2022年北邮版《现代密码学》习题答案.docx
《2022年北邮版《现代密码学》习题答案.docx》由会员分享,可在线阅读,更多相关《2022年北邮版《现代密码学》习题答案.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品_精品资料_资料word 精心总结归纳 - - - - - - - - - - - -现代密码学习题答案第一章1、1949 年,( A)发表题为保密系统de 通信理论 de 文章,为密码系统建立了理论基础,从今密码学成了一门科学.A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5 部分组成,而其安全性是由(D )打算 de. A、加密算法B、解密算法C、加解密算法D 、密钥3、运算和估量出破译密码系统de 运算量下限,利用已有de 最好方法破译它de 所需要 de 代价超出了破译者de 破译才能(如时间、空间、资
2、金等资源),那么该密码系统de 安全性是(B). A 无条件安全B 运算安全C 可证明安全D实际安全4、依据密码分析者所把握de 分析资料de 不通,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、挑选明文攻击、挑选密文攻击,其中破译难度最大de 是( D ).A、唯密文攻击B、已知明文攻击C、挑选明文攻击D、挑选密文攻击5、1976 年, W.Diffie和 M.Hellman 在密码学 de 新方向一文中提出了公开密钥密码de 思想,从而开创了现代密码学de 新领域.6、密码学de 进展过程中,两个质de 飞跃分别指1949年香农发表de 保密系统 de 通信理论和公钥密码思想.7、密
3、码学是讨论信息寄信息系统安全de 科学,密码学又分为密码编码学和密码分析学.8、一个保密系统一般是明文、密文、密钥、 加密算法、 解密算法5部分组成de.9、密码体制是指实现加密和解密功能de 密码方案,从使用密钥策略上,可分为对称和 非对称.10、对称密码体制又称为隐秘密钥密码体制,它包括分组密码和序列密码.其次章1、字母频率分析法对(B )算法最有效.A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、( D)算法抗击频率分析攻击才能最强,而对已知明文攻击最弱.A 仿射密码B 维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法 de 破解最有效.A 置换密码B 单表代换密
4、码C多表代换密码D 序列密码4、维吉利亚密码是古典密码体制比较有代表性de 一种密码,其密码体制采纳de 是( C ).A 置换密码B 单表代换密码C多表代换密码D 序列密码5、在 1949 年香农发表 保密系统de 通信理论 之前,密码学算法主要通过字符间de简洁置换和代换实可编辑资料 - - - 欢迎下载精品_精品资料_学习资料 名师精选 - - - - - - - - - -第 1 页,共 10 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品_精品资料_资料word 精心总结归纳 - - - - - - - - - - - -现,一般认为密码体制属于传统密
5、码学范畴.6、传统密码体制主要有两种,分别是指置换密码和代换密码.7、置换密码又叫换位密码,最常见de 置换密码有列置换和周期转置换密码.8、代换是传统密码体制中最基本de 处理技巧,依据一个明文字母是否总是被一个固定de 字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码. 9、一个有6 个转轮密码机是一个周期长度为26 de6次方de多表代替密码机械装置.第四章 1、在(C)年,美国国家标准局把IBMdeTuchman-Meyer 方案确定数据加密标准,即DES. A 、1949B、1972C、1977D、20222、密码学历史上第一个广泛应用于商用数据保密de 密码算法是(B
6、).A 、AESB、DESC、IDEAD、RC63、在 DES算法中,假如给定初始密钥K,经子密钥产生de 各个子密钥都相同,就称该密钥K 为弱密钥, DES算法弱密钥de 个数为( B).A 、2B、4C、 8D、164、差分分析是针对下面(A)密码算法de 分析方法.A 、DESB、AESC、RC4 D 、MD55、AES结构由一下4 个不通 de 模块组成,其中(A)是非线性模块.A、字节代换B、行位移C、列混淆 D 、轮密钥加6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密de 最好挑选,这种分组密码de 操作模式是指( D ).A、电子密码本模式B 、密码分组链接模式C
