密码技术及应用题目及答案.pdf

上传人:赵** 文档编号:37787903 上传时间:2022-09-02 格式:PDF 页数:6 大小:408.80KB
返回 下载 相关 举报
密码技术及应用题目及答案.pdf_第1页
第1页 / 共6页
密码技术及应用题目及答案.pdf_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《密码技术及应用题目及答案.pdf》由会员分享,可在线阅读,更多相关《密码技术及应用题目及答案.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、.密码学技术与应用密码学技术与应用1、B B 是指网络中的用户不能否认自己曾经的行为。A.性B.不可抵赖性C.完整性D.可控性2.如果消息接收方要确认发送方身份,将遵循以下哪条原那么 B B。A.性B.鉴别性C.完整性D.访问控制3. A A 将不会对消息产生任何修改。A.被动攻击B.主动攻击C.冒充D.篡改4.A A 要求信息不致受到各种因素的破坏。A.完整性B.可控性C.性D.可靠性5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A A 。A替换加密B.变换加密C. 替换与变换加密D.都不是6. C C要求信息不被泄露给未经授权的人。A.完整性B.可控性C.

2、性D.可靠性7.公钥密码体制又称为 D D。A.单钥密码体制B.传统密码体制C.对称密码体制D.非对称密码体制8.私钥密码体制又称为 C C。A.单钥密码体制B.传统密码体制C.对称密码体制D.非对称密码体制9. 研究密码编制的科学称为C C。A.密码学B.信息平安C.密码编码学D.密码分析学优选.10. 密码分析员负责 B B。A设计密码方案B.破译密码方案C.都不是D.都是11.3-DES 加密 C C位明文块。A32B.56C.64D.12812.同等平安强度下,对称加密方案的加密速度比非对称加密方案加密速度 A A 。A快B.慢C.一样D.不确定13.一般认为,同等平安强度下,DES

3、的加密速度比 RSA 的加密速度 B B。A慢B.快C.一样D.不确定14.DES 即数据加密标准是一个分组加密算法,其明文分组长度是 C Cbit,使用两个密钥的三重 DES 的密钥长度是 bitA56,128B.56,112C.64,112D.64,16815. B B 算法的平安性基于大整数分解困难问题。A. DESB. RSAC.AESD. ElGamal16.如果发送方用私钥加密消息,那么可以实现 D D。A性B.与鉴别C.而非鉴别D.鉴别17. C C是个消息摘要算法。ADESB. IEDAC. MD5D. RSA18.C C 是一个有代表性的哈希函数。ADESB. IEDAC.

4、SHA-1D. RSA19. D D标准定义数字证书构造。AX.500B.TCP/IPC. ASN.1D. X.509二二. .填空题:填空题:优选.1信息平安的根本特征信息平安的主要原那么是 可靠性可靠性、可鉴别性可鉴别性、 性性、完整性完整性、不可抵赖性不可抵赖性 和可控性可控性。2. 密码学主要研究 信息与信息系统的平安(套用六个原那么,六个原那么的数学)问题 。3.密码学由对称密码学对称密码学和非对称密码学非对称密码学组成。4主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击主要威胁信息的能 完整性完整性、可用性可用性和真实性真实性。5.被动被动攻击主要威胁信息的性。6

5、列出三种常用的主动攻击手段: 冒充冒充 、 篡改篡改 和抵赖抵赖。密码学开展的四个阶段:古典密码术古典密码术 、 现代机器密码时代现代机器密码时代、传统密码学传统密码学 和现代公钥密码学现代公钥密码学 。57. 一个完整的密码体制或密码系统是指由 明文空间明文空间 MM、 密文空间密文空间 C C 、密钥密钥空间空间 K K、加密算法加密算法 E E 及 解密算法解密算法 D D 组成的五元组。8. DES 的分组长度是 6464 比特,密钥长度是 5656比特,密文长度是 64 比特。9AES 属于什么加密体制即对称或非对称对称对称,而RSA 又属于什么加密体制非对称非对称 。10根据加密分

6、组间的关系,加密模式有四种,分别是:电子密码本模式电子密码本模式,加密加密块链模式块链模式,加密反响模式加密反响模式和输出反响模式输出反响模式。11消息摘要也称为哈希函数或散列函数、杂凑函数或数字指纹 ,它的一种输入长度任意任意输出长度 固定固定的函数。12. 平安 Hash 函数应具有的性质单向性单向性 ,可有效计算可有效计算,抗弱碰撞抗弱碰撞或抗强碰撞抗强碰撞13公钥密码体制也可以用来进展数字签名,在进展数字签名时,它使用 发送方发送方的私钥的私钥计算签名,用发送方的公钥发送方的公钥进展验证签名。14柯可霍夫原那么指出密码系统的平安性不能取决于密码算法不完整密码算法不完整,而应取决于密钥的

7、性密钥的性。三计算题:三计算题:1.设 Caesar 密码中密钥为系如下表:A0B1C2D3E4F5G6H7I8J9K10L11M12,英文字符与中的元素之间的对应关优选.N13O14P15Q16R17S18T19U20V21W22X23Y24Z25假设明文为 ZHEJIANGJINRONG,那么相应的密文是什么.P23P23要说明凯撒密码的原理要说明凯撒密码的原理2.此题 12 分假设 Alice 欲使用 RSA 方案发送签名消息给 Bob,选取,消息,Alice 的公钥的签名。,Bob 的公钥。求 Alice 对先算先算 ALICEALICE 的私钥的私钥3.此题 12 分请给出 Deff

