现代密码学教程第2版-习题-非答案(共27页).docx

上传人:飞****2 文档编号:13918823 上传时间:2022-05-01 格式:DOCX 页数:27 大小:46.83KB
返回 下载 相关 举报
现代密码学教程第2版-习题-非答案(共27页).docx_第1页
第1页 / 共27页
现代密码学教程第2版-习题-非答案(共27页).docx_第2页
第2页 / 共27页
点击查看更多>>
资源描述

《现代密码学教程第2版-习题-非答案(共27页).docx》由会员分享,可在线阅读,更多相关《现代密码学教程第2版-习题-非答案(共27页).docx(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上现代密码学教程 第二版谷利泽 郑世慧 杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。( )(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。( )(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。( ) (4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。( )(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。( )(6)信息隐藏技术其实也是一种信息保密技术。( )(7)传统密码系统本质上均属于对称密码学范畴。(

2、) (8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。( )(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。( )(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。( )2.选择题(1)1949年,( )发表题为保密系统的通信理论,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir(2)截取的攻击形式是针对信息( )的攻击。 A.机密性B.

3、完整性 C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息( )的攻击。 A.机密性B.完整性 C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息( )的攻击。 A.机密性B.完整性 C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、( )和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。A. Shannon B.Diffie C.Hellman D.Shamir3.填空题(1)信息安全的主要目标是指 、 、 和 、可用性。(2)经典的信息安全三要素 、 、 ,是信息安全的核心原则。(3

4、)根据对信息流造成的影响,可以把攻击分为五类: 、 、 、 和重放,进一步可概括为两类: 和 (4)1949年,香农发表题为 ,为密码系统建立了理论基础,从此密码学成了一门科学。(5)密码学的发展大致经历了两个阶段: 、 (6)1976年,W.Diffie 和M.Hellman在 一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。(7)密码学的发展过程中,两个质的飞跃分别指 和 。(8) 是社会信息化密码管理的依据。4.术语解释(1)机密性(2)完整性(3)认证性(4)不可抵赖性5.简答题(1)信息安全中常用的攻击分别指是什么?分别使用什么密码技术能抵御这些攻击。(2)简述密码学和

5、信息安全的关系。(3)简述目前对信息攻击的主要形式。(4)简述密码学发展史。(5)简述密码标准和密码法律法规的作用和意义。2.5习题1.判断题(1)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。( )(2)根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。( )(3)从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。( )(4)设计密码系统的目标就是使其达到保密性。( )(5)任何一个密码体制都可以通过迭代来提高其安全强度。( )(6)按照现代密码体制的原则,密码分析者如果能够找到秘密密钥,那么,他就能够利用密文恢复出其明文。( )

6、(7)现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。( )(8)能经受住已知明文攻击的密码体制就能经受住选择明文攻击。( )(9)在问题的复杂度中,P类是不大于NP类。( )2.选择题(1)一个密码系统至少由明文、密文、加密算法和解密算法、密钥h五部分组成,而其安全性是由( )决定的。 A.加密算法 B,解密算法 C.加密算法和解密算法 D.密钥(2)密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是( )。 A.惟密文攻击 B.已知明文的攻击 C.选择明文攻击 D.选择密文攻击(3)根据密码分析者所掌握的分析资料的不同,密码分析一般可为四

7、类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( )。 A. 惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击(4)一般来说,按照密码分析的方法,密码系统至少经得起的攻击是( )。 A.惟密文攻击 B.已知明文的攻击 C.选择明文攻击 D.选择密文攻击(5)在现代密码学技术中,( )技术跟密钥无关。 A.序列密码 B.分组密码, C.哈希函数 D.公钥密码(6)下面的描述中哪-条是错误的。( ) A.互信息量等于先验的不确定性减去尚存的不确定性。B.互信息量不能为负值。 C.当x表示信道的输入,Y表示信道的输出时,条件熵H(X I Y)表示X未被

8、Y所泄漏的信息量的均值。D.任何两个事件之间的互信息量不可能大于其中任-事件的自信息量。(7)计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是( )。 A.0(1) B. O(n) C. O(n) D. O(2*)(8)计算出或估计出破译一个密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(诸如时间、空间、资金等资源).那么该密码系统的安全性是( )。 A.计算上的安全 B.有条件上的安全 C.可证明的安全 D.无条件安全3.填空题(1)密码学(Cryptology)是研究信息及信息系统安全的科学,密码学又分为 和 学