7、、密码反馈模式D 、输出反馈模式7、设明文分组序列X1Xn 产生 de 密文分组序列为Y1Yn.假设一个密文分组Y1 在传输是显现了错误(即某些 1 变成了 0,或者相反) .不能正确解密de 明文分组数目在应用()模式时为1.A、电子密码本模式和输出反馈模式 B、电子密码本模式和密码分组链接模式 C、密码反馈模式和密码分组链接模式D、密码分组链接模式和输出反馈模式8、IDEA 使用 de 密钥长度为(C)位.A、 56B、64C、128D、1569、Skipjack是一个密钥长度为(C)位分组加密算法. A、56B、64C、80D、12810、分组密码主要采纳纷乱原就和扩散原就来抗击攻击者对
8、该密码体制de 统计分析.可编辑资料 - - - 欢迎下载精品_精品资料_学习资料 名师精选 - - - - - - - - - -第 2 页,共 10 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品_精品资料_资料word 精心总结归纳 - - - - - - - - - - - -11、在今日看来,DES算法已经不再安全,其主要情愿是源于密钥空间de 限制,简洁被穷举攻破.12、轮函数是分组密码结构de 核心,评判轮函数设计质量de 三个主要指标是安全性、速度和 敏捷性.13、DESde轮函数 F 是由三个部分:扩展置换、非线性代换和线性置换组成 de.14
9、、DES密码中全部de 弱密钥、 半弱密钥、 四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差de 密钥.15、关于 DES算法,密钥de 长度(即有效位数)是56位,又其互补性使 DES在挑选明文攻击下所需de工作量减半.16、分组密码de 加解密算法中最关键部分是非线性运算部分,那么, DES加密算法de 非线性预算部分是指字节代换, AES加密算法de 非线性运算部分是指S 盒.17、在2022年,美国国家标准与技术讨论所正式公布高级加密标准AES.18 在高级加密标准AES规范中,分组长度只能是128位,密钥de 长度可以是128位、192位、256位中 de 任意一
10、种.19、DES与 AES有很多相同之处,也有一些不同之处,请指出两处不同:AES密钥长度可变DES不行变,DES面对比特运算AES面对字节运算.第五章1、m序列本身是相宜de 伪随机序列产生器,但只有在(A )下,破译者才不能破解这个伪随机序列.A、唯密文攻击B、已知明文攻击C、挑选明文攻击D、挑选密文攻击2、Geffe 发生器使用了(C ) 个 LFSR. A、 1B、2C、3D、43、J-K 触发器使用了(B)个 LFSR. A、 1B、2C、3D、44、PKZIP 算法广泛应用于(D)程序.A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩 5、A5 算法 de 主要组成部分
11、是3 个长度不通de 线性移位寄存器,即A、B、C.其中 A 有( A )位, B 有(D )位, C 有( E)位. A、19B、20C、21D、22 E 、236、SEAL使用了 4 个( B)位寄存器.A、24B、 32C、48D、567、按目前de 运算才能, RC4算法 de 密钥长度至少应为(C)才能保证安全强度.A、任意位B 、64 位 C 、 128 位 D 、256 位8、目前,使用最广发de 序列密码是(A).A 、RC4B 、 A5C 、SEALD 、PKZIP可编辑资料 - - - 欢迎下载精品_精品资料_学习资料 名师精选 - - - - - - - - - -第 3
12、 页,共 10 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品_精品资料_资料word 精心总结归纳 - - - - - - - - - - - -9、序列密码de 起源可以追溯到Vernam密码算法.10、序列密码结构可分为驱动部分和组合部分两个主要组成部分.11、序列密码de 安全核心问题是如何将一小段de 比特串(密钥)扩展成足够“长”de 密钥.12、序列密码de 工作方式一般分为是同步和自同步.13、一般的,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数.14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着打算性de 作用,而对输出 d
