现代密码学教程第2版-习题-非答案(共27页).docx
《现代密码学教程第2版-习题-非答案(共27页).docx》由会员分享,可在线阅读,更多相关《现代密码学教程第2版-习题-非答案(共27页).docx(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上现代密码学教程 第二版谷利泽 郑世慧 杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。( )(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。( )(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。( ) (4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。( )(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。( )(6)信息隐藏技术其实也是一种信息保密技术。( )(7)传统密码系统本质上均属于对称密码学范畴。(
2、) (8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。( )(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。( )(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。( )2.选择题(1)1949年,( )发表题为保密系统的通信理论,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir(2)截取的攻击形式是针对信息( )的攻击。 A.机密性B.
3、完整性 C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息( )的攻击。 A.机密性B.完整性 C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息( )的攻击。 A.机密性B.完整性 C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、( )和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。A. Shannon B.Diffie C.Hellman D.Shamir3.填空题(1)信息安全的主要目标是指 、 、 和 、可用性。(2)经典的信息安全三要素 、 、 ,是信息安全的核心原则。(3
4、)根据对信息流造成的影响,可以把攻击分为五类: 、 、 、 和重放,进一步可概括为两类: 和 (4)1949年,香农发表题为 ,为密码系统建立了理论基础,从此密码学成了一门科学。(5)密码学的发展大致经历了两个阶段: 、 (6)1976年,W.Diffie 和M.Hellman在 一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。(7)密码学的发展过程中,两个质的飞跃分别指 和 。(8) 是社会信息化密码管理的依据。4.术语解释(1)机密性(2)完整性(3)认证性(4)不可抵赖性5.简答题(1)信息安全中常用的攻击分别指是什么?分别使用什么密码技术能抵御这些攻击。(2)简述密码学和
5、信息安全的关系。(3)简述目前对信息攻击的主要形式。(4)简述密码学发展史。(5)简述密码标准和密码法律法规的作用和意义。2.5习题1.判断题(1)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。( )(2)根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。( )(3)从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。( )(4)设计密码系统的目标就是使其达到保密性。( )(5)任何一个密码体制都可以通过迭代来提高其安全强度。( )(6)按照现代密码体制的原则,密码分析者如果能够找到秘密密钥,那么,他就能够利用密文恢复出其明文。( )
6、(7)现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。( )(8)能经受住已知明文攻击的密码体制就能经受住选择明文攻击。( )(9)在问题的复杂度中,P类是不大于NP类。( )2.选择题(1)一个密码系统至少由明文、密文、加密算法和解密算法、密钥h五部分组成,而其安全性是由( )决定的。 A.加密算法 B,解密算法 C.加密算法和解密算法 D.密钥(2)密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是( )。 A.惟密文攻击 B.已知明文的攻击 C.选择明文攻击 D.选择密文攻击(3)根据密码分析者所掌握的分析资料的不同,密码分析一般可为四
7、类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( )。 A. 惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击(4)一般来说,按照密码分析的方法,密码系统至少经得起的攻击是( )。 A.惟密文攻击 B.已知明文的攻击 C.选择明文攻击 D.选择密文攻击(5)在现代密码学技术中,( )技术跟密钥无关。 A.序列密码 B.分组密码, C.哈希函数 D.公钥密码(6)下面的描述中哪-条是错误的。( ) A.互信息量等于先验的不确定性减去尚存的不确定性。B.互信息量不能为负值。 C.当x表示信道的输入,Y表示信道的输出时,条件熵H(X I Y)表示X未被
8、Y所泄漏的信息量的均值。D.任何两个事件之间的互信息量不可能大于其中任-事件的自信息量。(7)计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是( )。 A.0(1) B. O(n) C. O(n) D. O(2*)(8)计算出或估计出破译一个密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(诸如时间、空间、资金等资源).那么该密码系统的安全性是( )。 A.计算上的安全 B.有条件上的安全 C.可证明的安全 D.无条件安全3.填空题(1)密码学(Cryptology)是研究信息及信息系统安全的科学,密码学又分为 和 学
9、。 (2)从安全目标来看,密码编码学又主要分为 体制和 体制。 (3)一个密码系统一般是 、 、 、 、 五部分组成的。(4)密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 和 (5)对称密码体制又称为 密码体制,它包括 密码和 密码。 (6)Lars Knudsen把破解算法按照安全性递减顺序分为不同的类别,分别是 全盘推导、 、信息推导。(7)认证通信系统模型中,目前广泛使用的基于对称认证体制主要是 ,非对称的消息认证技术代表为(8)自然语言的字符之间不是毫无关联的,为了衡量自然语言信源符号间的依赖程度,本文引入 和 的概念。(9)密码的强度是破译该密码所用的算法的计算
