密码学试题.docx

上传人:老** 文档编号:84666816 上传时间:2023-04-06 格式:DOCX 页数:12 大小:48.97KB
返回 下载 相关 举报
密码学试题.docx_第1页
第1页 / 共12页
密码学试题.docx_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《密码学试题.docx》由会员分享,可在线阅读,更多相关《密码学试题.docx(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、选择题1、假设发送方用私钥加密消息,则可以实现 A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA 中心的公钥3、以下关于加密说法,不正确的选项是 A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法C、假设没有信息加密的密钥,只要知道加密程序的细节就可以对信息进展解密 D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的选项是:A、承受公开密钥体制进展通信过程中的加解密处理B、承受公开密钥体制对对称密钥体制的密钥进展加密后的

2、通信 C、承受对称密钥体制对对称密钥体制的密钥进展加密后的通信D、承受混合加密方式,利用了对称密钥体制的密钥简洁治理和非对称密钥体制的加解密处理速 度快的双重优点5、两个不同的消息摘要具有一样的值时,称为 A、攻击B、冲突C、散列D、都不是6、用于验证消息完整性。 A、消息摘要B、加密算法C、数字信封D、都不是7、HASH 函数可应用于。 A、数字签名B、生成程序或文档的“数字指纹” C、安全存储口令D、数据的抗抵赖性8、数字证书承受公钥体制,每个用户设定一把公钥,由本人公开,用它进展: A、加密和验证签名B、解密和签名C、加密D、解密9、数字签名为保证其不行更改性,双方商定使用 A、HASH

3、 算法B、RSA 算法C、CAP 算法D、ACR 算法10、1 是网络通信中标志通信各方身份信息的一系列数据,供给一种在 Internet 上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证11、以下关于 CA 认证中心说法正确的选项是A、CA 认证是使用对称密钥机制的认证方法B、CA 认证中心只负责签名,不负责证书的产生C、CA 认证中心负责证书的颁发和治理、并依靠证书证明一个用户的身份D、CA 认证中心不用保持中立,可以任凭找一个用户来做为 CA 认证中心12、关于 CA 和数字证书的关系,以下说法不正确的选项是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA

4、签发B、数字证书一般依靠 CA 中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于说明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的选项是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般承受对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要15、定义数字证书构造的标准是: A、B、TCP/IPC、D、16、CA 用签名数字证书。A、用户的公钥B、用户的私钥C、

5、自己的公钥D、自己的私钥17 下面关于密码算法的阐述,是不正确的。A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不行破的。即是说,从截获的密文或某些明文密文对,要打算密钥或任意明文在计算机上是不行行的。B 系统的保密性不依靠于对加密体制或算法的保密,而依靠于密钥这就是著名的 Kerckhoff 原则。C 对于使用公钥密码体制加密的密文,知道密钥的人,就肯定能够解密。D 数字签名的理论根底是公钥密码体制。18 以下古典密码算法是置换密码的是( )A加法密码 BHill 密码 C多项式密码 D栅栏式密码19 依据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

6、A大整数分解问题简称 IFPB离散对数问 C椭圆曲线离散对数问题简称 ECDLPD生日悖论20 公钥密码学的思想最早由( )提出。A欧拉EulerB迪菲Diffie和赫尔曼HellmanC费马FermatD里维斯特Rivest 、沙米尔Shamir和埃德蒙Adleman21 在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于( )A33B20C14D722 以下各种加密算法中属于古典加密算法的是( )ADES 加密算法BCaesar 替代法CIDEA 加密算法DDiffieHellman 加密算法23 以下各种加密算法中属于单钥制加密算法的是 ( ) ADES 加密算法BCaesa

7、r 替代法CVigenere 算法DDiffieHellman 加密算法24 以下各种加密算法中属于双钥制加密算法的是ADES 加密算法BCaesar 替代法CVigenere 算法DDiffieHellman 加密算法25 DES 加密算法承受位有效密钥。A64B128C56D16826 下面的说法( )是错误的。A传统的密钥系统的加密密钥和解密密钥一样B公开密钥系统的加密密钥和解密密钥不一样C报文摘要适合数字签名但不适合数据加密D数字签名系统肯定具有数据加密功能27 ( )原则保证只有发送方与承受方能访问消息内容。A保密性B鉴别C完整性D访问掌握。28 假设消息承受方要确定发送方身份,则要

8、使用( )原则。A保密性B鉴别C完整性D访问掌握。29 假设要保证( )原则,则不能在中途修改消息内容。A保密性B鉴别C完整性D访问掌握。30 ( )原则允许某些用户进展特定访问。A保密性B鉴别C完整性D访问掌握。31 以下算法属于 Hash 算法的是( )。ADESBIDEACSHADRSA。32 RSA 算法的安全理论根底是( )A离散对数难题B整数分解难题C背包难题D代换和置换33 当明文转变时,相应的摘要值( )A不会转变B肯定转变C在绝大多数状况下会转变D在绝大多数状况下不会转变34 关于摘要函数,表达不正确的选项是( ) A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的

