logo资料库

习题\北邮版《现代密码学》习题答案.doc

第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
资料共10页,剩余部分请下载后查看
《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一 门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译 能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B 计算安全 C 可证明安全 D 实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明 文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976 年,W.Diffie 和 M.Hellman 在 密码学的新方向 一文中提出了公开密钥密码的思想,从而 开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949 年香农发表的保密系统的通信理论 和 公钥密码思想 。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为 密码编码 学和 密码分析 学。 8、一个保密系统一般是 明文 、 密文 、 密钥 、 加密算法 、 解密算法 5 部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 对称 和 非对称 。 10、对称密码体制又称为 秘密密钥 密码体制,它包括 分组 密码和 序列 密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B 维吉利亚密码 C 轮转密码 D 希尔密码 3、重合指数法对(C)算法的破解最有效。 A 置换密码 B 单表代换密码 C 多表代换密码 D 序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。 A 置换密码 B 单表代换密码 C 多表代换密码 D 序列密码 1
5、在 1949 年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的 简单置换 和 代换 实 现,一般认为密码体制属于传统密码学范畴。 6、传统密码体制主要有两种,分别是指 置换密码 和 代换密码 。 7、置换密码又叫 换位密码 ,最常见的置换密码有 列置换 和 周期转置换密码 。 8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代 换密码主要分为两类: 单表代换 和 多表代换密码 。 9、一个有 6 个转轮密码机是一个周期长度为 26 的 6 次方 的多表代替密码机械装置。 1、在( C )年,美国国家标准局把 IBM 的 Tuchman-Meyer 方案确定数据加密标准,即 DES。 第四章 A、1949 B、1972 C、1977 D、2001 2、密码学历史上第一个广泛应用于商用数据保密的密码算法是( B )。 A、AES B、DES C、IDEA D、RC6 3、在 DES 算法中,如果给定初始密钥 K,经子密钥产生的各个子密钥都相同,则称该密钥 K 为弱密钥,DES 算法 弱密钥的个数为(B )。 A、2 B、4 C、8 D、16 4、差分分析是针对下面(A)密码算法的分析方法。 A、DES B、AES C、RC4 D、MD5 5、AES 结构由一下 4 个不通的模块组成,其中( A )是非线性模块。 A、字节代换 B、行位移 C、列混淆 D、轮密钥加 6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是 指( D )。 A、电子密码本模式 B、密码分组链接模式 C、密码反馈模式 D、输出反馈模式 7、设明文分组序列 X1…Xn 产生的密文分组序列为 Y1…Yn。假设一个密文分组 Y1 在传输是出现了错误(即某些 1 变成了 0,或者相反)。不能正确解密的明文分组数目在应用( )模式时为 1. A、电子密码本模式和输出反馈模式 B、电子密码本模式和密码分组链接模式 C、密码反馈模式和密码分组链接模式 D、密码分组链接模式和输出反馈模式 8、IDEA 使用的密钥长度为( C )位。 A、56 B、64 C、128 D、156 9、Skipjack 是一个密钥长度为(C)位分组加密算法。 2
A、56 B、64 C、80 D、128 10、分组密码主要采用 混乱 原则和 扩散 原则来抵抗攻击者对该密码体制的统计分析。 11、在今天看来,DES 算法已经不再安全,其主要愿意是 源于密钥空间的限制,容易被穷举攻破 。 12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 安全性、速度 和 灵活性 。 13、DES 的轮函数 F 是由三个部分: 扩展置换 、 非线性代换 和 线性置换 组成的。 14、DES 密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有 256 个 安全性较差的密钥。 15、关于 DES 算法,密钥的长度(即有效位数)是 56 位,又其 互补 性使 DES 在选择明文攻击下所需的工 作量减半。 16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES 加密算法的非线性预算部分是指 字 节代换,AES 加密算法的非线性运算部分是指 S 盒。 17、在 2001 年,美国国家标准与技术研究所正式公布高级加密标准 AES。 18 在高级加密标准 AES 规范中,分组长度只能是 128 位,密钥的长度可以是 128 位、 192 位、 256 位中的任意一种。 19、DES 与 AES 有许多相同之处,也有一些不同之处,请指出两处不同: AES 密钥长度可变 DES 不可变 , DES 面向比特运算 AES 面向字节运算 。 第五章 1、m 序列本身是适宜的伪随机序列产生器,但只有在( A )下,破译者才不能破解这个伪随机序列。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 2、Geffe 发生器使用了( C )个 LFSR。 A、1 B、2 C、3 D、4 3、J-K 触发器使用了( B )个 LFSR。 A、1 B、2 C、3 D、4 4、PKZIP 算法广泛应用于( D )程序。 A、文档数据加密 B、数据传输加密 C、数字签名 D、文档数据压缩 5、A5 算法的主要组成部分是 3 个长度不通的线性移位寄存器,即 A、B、C。其中 A 有(A )位,B 有( D)位, C 有( E )位。 A、19 B、20 C、21 D、22 E、23 6、SEAL 使用了 4 个( B )位寄存器。 A、24 B、32 C、48 D、56 7、按目前的计算能力,RC4 算法的密钥长度至少应为( C )才能保证安全强度。 3
A、任意位 B、64 位 C、128 位 D、256 位 8、目前,使用最广发的序列密码是( A )。 A、RC4 B、A5 C、SEAL D、PKZIP 9、序列密码的起源可以追溯到 Vernam 密码算法 。 10、序列密码结构可分为 驱动部分 和 组合部分 两个主要组成部分。 11、序列密码的安全核心问题是 如何将一小段的比特串(密钥)扩展成足够“长”的密钥 。 12、序列密码的工作方式一般分为是 同步和自同步。 13、一般地,一个反馈移位寄存器由两部分组成: 移位寄存器 和 反馈函数 。 14、反馈移位寄存器输出序列生成过程中, 对输出序列周期长度起着决定性的作用,而 对输出的序列起着决定性的作用。 15、选择合适的 n 级线性反馈函数可使序列的周期达到最大值 2 的 n 次方-1 ,并具有 m 序列特性, 但敌手知道一段长为 n 的明密文对时即能破译这 n 级线性反馈函数。 16、门限发生器要求:LFSR 的数目是 奇数 ,确信所有的 LFSR 的长度 互素 ,且所有的反馈多项式都 是 本原的 ,这样可达到最大周期。 第六章 1、下面(A )不是 Hash 函数的等价提法。 A、压缩信息函数 B、哈希函数 C、单向散列函数 D、杂凑函数 2、下面( B )不是 Hsha 函数具有的特性。 A、单向性 B、可逆性 C、压缩性 D、抗碰撞性 3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A )。 A、消息机密性 B、消息完整性 C、消息认证码 D、数字签名 4、西面( C )不是 Hash 函数的主要应用。 A、文件校验 B、数字签名 C、数据加密 D、认证协议 5、MD5 算法以( D )位分组来处理输入文本。 A、64 B、128 C、256 D、512 6、MD5 的主循环有(B )轮。 A、3 B、4 C、5 D、8 7、SHA1 接收任何长度的输入消息,并产生长度为(B )bit 的 Hash 值。 A、64 B、160 C、128 D、512 8、分组加密算法(如 AES)与散列函数算法(如 SHA)的实现过称最大不同是( D )。 A、分组 B、迭代 C、非线性 D、可逆 4
9、生日攻击是针对( D )密码算法的分析方法。 A、DES B、AES C、RC4 D、MD5 10、设 Hash 函数的输出长度为 n bit,则安全的 Hash 函数寻找碰撞的复杂度应该为( C )。 A、O(P(n))B、O(2n) C、O(2n-1)D、O(2n/2) 11、MD5 的压缩函数中,512bit 的消息被分为 16 块输入到步函数,每一块输入( B )次。 A、3 B、4 C、5 D、8 12、Hash 函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为 散列值 。 13、Hash 函数的单向性是指 对任意给它的散列值 h 找到满足 H(x)=h 的 x 。 14、Hash 函数的抗碰撞性是指 。 15、MD5 算法的输入是最大长度小于 2 的 64 次方 bit 的消息,输出为 128 bit 的消息摘要。 16、MD5 的分组处理是由 4 轮构成的,每一轮处理过程类似,只是使用的 寄存器 不同,而每轮又由 16 个步 函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的 逻辑函数 (非线性函数) 不同。 17、SHA1 的分组处理是有 80 步构成的,每 20 步之间的处理差异在于使用的 寄存器 和 非线性函数 是 不同的,而每步的 32bit 消息字生成也有所差异,其中前 16 步直接来自消息分组的消息字,而余下的 14 步的消息字是由前面的 4 个值相互异或后再循环移位得到的。 18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找 散列函数 的过程,最 常用的攻击方法是 生日攻击,中途相遇攻击 。 19、消息认证码的作用是 验证信息来源的正确性 和 验证消息的完整性 。 20、MD5、SHA1、SHA256 使用的寄存器长度为 32 bit,SHA512 使用的寄存器长度为 64 bit. 21、设消息为“Hi”,则用 MD5 算法压缩前,填充后的消息二进制表示为 。 1、下列( D)算法不具有雪崩效应。 A、DES 加密 B、序列密码的生成 C、哈希函数 D、RSA 加密 第七章 2、若 Alice 想向 Bob 分发一个会话密钥,采用 ElGamal 公钥加密算法,那么 Alice 应该选用的密钥是( C )。 A、Alice 的公钥 B、Alice 的私钥 C、Bob 的公钥 D、Bob 的私钥 3、设在 RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥 d=( B)。 A、11 B、13 C、15 D、17 4、在现有的计算能力条件下,对于非对称密码算法 Elgamal,被认为是安全的最小密钥长度是( D )。 A、128 位 B、160 位 C、512 位 D、1024 位 5、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是( B )。 A、128 位 B、160 位 C、512 位 D、1024 位 5
6、指数积分法针对下面( C )密码算法的分析方法。 A、背包密码体制 B、RSA C、ElGamal D、ECC 7、公钥密码体制的思想是基于 陷门单向 函数,公钥用于该函数的 正向(加密) 计算,私钥用于 该函数的 反向(解密) 计算。 8、 1976 年,W.Diffie 和 M.Hellman 在 密码学新方向 一文中提出了公钥密码的思想,从而开创了 线代密码学的新领域。 9、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面: 密钥分发问题 、 密钥管理问题 和 数字签名问题 。 10、RSA 的数论基础是 数论的欧拉定理 ,在现有的计算能力条件下,RSA 被认为是安全的最小密钥长 度是 1024 位 。 11、公钥密码算法一般是建立在对一个特定的数学难题求解上,那么 RSA 算法是基于 大整数因子分解 困难性、ElGamal 算法是基于 有限域乘法群上离散对数 的困难性。 12、基于身份的密码体制,李永用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种 体制存在以下两方面不足: 用户私钥的安全性 , 这种体制的应用范围 。 13、Rabin 公钥密码体制是 1979 你 M.O.Rabin 在论文《Digital Signature Public-Key as Factorization》中 提出的一种新的公钥密码体制,它是基于 合数模下求解平方根的困难性 (等价于分解大整数)构造的 一种公钥密码体制。 14、1984 年,Shamir 提出了一种 基于身份的加密方案 IBE 的思想,方案中不使用任何证书,直接将用 户的身份作为公钥,以此来简化公钥基础设施 PKI 中基于公钥证书维护的过程。 1、通信中仅仅使用数字签名技术,不能保证的服务是( C)。 A、认证服务 B、完整性服务 C、保密性服务 D、防否认服务 第八章 2、Alice 收到 Bob 发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 Alice 选用 的密钥是(C )。 A、Alice 的公钥 B、Alice 的私钥 C、Bob 的公钥 D、Bob 的私钥 3、在普通数字签名中,签名者使用( B )进行信息签名。 A、签名者的公钥 B、签名者的私钥 C、签名者的公钥和私钥 D、签名者的私钥 4、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种 签名称为(D )。 A、代理签名 B、群签名 C、多重签名 D、盲签名 5、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A )。 6
