logo资料库

现代密码学复习资料.pdf

第1页 / 共17页
第2页 / 共17页
第3页 / 共17页
第4页 / 共17页
第5页 / 共17页
第6页 / 共17页
第7页 / 共17页
第8页 / 共17页
资料共17页,剩余部分请下载后查看
一 DES 和 AES 都有一 C.选择明文攻击 ) 密钥备份 时期是 A.版权保护 ) 抽头位 对输出周期长度的影响起着决定性的作用, C.CRL)中检查证书是否已经被撤销。 ( CRL:证书撤销 一、是非判断题( 10 分) 1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于 定的攻击效果。 (对) 2.反馈移位寄存器输出序列生成过程中, 而初态 对输出周期长度没影响。 (对) 二、选择题( 15 分) 1.公钥密码体制至少能抵御的攻击是( 2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组 密码的操作模式是指( D.输出反馈模式 ) 3.按目前的计算能力, RC4 算法的密钥长度至少应为( C.128 )位才能保证安全强度。 4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么 密钥处于( B.使用状态 ) 5.量子密码更适合实现下面哪项密码技术。 ( D.密钥分发 ) 6.当用户收到一个证书是,应当从( 列表 ) A.在 PKI 中,关于 RA 的功能,下面说法正确的是( B.验证申请者身份 )。 7.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是( 8.在 DES 算法中,如果给定初始密钥 K,经子密钥产生器产生的各个子密钥都相同,则称该 密钥 K 为弱密钥, DES 算法中弱密钥的个数 为( B.4 个 )。 9.生日攻击 是针对于下面哪种密码算法的分析方法( 10.指数积分法 是针对下面哪种密码算法的分析方法( 11.密钥存档 是密钥处于( C.过期状态 ) 三、填空题( 15 分) 1.关于 DES 算法的安全性,若 Ek(m )=Dk ( m ),则这样的密钥称为弱密钥,又其互补性使 DES 在选择明文攻击下所需的工作量减半。 2.选择合适的 n 级线性反馈移位寄存器可使序列的周期达到最大值 序列,但敌手知道这序列中一段长为 3.密钥分配和协商的最大区别是: 密钥分配是通信双方中一方或密钥分配中心选取一个秘密 密钥发给双方, 而密钥协商是保密通信双方 (或更多方) 通过公开信道的通信来共同形成秘 密密钥的过程。 4.CA 是 PKI 的核心, CA 的安全性依赖于它的上级私钥(或根私钥)的安全性。 5.密钥状态可分为:使用前状态、使用状态、使用后状态、过期状态 6.轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵 活性 7.DES的轮函数 F 是由三个部分:扩展置换 8.DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一 共有 256 个安全性较差的密钥。 9.18 在高级加密标准 AES 规范中,分组长度只能是 192 位、 256 位中的任意一种。 10.DES 与 AES 的两处不同之处: AES 密钥长度可变而 DES 不可变; DES 面向比特运算 AES n 的明密文对即能破译其后序列的密文。 2^n-1 ,这样序列称为 m 非线性代换 和 线性置换 组成的。 128 位,密钥的长度可以是 128 位、 D.MD5 )。 C.ElGamal)
