密碼技術復習題_第1頁
密碼技術復習題_第2頁
密碼技術復習題_第3頁
密碼技術復習題_第4頁
密碼技術復習題_第5頁
已閱讀5頁,還剩1頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

-.z.選擇題密碼學包括哪兩個相互對立的分支〔D〕對稱加密與非對稱加密序列算法與分組算法DES和RSA密碼編碼學與密碼分析學在密碼學中,需要被變換的原消息被稱為什么?D密文算法密碼明文以下古典密碼算法是置換密碼的是〔C〕加法密碼Hill密碼多項式密碼柵欄式密碼乘數密碼是〔C〕替換與變換加密變換加密替換密碼都不是關于摘要函數,表達不正確的選項是〔C〕輸入任意大小的消息,輸出時一個長度固定的摘要輸入消息中的任何變動都會對輸出摘要產生影響輸入消息中的任何變動都不會對輸出摘要產生影響可以防止消息被篡改下面關于密碼算法的闡述,__D_是不正確的。對于一個平安的密碼算法,即使是達不到理論上的不破的,也應當實際上是不可破的。即是說,從截獲的密文或*些明文密文對,要決定密鑰或任意明文在計算機上是不可行的。系統的性不依賴與對加密體制或算法的,而依賴于密鑰(這就是著名的Kerckhoff原則)數字簽名的的理論根底是公鑰密碼體制。對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密。通常使用_C_來實現抗抵賴加密時間戳簽名數字指紋根據所依據的難解問題,除了_C_以外,公鑰密碼體制分為以下分類大整數分解問題(簡稱IFP)橢圓曲線離散對數問題(簡稱ECDLP)生日悖論離散對數問題(簡稱DLP)以下算法屬于Hash算法的是〔C〕DESIDEASHARSA以下各種加密算法中屬于古典加密算法的是〔A〕Caesar替代法DES加密算法IDEA加密算法Diffie-Hellman加密算法以下各種加密算法中屬于雙鑰制加密算法的是〔D〕DES加密算法Caesar替代法Vigenere算法Diffie-Hellman加密算法PKI是〔B〕PrivateKeyInfrastructurePublicKeyInfrastructurePublicKeyInstitutePrivateKeyInstituePKI解決信息系統中的_A__問題身份信任權限管理平安審計加密下面哪一項不是一個公開密鑰根底設施(PKI)的正常的部件〔D〕數字簽名CA中心密鑰管理協議對稱加密密鑰__B_是PKI體系中最根本的元素,PKI系統所有的平安操作都是通過它來實現的密鑰數字證書用戶身份數字簽名在混合加密方式下,真正用來加解密通信過程中所傳輸數據的密鑰是〔C〕非對稱密碼算法的公鑰非對稱密碼算法的私鑰對稱密碼算法的密鑰CA中心的公鑰加密技術不能提供以下哪種平安效勞?D鑒別性完整性可用性在凱撒密碼中,每個字母被其后第幾位的字母替換?C5432在密碼學中,對RSA的描述是正確的選項是?BRSA是秘密密鑰算法和對稱密鑰算法RSA是非對稱密鑰算法和公鑰算法RSA是秘密密鑰算法和非對稱密鑰算法RSA是公鑰算法和對稱密鑰算法IDEA的密鑰長度是多少bit"D566496128DES的密鑰長度是多少bit?B64565128RSA使用不方便的最大問題是?A產生密鑰需要強大的計算能力算法中需要大數算法中需要素數被攻擊過很屢次ECB指的是D密文模式密文反應模式輸出反應模式電碼本模式典型的軍用Enigama組成是?A3個轉輪,1塊插板,1個反射器3個轉輪,2塊插板,1個反射器3個轉輪,2塊插板,2個反射器3個轉輪,1塊插板,2個反射器MD5產生的散列值是多少位?C5664128160與RSA算法相比,DSS不包括:B數字簽名鑒別機制加密機制數據完整性下面哪一項不是一個公開密鑰根底設施(PKI)的正常的部件?B數字簽名對稱加密密鑰CA中心密鑰管理協議通常使用()來實現抗抵賴C加密時間戳簽名數字指紋關于RA的功能以下說確的是(B)驗證申請者的身份提供目錄效勞,可以查尋用戶證書的相關信息證書更新證書發放簡答題闡述古典密碼學中的兩種主要技術?答:代換〔Substitution〕和置換〔Permutation〕是古典密碼學中兩種主要的技術。代替技術就是將明文中每一個字符替換成另外一個字符從而形成密文,置換技術則是通過重新排列明文消息中元素的位置而不改變元素本身從而形成密文。