《現代密碼學》習題

第一章

1.1949年,Shannon發表題爲《保密系統的通訊理論》的文章,爲密碼系統創建了理論基礎,今後密碼學成爲一門科學。git

2.一個加密系統至少由明文、密文、加密算法、解密算法和密鑰組成,其安全性是用密鑰決定的。算法

3.計算和估計出破譯密碼系統的計算量下限,利用已有的最好方法破譯他的所須要的代價超出了破譯者的破譯能力(時間、空間、資金等資源),那麼該密碼系統的安全性是 計算安全。數組

4.根據密碼分析者所掌握的分析資料的不一樣,密碼分析通常能夠分爲4類:惟密文攻擊、已知明文攻擊、選擇明文攻擊,選擇密文攻擊,其中破譯難度最大的是選擇密文攻擊。安全

5.1976年,Diffie和Helman在《密碼學的新方向》中提出立了公開密鑰密碼的思想,開創了現代密碼學的新領域。函數

6.密碼學發展過程當中,兩個質的飛躍分別指1949年香農發表的保密系統的通訊理論和公鑰密碼思想。編碼

7.密碼學是研究信息寄信息系統安全的科學,密碼學又分爲密碼編碼學和密碼分析學。加密

8.一個保密系統通常是明文、密文、密鑰、加密算法和解密算法五部分組成的。設計

9.密碼體制是指實現加密和解密功能的密碼方案,從使用密鑰策略上,可分爲對稱和非對稱。代理

10.對稱密碼體制又稱爲祕密密鑰體制,包括分組密密碼和序列密碼。ip

第二章

1.字母頻率分析法對單錶帶換密碼算法最有效。

2.希爾密碼算法抵禦頻率分析攻擊能力最強,而對已知明文攻擊最弱。

3.重合指數法對多表代換密碼算法的破解最有效。

4.維吉利亞密碼是古典密碼體制比較有表明性的一種密碼,其密碼體制採用的是多表代換密碼。

5.在1949年香農發表《保密系統的通訊理論》以前,密碼學算法主要經過字符間的簡單置換和代換實現,通常認爲密碼體制屬於傳統密碼學範疇。

6.傳統密碼體制主要有兩種,分別是指置換密碼和代換密碼。

7.置換密碼又叫換位密碼,最多見的置換密碼有列置換和週期轉置換密碼。

8.代換是傳統密碼體制中最基本的處理技巧,按照一個明文字母是否老是被一個固定的字母代替進行劃分,代換密碼主要分爲兩類:單表代換和多表代換密碼。

9.一個有6個轉輪密碼機是一個週期長度爲2的26次方的多表代換密碼機械裝置。

第四章

1.在1977年,美國國家標準局把IBM的Tuchman-Mayer方案定爲加密標準,即DES。

2.密碼學歷史上第一個普遍應用於商用數據保密的密碼算法是DES。

3.在DES中,若是給定初始密鑰K,經子密鑰產生的各個子密鑰都相同,則稱K爲弱密鑰。DES算法弱密鑰的個數是4.

4.差分分析是針對DES密碼算法的分析方法。

5.AES結構由4個不一樣的模塊組成,其中字節代換是非線性模塊。

6.適合文件機密,並且有少許錯誤時不會形成同步失敗,是軟件加密的最好選擇的分組密碼操做模式是指輸出反饋模式。

7.設明文分組序列X1,···,Xn產生的密文分組序列爲Y1,··,Yn,假設一個密文分組Y1在傳輸時出現了錯誤,不能正確解密的明文分組數目在應用()模式時爲1。

8.IDEA使用的密鑰長度爲128位。

9.Shipjack是一個密鑰長度位80位的分組加密算法。

10.分組密碼主要採用混亂原則和擴散原則來抵抗攻擊者對該密碼體制的統計分析。

11.在今天看來,DES密碼已再也不安全,主要緣由是源於密鑰空間的限制,容易被窮舉攻破。

12.輪函數是分組密碼結構的核心,評價論函數設計質量的三個主要指標爲 安全性、速度和靈活性。

13.DES的輪函數F是由三個部分:擴展置換、非線性代換和線性代換組成的。

14.DES密碼中全部的弱密鑰、半弱密鑰、四分之一弱密鑰和八分之一弱密鑰所有加起來,一共有256個安全性較差的密鑰。

15.關於DES算法,密鑰的長度爲56位,又因其互補性使DES在選擇明文攻擊下的工做量減半。

16.分組密碼的加解密算法中最關鍵部分是非線性運算部分,AES中的字節代換,DES中的S盒。

17.2001年,美國國家標準與技術研究所正式公佈高級加密標準AES。

18.AES中,分組長度爲128位,密鑰的長度是12八、19二、256中的任意一種。

19.DES與AES有許多相同之處,也有不一樣之處,如:AES密鑰長度可變DES不可變、DES面向比特運算AES面向字節運算。

第五章

1.m序列自己是適宜的僞隨機序列產生器,但只有在惟密文攻擊下,僞隨機序列纔不能被破解。

2.Geffe發生器使用了3個LFSR。

3.J-K觸發器使用了2個LFSR。

4.PKZIP算法普遍應用於文檔數據壓縮程序。

5.A5算法的主要組成部分是3個長度不一樣的線性移位寄存器。A有19位,B有22位,C有23位。

6.SEAL使用了4個32位寄存器。

7.按目前的計算能力,RC4算法的密鑰長度至少爲128位才能保證安全強度。

8.目前使用最普遍的序列密碼是RC4。

9.序列密碼的起源能夠追溯到Verman密碼算法。

10.序列密碼結構可分爲驅動部分和組合部分兩個主要組成部分。

11.序列密碼的安全核心問題是如何將一小段的比特串擴展成足夠長的密鑰。

12.序列密碼的工做方式通常分爲同步和自同步。

13.通常地,一個反饋移位寄存器由兩部分組成:移位寄存器和反饋函數。

14.反饋移位寄存器輸出序列生成過程當中,移位寄存器對輸出序列的長度起着決定性的做用,而反饋函數對輸出的序列起着決定性的做用。

15.選擇合適的n級線性反饋函數可以使序列的週期達到最大值2n-1,並具備m序列特性,但敵手知道一段長爲n的明密文對時就能夠破譯這個n級線性反饋函數。

16.門限發生器要求:LISR的數目是奇數,確信全部的LFSR的長度互素,且全部的反饋多項式都是本原的,這樣可達到最大週期。

 第六章

1.Hash函數的等價提法有:哈希函數、單向散列函數、雜湊函數。

2.Hash函數具備的特性爲單向性、壓縮性、抗碰撞性。

3.現代密碼學中不少應用包含散列運算,如消息完整性、消息認證碼、數字簽名。

4.Hash函數的應用有文件校驗、數字簽名和安全存儲口令。

5.MD5算法以512位分組來處理輸入文本。

6.MD5主循環有4輪。

7.SHA1接受任何長度的輸入消息,併產生長度爲160bit的Hash值。

8.分組加密算法與散列函數算法的實現過程最大不一樣的是可逆。

9.生日攻擊是針對MD5密碼算法的分析方法。

10.設Hash函數的輸出長度爲n比特,則安全的Hash函數尋找碰撞的複雜度應該爲O(2n-1)。

11.MD5的壓縮函數中,512bit的消息被分爲16塊輸入到步函數,每一塊輸入4次。 

12.Hash函數就是把任意長度的輸入,經過散列算法,變換成固定長度的輸出,該輸出稱爲  散列值 。

13.Hash函數的單向性是指   對任意給它的散列值h找到知足H(x)=h的x     。

14.Hash函數的抗碰撞性是指                  。

15.MD5算法的輸入是最大長度小於  2的64次方    bit的消息,輸出爲  128   bit的消息摘要。

16.MD5的分組處理是由4輪構成的,每一輪處理過程相似,只是使用的   寄存器  不一樣,而每輪又由16個步函數組成,每一個步函數相投,但爲了消除輸入數據的規律性而選用的  邏輯函數 (非線性函數)     不一樣。

17.SHA1的分組處理是有80步構成的,每20步之間的處理差別在於使用的  寄存器  和  非線性函數    是不一樣的,而每步的32bit消息字生成也有所差別,其中前   16     步直接來自消息分組的消息字,而餘下的  14    步的消息字是由前面的4個值相互異或後再循環移位獲得的。

18.與以往攻擊者的目標不一樣,散列函數的攻擊不是恢復原始的明文,而是尋找   散列函數      的過程,最經常使用的攻擊方法是    生日攻擊,中途相遇攻擊      。

19.消息認證碼的做用是   驗證信息來源的正確性      和   驗證消息的完整性        。

20.MD五、SHA一、SHA256使用的寄存器長度爲   32    bit,SHA512使用的寄存器長度爲   64        bit.

21.設消息爲「Hi」,則用MD5算法壓縮前,填充後的消息二進制表示爲           。 

第七章

一、下列( D)算法不具備雪崩效應。

A、DES加密B、序列密碼的生成C、哈希函數D、RSA加密

二、若Alice想向Bob分發一個會話密鑰,採用ElGamal公鑰加密算法,那麼Alice應該選用的密鑰是( C )。

A、Alice的公鑰   B、Alice的私鑰  C、Bob的公鑰  D、Bob的私鑰

三、設在RSA的公鑰密碼體制中,公鑰爲(e,n)=(13,35),則私鑰d=(  B)。

A、11     B、13    C、15     D、17

四、在現有的計算能力條件下,對於非對稱密碼算法Elgamal,被認爲是安全的最小密鑰長度是( D )。 A、128位  B、160位  C、512位  D、1024位