8、ie-Hellman 密钥交换协议的一个实例。1Alice 与 Bob 确定两个大素数 n 和 g,这两个整数可以公开,Alice 与 Bob 可以用不平安信道确定这两个数。设设 n=11,g=7.n=11,g=7.2Alice 选择另一个大随机数 x,并计算 A 如下:A=gA=gx xmod nmod n设设 X = 3,X = 3,那么那么 A = 7A = 73 3mod 11 = 343 mod 11 = 2mod 11 = 343 mod 11 = 2。3Alice 将 A 发送 Bob。AliceAlice 将将 2 2 发给发给 BobBob。4Bob 选择另一个大随机数y,并

9、计算 B 如下:B = gB = gy y mod n mod n设设 y = 6.y = 6.那么那么 B = 7B = 76 6 mod 11 = 117649 mod 11 = 4. mod 11 = 117649 mod 11 = 4.5Bob 将 B 发给 Alice。BobBob 将将 4 4 发给发给 AliceAlice。6计算秘密密钥 K1 如下:K1 = BK1 = BX X mod n. mod n.有有 K1 = 4K1 = 43 3 mod 11 64 mod =9. mod 11 64 mod =9.7计算秘密密钥 K2 如下:K2 = AK2 = Ay ymod

10、n.mod n.有有 K2 = 2K2 = 26 6 mod 11 64 mod =9. mod 11 64 mod =9.四问答题:四问答题: 第第 1,21,2 选一题,第选一题,第 3 3 题必做,共计题必做,共计 3030 分分1此题 10 分如何理解适当的平安。1)所谓的适当的平安是指平安性的选择应建立在所保护的资源和效劳的收益预期大于为之付出的代价的根底之上:破译的代价超出信息本身的价值破译的时间超出了信息的有效期.2)采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了.2此题 10 分请简述对称密码体制和公钥密码体制的区别。答:主要表达在密钥形式,密钥管理

11、和应用等三方面.1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密.公钥密钥体制优选.中每个用户有两个不同的密钥:一个是必须的解密密钥,另一个是可以公开的加密密钥2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上假设有n个用户,那么需要个密钥,也就需要条平安信道,保存和管理如此庞大的密钥,本身便不太平安;另外,每个用户必须储存n-1个密钥,甚至对一个相当小的网络,也可能就得相当昂贵,而且如果一个秘密密钥泄露了,那么攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息(至少两个用户被攻破),公钥密码体制中公钥可以公开,每个用户只需保存自己的私钥.3)对称密

12、码体制只能提供性效劳、难以实现认证.无法提供不可否认效劳.公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大围应用中数据的性和完整性公钥密码体制的易实现认证、但加密速度虽然不如对称密码体制快,尤其在加密数据量较大时,因此,实际工程中常采用的解决方法是,将公钥密码体制和对称密码体制结合,即公钥密码体制用来分配密钥,对称密码体制用于加密消息.3 3此题 10 分请画出或描述DES 的解密解密流程。4此题 10 分请简述数字签名的含义及其根本特征。数字签名是一种绘电子形式存储的消息签名的方法.正因为如此,签名之后的消息能够通过计算机网络传输.数字签名是

13、手写签名的数字化形式,与所签绑定在一起.具体地讲,数字签名就是一串二进制数它应具有以下根本特性:1) 签名可信性:其他人可利用相关的公开消息验证签名的有效性2)不可抵赖性:签名者事后不能否认自己的签名.3)不可复制性:即不可对某一个数字容或消息的签名进展复制:数字签名文件本身可以复制,因此,签名文件本身应该包含,诸如:日期、时间在的信息,以防止签名被复制.4)不可伪造性:任何其他人不能伪造签名者的签名,或者说,任何其他人不能找到一个多项式时间的算法来产生签名者的签名.5此题 10 分请描述 RSA 数字签名方案6 6此题10分公钥密码体制的平安根底是某些复杂的含有陷门的数学难题。根据公钥密码体

14、系的平安性根底来分类,现在被认为平安、实用、有效的公钥密码体系有三类。请说明这三类问题的具体含义。 ( (名称、含义、代表算法名称、含义、代表算法 ) )1)基于大数分解大整数素因子分解 问题的公钥密码体制,其中包括著名的 RAS 体制和Rabin 体制2)基于有限乘法群上离散对数问题的公钥密码体制,其中主要包括 ElGamal 类加密体制和签名方案,Diffic-Hellman 密码交换方案等.3) 基于椭圆曲线加法群上的离散对数问题的公钥密码体制,其中包括椭圆曲线型的Diffic-Hellman 的密钥交换放案, 椭圆曲线型 ECKEP 密钥交换方按, 椭圆曲线型的数字签名算法等7此题 2

15、0 分根据本学期所学,设计一文件平安传输方案。以 A 方为发送方,B 方为接收方。优选.A A 方操作:方操作:(1)与终端 B 方预先协商好,通信过程中所使用到的对称加密算法 DES 、非对称加密算法RSA和哈希函数MD5 。(2)采用对称加密算法DES ,对传输信息进展加密得到密文,确保传输信息的性。3 使用 B 端公钥对会话密钥进展加密, 确保传输信息的性以及信息接收方的不可否认性。B B 方操作:方操作:(1)与终端 A 方预先协商好,通信过程中所使用到的对称加密算法 DES 、非对称加密算法RSA和哈希函数MD5 。(2)使用自己的私钥对终端A 方加密的会话密钥的会话密钥进展解密, 得到准会话密钥,(3)使用准会话密钥对得到的密文进展解密,得到准明文,(4)使用终端 A 的公钥对得到的数字签名进展解密,得到准明文摘要(5)用哈希函数计算得到的准明文摘要(6)将计算得到摘要与准明文摘要进展比较,假设一样那么说明文件平安传输成功。优选

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