书签 分享 收藏 举报 版权申诉 / 11
上传文档赚钱

类型北邮版《现代密码学》习题答案.docx

  • 上传人(卖家):最好的沉淀
  • 文档编号:5731330
  • 上传时间:2023-05-06
  • 格式:DOCX
  • 页数:11
  • 大小:38.26KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《北邮版《现代密码学》习题答案.docx》由用户(最好的沉淀)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    现代密码学 北邮版 现代 密码学 习题 答案
    资源描述:

    1、现代密码学习题答案第一章1、1949 年,( A )发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5 部分组成,而其安全性是由( D)决定的。A、加密算法B、解密算法C、加解密算法 D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。A 无条件安全B 计算安全C 可证明安全D 实际安全4、根据密码分析者所掌握的

    2、分析资料的不通,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976 年,W.Diffie 和M.Hellman 在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。6、密码学的发展过程中,两个质的飞跃分别指1949 年香农发表的保密系统的通信理论 和公钥密码思想 。7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码 学和密码分析学。8、一个保密系统一般是 明文、密文 、密钥、 加密算法、 解密算法5 部分组成的。9、密码体

    3、制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 对称 和 非对称。10、对称密码体制又称为 秘密密钥密码体制,它包括分组 密码和序列密码。第二章1、字母频率分析法对(B )算法最有效。A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A 仿射密码B 维吉利亚密码C 轮转密码D 希尔密码13、重合指数法对(C)算法的破解最有效。A 置换密码B 单表代换密码C 多表代换密码D 序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。A 置换密码B 单表代换密码C 多表代换密码D 序列

    4、密码5、在 1949 年香农发表保密系统的通信理论之前,密码学算法主要通过字符间的 简单置换 和代换实现,一般认为密码体制属于传统密码学范畴。6、传统密码体制主要有两种,分别是指置换密码和代换密码。7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类: 单表代换和多表代换密码。9、一个有 6 个转轮密码机是一个周期长度为26 的 6 次方的多表代替密码机械装置。第四章1、在(C )年,美国国家标准局把IBM 的 Tuchman-Meyer 方案确定数据加密标准,即

    5、DES。A、1949B、1972C、1977D、20012、密码学历史上第一个广泛应用于商用数据保密的密码算法是( B)。A、AESB、DESC、IDEAD、RC63、在DES 算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K 为弱密钥,DES 算法弱密钥的个数为(B)。A、2B、4C、8D、164、差分分析是针对下面(A)密码算法的分析方法。A、DESB、AESC、RC4D、MD55、AES 结构由一下 4 个不通的模块组成,其中( A )是非线性模块。A、字节代换B、行位移C、列混淆 D、轮密钥加6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选

    6、择,这种分组密码的操作模式是指( D )。A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式7、设明文分组序列X1Xn 产生的密文分组序列为Y1Yn。假设一个密文分组Y1 在传输是出现了错误(即某些1 变成了 0,或者相反)。不能正确解密的明文分组数目在应用( )模式时为 1.A、电子密码本模式和输出反馈模式2B、电子密码本模式和密码分组链接模式C、密码反馈模式和密码分组链接模式D、密码分组链接模式和输出反馈模式8、IDEA 使用的密钥长度为( C )位。A、56B、64C、128D、1569、Skipjack 是一个密钥长度为(C)位分组加密算法。A、56B、64C、80

    7、D、12810、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。11、在今天看来,DES 算法已经不再安全,其主要愿意是 源于密钥空间的限制,容易被穷举攻破。12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 安全性、速度和 灵活性 。13、DES 的轮函数F 是由三个部分:扩展置换、非线性代换和线性置换组成的。14、DES 密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差的密钥。15、关于DES 算法,密钥的长度(即有效位数)是 56位,又其 互补性使DES 在选择明文攻击下所需的工作量减半。16、分组密

    8、码的加解密算法中最关键部分是非线性运算部分,那么,DES 加密算法的非线性预算部分是指字节代换,AES 加密算法的非线性运算部分是指S 盒。17、在2001年,美国国家标准与技术研究所正式公布高级加密标准AES。18 在高级加密标准AES 规范中,分组长度只能是128位,密钥的长度可以是 128位、192位、256位中的任意一种。19、DES 与AES 有许多相同之处,也有一些不同之处,请指出两处不同:AES 密钥长度可变DES 不可变,DES 面向比特运算AES 面向字节运算。第五章1、m 序列本身是适宜的伪随机序列产生器,但只有在( A )下,破译者才不能破解这个伪随机序列。A、唯密文攻击

