《現代密碼學》習題


第一章

1.1949年,Shannon發表題為《保密系統的通信理論》的文章,為密碼系統建立了理論基礎,從此密碼學成為一門科學。

2.一個加密系統至少由明文、密文、加密算法、解密算法和密鑰組成,其安全性是用密鑰決定的。

3.計算和估計出破譯密碼系統的計算量下限,利用已有的最好方法破譯他的所需要的代價超出了破譯者的破譯能力(時間、空間、資金等資源),那么該密碼系統的安全性是 計算安全。

4.根據密碼分析者所掌握的分析資料的不同,密碼分析一般可以分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊,選擇密文攻擊,其中破譯難度最大的是選擇密文攻擊。

5.1976年,Diffie和Helman在《密碼學的新方向》中提出立了公開密鑰密碼的思想,開創了現代密碼學的新領域。

6.密碼學發展過程中,兩個質的飛躍分別指1949年香農發表的保密系統的通信理論和公鑰密碼思想。

7.密碼學是研究信息寄信息系統安全的科學,密碼學又分為密碼編碼學和密碼分析學。

8.一個保密系統一般是明文、密文、密鑰、加密算法和解密算法五部分組成的。

9.密碼體制是指實現加密和解密功能的密碼方案,從使用密鑰策略上,可分為對稱和非對稱。

10.對稱密碼體制又稱為秘密密鑰體制,包括分組密密碼和序列密碼。

第二章

1.字母頻率分析法對單表帶換密碼算法最有效。

2.希爾密碼算法抵御頻率分析攻擊能力最強,而對已知明文攻擊最弱。

3.重合指數法對多表代換密碼算法的破解最有效。

4.維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是多表代換密碼。

5.在1949年香農發表《保密系統的通信理論》之前,密碼學算法主要通過字符間的簡單置換和代換實現,一般認為密碼體制屬於傳統密碼學范疇。

6.傳統密碼體制主要有兩種,分別是指置換密碼和代換密碼。

7.置換密碼又叫換位密碼,最常見的置換密碼有列置換和周期轉置換密碼。

8.代換是傳統密碼體制中最基本的處理技巧,按照一個明文字母是否總是被一個固定的字母代替進行划分,代換密碼主要分為兩類:單表代換和多表代換密碼。

9.一個有6個轉輪密碼機是一個周期長度為2的26次方的多表代換密碼機械裝置。

第四章

1.在1977年,美國國家標准局把IBM的Tuchman-Mayer方案定為加密標准,即DES。

2.密碼學歷史上第一個廣泛應用於商用數據保密的密碼算法是DES。

3.在DES中,如果給定初始密鑰K,經子密鑰產生的各個子密鑰都相同,則稱K為弱密鑰。DES算法弱密鑰的個數是4.

4.差分分析是針對DES密碼算法的分析方法。

5.AES結構由4個不同的模塊組成,其中字節代換是非線性模塊。

6.適合文件機密,而且有少量錯誤時不會造成同步失敗,是軟件加密的最好選擇的分組密碼操作模式是指輸出反饋模式。

7.設明文分組序列X1,···,Xn產生的密文分組序列為Y1,··,Yn,假設一個密文分組Y1在傳輸時出現了錯誤,不能正確解密的明文分組數目在應用()模式時為1。

