《密码学》练习题(共12页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《《密码学》练习题(共12页).doc》由会员分享,可在线阅读,更多相关《《密码学》练习题(共12页).doc(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的 性。2. 数据认证算法的功能是实现数据的 性即消息的 性。3. 密码编码学或代数中的有限域又称为 域。4. 算法可实现不可否认性即 性。5. Two-Track-MAC算法基于带密钥的 。6. AES和Whirlpool算法是根据 策略设计的。7. 序列密码的加密的基本原理是:用一个 序列与 序列进行叠加来产生密文。8. Rabin密码体制是利用合数模下求解 的困难性构造了一种 密码体制。1. 现代对称密码的设计基础是: 和 。2. 加密和解密都是在 控制下进行的。3. 在一个密码系统模型中,只截取信道上
2、传送信息的攻击方式被称为 。4. Caesar密码体制属于 密码体制。5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为 的破译方法会对它构成威胁。6. 设计序列密码体制的关键就是要设计一种产生 的方法。2. 椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的 系统,构造出的 密码体制。3. 在公钥密码体制中, 和 是不一样的,加密密钥可以公开传播而不会危及密码体制的 。2. 密码学上的Hash函数是一种将 长度的消息压缩为某一 长度的消息摘要的函数。3. 数字签名主要是用于对 消息进行签名,以防止消息的 或篡改,也可以用于通信双方的 。2. 加
3、密模式与 认证模式组合构成CCM模式; 算法与 加密模式组合构成GCM模式。3. 第二代Hash函数标准有美国的 和欧洲的 算法。2. NESSIE分组密码标准有3种:过渡型的标准是 算法,普通型的标准是 算法和 算法,高级型的标准是 算法。3. 在实际应用的混合密码系统中, 算法用作身份认证和加密会话密钥, 算法用于加密消息。2. 第一个分组密码算法(标准)是 算法;欧洲的第一代分组密码标准是 算法;美国高级加密标准(AES)采纳的是 算法。3. 公钥加密标准有 和 算法等。2. 第一代单向Hash函数标准有美国的 、欧洲的 和RFC标准 算法。3. 数字签名标准有 、 和 算法等。2. 密
4、码学按任务可以分为密码 学与密码 学两个方向。3. 分组密码设计一般采用 思想,其中: 实现混乱; 实现扩散。2. 流密码算法和分组密码算法属于 密码算法;而公钥密码算法和数字签名算法属于 密码算法。3. 算法是欧洲数字蜂窝移动电话系统GSM采用的加密标准; 算法是IEEE 802.11 WLAN的初期加密标准;流密码国际标准有 和 算法。二、判断题4. 1976年,提出公钥密码系统的学者是Caesar和Hill。( )5. 1976年,提出公钥密码系统的学者是Diffie和Hellman。( )6. 1976年,提出公钥密码系统的学者是Diffie和Vigenere。( )7. 1976年,
5、提出公钥密码系统的学者是Hill和Hellman。( )8. 1976年,提出公钥密码系统的学者是Diffie和Beaufort。( )9. 1976年,提出公钥密码系统的学者是Vernam和Hellman。( )4. 三重DES的有效密钥长度为128位。( )5. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )4. Hill密码体制在加密前首先将明文编码成(0,1)字符串。( )5. 设X是长度为n的英文字母串,则X的重合指数的大小接近于0.065。( )6. 三重DES的有效密钥长度为192位。( )7. 在信息安全课上老师进行的定理证明是一个零知识证明。
6、 ( ) 8. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。( )9. EIGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )10. “一次一密”的随机密钥序列密码体制在理论上是很容易破译的。( )11. 产生序列密码中的密钥序列的一种主要工具是移位寄存器。( )12. 设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)= H(x,)在计算上是不可行的,则称H是随机碰撞的。( )13. 在DES加密过程中,S盒对加密的强度没有影响。( )14. 相对于常用密码体制,Rabin密码体制不适宜对文字信息进行加密。( )15. McEliece密码体
7、制适用于数字签名。( )16. 当输入输出规模很大时,可变S盒不仅能抗差分攻击且能抗各种已知攻击。( )17. CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方。( )5. RC-5算法不采用固定S盒。( )6. 对DES的S盒,当S盒的任一输入位保持不变,其它5位输入变化时(共有25 =32种情况),输出数字中的0和1的总数近于相等。( )7. 加密和解密都是在计算机控制下进行的。( )8. 在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。( )9. Caesar密码体制属于古典单表密码体制。( )10. 三重DES的有效密钥长度为64位。( )11. 尽管双重