9、。 (2)从安全目标来看,密码编码学又主要分为 体制和 体制。 (3)一个密码系统一般是 、 、 、 、 五部分组成的。(4)密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 和 (5)对称密码体制又称为 密码体制,它包括 密码和 密码。 (6)Lars Knudsen把破解算法按照安全性递减顺序分为不同的类别,分别是 全盘推导、 、信息推导。(7)认证通信系统模型中,目前广泛使用的基于对称认证体制主要是 ,非对称的消息认证技术代表为(8)自然语言的字符之间不是毫无关联的,为了衡量自然语言信源符号间的依赖程度,本文引入 和 的概念。(9)密码的强度是破译该密码所用的算法的计算

10、复杂性决定的,而算法的计算复杂性由它所需的 来度量。(10)在密码学中,密码设计者都希望对其密码算法的任何攻击算法具有 或 的复杂度。4.术语解释(1)密码编码学(2)密码分析学(3)柯克霍夫原则(4)惟密文攻击(5)已知明文攻击(6)选择明文攻击(7)选择密文攻击(8)选择文本攻击(9)信息熵(10)完全保密系统(11)唯一解距离5.简答题(1)公钥密码体制与对称密码体制相比有哪些优点和不足。优点:(1) 密钥的分发相对容易;(2) 密钥管理简单;(3) 可以有效地实现数字签名。缺点:(1) 与对称密码体制相比,非对称密码体制(公钥密码体制)加解密速度比较慢;(2) 同等安全强度下,非对称密

11、码体制要求的密钥位数要多一些;(3) 密文的长度往往大于明文长度。(2)简述密码体制的原则。(1) 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;(2) 密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3) 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4) 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。答二:密码系统的安全性不应取决于不易改变的算法,而应取决于可以随时改变的密钥。加密和解密算法的安全性取决于密钥的安全性,而加密/解密的过程和细节是公开的,只要密钥是安全的,则攻击者就无法推导出明文

12、。(3)简述保密系统的攻击方法。(4)简述针对密码体制的不同目标而对应的攻击方法。(5)设密文空间共含有5个信息mi(1i5),并且p(m1)= p(m2)= 1/4,p(m2)=1/5,p(m4)= p(m5)= 3/6,求H(M)。(6)简述完善认证系统实现的目标。(7)请给出一个NP完全类问题的例子。3.4习题1.判断题(1)古典密码大多比较简单,一般可用于手工或机械方式实现其加密和解密过程,目前破译比较容易,已很少采用,所以,了解或研究它们的设计原理是无意义的。( )(2)在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )(3)仿射密码的加密算法就是一个线性变换,所有的

13、线性变换都能成为一个有效的仿射加密函数。( )(4)轮转密码机在二次世界大战中有广泛的应用,也是密码学发展史上的一个里程碑,而其使用的轮转密码算法属于多表代换密码体制。( )(5)多表代换密码中,明文序列的相同字母因位置不同而生成不同的密文字母,从而能够抵抗统计密码分析。( )(6)希尔密码抵御惟密文攻击的能力很强,但对于已知明文攻击,其抵御能力很差。( )(7)Kasiski测试法是由普鲁士军官Friedrich Kasiski在1863年提出的一种重码分析法,主要针对多表代换密码的分析,能够确定密钥。( )(8)在单表代换情况下明文与密文的重合指数IC值相同,而在多表代换情况下密文的重合指

14、数IC较低,利用这个信息可以判断明文是用单表代换还是用多表代换的。( )2.选择题(1)字母频率分析法对下面哪种密码算法最有效。( ) A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码(2)下面哪种密码算法抵抗频率分析攻击能力最强。而对已知明文攻击最弱。( ) A.仿射密码 B.维吉利亚 C.轮转密码 D.希尔密码(3)重合指数法对下面哪种密码算法的破解最有效。( ) A.置换密码 B.单表代换密码 C.多表代换密码 D.希尔密码(4)转轮密码是近代密码史中非常有代表性的一种密码算法,其密码体制采用的是( )。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码(5)