公鑰密碼的思想:密碼系統中的加密密鑰和解密密鑰是可以不同的。由于并不能容易的通過加密密鑰和密文來求得解密密鑰或明文,所以可以公開這種系統的加密算法和加密密鑰,用戶則只要保管好自己的解密密鑰。簡述密碼分析者對密碼系統的四種攻擊?答:密碼分析者對密碼系統的常見的攻擊方法有:1〕唯密文攻擊:攻擊者有一些消息的密文,這些密文都是采用同一種加密方法生成的。2〕明文攻擊:攻擊者知道一些消息的明文和相應的密文。3〕選擇明文攻擊:攻擊者不僅知道一些消息的明文和相應的密文,而且也可以選擇被加密的明文。選擇密文攻擊:攻擊者能選擇不同的被加密的密文,并得到對應的明文。對DES和AES進展比擬,說明兩者的特點和優缺點。DES:分組密碼,Feist構造,明文密文64位,有效密鑰56位。有弱密鑰,有互補對稱性。適合硬件實現,軟件實現麻煩。平安。算法是對合的。AES:分組密碼,SP構造,明文密文128位,密鑰長度可變≥128位。無弱密鑰,無互補對稱性。適合軟件和硬件實現。平安。算法不是對合的。在公鑰密碼的密鑰管理中,公開的加密鑰Ke和的解密鑰Kd的秘密性、真實性和完整性都需要保證嗎?說明為什么?(1)公開的加密鑰Ke:秘密性不需要保證,真實性和完整性需要。因為公鑰是公開的,由計算復雜性確保由加密鑰Ke在計算上不能推出解密鑰Kd,所以不須要,但是如果其被任意篡改或出現錯誤,這不能正確進展加密操作。(2)的解密鑰Kd:秘密性、真實性和完整性都需要確保,因為解密鑰是需要的,如果其秘密性不能確保,則數據的秘密性和真實性將不能確保,如果真實性和完整性受到破壞,則數據的秘密性和真實性將不能確保。簡述密碼管理系統中密鑰的分類。(1)根本密鑰,又稱初始密鑰。由用戶選定或由系統分配給用戶的,可在較長時間〔相對于會話密鑰〕由一對用戶所專有的密鑰。其要求既平安又便于交換,與會話密鑰一起去啟動和控制*種算法所構成的密鑰產生器,生成用于加密數據的密鑰流。(2)會話密鑰,是兩個終端用戶在交換數據時使用的密鑰。當用會話密鑰對傳輸的數據進展保護時成為數據加密密鑰,用于保護文件時稱為文件密鑰。(3)密鑰加密密鑰,是用于對傳送的會話密鑰或文件密鑰進展加密的密鑰,也稱輔助二級密鑰或密鑰傳送密鑰。(4)在雙鑰體制下,有公開鑰〔公鑰〕和秘密鑰〔私鑰〕、簽名密鑰和認證密鑰之分。計算題用RSA加密:p=7,q=17,e=5,M=10。假設需要加密明文信息為m=85,選擇:e=7,p=11,q=13,說明使用RSA算法加密和解密過程及結果。首先,求出p與q的乘積n=11*13=143第二步,計算n的歐拉函數為10×12=120第三步,求解密密鑰d=17加密:計算密文c為m的e次方modn,得到c=72解密:計算明文m為c的d次方modn,得到m=85==========================================================因為p=7,q=17,e=5。所以n=p×q=119。明文M=10,則由加密過程得密文為C=M^emodn=10^5mod119≡100000mod119=40mod119解密為40^77mod119=10mod119考慮一個素數q=23,根原g=5的Diffie-Hellman方案。如果用戶A的秘密書是*a=6,用戶B的秘密書*b=15,求:計算Ya和Yb?A和B的共商密鑰是多少?解:1〕Ya=g^*amodq=5^6mod23=15625mod23=8mod23Yb=g^*bmodq=5^15mod23=mod23=19mod232〕K=Ya^*b=Yb^*a=19^6mod23=47045881mod23=2mod23對明文“THESIMPLESTPOSSIBLETRANSPOSITIONS〞實施行變換。要求如下:明文分組為5個字母為一組,缺乏5個字母用*代替;初始順序為(1,2,3,4,5),求按照(4,1,5,3,2)變換之后,再實施Caesar〔凱撒〕變換之后的密文?解:變換之后得:THES——--TSEHIMPLE——LIEPMSTPOS——OSSPT SIBLE——LSEBI--TRAN——A--NRTSPOSI——S

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論