密码学复习题[1] 下载本文

1、根据密码分析者所掌握的信息多少,可将密码分析分为: ___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。

2、分组密码的常用工作模式有: 模式、 模式、 模式、 模式五种,依次写出其数学表达式为: 、 、 、 和 。

3、DES分组算法的明文分组长度是 比特,子密钥长度为 比特,经过 圈迭代后,得到 比特的密文。DES算法主要通过 实现局部混乱,通过 实现整体扩散。

4、高级数据加密标准(AES)的分组规模为 比特,密钥规模 比特。

5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为 ;密钥长度为192比特,则迭代圈数为 。 6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是 、 、 。

7、公钥密码RSA的安全性基础是 ,签名算法DSA的安全性基础是 。 8、考虑等式y=gx modp,若给定大素数p 以及g、y 时,计算x被称为 问题。 9、杂凑函数主要用于 和 。SHA-1杂凑算法的数据分组长度是 比特,杂凑值为 比特。

10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中 保护 , 保护 ,这里一定要保证 的安全。

11、C.E.Shannon提出的设计密码体制的两种基本原则是 和 。 12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为 。 13、φ(320)= 。

14、DES分组密码算法的分组长度是 比特,有效密钥长度是 比特,每一圈所使用的子密钥长度为 比特,迭代圈数是 圈。

15、序列密码的安全强度处决于密钥流生成器生成密钥流的 、 和 等。 16、N级LFSR输出的最大同期为 。 17、Shannon证明了 的密码体制是绝对安全的。

18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、 、 、 、 、 、 和销毁等。

19、用于消息认证的函数分为 、 和 三类。 二、问答题

1、什么是安全服务?主要的安全服务有哪些? 2、密码学的五元组是什么?简述其各自的含义。

3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?

4、 (1) DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案, (5)DSA数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译 。

5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些? 6、简述AES的基本变换及作用? 7、简述Differ—Helman密钥交换协议。

8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的? 9、什么是“双签名机制”?它是如何工作的?

10、画出增强型口令保护方案的原理图,简述其工作过程?

11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密

思想在现代密码算法的设计中还是有借鉴意义的。 (1)分析这两种密码法的弱点。

(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。 三、计算题

1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1= 555555555555,(均为16进制表示),求F(R0,K1)。

2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)?(35) =?,其中5和35均是16进制数。 3、求35的所有本原元。

4、设用户A的公开参数为(NA=55,eA=23),用户B的公开参数为(NB=33,eB=13),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。

5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取eA=7作为公开密钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。 6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1⊕a3⊕a4,求: (1)求该移存器的线性递推式。

(2)设初始状态为(a1a2a3a4)=(1011)求最后输出的序列 四、综合题

假设DES算法的8个S盒都为S5,且L0=5F5F5F5F ,R0=FFFFFFFF,K1=555555555555,(均为16进制),

1.画出F(Ri-1,ki)函数原理图; 2.求第一圈S盒的输出; 3.求 F(R0,k1)的值; 4.求第一圈的输出值。 简答题

1、密码分析和密码编码的定义、目的是什么? 2、什么是强力攻击?

3、单向散列函数的定义是什么? 4、消息摘要的作用是什么? 5、字典攻击的原理是什么? 6、为什么要限制密码产品的出口

7、数字签名的原理和作用分别是什么? 8、DES的全称、密钥长度、轮数是多少? 9、公钥算法的由来和定义?

10、混合加密的作用以及过程描述? 11、典型替换密码的构成和优点? 12、隐写术的定义是什么? 13、校验位的作用是什么? 14、S盒的作用是什么?

15、分组密码的实现模式缩写、全称、定义、优缺点分别是什么 16、异或的定义是什么?

17、AES的原型、构成、定义、密钥长度分别是什么? 18、MD5的定义是什么? 19、SHA的定义是什么?

20、ECC的原理和优点是什么? 21、PKI的定义和作用是什么? 22、生日攻击的原理是什么?

23、数字信封的定义以及与数字签名的区别是什么? 24、对证和非对称算法的优缺点各是什么?

25、消息鉴别码(MAC)的原理、构成是什么?

单项选择填空

1.下列说法正确的是:

A .信息安全包括:机密性、完整性、可用性、真实性、可控性几个主要方面。 B .信息安全包括:机密性、完整性、稳定性、真实性几个主要方面。

C .信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。

D .信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。

2 . 下面说法中对系统可靠性的准确描述是: A 可靠性是系统的硬件和软件可靠性的结合。

B 可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。

C 由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。 D 硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。

3 . 防电磁干扰主要解决两个方面的问题: A、计算机系统的可靠性和稳定性。 B、计算机系统的软件和硬件安全性。

C、防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。

D、防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。

4 . 下列说法完整正确的是:

A 密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B 密码学与保密学主要是研究对实体的加密与解密。

C 保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。

D 密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

5 、密钥的正确分类是:

A 加密密钥与解密密钥两大类。

B 基本密钥、会话密钥、密钥加密密钥、主密钥。 C 基本密钥、会话密钥、加密密钥、解密密钥。

D 基本加密密钥、基本解密密钥、会话密钥、主密钥。 6 .下面是关于公钥加密体制的正确描述:

A 公钥加密体制其加解密密钥不相同,从一个很难得出另一个。采用公钥加密体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,公钥加密体制也被称为双密钥体制。

B 公钥加密体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C 公钥加密体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D 公钥加密体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。

7 .病毒的运行特征和过程是 :

A .入侵、 运行、驻留、传播、激活、 破坏。在上述过程的任何一处采取措施,均可进行防御。

B .传播、运行、驻留、激活、 破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。

C .入侵、 运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。

D .复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。

8 .正确使用杀毒软件的方法是:

A .在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。 B .在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C .通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D .通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。

10 下列说法完整正确的是:

A 数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。 并且,数据库作为独立的信息系统,其安全机制与操作系统无关。

B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。

C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。

D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。

11 .计算机系统可靠性的定义:

A在特定时间内和特定条件下计算机系统正常工作的相应程度。 B在任何的环境下,计算机系统都能正常工作,无故障。 C计算机系统无软件和硬件故障,安全工作。

D在任何的环境下,计算机系统都要达到软件和硬件的完美。 12.对数据库系统的数据备份应采用

A对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。 B对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。

C对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。

D上述三种说法均不正确。

13.下面对于数字签名不正确的是: A .数字签名是可信的。 B .数字签名是不可抵赖的。 C .数字签名是可复制的。 D .数值签名是不可伪造的。 14 下列说法完整正确的是:

A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。 并且,数据库作为独立的信息系统,其安全机制与操作系统无关。

B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。

C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。

D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。 简答题

1. 简述对称加密体制与公钥体制的异同与优缺点。 2. 简述RSA公钥算法的基本内容

3. 简述加密密钥交换协议(EKE)的密钥交换过程

4. 简述防火墙对于提高主机整体安全性表现在那些方面。 论述题