15、转轮密码是近代密码史中非常有代表性的一种密码算法,其设计思想与下面哪种密码类似。( ) A.仿射密码 B. Playfair 密码 C.维吉利亚密码 D.希尔密码(6)维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( ) A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码(7) Hill 密码能较好地抵抗统计分析法,对抗( )的安全强度较高,但易受到下面其他三种攻击。 A.惟密文攻击 B.已知明文的攻击 C.选择明文攻击 D.选择密文攻击(8)下面哪种密码其明文与密文的重合指数IC值通常是不相同的。( ) A.列置换密码 B.周期置换密码

16、C.单表代换密码 D.多表代换密码3.填空题(1)在1949年香农发表“保密系统的通信理论”之前,密码学算法主要通过字符间的 和 实现,一般认为这些密码体制属于传统密码学范畴。(2)古典密码体制主要有两种,分别是指 和 。(3)置换密码又叫 ,最常见的置换密码有 和 。(4)代换是古典密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类: 和 。(5)仿射密码的加密算法其实是一个线性变换,仿射加密的密钥空间大小为(6)Playfair密码,加密时把字母i和j看作是同一个字符,解密时通过 来区别字母i和j。(7)一个有6个转轮的转轮密码机是一个周

17、期长度为 的多表代替密码机械装置。(8)转轮密码是在近代密码史中广泛应用的一种密码,通过这个事件得到启发:一个实用密码设备应必备四要素:安全、 、使用方便。(9)从重合指数的定义可知,一个完全随机的文本其IC约为 ,而一个有意义的英文文本其IC却是 左右,两者的差异是很明显的。4.术语解释(1)置换密码(2)代换密码(3)多表代换密码(4)统计分析法(5)重合指数法略。4.6习题1.判断题(1)在分组密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和密钥都长的分组密码算法。( )(2)分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增强。一般来说,分组

18、密码迭代轮数越多,密码分析越困难。( )(3)分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分组密(4)在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。( )(5)在分组密码中,分组长度、密文长度以及密钥长度都是一样长的。( )(6)DES算法中,其初始置换和逆初始置换与DES算法的安全强度无关。( )(7)目前DES作为加密算法现很少直接使用,其主要原因是DES的算法已被破解,不安(8)同DES类似,AES也存在弱密钥,但其弱密钥数量少于DES的弱密钥数。( )(9)多重DES就是使用多个密钥利用DES对明文进行多次加密,然而总会找出一个多重DES密钥与一

19、个单重DES密钥一直相对应。( )(10)多重DES使得密钥长度增加,同时分组长度也会发生相应改变。( )(11)差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。( )(12)在高级加密标准(AES)规范中,分组长度和密钥长度均能被独立指定为128位、192 ( )2.选择题(1)在( )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。 A.1949 B.1972 C.1977 D.2001(2)在现代密码学发展史上,第一个广泛应用于商用数据保密的密码算法是( )。 A. AES B. DES C. RS

20、A D. RC4(3)1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的分组长度( ) A.56位 B.64位 C.112位 D.128位(4)在现有的计算能力条件下,对于对称密码算法,被认为是安全的密钥最小长度是( )。 A.64位 B.128位 C.512位 D.1024位(5)分组密码算法主要解决信息安全存在的( ) 问题。 A.保密性 B.完整性 C.认证性 D.不可否认性(6)在分组密码算法中,如果分组长度过短,那么攻击者可利用( )来破解。 A.唯密文攻击 B.已知明文的攻击 C.选择明文攻击 D.统计分析方法(7)在DES算法中,如果给定初始密钥k,经子密钥产生器

21、产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为( )。 A.2 B.4 C.8 D.16(8)差分是指明文与其对应密文异或后的差异程度,差分分析方法针对下面那种密码算法的分析更有效果。( ) A. DES B. AES C. RC4 D. MD5(9) AES结构由以下四个不同的模块组成,其中( ) 是非线性模块。 A.字节代换 B.行位移 C.列混合 D.轮密钥加(10)适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( )。 A.电子密码本模式 B.密码分组链接模式 C.密码反馈模式 D.输出反馈模式(11)设明文分组

