2022年《现代密码学》习题答案北邮版 .pdf
《2022年《现代密码学》习题答案北邮版 .pdf》由会员分享,可在线阅读,更多相关《2022年《现代密码学》习题答案北邮版 .pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 现代密码学习题答案第一章1、1949 年, ( A )发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A、Shannon B 、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5 部分组成,而其安全性是由( D)决定的。A、加密算法B、解密算法C、加解密算法 D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B ) 。A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析
2、者所掌握的分析资料的不通,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D ) 。A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击 D、选择密文攻击5、1976 年, W.Diffie和 M.Hellman 在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。6、 密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。8、一个保密系统一般是明文、密文 、密钥、 加密算法、 解密算法 5部分
3、组成的。9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称 和 非对称。10、对称密码体制又称为秘密密钥密码体制,它包括分组 密码和序列密码。第二章1、字母频率分析法对(B )算法最有效。A、置换密码 B 、单表代换密码 C、多表代换密码 D、序列密码2、 (D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A仿射密码B维吉利亚密码C轮转密码 D希尔密码3、重合指数法对(C )算法的破解最有效。A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C ) 。A置换密码B单表代换密码C多表代换密码D
4、序列密码名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 10 页 - - - - - - - - - 2 5、在 1949 年香农发表 保密系统的通信理论之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。6、传统密码体制主要有两种,分别是指置换密码和代换密码。7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分
5、为两类:单表代换和多表代换密码。9、一个有6 个转轮密码机是一个周期长度为 26 的 6 次方的多表代替密码机械装置。第四章1、在( C )年,美国国家标准局把IBM 的 Tuchman-Meyer 方案确定数据加密标准,即DES 。 A 、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是( B ) 。 A 、AES B 、DES C、IDEA D、RC6 3、在 DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥, DES算法弱密钥的个数为(B ) 。 A 、2 B 、4 C、 8 D、16 4、
6、差分分析是针对下面(A)密码算法的分析方法。 A 、DES B、AES C、RC4 D、MD5 5、AES结构由一下4 个不通的模块组成,其中( A )是非线性模块。A、字节代换B、行位移C、列混淆 D、轮密钥加6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( D ) 。 A、电子密码本模式 B 、密码分组链接模式 C 、密码反馈模式 D 、输出反馈模式7、设明文分组序列X1Xn 产生的密文分组序列为Y1Yn。假设一个密文分组Y1在传输是出现了错误(即某些1 变成了 0,或者相反) 。不能正确解密的明文分组数目在应用()模式时为1. A、电
7、子密码本模式和输出反馈模式 B、电子密码本模式和密码分组链接模式 C、密码反馈模式和密码分组链接模式 D、密码分组链接模式和输出反馈模式8、IDEA使用的密钥长度为( C )位。 A 、 56 B 、64 C、128 D、156 9、Skipjack是一个密钥长度为(C)位分组加密算法。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 10 页 - - - - - - - - - 3 A、56 B 、64 C、80 D、128 10、分组密码主要采用混乱原则和扩散原则来抵抗
8、攻击者对该密码体制的统计分析。11、在今天看来,DES算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和 灵活性。13、DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。14、DES密码中所有的弱密钥、半弱密钥、 四分之一弱密钥和八分之一弱密钥全部加起来,一共有 256 个安全性较差的密钥。15、关于 DES算法,密钥的长度(即有效位数)是 56 位,又其互补性使 DES在选择明文攻击下所需的工作量减半。16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法