8、DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。( )12. 跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。( )13. 数字签名通常采用加密强度高的加密算法。( )14. 公钥密码体制的理论基础是有限域上的离散对数。( )15. 零知识证明协议在实际应用中,一般是抽样验证来实现的。( )16. 设计序列密码体制的关键就是要设计一种产生密钥序列的方法。( )17. Hash函数不可以用于完整性检测。( )5. Vernam密码体制在加密前首先将明文编码成(0,1)字符串。( )6. 设X是长度为n的明文的英文字母串,则X的重合指数
9、的大小接近于1/26。( )7. 对合密码是加密常用的一种加密函数f(x, k),实现F2n F2t F2nt的映射。其中,n是分组长,t是密钥长。若对每个密钥取值都有ff(x, k),k=x,即f(x, k)2 =I (恒等置换),则称其为对合密码。 ( )8. 跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。( )9. EIGamal公钥密码体制的安全性基于椭圆曲线上的离散对数问题的难解性。( )10. “一次一密”的随机密钥序列密码体制在理论上是不可以破译的。( )11. 产生序列密码中的密钥序列的一种主要工具是指令寄存器。( )12. 设H是一个Hash函数,如果寻找两个不同的
10、消息x和x,使得H(x)= H(x,)在计算上是不可行的,则称H是弱无碰撞的。( )13. 在DES加密过程中,初始变换IP对加密的强度没有影响。( )14. 相对常用密码体制,Rabin密码体制适宜对随机数字流信息进行加密。( )15. McEliece密码体制的特点是加密速度快。( )16. 可变S盒一定优于DES算法的固定S盒。( )17. ECB模式不能够抵抗统计攻击和代换攻击。 ( )5. DES是分组密码算法,其迭代轮数为14轮。( )6. 所有公钥密码算法都可以用于签名和保密。( )7. 伪造是攻击身份的真实性。( )8. SHA-1杂凑算法的数据分组长度是512字节。( )9.
11、 DSA算法的安全性依赖于求解离散对数问题的难度。( )10. AES算法的分组长度为16字节。( )11. 消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。( )12. 欧拉函数 (400) = 160。( )13. HMAC-MD5算法的输出长度为16字节。( )14. 数字签名可实现不可否认性。( )15. N级LFSR输出的最大周期为2N。 ( )16. Shannon证明了公钥密码体制是绝对安全的。( )17. 在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的私钥。( )5. DES是分组密码算法,其迭代轮数为12
12、轮。( )6. 数据认证算法的功能是检测密文是否被篡改。( )7. 伪造是攻击实体的抗抵赖性。( )8. SHA-1杂凑算法的数据分组长度是64比特。( )9. FAPKC算法的设计思想基于有限自动机。( )10. AES算法的分组长度为128比特。( )11. D-H协议的安全性源于有限域上计算离散对数比计算指数更为困难。( )12. 欧拉函数 (300) = 120。( )13. HMAC-MD5算法的输出长度为128比特。( )14. 身份认证算法的功能是验证身份的真实性。( )15. N级LFSR输出的最大周期为2N -1。 ( )16. Shannon证明了单钥密码体制是绝对安全的。
13、( )17. 在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的私钥。( )5. DES是分组密码算法,其迭代轮数为64轮。( )6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的私钥。( )7. 伪造是攻击信息系统的可控性。( )8. SHA-1杂凑算法的数据分组长度是512比特。( )9. ECC算法的安全性依赖于求解椭圆曲线上离散对数的难度。( )10. AES算法的分组长度可以是192比特。( )11. 保密通信中,初始向量IV的功能是抗重放攻击。( )12. 身份认证算法可在一定程度上实现信息系统的可用性。( )13
14、. 当密码算法f 的任意一位输入改变时,如果每一位输出改变的概率为0.5,则称f 满足严格雪崩准则。( )14. Diffie-Hellman密钥交换协议是第一个公钥密码算法。( )15. N级LFSR输出的最大周期为N -1。 ( )16. Shannon证明了一次一密的密码体制是绝对安全的。( )17. 在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的公钥。( )5. DES是分组密码算法,其迭代轮数为32轮。( )6. RSA系统中,若A想给B发一封邮件,则A选用的加密密钥是B的私钥。( )7. 伪造是攻击资源的完整性。( )8.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 练习题 12
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内