSWLSEBIOVHEL A NRTD-QUWSSIOPVVLRSNTSOIQWVRL专心-专注-专业

    注意事项

    本文(密码技术复习题(共7页).doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开