8.IDEA使用的密鑰長度為128位。

9.Shipjack是一個密鑰長度位80位的分組加密算法。

10.分組密碼主要采用混亂原則和擴散原則來抵抗攻擊者對該密碼體制的統計分析。

11.在今天看來,DES密碼已不再安全,主要原因是源於密鑰空間的限制,容易被窮舉攻破。

12.輪函數是分組密碼結構的核心,評價論函數設計質量的三個主要指標為 安全性、速度和靈活性。

13.DES的輪函數F是由三個部分:擴展置換、非線性代換和線性代換組成的。

14.DES密碼中所有的弱密鑰、半弱密鑰、四分之一弱密鑰和八分之一弱密鑰全部加起來,一共有256個安全性較差的密鑰。

15.關於DES算法,密鑰的長度為56位,又因其互補性使DES在選擇明文攻擊下的工作量減半。

16.分組密碼的加解密算法中最關鍵部分是非線性運算部分,AES中的字節代換,DES中的S盒。

17.2001年,美國國家標准與技術研究所正式公布高級加密標准AES。

18.AES中,分組長度為128位,密鑰的長度是128、192、256中的任意一種。

19.DES與AES有許多相同之處,也有不同之處,如:AES密鑰長度可變DES不可變、DES面向比特運算AES面向字節運算。

第五章

1.m序列本身是適宜的偽隨機序列產生器,但只有在唯密文攻擊下,偽隨機序列才不能被破解。

2.Geffe發生器使用了3個LFSR。

3.J-K觸發器使用了2個LFSR。

4.PKZIP算法廣泛應用於文檔數據壓縮程序。

5.A5算法的主要組成部分是3個長度不同的線性移位寄存器。A有19位,B有22位,C有23位。

6.SEAL使用了4個32位寄存器。

7.按目前的計算能力,RC4算法的密鑰長度至少為128位才能保證安全強度。

8.目前使用最廣泛的序列密碼是RC4。

9.序列密碼的起源可以追溯到Verman密碼算法。

10.序列密碼結構可分為驅動部分和組合部分兩個主要組成部分。

11.序列密碼的安全核心問題是如何將一小段的比特串擴展成足夠長的密鑰。

12.序列密碼的工作方式一般分為同步和自同步。

13.一般地,一個反饋移位寄存器由兩部分組成:移位寄存器和反饋函數。

14.反饋移位寄存器輸出序列生成過程中,移位寄存器對輸出序列的長度起着決定性的作用,而反饋函數對輸出的序列起着決定性的作用。

15.選擇合適的n級線性反饋函數可使序列的周期達到最大值2n-1,並具有m序列特性,但敵手知道一段長為n的明密文對時就可以破譯這個n級線性反饋函數。

16.門限發生器要求:LISR的數目是奇數,確信所有的LFSR的長度互素,且所有的反饋多項式都是本原的,這樣可達到最大周期。

 第六章

1.Hash函數的等價提法有:哈希函數、單向散列函數、雜湊函數。

2.Hash函數具有的特性為單向性、壓縮性、抗碰撞性。

3.現代密碼學中很多應用包含散列運算,如消息完整性、消息認證碼、數字簽名。

4.Hash函數的應用有文件校驗、數字簽名和安全存儲口令。

5.MD5算法以512位分組來處理輸入文本。

6.MD5主循環有4輪。

7.SHA1接受任何長度的輸入消息,並產生長度為160bit的Hash值。

8.分組加密算法與散列函數算法的實現過程最大不同的是可逆。

9.生日攻擊是針對MD5密碼算法的分析方法。

10.設Hash函數的輸出長度為n比特,則安全的Hash函數尋找碰撞的復雜度應該為O(2n-1)。

11.MD5的壓縮函數中,512bit的消息被分為16塊輸入到步函數,每一塊輸入4次。 

12.Hash函數就是把任意長度的輸入,通過散列算法,變換成固定長度的輸出,該輸出稱為  散列值 。

13.Hash函數的單向性是指   對任意給它的散列值h找到滿足H(x)=h的x     。

14.Hash函數的抗碰撞性是指                  。

15.MD5算法的輸入是最大長度小於  2的64次方    bit的消息,輸出為  128   bit的消息摘要。

16.MD5的分組處理是由4輪構成的,每一輪處理過程類似,只是使用的   寄存器  不同,而每輪又由16個步函數組成,每個步函數相投,但為了消除輸入數據的規律性而選用的  邏輯函數 (非線性函數)     不同。

17.SHA1的分組處理是有80步構成的,每20步之間的處理差異在於使用的  寄存器  和  非線性函數    是不同的,而每步的32bit消息字生成也有所差異,其中前   16     步直接來自消息分組的消息字,而余下的  14    步的消息字是由前面的4個值相互異或后再循環移位得到的。

18.與以往攻擊者的目標不同,散列函數的攻擊不是恢復原始的明文,而是尋找   散列函數      的過程,最常用的攻擊方法是    生日攻擊,中途相遇攻擊      。

19.消息認證碼的作用是   驗證信息來源的正確性      和   驗證消息的完整性        。

20.MD5、SHA1、SHA256使用的寄存器長度為   32    bit,SHA512使用的寄存器長度為   64        bit.

21.設消息為“Hi”,則用MD5算法壓縮前,填充后的消息二進制表示為           。 

第七章

1、下列( D)算法不具有雪崩效應。

A、DES加密B、序列密碼的生成C、哈希函數D、RSA加密

2、若Alice想向Bob分發一個會話密鑰,采用ElGamal公鑰加密算法,那么Alice應該選用的密鑰是( C )。

A、Alice的公鑰   B、Alice的私鑰  C、Bob的公鑰  D、Bob的私鑰

3、設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=(  B)。

A、11     B、13    C、15     D、17

4、在現有的計算能力條件下,對於非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是( D )。 A、128位  B、160位  C、512位  D、1024位