A、代理签名 B、群签名 C、多重签名 D、盲签名 6、下列( A )签名中,签名这的公钥对应多个私钥。 A、失败——停止签名 B、前向安全签名 C、变色龙签名 D、同时生效签名 7、下列( B )签名中,除了签名者以外还有人能够生成有效签名。 A、失败——停止签名 B、前向安全签名 C、变色龙签名 D、同时生效签名 8、在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的 完整性 、 机密性。 9、普通数字签名一般包括 3 个过程,分别是 系统初始化 、 签名产生过程 和 签名验证过程。 10、1994 年 12 月美国 NIST 正式办不了数字签名标准 DSS,它是在 ElGamal 和 Schnorr 数字签名的方 案 的基础上设计的。 11、根据不通的签名过程,多重数字签名方案可分两类:即 有序多重数字签名 和 广播多重数字签 名 。 12、群签名除具有一般数字签名的特点外,还有两个特征:即 匿名性 和 抗联合攻击 。 13、盲签名除具有一般数字签名的特点外,还有两个特征:即 匿名性 和 不可追踪性 。 14、代理签名按照原始签名者给代理签名者的授权形式可分为 3 种: 完全委托的代理签名 、 部分授 权的代理签名 和 带授权书的代理签名 。 15、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征: 门 限特性 和 健壮性 。 16、一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么 私 钥就有可能泄露 。 3 公钥密码体制与对称密码体制相比有什么有点和不足? 优点: (1)密钥的分发相对容易; (2)密钥管理简单; (3)可以有效地实现数字签名。 缺点: (1)与对称密码体制相比,费对称密码体制加解密速度比较慢; (2)同等安全强度下,费对称密码体制要求的密钥位数要多一些; (3)密文的长度往往大于明文长度。 5. 简述密码体制的原则: (1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现; (2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的; 7
(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法; (4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 6 简述保密系统的攻击方法。 (1)唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息; (2)已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用; (3)选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知 密钥的情况下能达到相应的密文; (4)选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任 务是推出密钥及其他密文对应的明文; (5)选择文本攻击,是选择明文攻击和选择密文攻击的组合 3,。简述 DES 算法中 S 盒的特点。 (1)具有良好的非线性,既输出的每一个比特与全部输入比特有关; (2)每一行包括所有的 16 种 4 位二进制; (3)两个输入相差 1bit 时,输出相差 2bit; (4)如果两个输入刚在中间 2 个比特上不同,则输出至少有两个比特不同; (5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同; (6)相差 6bit 的输入共有 32 对,在这 32 对中有不超过 8 对的输出相同; (7)S 盒是 DES 中唯一非线性部分 5 为什么二重 DES 并不像人们想象的那样可以提高密钥长度到 112bit,而相当于 57bit?简要说明原因。 明文攻击可以成功攻击密钥长度为 112 位的二重 DES,其计算量级位 2 的 56 次方,与攻击 DES 所需的计算复杂 度 2 的 55 次方相当,两者基本在同一个数量级 6 简述 DES 与 AES 的相同之处: (1)二者的圈函数都是由 3 层构成,非线性层,线性混合层,子密钥异或,只是顺序不同; (2)AES 的子密钥异或对应于 DES 中 S 盒之前的子密钥异或; (3)AES 的列混合运算的目的是让不同的字节相互影响,而 DES 中的 F 函数的输出与左边的一半数据相加也有 类似的效果; (4)AES 的非线性运算是字节代换,对应于 DES 中唯一的非线性运算 S 盒; (5)行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与 DES 中 置换 P 相似 1 简述序列密码算法和分组密码算法的不同。 分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的, 8
分享到:
收藏