验证信息来源的正确性 和 验证消息的完整性 可能多地影响到输出密文序列的变化,以 : (即通过建立并求解一些方程 )进行破译攻击。 面向字节运算。 11.消息认证码的作用: 四、术语解释( 15 分) 1.密码分析学 :研究如何分析或破解各种密码编码体制的一门科学。 2.密码编码学 :研究如何对信息编码以实现信息和通信安全的科学。 3.扩散 :要将算法设计成明文每一比特的变化尽 便隐蔽明文的统计特性。形象地称为雪崩效应。 4.混乱(分组的设计思想中用到的) :指在加解密变换过程中明文、 密钥以及密文之间的关系 尽可能地复杂化,以防密码破译者采用解析法 5.会话密钥 :保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的临时的 加密和解密密钥。 五、解答题( 30 分) 1.公钥密钥体制和对称公钥密码体制相比有哪些优点和不足 答:优点:( 1)密钥分发相对容易; ( 2)密钥管理简单; ( 3)可以有效实现是数字签名。 不足:( 1)非对称密码体制加解密速度比较慢; ( 2)同等安全强度下,非对称密码体制要求 的密钥位数要多 一些;( 3) 密文的长度 往往大于明文长度。 2.信息安全中常用的攻击:窃听、篡改、假冒、抵赖,使用什么密码技术能抵御这些攻击? 答:使用加密、消息认证码、数字签名等技术 3.分组密码算法的基本要求 是什么? 答:( 1)分组长度要足够大; ( 2)密钥量要足够大; ( 3)密码交换足够复杂; ( 4)加解密运 算简单( 5)无数据扩展或压缩 4.为什么二重 DES 并不像人们想象那样可以提高密钥长度到 简要说明原因。 答: 中间相遇攻击 : 5.密钥序列生成器是序列密码算法的核心,请说出至少 答:( 1)种子密钥的长度足够长; (2)密钥序列 {ki}具有极大周期; (3)密钥序列 {ki}具有均 匀的 n 元分布;(4)由密钥序列 {ki}提取关于种子密钥 K 的信息在计算上不可行; ( 5)雪崩 效应;( 6)密钥序列 {ki}不可预测的。 6.在 RSA 算法中 p, q 的选择长度接近,但相差较大 ,请问这是为何? 答:防止穷举攻击和迭代攻击。 7.用户 A 和 B 是两个经常通信的异地用户,他们现拥有共享密钥 需要定期更新密钥,请为此设计一个密钥更新协议。 答:用 K 加密新的会话密钥进行会话产生新的会话密钥。 8.请简要说明 哈希函数的特点 。 答:( 1)压缩性:消息是任意有限长度,而哈希值是固定长度; (2)单向性:对于给定的消息值 M 计算 H( M )是容易的,但是反过来已知哈希值 消息 M 值在计算上是不可行的; (3)弱抗碰撞性:对于给定的消息 M1 ,要找到另一个消息 M2 使得 H( M1 )=H ( M2 )在 计算上是不可行的; (4)强抗碰撞性:找到任意两个不同消息 不可行的。 9.在流密码中,如果密钥 k 被重复使用,对手怎样得到相应的明文? 答:通过截取获得一系列的明 - 密文对,再计算出 相应的密钥流 ,之后再通过计算便可得到 密钥流的递推关系 从而获取后面的相应明文。 M1 和 M2 使得 H( M1 ) =H ( M2 )在计算上是 112 比特,而相当于 57 比特, 5 点 序列生成器的基本要求 。 K,为了保证通信的安全, H 计算
10.在 PKI 应用环境中,实体 A 和实体 B 之间如何实现信息传输的 机密性和认证性 ,请描述 其实现过程。 答:用对方的公钥进行加密一个临时会话密钥在进行通信会话实现其机密性, 实现信息的认证性。 11. 在 PKI 的应用中, 验证数字证书的有效性 包含哪些方面? 答:( 1)使用 CA 证书验证数字证书有效性; ( 2)检查数字证书的有效期,确保该证书是否 有效;( 3)检查实际使用用途与数字证书中设定的使用用途是否一致; ( CRL)中查询确认数字证书是否被 12. 有证书撤销都要放入证书撤销列表( 答: 不会一直增加 。证书到期之前使用密钥的有关声明,而在正式到期之后, 关条目从而缩短 CRL 的长度来弥补增加的长度,所以 CRL)中,那么 CRL 的长度只会增加吧?为什么? ( 4)在证书撤销列表 用数字签名来 CA 撤销。 CRL 的长度不会一直无限增加。 CRL 会删除有 二 1. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,其安全性由 ( D )决定的。 A. 密文 B. 加密算法 C. 解密算法 D. 密钥 2. 对密码的攻击可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击, 其中破译难度最大的是( A )。