22、序列X1.Xn产生的密文分组序列为Y1.Yn.假设一个密文分组y;在传输时出现了错误(即某些1变成了0,或者相反)。不能正确解密的明文分组数目在应用( )时为1。 A.电子密码本模式和输出反馈模式B.电子密码本模式和密码分组链接模式 C.密码反馈模式和密码分组链接模式D.密码分组链接模式和输出反馈模式(12) IDEA使用的密钥长度为( )位。 A.56 B.64 C.128 D.156(13) Skipjack是一个密钥长度为(3 ) 位分组加密算法。 A.56 B.64 C.80 D.1283.填空题 (1)在分组密码中,如果分组长度为n位,那么产生密文组的长度为 位,因而,明文组与密文组

23、的置换共有 个,密钥的最大长度约是 位。(2)分组密码主要采用 原则和 原则来抵抗攻击者对该密码体制的统计分析。(3)就目前而言,DES算法已经不再安全,其主要原因是 。 (4)轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 、 和 。(5)DES的轮函数F是由三个部分: 和 组成的。(6)DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有 个安全性较差的密钥。(7)关于DES算法,密钥的长度(即有效位数)是 位,又其 性使DES在选择明文攻击下所需的工作量减半。(8)分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线

24、性运算部分是指 ,AES加密算法的非线性运算部分是指 。 (9)在 年,美国国家标准与技术研究所NIST正式公布高级加密标准AES。(10)在高级加密标准AES规范中,分组长度只能是 位,密钥的长度可以是 位、 位、 位中的任意一种。(11)DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: 、 。5.简答题(1)简述分组密码的设计应满足的安全要求。(2)简述分组密码设计的安全准则。(3)在分组密码算法中,如果分组长度过短,那么攻击者可利用什么攻击方式来进行攻击,并简述攻击的过程。(4)简述DES算法中S盒的特点。(5) DES算法具有互补性,而这个特性会使DES在选择明文攻击下

25、所需的工作量减半。简要说明原因。(6)为什么二重DES并不像人们相像那样可提高密钥长度到112比特,而相当57比特?简要说明原因。(7)简述利用差分分析攻击DES算法的基本过程。(8)简述线性攻击的基本原理。(9)简述AES算法的列混合变换系数比逆混合变换系数简单的原因。(10)简述AES的子密钥生成过程。(11)简述DES与AES的相同与不同之处。(12)简述设计分组密码的工作模式应遵循的基本原则。6.综合分析题RC6是RSA公司提交给NIST竞选AES的一个候选算法.4.4.2节介绍RC6算法的加密、解密以及密钥扩展的实现过程,请回答以下问题。(1)指出RC6加密算法中的非线性部分,并证明

26、这部分是双射函数。(2)分析RC6加密算法的扩散性。(3)评价RC6密钥扩展方案。(4)与AES算法相比,RC6有哪些优势与不足?5.5 习 题1.判断题(1)序列密码(又称流密码)是属于对称密码体制。( )(2)序列密码的加密/解密运算只是简单的模二加运算,所以序列密码只应用于安全保密要求不高的场合。( )(3)在计算机的应用环境中,真正的随机数是不存在的。( )(4)序列密码的加解密钥是由种子密钥生成的,而种子密钥的长度是由需加密的明文长度决定。( )(5)在密钥序列产生器中,同样要求具备类似分组密码的设计思想,即具有混淆性和扩散性。( )(6)线性反馈移位寄存器所产生的序列中,有些类如m

27、序列具有良好的伪随机性,所以它可直接作为密钥序列。( )(7)利用反馈移位寄存器来生成密钥序列的过程中,反馈移位寄存器的初始值是由种子(8)密钥序列生成器使用非线性组合函数的目的是实现更长周期的密钥序列。( )(9)序列密码往往应用在信息传输的安全中,不适合于文件保密存储的应用。( )2.选择题(1) m序列本身是适宜的伪随机序列产生器,但在( )或( )下,破译者能破解这个伪随机序列。 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击(2) Geffe发生器使用了( )个 LFSR。 A.1 B.2 C.3 D.4(3) Jennings发生器用了一个复合器来组合( )个

28、 LFSR. A.1 B.2 C.3 D.4(4) eSTREAM文件夹收录HC算法的种子密钥长度是( ) 比特。 A.64 B.80 C.128 D.256(5) A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C。其中A有( )位,B有22位,C有23位。 A.18 B.19 C.20 D.21(6) Trivium由密码学家Canniere和Preneel设计的- . 种基于硬件的同步流密码,其种子密钥长度是( ) 比特。 A.64 B.80 C.128 D.256(7)按目前的计算能力,RC4算法的种子密钥长度至少应为( )才能保证安全强度。 A.64位 B.128位