5、在現有的計算能力條件下,對於橢圓曲線密碼算法,被認為是安全的最小密鑰長度是( B )。

A、128位  B、160位  C、512位 D、1024位

 6、指數積分法針對下面( C )密碼算法的分析方法。

A、背包密碼體制 B、RSA  C、ElGamal  D、ECC

7、公鑰密碼體制的思想是基於  陷門單向     函數,公鑰用於該函數的    正向(加密)   計算,私鑰用於該函數的   反向(解密)    

 8、   1976   年,W.Diffie和M.Hellman在    密碼學新方向   一文中提出了公鑰密碼的思想,從而開創了線代密碼學的新領域。

9、公鑰密碼體制的出現,解決了對稱密碼體制很難解決的一些問題,主要體現一下三個方面:  密鑰分發問題  、  密鑰管理問題   和  數字簽名問題  。

10、RSA的數論基礎是   數論的歐拉定理   ,在現有的計算能力條件下,RSA 度是  1024位        。

11、公鑰密碼算法一般是建立在對一個特定的數學難題求解上,那么RSA算法是基於    大整數因子分解      困難性、ElGamal算法是基於   有限域乘法群上離散對數  的困難性。

12、基於身份的密碼體制,利用用戶公開的信息作為公鑰來解決用戶公鑰的真實性問題,但在實際應用中,這種體制存在以下兩方面不足:  用戶私鑰的安全性      ,   這種體制的應用范圍       。

13、Rabin公鑰密碼體制是1979年M.O.Rabin在論文《Digital Signature Public-Key as Factorization》中提出的一種新的公鑰密碼體制,它是基於   合數模下求解平方根的困難性       (等價於分解大整數)構造的一種公鑰密碼體制。

14、1984年,Shamir提出了一種  基於身份的加密方案IBE      的思想,方案中不使用任何證書,直接將用戶的身份作為公鑰,以此來簡化公鑰基礎設施PKI中基於公鑰證書維護的過程。 

第八章

1、通信中僅僅使用數字簽名技術,不能保證的服務是( C)。

A、認證服務B、完整性服務C、保密性服務D、防否認服務

2、Alice收到Bob發給他的一個文件的簽名,並要驗證這個簽名的有效性,那么簽名驗證算法需要Alice選用的密鑰是(C  )。

A、Alice的公鑰B、Alice的私鑰 C、Bob的公鑰      D、Bob的私鑰

3、在普通數字簽名中,簽名者使用( B )進行信息簽名。  

 A、簽名者的公鑰   B、簽名者的私鑰   C、簽名者的公鑰和私鑰    D、簽名者的私鑰

4、簽名者無法知道所簽消息的具體內容,即使后來簽名者見到這個簽名時,也不能確定當時簽名的行為,這種簽名稱為(D  )。

A、代理簽名B、群簽名 C、多重簽名 D、盲簽名

5、簽名者把他的簽名權授給某個人,這個人代表原始簽名者進行簽名,這種簽名稱為( A )。

A、代理簽名 B、群簽名C、多重簽名D、盲簽名

6、下列( A )簽名中,簽名這的公鑰對應多個私鑰。

   A、失敗——停止簽名     B、前向安全簽名     C、變色龍簽名    D、同時生效簽名

7、下列( B )簽名中,除了簽名者以外還有人能夠生成有效簽名。

   A、失敗——停止簽名     B、前向安全簽名     C、變色龍簽名    D、同時生效簽名

8、在數字簽名方案中,不僅可以實現消息的不可否認型,而且還能實現消息的   完整性   、  機密性。

9、普通數字簽名一般包括3個過程,分別是   系統初始化  、 簽名產生過程   和    簽名驗證過程。

10、1994年12月美國NIST正式辦不了數字簽名標准DSS,它是在   ElGamal    和    Schnorr數字簽名的方案     的基礎上設計的。

11、根據不通的簽名過程,多重數字簽名方案可分兩類:即     有序多重數字簽名      和   廣播多重數字簽名       。

12、群簽名除具有一般數字簽名的特點外,還有兩個特征:即    匿名性        和       抗聯合攻擊    。

13、盲簽名除具有一般數字簽名的特點外,還有兩個特征:即     匿名性      和   不可追蹤性    。

14、代理簽名按照原始簽名者給代理簽名者的授權形式可分為3種:  完全委托的代理簽名     、    部分授權的代理簽名   和    帶授權書的代理簽名 。

15、門限數字簽名是一種涉及一個組,需要由多個用戶來共同進行數字簽名的,其具有兩個重要的特征:   門限特性     和    健壯性     。

16、一次性數字簽名是指簽名者只能簽署一條消息的簽名方案,如果簽名者簽署消息不多於一個,那么     私鑰就有可能泄露        。 

第九章

第十章

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM