【2017年整理】密码学模拟题3

上传人:豆浆 文档编号:1040641 上传时间:2017-05-26 格式:DOC 页数:17 大小:85.50KB
返回 下载 相关 举报
【2017年整理】密码学模拟题3_第1页
第1页 / 共17页
【2017年整理】密码学模拟题3_第2页
第2页 / 共17页
【2017年整理】密码学模拟题3_第3页
第3页 / 共17页
【2017年整理】密码学模拟题3_第4页
第4页 / 共17页
【2017年整理】密码学模拟题3_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《【2017年整理】密码学模拟题3》由会员分享,可在线阅读,更多相关《【2017年整理】密码学模拟题3(17页珍藏版)》请在金锄头文库上搜索。

1、 南 京 航 空 航 天 大 学共 10 页 第 1 页 二 OO 二 OO 学年 第 学期 密 码 学 模拟题 考试日期: 200 年 月 日 试卷代号 考试班级 学号 姓名 成绩 一、 填空题:在下列各题中,将正确答案填入划线的空白处(本大题共 8 小题,总计 10 分,每个空 0.5 分)1、密码分析者攻击密码体制的方法主要有以下三种: 穷举 攻击、 统计分析 攻击、 解密变换 攻击。2、现代对称密码的设计基础是: 扩散 和 混淆 。3、公钥密码体制的优点是 加密密钥 可以公开传播,缺点是 速度 较慢。4、一个 DES 加密算法有四种工作模式,它们分别是:电子密码本 模式、密码分组链接

2、模式、 密码反馈 模式、 输出反馈 模式。5、序列密码的加密的基本原理是:用一个 随机 序列与 明文 序列进行叠加来产生密文。6、密码学上的 Hash 函数是一种将 任意 长度的消息压缩为某一 固定 长度的消息摘要的函数。7、数字签名主要是用于对 数字 消息进行签名,以防止消息的 冒名伪造 或篡改,也可以用于通信双方的 身份鉴别 。8、椭圆曲线密码是利用有限域 GF(2n )上的椭圆曲线上点集所构成的群上定义的 离散对数 系统,构造出的 双钥 密码体制。共 10 页 第 2 页 二、 单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共 15 小题,总计 15 分,每小题 1 分

3、)1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c) 。(a) 已知明文攻击 (b) 选择密文攻击 (c) 唯密文攻击2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a)(a) Vernam 体制 (b) Playfair 体制 (c) Hill 体制3、设 X=X1X2Xn是一个长度为 n 的可读明文的英文字母串,则 X 的重合指数 Ic(x)的大小接近于(c) 。(a) 0.038 (b) 1 (c) 0.0654、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b) 。(a) 不变 (b) 小 (c) 大5、跟公钥

4、密码体制相比,对称密码体制具有加解密(a)的特点。(a) 速度快 (b) 速度慢 (c) 速度不确定6、EIGamal 公钥密码体制的安全性是基于(c)问题的难解性。(a) 椭圆曲线上的离散对数 (b) 大整数的素数分解 (c) 有限域上的离散对数7、 “一次一密”的随机密钥序列密码体制在理论上是(a)破译的。(a) 不可以 (b) 可以 (c) 很容易8、产生序列密码中的密钥序列的一种主要工具是(c) 。(a) 指令寄存器 (b) 数据寄存器 (c) 移位寄存器9、设 H 是一个 Hash 函数,如果寻找两个不同的消息 x 和 x, 使得 H(x)= H(x, )在计算上是不可行的,则称 H

5、 是 (b)的。(a) 弱无碰撞 (b)强无碰撞 (c) 随机碰撞10、在 DES 加密过程中,初始变换 IP 对加密的强度(a)影响。(a) 没有 (b) 有 (c) 难以确定共 10 页 第 3 页11、相对于常用密码体制,Rabin 密码体制由于自身特性,适宜对(b)信息进行加密。(a) 随机数字流 (b) 文字信息 (c) 前两者均可 12、对于 McEliece 密码体制的特点,下列描述不正确的是:(c)(a) 加密速度快 (b) 安全性较高 (c) 适用于数字签名13、DES 算法的 S 盒为固定 S 盒,它能够较好的防止差分攻击。对于可变 S 盒的特点,下面的说法正确的是(c)(

6、a) 一定优于 DES 算法的 S 盒 (b) 当其输入输出规模较小时安全性也较高 (c) 当其输入输出规模很大时不仅能抵抗差分攻击而且能抵抗各种已知攻击14、对于分组密码的运行模式,下列说法不正确的是(b)(a) ECB 模式不能够抵抗统计攻击和代换攻击 (b) CBC 模式具有自恢复能力,其错误传播长度是有限的,只有 3 组长(c) CFB 模式在加密时必须有一个初始向量,而且可以用明文传给接收方15、下面对 Feistel 网络的描述不正确的是:(c)(a) 它是一种代换网络 (b) 其输出的每比特密文都和输入的明文及密钥各比特有关(c) 其加密过程的算法复杂度要比其解密过程的复杂度高得