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击 3.AES 算法由以下 4 个不同的模块组成,其中( A )模块是非线性模块。 A. 字节代换 B. 行移位 C. 多表代换密码 D. 序列密码 4. DES 密码算法中密钥长度为 ( A ) A.64 比特 B.128 比特 C.256 比特 D.160 比特 5. 目前,使用最广泛的序列密码是( A ) A. RC4 B. A5 C. SEAL D. PKZIP 6. 下列( B )不是 Hash 函数具有的特性。 A. 单向性 B. 可逆性 C. 压缩性 D. 抗碰撞性 7. 设在 RSA公钥密码体制中,公钥( e, n) =(13,35), 则私钥 d = ( B ) A. 11 B. 13 C. 15 D. 17 8.A 收到 B 发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要 A 选用的密钥是( C ) A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥 9. 在下列密钥中 ( D ) 密钥的权限最高 A. 工作密钥 B. 会话密钥 C. 密钥加密密钥 D. 主密钥 10. PGP 是一个基于 ( A ) 公钥密码体制的邮件加密软件。
A.RSA B.ElGamal C.DES D.AES 二、填空题(本大题共 10 空,每空 1 分,共 10 分) 1. ElGamal 公钥密码体制的安全性是基于 离散对数 的困难性。 3. 密钥流的生成并不是独立于明文流和密文流的流密码称为 自同步(异步) 。 4.SHA-1 算法的主循环有四轮, 每轮 20 次操作,最后输出的摘要长度为 160 位 。 5.Kerberos 协议是一种 双 向认证协议。 6. 密钥托管加密体制主要由三部分组成:用户安全分量、密钥托管分量和数据恢复分量。 三、判断 1. 判断题 (1) 密码学在信息安全中起着举足轻重的作用,它可以解决信息安全中出现的所有问题。 (2) 密码学的发展大致经历了两个阶段 :传统密码学和现代密码学。 (3)传统密码系统均属于对称密码学范畴。 (4) 早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计 算机网络的普及和发展。 ( × ) ( √ ) ( √) ( × ) (5) 1976 年后,美国数据加密标准 (DES)的公布使密码学的研究公开 ,从而开创了现代密码 学的新纪元,是密码学发展史上的一次质的飞跃。 (6) 现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。 (7) 能经受住选择明文攻击的密码体制就能经受住已知明文攻击。 1. 判断题 ( × ) ( √ ) ( √ ) (1) 现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。 ( √ ) (2) 根据香农的理论,在加密明文之前,利用压缩技术压缩明文 , 将增加攻击者破译的难 度。 (3) 从理论上讲 , 穷举攻击可以破解任何密码系统,包括一次一密密码系统。 (4) 设计密码系统的目标就是使其达到理论保密性。 (5) 任何一个密码体制都可以通过迭代来提高其安全强度。 (6) 在问题的复杂度中 ,P 类不大于 NP类。 1. 判断题 ( √ ) ( √ ) ( √ ) ( ×) ( ×) (1) 在分组密码中,分组或密钥越长意味省安全性越高,因此,在实际应用中应选用 分组和密钥都长的分组密码算法。 (×) (2) 分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增