    9、B、已知明文攻击C、选择明文攻击D、选择密文攻击2、Geffe 发生器使用了( C )个LFSR。A、1B、2C、3D、4 3、J-K 触发器使用了( B )个LFSR。A、1B、2C、3D、434、PKZIP 算法广泛应用于( D)程序。A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩5、A5 算法的主要组成部分是 3 个长度不通的线性移位寄存器,即A、B、C。其中A 有(A )位,B 有( D)位, C 有( E )位。A、19B、20C、21D、22E、236、SEAL 使用了 4 个( B )位寄存器。A、24B、32C、48D、567、按目前的计算能力,RC4 算法的密钥

    10、长度至少应为( C )才能保证安全强度。A、任意位 B、64 位 C、128 位 D、256 位8、目前,使用最广发的序列密码是( A )。A、RC4 B、A5 C、SEAL D、PKZIP9、序列密码的起源可以追溯到 Vernam 密码算法 。10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。12、序列密码的工作方式一般分为是 同步和自同步。13、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着

    11、决定性的作用。15、选择合适的n 级线性反馈函数可使序列的周期达到最大值2 的n 次方1,并具有m 序列特性, 但敌手知道一段长为n的明密文对时即能破译这n 级线性反馈函数。16、门限发生器要求:LFSR 的数目是奇数,确信所有的LFSR 的长度 互素,且所有的反馈多项式都是本原的,这样可达到最大周期。第六章1、下面(A)不是Hash 函数的等价提法。A、压缩信息函数B、哈希函数C、单向散列函数D、杂凑函数2、下面( B )不是Hsha 函数具有的特性。A、单向性 B、可逆性 C、压缩性 D、抗碰撞性3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A )。A、消息机密性B、

    12、消息完整性C、消息认证码D、数字签名44、西面( C )不是Hash 函数的主要应用。A、文件校验B、数字签名C、数据加密D、认证协议5、MD5 算法以( D )位分组来处理输入文本。A、64B、128C、256D、5126、MD5 的主循环有(B)轮。A、3B、4C、5D、87、SHA1 接收任何长度的输入消息,并产生长度为(B)bit 的 Hash 值。A、64B、160C、128D、5128、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是( D )。A、分组B、迭代C、非线性D、可逆9、生日攻击是针对( D )密码算法的分析方法。A、DESB、AESC、RC4D、

    13、MD510、设Hash 函数的输出长度为n bit,则安全的Hash 函数寻找碰撞的复杂度应该为( C )。A、O(P(n) B、O(2n)C、O(2n-1)D、O(2n/2)11、MD5 的压缩函数中,512bit 的消息被分为 16 块输入到步函数,每一块输入( B )次。A、3B、4C、5 D、812、Hash 函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为 散列值 。13、Hash 函数的单向性是指对任意给它的散列值h 找到满足H(x)h 的 x。14、Hash 函数的抗碰撞性是指。15、MD5 算法的输入是最大长度小于 2 的 64 次方bit 的消息,输出

    14、为128bit 的消息摘要。16、MD5 的分组处理是由 4 轮构成的,每一轮处理过程类似,只是使用的寄存器不同,而每轮又由16 个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的 逻辑函数 (非线性函数)不同。17、SHA1 的分组处理是有 80 步构成的,每 20 步之间的处理差异在于使用的 寄存器和非线性函数是不同的,而每步的 32bit 消息字生成也有所差异,其中前16步直接来自消息分组的消息字,而余下的14 步的消息字是由前面的 4 个值相互异或后再循环移位得到的。18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是

    15、生日攻击,中途相遇攻击。19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。20、MD5、SHA1、SHA256 使用的寄存器长度为32bit,SHA512 使用的寄存器长度为64bit.21、设消息为“Hi”,则用 MD5 算法压缩前,填充后的消息二进制表示为。5第七章1、下列( D)算法不具有雪崩效应。A、DES 加密B、序列密码的生成C、哈希函数D、RSA 加密2、若Alice 想向Bob 分发一个会话密钥,采用ElGamal 公钥加密算法,那么Alice 应该选用的密钥是( C )。A、Alice 的公钥B、Alice 的私钥C、Bob 的公钥D、Bob 的私钥3、设在RS