29、C.256位 D.1024位(8)下面哪个序列密码是主要用于加密手机终端与基站之间传输的语音和数据。( )。 A.RC4 B. A5 C. Salsa20 D. Rabbit(9) n级线性反馈移位寄存器的输出序列周期与其状态周期相等,只要选择合适的反馈函数便可使序列的周期达到最大,其最大值是( A. n B.2n C.2一1 D.不确定3.填空题(1)序列密码的起源可以追溯到 (2)序列密码结构可分为 和 两个主要组成部分。(3)序列密码的关键是在于密钥序列产生器,而密钥序列产生器一般是由 和 两个部分组成的,譬如A5算法。(4)序列密码的安全核心问题是 。(5)序列密码的工作方式一般分为是

30、 和 。 (6)一般地,一个反馈移位寄存器由两部分组成: 和 。 (7)反馈移位寄存器输出序列生成过程中, 对输出周期长度的影响起着决定性的作用,而 对输出的序列起着决定性的作用。(8)选择合适的n级线形反馈函数可使序列的周期达到最大值 ,并具有m序列特性,但敌手知道一段长为 的明密文对时即能破译这n级线形反馈函数。(9)门限发生器要求:LFSR的数目是 确信所有的LFSR的长度 ,且所有的反馈多项式都是 ,这样可达到最大周期。4.术语解释(1)序列密码.(2)一次一密线性(3)种子密钥(4)反馈移位寄存器(5)伪随机序列(6) m序列5.简答题(1)简述序列密码算法和分组密码算法的不同。(2

31、)简述自同步序列密码的特征。(3)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求。(4)已知序列密码的密文串和相应的明文串,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。(5)简述HC算法的实现过程。(6)简述Rabbit算法的实现过程。(7)简述Salsa20算法的实现过程。(8)简述SOSEMANUK算法的实现过程。(9)简述Grainvl算法的实现过程。(10)简述MICKEY2.0算法的实现过程。(11)简述Trivium算法的实现过程。6.综合分析题RC4是由麻省理工学院的Rivest开发的,其突出优点是在软件中很容易实现,RC

32、4是世界上使用最广泛的序列密码之一.5.4.1节介绍RC4算法的实现过程。理论上来说,RC4算法可以生成总数为N=2个元素的S盒,通常n8,这也是本题所选取值。请回答以下问题:(1)指出生成密钥序列的周期长度。(2)指出种子密钥的长度。(3)评价RC4密钥序列产生器的混乱性。(4)评价RC4密钥序列产生器的扩散性。(5)分析密钥序列的不可预测性。6.5习题1.判断题(1)哈希函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论(2)关于哈希函数的特性,具有抗强碰撞性的哈希函数一定具有抗弱碰撞性。( )(3)哈希函数可以将“任意消息长度”的消息经过变换得到固定长度的输出,也就是

33、说,无论采用何种哈希函数,所得哈希值的长度总是相同的。( )(4)哈希函数的安全性是指根据已知的哈希值不能推出相应的消息原文。( )(5)运用安全的哈希函数技术可实现口令的安全传输和存储。(6)利用安全的哈希函数技术可检测应用程序是否感染计算机病毒。( )(7)MD系列算法和SHA系列算法是类似的,都是采用MD迭代结构的。( )(8)MD5、SHA1、SHA256这三个算法所输出的哈希值长度是不同的,而且它们的分组长度也是不相同的。( )(9)SHA256和SHA512输入消息的最大长度是相同的。( )(10)假设目前攻击复杂度小于2的算法为不安全的,那么MD5算法是不安全的。( )(11)S

34、HA系列算法有多个,其输出的散列值长度是不相同的,其散列值长度越长,其安全性就越高。( )(12)近几年,对一些Hash函数的一些攻击取得了一些进展,譬如,找到了MD5、SHA1等函数的一些碰撞,由此可断定这些Hash函数已经被破解。( )(13)基于Hash消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。( )(14)基于Hash消息认证码HMAC的安全强度是由嵌入散列函数的安全强度决定的。( )(15)消息认证码MAC的生成过程使用到密钥,所以,消息认证码MAC也是一种保密技术。( )2.选择题(1)下面哪一项不是Hash函数的等价提法。( ) A.压缩信息函数 B.哈希