强。一般来说,分组密码迭代轮数越多,密码分析越困难。 (3) 分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分 组密码的初始密钥。 (4)DES 算法中,其初始置换和逆初始置换与 DES算法的安全强度无关。 (√) (√) (√) (5) 多重 DES就是使用多个密钥利用 DES对明文进行多次加密,然而多重 DES总会找出一 个密钥的单重 DES相对应。 (6) 多重 DES使得密钥长度增加,同时分组长度也会发生改变。 (×) (×) (7) 差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于 DES和 AES都有 一定的攻击效果。 (8) 线性分析实际上是一种已知明文攻击方法。 (×) (√) (9) 同 DES类似, AES也存在弱密钥,但其弱密钥数量少于 DES的弱密钥数。 (√) (10) IDEA 算法是可逆的,即可以用相同算法进行加密和解密。 (√) (11) 因为 Camellia 密码算法采用 Feistel 结构 , 所以具有加解密相似的特征。 (√) 1、 判断题 (1) 序列密码 ( 又称流密码 ) 是属于对称密码体制。 (2) 序列密码的加解密钥是由种子密钥生成的,而种子密钥的长度是由需加密的明文长度 决定。 (3) 利用反馈移位寄存器来生成序列密码的密钥的过程中,反馈移位寄存器的初始值是由 种子密钥决定的。 (4) 密钥序列生成器使用非线性组合函数的目的是实现更长周期的密钥序列。 (5) 序列密码往往应用在信息传输的安全中,不适合于文件保密存储的应用。 1. 判断题 ( √ ) ( ×) ( √ ) ( √ ) ( ×) (1) 散列函数的定义中的 “任意消息长度 ”是指实际中存在的任意消息长度,而不是理论上 的任意消息长度。 (2) 具有抗强碰撞性的散列函数一定具有抗弱碰撞性。 (3) 散列函数的安全性是指根据已知的散列值不能推出相应的消息原文。 (4) 散列函数技术可应用于口令的安全传输和存储。 ( √ ) ( √ ) ( √ ) ( √ ) (5)MD5 、SHA1、SHA256这 3 个算法所输出的散列值长度是不同的,而它们的分组长度也 不相同。 ( ×) (6) 基于 Hash 的消息认证码的输出长度与消息的长度无关 , 而与选用的 Hash 函数有关。
( √ ) (7) 近几年,对一些 Hash 函数的一些攻击取得了一些进展,例如,找到了 MD5、 SHAl 等 函数的一些碰撞,由此可断定这些 Hash 函数已经被破解。 (8)SHA256 和 SHA512输人消息的最大长度是相同的。 (9)MD 系列算法和 SHA系列算法都是采用 MD迭代结构的。 ( ×) ( ×) ( √ ) (10) 假设目前攻击复杂度小于 28 的算法为不安全的 , 那么 MD5是不安全的。 ( √ ) 1. 判断题 (1) 成熟的公钥密码算法出现以后 , 对称密码算法在实际应用中已无太大价值了。 ( ×) (2) 公钥密码体制至少应能抵御的攻击是已知明文的攻击。 ( √ ) (3) 背包密码算法是第一个公钥密码算法 , 其安全性源于背包问题 (NP 完全问题 ) ,而大多数 背包密码算法现被证明是不安全的,所以 ,NP 完全问题不是难解的问题。 ( ×) (4) 第一个较完善、现使用最多的公钥密码算法是椭圆曲线密码算法 (ECC)。 ( ×) (5) 在基于身份的公钥密码体制中 , 用户公钥的真实性是通过使用用户标识作为公钥来实现 的 , 不需要公钥证书。 (6) 在 RSA公钥密码体制中,公钥是公开的,任何人都可以知道的,但公钥的真实性 需要有保障的,往往利用公钥证书方法来实现。 ( √ ) ( √ ) (7) ElGamal 密码体制是除了 RSA之外最有代表性的公钥密码体制之一,有 较好的安全 性,且同一明文会有许多可能的密文。 1. 判断题 (1) 在数字签名方案中,不仅可以实现消息的不可否认性,而且还能实现消息的完整性、机 密性。 (2) 在数字签名中,签名值的长度与被签名消息的长度有关。 ( √ ) ( ×) ( ×) (3) 同一人利用同一签名算法对同一消息进行多次签名所得的签名值应值相同的。 ( ×) 1. 判断题 (1) 密码系统的安全性不应取决于不易改变的算法而应取决于可随时改变的密钥。 ( √ ) (2) 密钥管理是一门综合性的系统工程, 要求管理与技术并重 , 除了技术性的因素外, 还与 人的因素密切相关,包括密钥管理相关的行政管理制度和密钥管理人员的素质。 (3) 密钥管理的目标就是追求密钥的更高安全性。 (4) 密钥使用次数越多,被破译的危险性就越大,所以,密钥需要定期更新。 ( √ ) ( √ ) ( √ )