    16、A 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。 A、11B、13C、15D、174、在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D )。A、128 位B、160 位C、512 位D、1024 位5、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是( B )。A、128 位B、160 位C、512 位 D、1024 位6、指数积分法针对下面( C )密码算法的分析方法。A、背包密码体制 B、RSAC、ElGamalD、ECC7、公钥密码体制的思想是基于 陷门单向函数,公钥用于该函数的正向(加密)计

    17、算,私钥用于该函数的反向(解密)计算。8、1976年,W.Diffie 和 M.Hellman 在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。9、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面: 密钥分发问题、密钥管理问题和数字签名问题。10、RSA 的数论基础是数论的欧拉定理,在现有的计算能力条件下,RSA 度是1024 位。被认为是安全的最小密钥长11、公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA 算法是基于大整数因子分解困难性、ElGamal 算法是基于有限域乘法群上离散对数 的困难性。12、基于身份的密码体制,

    18、李永用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种体制存在以下两方面不足: 用户私钥的安全性,这种体制的应用范围。13、Rabin 公钥密码体制是 1979 你M.O.Rabin 在论文Digital Signature Public-Key as Factorization中提出的一种新的公钥密码体制,它是基于 合数模下求解平方根的困难性 (等价于分解大整数)构造的一种公钥密码体制。14、1984 年,Shamir 提出了一种 基于身份的加密方案IBE 的思想,方案中不使用任何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI 中基于公钥证书维护的过程。6第

    19、八章1、通信中仅仅使用数字签名技术,不能保证的服务是( C)。 A、认证服务B、完整性服务C、保密性服务D、防否认服务2、Alice 收到 Bob 发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice 选用的密钥是(C)。A、Alice 的公钥B、Alice 的私钥 C、Bob 的公钥D、Bob 的私钥3、在普通数字签名中,签名者使用( B )进行信息签名。A、签名者的公钥B、签名者的私钥C、签名者的公钥和私钥D、签名者的私钥4、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D)。A、代理签名B、群签名 C、

    20、多重签名 D、盲签名5、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A )。A、代理签名 B、群签名C、多重签名D、盲签名6、下列( A )签名中,签名这的公钥对应多个私钥。A、失败停止签名B、前向安全签名C、变色龙签名D、同时生效签名7、下列( B )签名中,除了签名者以外还有人能够生成有效签名。A、失败停止签名B、前向安全签名C、变色龙签名D、同时生效签名8、在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的完整性、机密性。9、普通数字签名一般包括 3 个过程,分别是系统初始化、 签名产生过程和签名验证过程。10、1994 年 12 月美国N

    21、IST 正式办不了数字签名标准DSS,它是在ElGamal和Schnorr 数字签名的方案的基础上设计的。11、根据不通的签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名。12、群签名除具有一般数字签名的特点外,还有两个特征:即匿名性和抗联合攻击。13、盲签名除具有一般数字签名的特点外,还有两个特征:即匿名性和不可追踪性。14、代理签名按照原始签名者给代理签名者的授权形式可分为3 种:完全委托的代理签名、部分授权的代理签名和带授权书的代理签名 。15、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征:门限特性和健壮性。16、一次性数

    22、字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私7钥就有可能泄露。3公钥密码体制与对称密码体制相比有什么有点和不 足?优点:(1) 密钥的分发相对容易;(2) 密钥管理简单;(3) 可以有效地实现数字签名。缺点:(1) 与对称密码体制相比,费对称密码体制加解密速度比较慢;(2) 同等安全强度下,费对称密码体制要求的密钥位数要多一些;(3) 密文的长度往往大于明文长度。5.简述密码体制的原则:(1) 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;(2) 密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3) 密码算法没有安全弱点,也就

    23、是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4) 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。6 简述保密系统的攻击方法。(1) 唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息;(2) 已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明密文对可供利用;(3) 选择明文攻击,密码分析者不仅可以获得一定数量的明密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;(4) 选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文;(5)

    24、 选择文本攻击,是选择明文攻击和选择密文攻击的组合83,。简述 DES 算法中 S 盒的特点。(1) 具有良好的非线性,既输出的每一个比特与全部输入比特有关;(2) 每一行包括所有的 16 种 4 位二进制;(3) 两个输入相差 1bit 时,输出相差 2bit;(4) 如果两个输入刚在中间 2 个比特上不同,则输出至少有两个比特不同;(5) 如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6) 相差 6bit 的输入共有 32 对,在这 32 对中有不超过 8 对的输出相同;(7)S 盒是DES 中唯一非线性部分5 为什么二重DES 并不像人们想象的那样可以提高密钥长度到112b