9、任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被篡改35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( ) A非对称密码算法的公钥B对称密码算法的密钥C非对称密码算法的私钥DCA 中心的公钥36 假设 Bob 给 Alice 发送一封邮件,并想让Alice 确信邮件是由 Bob 发出的,则Bob 应中选用对邮件加密。AAlice 的公钥BAlice 的私钥CBob 的公钥DBob 的私钥37 下面对于数字签名不正确的选项是 A: 数字签名是可信的B: 数字签名是不行抵赖的C: 数字签名是可复制的D: 数字签名是不行伪造的38 对称加

10、密算法的典型代表是 A: RSA B: DSR C: DES D: MD539 在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使 用对明文解密。A: 发送方的公钥C: 接收方的公钥40 密钥的正确分类是 A: 加密密钥与解密密钥两大类B: 发送方的私钥D: 接收方的私钥B: 根本密钥、会话密钥、密钥加密密钥、主密钥C: 根本密钥、会话密钥、加密密钥、解密密钥D: 根本加密密钥、根本解密密钥、会话密钥、主密钥41 防止他人对传输的文件进展破坏,以及如何确定发信人的身份需要实行的加密技术手段是A: 数字签名C: 数字指纹B: 传输加密D: 实体鉴别42 单向函数不

11、能用于A: 消息认证C: 对称密钥加密B: 身份认证D: 数字签名填空题1、依据密码分析者所把握的信息多少,可将密码分析分为: 攻击、 攻击、 攻击和 攻击等四种。2、分组密码的常用工作模式有:模式、模式、模式、模式五种。3、DES 分组算法的明文分组长度是比特,子密钥长度为比特,经过轮迭代后,得到比特的密文。DES 算法主要通过实现局部混乱,通过实现整体集中。4、高级数据加密标准AES的分组规模为比特,密钥规模比特。5、高级加密标准AES算法支持可变的密钥长度,假设分组长度为 128 比特,密钥长度为 256 比特,则迭代轮数为;密钥长度为 192 比特,则迭代轮数为。6、公钥密码 RSA

12、的安全性根底是,签名算法 DSA 的安全性根底是。7、考虑等式 y=gxmodp,假设给定大素数 p 以及 g、y 时,计算 x 被称为问题。8、杂凑函数主要用于和。9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、根本密钥、加密密钥和会话密钥; 其中_ 保护_ 保护_ ,这里肯定要保证的安全。10、提出的设计密码体制的两种根本原则是和。12、欧拉函数 320=。欧拉定理是。13、DES 分组密码算法的分组长度是比特,有效密钥长度是比特, 每一轮所使用的子密钥长度为比特,迭代轮数是圈。14、N 级 LFSR 输出的最大周期为。15、Shannon 证明白 的密码体制是确定安全的。16、密钥

13、治理负责密钥从生产到最终销毁的整个过程,包括密钥的生成和以及等。推断题1. 安全是永久是相对的,永久没有一劳永逸的安全防护措施。 2. 为了保证安全性,密码算法应当进展保密。 3. 密钥短语密码是一种单字母代换密码。 4. 一次一密体制即使用量子计算机也不能攻破。 5. 不行能存在信息理论安全的密码体制。 6. Kasiski 测试法和重合指数法都可以用来估量 Vigenere 密文所用密钥字的长度。 7. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 8. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 9. 对称加密算法的根本原则是

14、集中Diffusion和混淆Confusion ,其中混淆是指将明文及密钥的影响尽可能快速地散布到较多个输出的密文中。 10. 拒绝效劳攻击属于被动攻击的一种。 11. 为 AES 开发的 Rijndael 算法的密钥长度是 128 位,分组长度也为 128 位。 12. DES 算法中对明文的处理过程分 3 个阶段:首先是一个初始置换 IP,用于重排明文分组的64 比特数据。然后是具有一样功能的 64 轮变换,每轮中都有置换和代换运算。最终是一个逆初始置换从而产生 64 比特的密文。 13. 公开密钥密码体制比对称密钥密码体制更为安全。 14. 现代分组密码都是乘法密码,分为 Feistel

15、 密码和非 Feistel 密码两类,非 Feistel 密码只可以运用不行逆成分。 15. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文 流的流密码称为同步流密码。 16. Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 17. 常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。 18. MD5 是一个典型的 Hash 算法,其输出的摘要值的长度可以是 128 位,也可以是 160 位。 19. 身份认证要求对数据和信息的来源进展验证,以确保发信人的身份。 简答题1. 密码

16、分析和密码编码的定义、目的是什么2. 依据密码分析者所把握的信息多少,可将密码分析分哪几类什么是强力攻击3. 什么是单向函数单向陷门函数4. 单向散列函数的定义是什么消息摘要的作用是什么5. 字典攻击的原理是什么6. 数字签名的原理和作用分别是什么7. DES 的全称、明文长度、密文长度、密钥长度、轮数是多少8. 简述 DES 根本原理子密钥如何产生 S 盒的作用是什么9. 公钥算法的由来和定义10. 简述 RSA 根本原理11. 异或的定义是什么12. AES 的原型、构成、定义、密钥长度分别是什么13. MD5 的定义是什么14. 消息鉴别码MAC的原理、构成是什么15. 在公钥密码的密钥