五、在現有的計算能力條件下,對於橢圓曲線密碼算法,被認爲是安全的最小密鑰長度是( B )。

A、128位  B、160位  C、512位 D、1024位

 六、指數積分法針對下面( C )密碼算法的分析方法。

A、揹包密碼體制 B、RSA  C、ElGamal  D、ECC

七、公鑰密碼體制的思想是基於  陷門單向     函數,公鑰用於該函數的    正向(加密)   計算,私鑰用於該函數的   反向(解密)    

 八、   1976   年,W.Diffie和M.Hellman在    密碼學新方向   一文中提出了公鑰密碼的思想,從而開創了線代密碼學的新領域。

九、公鑰密碼體制的出現,解決了對稱密碼體制很難解決的一些問題,主要體現一下三個方面:  密鑰分發問題  、  密鑰管理問題   和  數字簽名問題  。

十、RSA的數論基礎是   數論的歐拉定理   ,在現有的計算能力條件下,RSA 度是  1024位        。

十一、公鑰密碼算法通常是創建在對一個特定的數學難題求解上,那麼RSA算法是基於    大整數因子分解      困難性、ElGamal算法是基於   有限域乘法羣上離散對數  的困難性。

十二、基於身份的密碼體制,利用用戶公開的信息做爲公鑰來解決用戶公鑰的真實性問題,但在實際應用中,這種體制存在如下兩方面不足:  用戶私鑰的安全性      ,   這種體制的應用範圍       。

1三、Rabin公鑰密碼體制是1979年M.O.Rabin在論文《Digital Signature Public-Key as Factorization》中提出的一種新的公鑰密碼體制,它是基於   合數模下求解平方根的困難性       (等價於分解大整數)構造的一種公鑰密碼體制。

1四、1984年,Shamir提出了一種  基於身份的加密方案IBE      的思想,方案中不使用任何證書,直接將用戶的身份做爲公鑰,以此來簡化公鑰基礎設施PKI中基於公鑰證書維護的過程。 

第八章

一、通訊中僅僅使用數字簽名技術,不能保證的服務是( C)。

A、認證服務B、完整性服務C、保密性服務D、防否定服務

二、Alice收到Bob發給他的一個文件的簽名,並要驗證這個簽名的有效性,那麼簽名驗證算法須要Alice選用的密鑰是(C  )。

A、Alice的公鑰B、Alice的私鑰 C、Bob的公鑰      D、Bob的私鑰

三、在普通數字簽名中,簽名者使用( B )進行信息簽名。  

 A、簽名者的公鑰   B、簽名者的私鑰   C、簽名者的公鑰和私鑰    D、簽名者的私鑰

四、簽名者沒法知道所籤消息的具體內容,即便後來簽名者見到這個簽名時,也不能肯定當時簽名的行爲,這種簽名稱爲(D  )。

A、代理簽名B、羣簽名 C、多重簽名 D、盲簽名

五、簽名者把他的簽名權授給某我的,這我的表明原始簽名者進行簽名,這種簽名稱爲( A )。

A、代理簽名 B、羣簽名C、多重簽名D、盲簽名

六、下列( A )簽名中,簽名這的公鑰對應多個私鑰。

   A、失敗——中止簽名     B、前向安全簽名     C、變色龍簽名    D、同時生效簽名

七、下列( B )簽名中,除了簽名者之外還有人可以生成有效簽名。

   A、失敗——中止簽名     B、前向安全簽名     C、變色龍簽名    D、同時生效簽名

八、在數字簽名方案中,不只能夠實現消息的不能否認型,並且還能實現消息的   完整性   、  機密性。

九、普通數字簽名通常包括3個過程,分別是   系統初始化  、 簽名產生過程   和    簽名驗證過程。

十、1994年12月美國NIST正式辦不了數字簽名標準DSS,它是在   ElGamal    和    Schnorr數字簽名的方案     的基礎上設計的。

十一、根據不通的簽名過程,多重數字簽名方案可分兩類:即     有序多重數字簽名      和   廣播多重數字簽名       。

十二、羣簽名除具備通常數字簽名的特色外,還有兩個特徵:即    匿名性        和       抗聯合攻擊    。

1三、盲簽名除具備通常數字簽名的特色外,還有兩個特徵:即     匿名性      和   不可追蹤性    。

1四、代理簽名按照原始簽名者給代理簽名者的受權形式可分爲3種:  徹底委託的代理簽名     、    部分受權的代理簽名   和    帶受權書的代理簽名 。

1五、門限數字簽名是一種涉及一個組,須要由多個用戶來共同進行數字簽名的,其具備兩個重要的特徵:   門限特性     和    健壯性     。

1六、一次性數字簽名是指簽名者只能簽署一條消息的簽名方案,若是簽名者簽署消息很少於一個,那麼     私鑰就有可能泄露        。 

第九章

第十章

相關文章
相關標籤/搜索