35、函数 C.单向散列函数 D.杂凑函数(2)下面哪个不是Hash函数具有的特性。( ) A.单向性 B.可逆性 C.压缩性 D.抗碰撞性(3)下列不属于散列(哈希)算法的特点是( ) A.“任何”长度的消息经过散列运算后生成的散列值长度是固定的。B.对于给定的消息,计算其散列值是复杂的。 C.对于给定的消息散列值,要发现另一个相同散列值的消息在计算上是不可行的。D.发现一对消息使二者散列值相同在计算上是不可行的。(4)现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是( )。 A.消息机密性 B.消息完整性 C.消息认证码 D.数字签名(5)散列(哈希)技术主要解决信息安全存在的(

36、 )问题 。 A.保密性 B.完整性 C.可用性 D.不可否认性(6)在众多Hash算法中,SHA被称为安全的哈希函数,其中SHA1生成消息的哈希值长度是( ) A.64位 B.128位 C.160位 D.256位(7)下列简称中,属于散列(哈希)算法的是( ) A. RSA B. DSA C. ECC D. SHA(8)下面哪一项不是Hash函数的应用( )。 A.文件校验 B.数字签名 C.数据加密 D.安全存储口令(9) SHA-1算法是以( )位分组来处理输人信息的。 A.64 B.128 C.256 D.512(10) SHA1算法中,针对一个分组为单位处理消息,算法核心是一个包含(

37、 )个循环的模块。 A.3 B.4 C.5 D.8(11) SHA1算法可接受输入消息的最大长度是( ) 比特。 A.任意 B.2*4. C.204-1 D.512* (2*4- 1)(12)分组加密算法(如AES)与散列函数算法(如SHA)的实现过程最大的不同是( )。 A.分组 B.迭代 C.非线性 D.可逆(13)生日攻击是针对下面哪种密码算法的分析方法。( ) A. DES B. AES C. RC4 D. MD5(14)设Hash函数的输出长度为n比特,则安全的Hash函数寻找碰撞的复杂度应该为。( ) A. O(n) B.0(2) C. O(2- ) D.0(2/2)(15)截至2

38、014年9月为止,下面哪个哈希函数没有发现碰撞。( ) A. MD5 B. SHA0 C. SHA1 D. SHA256(16)计算消息认证码(MAC)所进行的运算是( A.加密 B.解密 C.散列 D.签名(17)消息认证码(MAC)的主要作用是实现( )。 A.消息的保密性 B.消息的完整性 C.消息的可用性 D.消息的不可否认性3.填空题(1)Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为 (2)Hash函数的单向特性是指 。 (3)Hash函数的抗碰撞性是指 。 (4)该散列算法迭代使用一个压缩函数,压缩函数有两个输入:一个是前一次迭代的n位输出,称为

39、链接变量,另一个来源于消息的 ,并产生一个n位的输出。第一次迭代输入的链接变量又称为 ,由算法在开始时指定,最后一次迭代的输出即为(5)SHA1算法的输入是最大长度小于 比特的消息,输出为 比特的消息摘要。(6)SHA1的算法核心是一个包含 个循环的模块,每个循环由 个步骤组成,每个循环使用的步函数相同,不同的循环中步函数包含不同的 ,每一步函数的输入也不相同,除了寄存器A、B、C、D和E外,还有 和 。(7)与以往攻击者的目标不同,散列函数的攻击不是恢复原始的明文,而是寻找 的过程,最常用的攻击方法是 。 (8)消息认证码的作用是 和 。 (9)MD5、SHA1、SHA256的消息分组长度为 比特,SHA384、SHA512的消息分组长度为 比特。(10)设消息为“Hi”,则用SHA1算法压缩前,填充后的消息二进制表示为 。4.术语解释(1)哈希函数(2)抗强碰撞性(3)抗弱碰撞性(4)数字指纹(5)消息认证码(6)生日攻击5.简答题(1)简要说明散列(哈希)函数的特点。(2)简述消息认证码和检错码(通

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