10、复杂性决定的,而算法的计算复杂性由它所需的 来度量。(10)在密码学中,密码设计者都希望对其密码算法的任何攻击算法具有 或 的复杂度。4.术语解释(1)密码编码学(2)密码分析学(3)柯克霍夫原则(4)惟密文攻击(5)已知明文攻击(6)选择明文攻击(7)选择密文攻击(8)选择文本攻击(9)信息熵(10)完全保密系统(11)唯一解距离5.简答题(1)公钥密码体制与对称密码体制相比有哪些优点和不足。优点:(1) 密钥的分发相对容易;(2) 密钥管理简单;(3) 可以有效地实现数字签名。缺点:(1) 与对称密码体制相比,非对称密码体制(公钥密码体制)加解密速度比较慢;(2) 同等安全强度下,非对称密
11、码体制要求的密钥位数要多一些;(3) 密文的长度往往大于明文长度。(2)简述密码体制的原则。(1) 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;(2) 密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3) 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4) 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。答二:密码系统的安全性不应取决于不易改变的算法,而应取决于可以随时改变的密钥。加密和解密算法的安全性取决于密钥的安全性,而加密/解密的过程和细节是公开的,只要密钥是安全的,则攻击者就无法推导出明文
12、。(3)简述保密系统的攻击方法。(4)简述针对密码体制的不同目标而对应的攻击方法。(5)设密文空间共含有5个信息mi(1i5),并且p(m1)= p(m2)= 1/4,p(m2)=1/5,p(m4)= p(m5)= 3/6,求H(M)。(6)简述完善认证系统实现的目标。(7)请给出一个NP完全类问题的例子。3.4习题1.判断题(1)古典密码大多比较简单,一般可用于手工或机械方式实现其加密和解密过程,目前破译比较容易,已很少采用,所以,了解或研究它们的设计原理是无意义的。( )(2)在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )(3)仿射密码的加密算法就是一个线性变换,所有的
13、线性变换都能成为一个有效的仿射加密函数。( )(4)轮转密码机在二次世界大战中有广泛的应用,也是密码学发展史上的一个里程碑,而其使用的轮转密码算法属于多表代换密码体制。( )(5)多表代换密码中,明文序列的相同字母因位置不同而生成不同的密文字母,从而能够抵抗统计密码分析。( )(6)希尔密码抵御惟密文攻击的能力很强,但对于已知明文攻击,其抵御能力很差。( )(7)Kasiski测试法是由普鲁士军官Friedrich Kasiski在1863年提出的一种重码分析法,主要针对多表代换密码的分析,能够确定密钥。( )(8)在单表代换情况下明文与密文的重合指数IC值相同,而在多表代换情况下密文的重合指
14、数IC较低,利用这个信息可以判断明文是用单表代换还是用多表代换的。( )2.选择题(1)字母频率分析法对下面哪种密码算法最有效。( ) A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码(2)下面哪种密码算法抵抗频率分析攻击能力最强。而对已知明文攻击最弱。( ) A.仿射密码 B.维吉利亚 C.轮转密码 D.希尔密码(3)重合指数法对下面哪种密码算法的破解最有效。( ) A.置换密码 B.单表代换密码 C.多表代换密码 D.希尔密码(4)转轮密码是近代密码史中非常有代表性的一种密码算法,其密码体制采用的是( )。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码(5)
15、转轮密码是近代密码史中非常有代表性的一种密码算法,其设计思想与下面哪种密码类似。( ) A.仿射密码 B. Playfair 密码 C.维吉利亚密码 D.希尔密码(6)维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( ) A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码(7) Hill 密码能较好地抵抗统计分析法,对抗( )的安全强度较高,但易受到下面其他三种攻击。 A.惟密文攻击 B.已知明文的攻击 C.选择明文攻击 D.选择密文攻击(8)下面哪种密码其明文与密文的重合指数IC值通常是不相同的。( ) A.列置换密码 B.周期置换密码
16、C.单表代换密码 D.多表代换密码3.填空题(1)在1949年香农发表“保密系统的通信理论”之前,密码学算法主要通过字符间的 和 实现,一般认为这些密码体制属于传统密码学范畴。(2)古典密码体制主要有两种,分别是指 和 。(3)置换密码又叫 ,最常见的置换密码有 和 。(4)代换是古典密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类: 和 。(5)仿射密码的加密算法其实是一个线性变换,仿射加密的密钥空间大小为(6)Playfair密码,加密时把字母i和j看作是同一个字符,解密时通过 来区别字母i和j。(7)一个有6个转轮的转轮密码机是一个周
17、期长度为 的多表代替密码机械装置。(8)转轮密码是在近代密码史中广泛应用的一种密码,通过这个事件得到启发:一个实用密码设备应必备四要素:安全、 、使用方便。(9)从重合指数的定义可知,一个完全随机的文本其IC约为 ,而一个有意义的英文文本其IC却是 左右,两者的差异是很明显的。4.术语解释(1)置换密码(2)代换密码(3)多表代换密码(4)统计分析法(5)重合指数法略。4.6习题1.判断题(1)在分组密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和密钥都长的分组密码算法。( )(2)分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增强。一般来说,分组
18、密码迭代轮数越多,密码分析越困难。( )(3)分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分组密(4)在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。( )(5)在分组密码中,分组长度、密文长度以及密钥长度都是一样长的。( )(6)DES算法中,其初始置换和逆初始置换与DES算法的安全强度无关。( )(7)目前DES作为加密算法现很少直接使用,其主要原因是DES的算法已被破解,不安(8)同DES类似,AES也存在弱密钥,但其弱密钥数量少于DES的弱密钥数。( )(9)多重DES就是使用多个密钥利用DES对明文进行多次加密,然而总会找出一个多重DES密钥与一
19、个单重DES密钥一直相对应。( )(10)多重DES使得密钥长度增加,同时分组长度也会发生相应改变。( )(11)差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。( )(12)在高级加密标准(AES)规范中,分组长度和密钥长度均能被独立指定为128位、192 ( )2.选择题(1)在( )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A.1949 B.1972 C.1977 D.2001(2)在现代密码学发展史上,第一个广泛应用于商用数据保密的密码算法是( )。 A. AES B. DES C. RS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代 密码学 教程 习题 答案 27
限制150内