7、多。三、是非题:在下列各题中,表述正确的在括号内划() ,表述错误的在括号内划()(本大题共 10 小题,总计 10 分,每小题 1 分)1. 对合密码是加密常用的一种加密函数 f(x, k),实现 F2n F2t F2nt的映射。其中, n是分组长, t 是密钥长。若对每个密钥取值都有 ff(x, k), k=x,即 f(x, k)2 =I (恒等置换),则称其为对合密码。 ()2. RSA 算法本质上是一种多表映射的加密算法。 ()3. 流密码是将明文划分成字符(单个字母) ,或其编码的基本单元( 0, 1 数字) ,字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 ()

8、共 10 页 第 4 页4. 在数学课上老师进行的定理证明是一个最大泄漏证明。 ()5. 以一个本原 f(x)函数为特征多项式的 LFSR 的输出序列一定是 m 序列。 ()6. DES 加密算法不是一种对合函数加密算法。 ()7. 分组密码的组合技术一定能够增强分组密码的安全性。 ()8分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密。 ()9M-H 背包密码体制由于加解密速度快,因而可应用于数字签名。 ()10SHA1 的输出的长度为 160 位。 ()四、问答题:(本题计 8 分)在分组密码中,对于一个好的 S 盒,其布尔函数应满足基本条件是什么?答:应该满足以下 9

9、个基本条件:1. 平衡性(Balance)。2. 严格雪崩准则(SACStrict Avalanche Criterion)。3. 高阶 SAC。4. 非线性。5. 线性结构。6. 输出 bit 独立原则。当一个输入 bit 取补时,每二个输出 bit 之间的相关系数变为0。7. 完备性。每个输出 bit 与每个输入 bit 相关。8. 输入/输出差分分布即差分的最大值尽量小。9. 线性近似和抗线性攻击的能力。共 10 页 第 5 页五、设 n=2,密钥为 K= ,将明文 CIST 用 Hill 加密,求其密文。(本题计 7 分)1837解: 计算得 K= 明文为 CIST,则相应的明文向量为

10、( 2,8)和(18,19) 。于是,相应的密文向量分别为(2,8) = (22+24, 16+56)= (20,20)7381(18,19) = (198+57,144+133)= (21,17)因此,明文 CIST 的密文为 UUVR 。六、设在 EIGamal 签名方案中,p=17,g=2,若选取 x=8,计算 y 若选取 k=9,试对消息 m=7 进行签名。 (本题计 8 分)解: 由 pgyxmod得 1728 2od9pgk1516mod9)87()1m()(1x可得(2,15)是对消息 m=7 的签名。共 10 页 第 6 页七、在 RSA 算法中,已知:大数为 n1147,公钥

11、 e491,设某明文为 M,其加密密文 CM dmod n=365 mod n, 计算(n-M) dmod n 的值。 (本题计 8 分)解:(n-M)dmod n(n-M)(n-M) d-1mod n(-M)(n-M) d-1mod n(-M)(n-M) (n-M) d-2mod n(-M) dmod n-C mod n782 共 10 页 第 7 页八、如下图所示,在洞穴深处的位置 C 和位置 D 之间有一道门,只有知道秘密咒语的人才能打开位置 C 和位置 D 之间的门,假设 P 知道打开门的咒语,P 想向 V 证明自己知道咒语,但又不想向 V 泄露咒语,请写出 P 向 V 证明自己知道咒

12、语的协议。(本题总计 8 分)解: V 停留在位置 A ; P 从位置 A 走到位置 B,然后随机选择从左通道走到位置 C 或从右通道走到位 D ; P 消失后,V 走到位置 B ; V 命令 P 从位置 C 经左通道或从位置 D 经右通道返回位置 B ; P 服从 V 的命令,必要时 P 可以利用咒语打开位置 C 和位置 D 之间的门 ; P 和 V 重复执行第步至第步 n 次 。ADBC零知识洞穴示意图 共 10 页 第 8 页 九、下图是 AES 算法结构示意图,请在下图空白框中,写出相应文字说明。(本题总计 8 分)明文 Xr 轮迭代密文 Y子密钥 K0Xi-1字节代替行移位列混合Ki-1XiAES 算法框图 一轮 AES 结构图 共 10 页 第 9 页 十、根据密码学系统模型,填写下面的空白。 (本题计 8 分 )信道主动攻击 搭线信道干扰型对手 窃听型对手明文信源 解密器密钥源接收者秘密信道加密器密钥源被动攻击 搭线信道共 10 页 第 10 页 十一、选 A0=(a10 a20 a40 a50 a60 )=(2, 5, 8, 17, 35, 71),可求得 A=(a1 a2 a4 a5 a6 )=(35, 2, 5, 71, 8, 17)。选 u=199,w =1

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号