9、的非线性预算部分是指字节代换, AES加密算法的非线性运算部分是指S 盒。17、在 2001 年,美国国家标准与技术研究所正式公布高级加密标准AES 。18 在高级加密标准AES规范中,分组长度只能是 128 位, 密钥的长度可以是 128 位、 192 位、256 位中的任意一种。19、DES与 AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变,DES面向比特运算AES面向字节运算。第五章1、m序列本身是适宜的伪随机序列产生器,但只有在( A )下,破译者才不能破解这个伪随机序列。 A 、唯密文攻击 B、已知明文攻击 C 、选择明文攻击 D、选择密文攻
10、击2、Geffe 发生器使用了( C )个 LFSR 。 A 、 1 B、2 C、3 D、4 3、J-K 触发器使用了( B )个 LFSR 。 A 、1 B、2 C、3 D、4 4、PKZIP算法广泛应用于( D )程序。 A 、文档数据加密 B、数据传输加密 C 、数字签名 D、文档数据压缩5、A5算法的主要组成部分是3 个长度不通的线性移位寄存器,即A、B、C 。其中 A有( A )位, B有( D )位,C有( E )位。A、19 B 、20 C、21 D、22 E 、23 6、SEAL使用了 4 个( B )位寄存器。A、24 B、 32 C、48 D、56 7、按目前的计算能力,R
11、C4算法的密钥长度至少应为( C )才能保证安全强度。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 10 页 - - - - - - - - - 4 A、任意位 B 、64 位 C 、128 位 D 、256 位8、目前,使用最广发的序列密码是( A ) 。 A、RC4 B 、 A5 C 、SEAL D 、PKZIP 9、序列密码的起源可以追溯到 Vernam 密码算法。10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。11、序列密码的安全核心问题是如何将一小
12、段的比特串(密钥)扩展成足够“长”的密钥。12、序列密码的工作方式一般分为是同步和自同步。13、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着决定性的作用。15、选择合适的n 级线性反馈函数可使序列的周期达到最大值 2的 n 次方 1 ,并具有 m序列特性,但敌手知道一段长为 n 的明密文对时即能破译这n级线性反馈函数。16、门限发生器要求:LFSR的数目是奇数,确信所有的LFSR的长度互素,且所有的反馈多项式都是本原的,这样可达到最大周期。第六章1、下面( A )不是 Hash函数的
13、等价提法。A、压缩信息函数 B 、哈希函数 C 、单向散列函数 D、杂凑函数2、下面( B )不是 Hsha函数具有的特性。A、单向性 B、可逆性 C、压缩性 D、抗碰撞性3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A ) 。 A、消息机密性 B 、消息完整性 C 、消息认证码 D 、数字签名4、西面( C )不是 Hash函数的主要应用。A、文件校验B、数字签名C、数据加密D、认证协议5、MD5算法以( D )位分组来处理输入文本。 A 、64 B 、 128 C 、256 D、512 6、MD5的主循环有( B )轮。 A 、 3 B、4 C、5 D、8 7、SHA
14、1接收任何长度的输入消息,并产生长度为(B )bit的 Hash值。 A 、 64 B、160 C、128 D、512 8、分组加密算法(如AES )与散列函数算法(如SHA )的实现过称最大不同是( D ) 。 A 、分组 B 、迭代 C 、非线性 D 、可逆名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 10 页 - - - - - - - - - 5 9、生日攻击是针对( D )密码算法的分析方法。 A 、DES B 、AES C 、RC4 D、MD5 10、设 H
15、ash函数的输出长度为n bit,则安全的Hash函数寻找碰撞的复杂度应该为( C ) 。A、O ( P(n) ) B、O(2n) C 、O (2n-1)D、O (2n/2)11、MD5的压缩函数中,512bit的消息被分为16 块输入到步函数,每一块输入( B )次。 A、3 B 、4 C 、5 D、8 12、Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值。13、Hash函数的单向性是指对任意给它的散列值h 找到满足 H(x) h 的 x 。14、Hash函数的抗碰撞性是指。15、MD5算法的输入是最大长度小于 2的 64 次方 bit的消息,输出为
16、128 bit的消息摘要。16、MD5的分组处理是由4 轮构成的,每一轮处理过程类似,只是使用的寄存器不同,而每轮又由16 个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的逻辑函数(非线性函数)不同。17、SHA1的分组处理是有80 步构成的,每20 步之间的处理差异在于使用的寄存器和非线性函数是不同的,而每步的32bit消息字生成也有所差异,其中前 16 步直接来自消息分组的消息字,而余下的 14 步的消息字是由前面的4 个值相互异或后再循环移位得到的。18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇
17、攻击。19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。20、MD5 、SHA1 、SHA256使用的寄存器长度为 32 bit,SHA512使用的寄存器长度为 64 bit. 21、设消息为“Hi” ,则用 MD5算法压缩前,填充后的消息二进制表示为。第七章1、下列( D)算法不具有雪崩效应。A、DES加密 B、序列密码的生成C、哈希函数D、RSA加密2、若 Alice想向 Bob分发一个会话密钥,采用ElGamal 公钥加密算法,那么Alice应该选用的密钥是( C ) 。A、Alice的公钥 B 、Alice的私钥 C 、Bob的公钥 D 、Bob 的私钥3、设在 RSA的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代密码学 2022年现代密码学习题答案北邮版 2022 现代 密码学 习题 答案 北邮版
限制150内