    25、it,而相当于 57bit?简要说明原因。明文攻击可以成功攻击密钥长度为 112 位的二重 DES,其计算量级位 2 的 56 次方,与攻击 DES 所需的计算复杂度 2 的 55 次方相当,两者基本在同一个数量级6 简述 DES 与 AES 的相同之处:(1) 二者的圈函数都是由 3 层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;(2) AES 的子密钥异或对应于DES 中S 盒之前的子密钥异或;(3) AES 的列混合运算的目的是让不同的字节相互影响,而DES 中的 F 函数的输出与左边的一半数据相加也有类似的效果;(4) AES 的非线性运算是字节代换,对应于DES 中唯一的非

    26、线性运算S 盒;(5) 行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES 中置换 P 相似1 简述序列密码算法和分组密码算法的不同。分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的, 相反,序列密码处理的明文长度可以小到 1bit,而且序列密码是有记忆的,另外分组密码算法的实际关键在于加解密算法,使之尽可能复杂,而序列密码算法的实际关键在于密钥序列产生器,使之尽可能的不可预测性。 2 密钥序列生成器是序列密码算法的核心,请说出至少5 点关于密钥生成器的基本要求。(1) 种子密钥K 的长度足够大,一般在

    27、 128 位以上;9(2) KG 生成的密钥序列ki具极大周期;(3) 混合性,既ki的每一个比特均与K 的大多数比特有关;(4) 扩散性,既K 任意比特的改变要引起ki在全貌上的改变;(5) 密钥序列ki的不可预测,密文及相应的明文的部分信息,不能确定整个ki该算法可以描述成由一个 22bit 长的参数和 64bit 长的参数生成两个 114bit 长的序列的黑盒子。1 简要说明散列函数的特点。(1)H 可以应用于任意长度的消息;(2)H 产生定长的输出;(3) 对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现(4) 单向性:又称为抗原像性,对任意给定的消息x,找到满足y 不等

    28、于x,且H(x)=H(y)的消息x 在计算上是不可行的(5) 抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y 不等于x,且H(x)=H(y)的消息y 在计算上是不可行的;(6) 抗强碰撞性:找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的3 简述 MD5 的算法。(1) 附加填充位;(2) 初始化链接变量;(3) 分组处理;(4) 步函数;5 简述SHA1 的算法(1) 附加填充位;(2) 初始化链接变量;(3) 以 512 位的分组为单位处理信息,其核心是一个包含4 个循环的模块,每个循环由 20 个步骤组成;(4) 每一循环均以当前正在处理 512bitYq

    29、 和 160bit 的缓存值A,B,C,D 和 E 为输入,然后更新缓存内容;10(5) 得到最终散列值;8 与 RSA 密码体制和 ELGamal 密码体制相比,简述 ECC密码体制的特点。(1) 椭圆曲线密码体制的安全性不同于RSA 的大整数因子分解问题及ELGamal 素域乘法群离散对数问题。(2) 椭圆曲线资源丰富,同一个有限域上存在着大量不同的椭圆曲线,这为安全性增加了额外保证。(3) 效率方面,在同等安全水平上,椭圆曲线密码体制的密钥长度与RSA,ELGamal 的密钥小得多,所以计算量小,处理速度快,存储空间小,传输宽带要求低。(4) 安全性,椭圆曲线密码体制具有更高的安全性1 简述数字签名的特点。(1) 可信性:签名使文件的接收者相信签名者是慎重的在文件上签名的;(2) 不可重用性:签名不可重用,既统一消息在不同时刻的签名是不同的;(3) 不可改变性:在文件签名后,文件不能改变(4) 不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名;不可否认性:在签名者否认自己的签名时,签名接收 者可以请求第三方进行仲裁2 为什么对称密码体制不能实现消息的不可否认性?因为通信双方拥有同样的密钥, 所以接收方可以否认接收到的消息, 发送方也可以否认发送过某消息,既对称密码体制很难解决签别认证和不可否认性的问题11

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:北邮版《现代密码学》习题答案.docx
    链接地址:https://www.163wenku.com/p-5731330.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库