17、治理中,公开的加密钥 Ke 和保密的解密钥 Kd 的隐秘性、真实性和完整性都需要确保吗说明为什么16. 对 DES 和 AES 进展比较,说明两者的特点和优缺点。17. 简述密码分析者对密码系统的四种攻击。18. 阐述古典密码学中的两种主要技术,公钥密码学思想和分组密码的工作模式。19. 解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点20. 列举出模 20 中全部的乘法逆对。21. 在使用 RSA 密码体制中,假设截获了发送给其他用户的密文 c=10,假设此用户的公钥为 e = 5, n = 35,请问明文的内容是什么22. 简述针对 RSA 的主要攻击。23. 请具体阐述使用

18、Diffie-Hellman 协议产生一个会话密钥的具体过程。24. 什么是离散对数问题简述 Diffie-Hellman 密钥交换协议。一、根本概念1、依据密码分析者所把握的信息多少,可将密码分析分为:攻击、_ 攻击、攻击、攻击和攻击等五种。2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、和。3、DES 分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。DES 算法主要通过实现局部混乱,通过实现整体集中。4、高级数据加密标准AES的分组规模为比特,密钥规模比特。5、高级加密标准AES算法支持可变的分组长度和密钥长度,假设分组长度

19、为128 比特,密钥长度为 256 比特,则迭代圈数为;密钥长度为 192 比特,则迭代圈数为。 6、公钥密码体制需要建立在难解的数学问题的根底上,现在被广泛认可和使用的三类数学难题是、。7、公钥密码 RSA 的安全性根底是,签名算法 DSA 的安全性根底是。8、考虑等式 y=gx modp,假设给定大素数 p 以及 g、y 时,计算 x 被称为问题。9、杂凑函数主要用于和。SHA-1 杂凑算法的数据分组长度是比特, 杂凑值为比特。10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中 保护,保护,这里肯定要保证的安全。11、提出的设计密码体制的两种根本原则是和。

20、12、设维吉尼亚密码的密钥为 class,对明文 efghe 加密,则密文为。13、320=。14、DES 分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。16、N 级 LFSR 输出的最大同期为。17、Shannon 证明白的密码体制是确定安全的。18、密钥治理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、和销毁等。19、用于消息认证的函数分为、和三类。二、问答题1、什么是安全效劳主要的安全效劳有哪些2、密码学的五元组是什么简述其各自的含义。3、在密码分组链接CBC模式中,一个

21、密文块的传输错误将影响几个明文块的正确复原,为什 么4、 (1) DES 分组密码算法,(2)AES 分组密码算法,(3)RSA 公钥算法,(4)密钥交换方案, (5)DSA 数字签名方案,(6)SHA1 杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会由于离散对数问题的解决而被破译 。5、什么是消息认证为什么要进展消息认证消息认证明现的方法有哪些6、简述 AES 的根本变换及作用7、简述 DifferHelman 密钥交换协议。8、简述分组密码中所承受的混乱原则和集中原则。DES 算法是通过那些环节实现混乱和集中的9、什么是“双签名机制”它是如何工作的10、画出增加

22、型口令保护方案的原理图,简述其工作过程11、代替密码、易位密码是两种最根本的古典密码法,虽然在安全性方面有其局限性,但其加密 思想在现代密码算法的设计中还是有借鉴意义的。(1) 分析这两种密码法的弱点。(2) 从混乱和集中的角度,说明其在现代分组密码算法设计中的应用。 三、计算题1、设 DES 算法的 8 个 S 盒都为 S1,且 R =FFFFFFFF,K = 5555,均为 16 进制表示,求 F(R ,K )。01012、Rijndael 算法定义的 GF(28)中两个元素的乘法运算是模二元域 GF(2)上的一个 8 次不行约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计

23、算(5) (35) =,其中 5 和 35 均是 16 进制数。3、求 35 的全部本原元。4、设用户 A 的公开参数为(N =55,e =23),用户 B 的公开参数为(N =33,e =13),用户 A 应用 RSAAABB算法向用户 B 传送的消息 m=6 时,求 A 发送的带签名的保密信息。5、设用户A 选取 p=11 和 q=7 作为模数为 N=pq 的 RSA 公钥体制的两个素数,选取e =7 作为公开A密钥。请给出用户 A 的隐秘密钥,并验证 3 是不是用户 A 对报文摘要 5 的签名。6、某线性反响移位存放器反响函数为 f(a a a a )=a a a ,求:1 2 3 4134(1) 求该移存器的线性递推式。(2) 设初始状态为(a a a a )=(1011)求最终输出的序列1 2 3 4四、综合题假设 DES 算法的 8 个 S 盒都为 S5,且 L =5F5F5F5F ,R =FFFFFFFF,K =5555,均为 16 进制,0011. 画出 F(R ,k )函数原理图;i-1i2. 求第一圈 S 盒的输出;3. 求 F(R ,k )的值;014. 求第一圈的输出值。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