(5) 密钥管理遵循 “木桶 ”原理,即密钥的安全性是由密钥整个阶段中安全性最低的阶段决 定的。 ( √ ) (6) 只用于数字签名的用户私钥不需要备份 , 因为即使用户私钥损坏或丢失, 用户生成的签 名也是能够验证的。 (7) 密钥过了有效期,密钥就没有保存的价值了,应该被销毁。 ( √ ) ( ×) (8) 若使用密钥托管技术 , 那么 , 任何人都能够得到通信各方之间的通信内容。 ( ×) 四、选择 2. 选择题 (1) 在通信或数据交换中,直接用于数据加解密的密钥被称为 ( A ). A. 会话密钥 B. 密钥加密密钥 C. 主密钥 D. 私钥 (2) 在整个密钥生命周期中如果用于文件加密钥的使用有效期结束,那么这个密 钥最有可能进入 ( D ) 阶段密钥。 A. 密钥存储 B. 密钥备份 C. 密钥存档 D. 密钥销毁 (3) 密钥在其生命周期中处于以下 4 种不同的状态,每种状态包含若干时期,那么密钥存 档时期是密钥处于 ( C ) A. 使用前状态 B. 使用状态 C. 使用后状态 D. 过期状态 (4) 密钥在其生命周期中处于以下 4 种不同的状态,每种状态包含若干时期,那么密 钥备份时期是密钥处于 ( B ) 。 A. 使用前状态 B. 使用状态 C. 使用后状态 D. 过期状态 (5) 下面 ( C ) 公开密钥分发方式是种在线服务器式公钥分发方法。 A. 广播式公开密钥分发 B. 目录式公开密钥分发 C. 带认证的公开密钥 D. 公开密钥证书分发 (6) 在本章中,介绍了 Shamir 提出的密钥分发协议,该协议是属于 ( C ) A. 密钥协商协议 B. 公开密钥分发 C. 无中心密钥分发 D. 有中心密钥分发 (7) 从某种意义上讲,密钥托管也起到 ( C ) 的作用。 A. 密钥存储 B. 密钥使用 C. 密钥备份 D. 密钥存档 (8) 对于一个重要的秘密信息,如主密钥、根私钥等,同样需要多人认可的情况下才
可以使用。在密码学上,解决这类问题的技术称为 ( D ) A. 密钥分发技术 B. 密钥协商技术 C.密钥托管技术 D. 秘密共享技术 选择题: 1、通信中仅仅使用数字签名技术,不能保证的服务是( C )。 A、认证服务 B、完整性服务 C、保密性服务 D、防否认服务 2、 Alice 收到 Bob 发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证 算法需要 Alice 选用的密钥是( C )。 A、 Alice 的公钥 B、Alice 的私钥 C 、Bob 的公钥 D 、 Bob 的私钥 3、在普通数字签名中,签名者使用( B )进行信息签名。 A 、签名者的公钥 B 、签名者的私钥 C 、签名者的公钥和私钥 D 、签名者的私钥 2. 选择题 1、下列( D )算法不具有雪崩效应。 A、 DES加密 B、序列密码的生成 C、哈希函数 D、 RSA加密 2、若 Alice 想向 Bob 分发一个会话密钥,采用 ElGamal 公钥加密算法,那么 Alice 应该选 用的密钥是( C )。 A、 Alice 的公钥 B 、 Alice 的私钥 C 、 Bob的公钥 D 、 Bob 的私钥 3、设在 RSA的公钥密码体制中,公钥为( e,n )=(13,35) ,则私钥 d=( B )。 A、 11 B 、 13 C 、 15 D 、17 4、在现有的计算能力条件下,对于非对称密码算法 Elgamal ,被认为是安全的最小密钥长 度是( D )。 A、 128 位 B 、 160 位 C 、512 位 D 、 1024 位 5、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是 ( B )。 A、 128 位 B 、 160 位 C 、512 位 D 、1024 位 6、指数积分法针对下面( C )密码算法的分析方法。 A、背包密码体制 B 、 RSA C、 ElGamal D 、ECC 选择题: 1、下面( A )不是 Hash 函数的等价提法。 A、压缩信息函数 B 、哈希函数 C 、单向散列函数 D 、杂凑函数 2、下面( B )不是 Hsha 函数具有的特性。
分享到:
收藏