13、e 序列起着打算性 de 作用.15、挑选合适den 级线性反馈函数可使序列de 周期达到最大值2den次方 1,并具有 m序列特性,但敌手知道一段长为nde明密文对时即能破译这n 级线性反馈函数.16、门限发生器要求:LFSRde数目是奇数,确信全部deLFSRde长度互素,且全部de 反馈多项式都是本原 de,这样可达到最大周期.第六章1、下面( A)不是 Hash 函数 de 等价提法.A、压缩信息函数B 、哈希函数C 、单向散列函数D、杂凑函数2、下面(B)不是 Hsha 函数具有de 特性.A、单向性B 、可逆性C 、压缩性D 、抗碰撞性 3、线代密码学中很多应用包含散列运算,而应用
14、中不包含散列运算de 是( A).A 、消息隐秘性B 、消息完整性C 、消息认证码D、数字签名4、西面(C )不是 Hash 函数 de 主要应用.A、文件校验B、数字签名C、数据加密D、认证协议5、MD5算法以( D )位分组来处理输入文本.A、 64 B 、 128 C 、256D、5126、MD5de主循环有( B)轮.A、 3B、4C、5D、87、SHA1接收任何长度de 输入消息,并产生长度为(B) bitdeHash值.A、 64B、160C、128D、5128、分组加密算法(如AES)与散列函数算法(如SHA)de 实现过称最大不同是(D ) .A、分组B 、迭代C、非线性D 、
15、可逆9、生日攻击是针对(D)密码算法de 分析方法.A 、DESB 、AESC、RC4D、MD5n/210、设 Hash 函数 de 输出长度为n bit,就安全 deHash 函数查找碰撞de 复杂度应当为(C ) .可编辑资料 - - - 欢迎下载精品_精品资料_nA、O( P( n) B、O2 C、O( 2n-1) D、O( 2)可编辑资料 - - - 欢迎下载精品_精品资料_可编辑资料 - - - 欢迎下载精品_精品资料_学习资料 名师精选 - - - - - - - - - -第 4 页,共 10 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品_精品资
16、料_资料word 精心总结归纳 - - - - - - - - - - - -11、MD5de压缩函数中, 512bitde消息被分为16 块输入到步函数,每一块输入(B)次.A 、3B、4C、5 D 、812、Hash 函数就是把任意长度de 输入,通过散列算法,变换成固定长度de 输出,该输出称为散列值.13、Hash 函数 de 单向性是指对任意给它de 散列值 h 找到满意 H( x hdex.14、Hash 函数 de 抗碰撞性是指.15、MD5算法 de 输入是最大长度小于2de64次方bitde消息,输出为128bitde消息摘要.16、MD5de分组处理是由4 轮构成 de,每
17、一轮处理过程类似,只是使用de寄存器不同,而每轮又由16 个步函数组成, 每个步函数相投,但为了排除输入数据de 规律性而选用de规律函数(非线性函数)不同.17、SHA1de分组处理是有80 步构成 de,每 20 步之间 de 处理差异在于使用de寄存器和非线性函数是不同 de,而每步 de32bit消息字生成也有所差异,其中前16步直接来自消息分组de 消息字, 而余下 de14步 de 消息字是由前面de4 个值相互异或后再循环移位得到de.18、与以往攻击者de 目标不通,散列函数de 攻击不是复原原始de 明文,而是查找散列函数de过程,最常用 de 攻击方法是生日攻击,中途相遇攻
18、击.19、消息认证码de 作用是验证信息来源de 正确性和验证消息de 完整性.20、MD5、SHA1、SHA256使用 de 寄存器长度为32bit, SHA512使用 de 寄存器长度为64bit.21、设消息为“Hi ”,就用 MD5算法压缩前,填充后de 消息二进制表示为.第七章1、以下(D)算法不具有雪崩效应.A、DES加密 B、序列密码de 生成 C、哈希函数D、RSA加密2、如 Alice想向 Bob 分发一个会话密钥,采纳ElGamal 公钥加密算法,那么Alice应当选用de 密钥是(C).A、Alicede公钥B、Alicede私钥C 、Bobde 公钥D 、 Bobde
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代密码学 2022年北邮版现代密码学习题答案 2022 年北邮版 现代 密码学 习题 答案
限制150内