《密码学》19秋期末考核 在下列密码算法中 不属于单表加密的算法是

上传人:w**** 文档编号:126567619 上传时间:2020-03-26 格式:DOCX 页数:9 大小:293.81KB
返回 下载 相关 举报
《密码学》19秋期末考核 在下列密码算法中 不属于单表加密的算法是_第1页
第1页 / 共9页
《密码学》19秋期末考核 在下列密码算法中 不属于单表加密的算法是_第2页
第2页 / 共9页
《密码学》19秋期末考核 在下列密码算法中 不属于单表加密的算法是_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《《密码学》19秋期末考核 在下列密码算法中 不属于单表加密的算法是》由会员分享,可在线阅读,更多相关《《密码学》19秋期末考核 在下列密码算法中 不属于单表加密的算法是(9页珍藏版)》请在金锄头文库上搜索。

1、密码学19秋期末考核 1 单选题 1 在下列密码算法中,不属于单表加密的算法是()。A 凯撒密码B 移位密码C 仿射密码D 希尔密码2 下面关于DES的描述,不正确的是()A 是由IBM、Sun等公司共同提出的B 其结构完全遵循Feistel密码结构C 其算法是完全公开的D 是目前应用最为广泛的一种分组密码算法3 在以下古典密码体制中,属于置换密码的是( )。A 移位密码B 倒序密码C 仿射密码D PlayFair密码4 CA的主要功能为()A 确认用户的身份B 为用户提供证书的申请、下载、查询、注销和恢复等操作C 定义了密码系统使用的方法和原则D 负责发放和管理数字证书5 在数据加密标准DE

2、S中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位A 8B 16C 32D 486 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()A 11B 23C 220D 2317 SMS4加密算法中只用到了一个S-盒,其输出是()比特位。A 4B 6C 8D 168 若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列A 3B 4C 5D 69 SMS4加密算法的迭代轮数是()A 8B 16C 32D 6410 DES算法的入口参数有三个:Key,Data和Mode

3、。其中Key为()位,是DES的工作密钥。A 64B 56C 7D 811 设p=127,q=131,n=pq=16637,则有Rabin密码体制Rabin-16637,设明文为m=4410,则密文c为()A 127B 131C 16084D 1663712 高级数字加密标准算法AES是在下面那个加密算法的基础上改进而来的A RC4B RijndaelC LucifferD IDEA13 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。A 3B 5C 7D 814 防止用户被冒名欺骗的方法是()。A 对信息源发送方进行身份验证B 进行数据加密C 对访问网络的流量进行过滤和保护D

4、 采用防火墙15 以下有关软件加密和硬件加密不正确的是()A 硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B 硬件加密的兼容性比软件加密好C 硬件加密的安全性比软件加密好D 硬件加密的速度比软件加密快16 在下列的密码算法中,哪些属于分组密码算法( )A Rijndael算法B RC4算法C Geffe算法D Lucifer算法2 多选题 1 下列哪些算法属于公钥密码算法()A RSA算法B ElGamal算法C AES算法D 椭圆曲线密码算法ECC2 在以下的攻击类型中属于被动攻击的是()A 数据监听B 数据篹改及破坏C 身份假冒D 数据流分析3 在解密过程,必须用到的

5、三个主要元素是()A 所传输的信息(明文)B 解密密钥C 解密函数D 需要解密的密文4 以下对于混合加密方式说法正确的是()。A 使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B 使用对称加密算法对要传输的信息(明文)进行加解密处理C 使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的5 下列哪些方法可用以生成密码上安全的伪随机数( )A DES的输出反馈(OFB)模式B ANSI X9.17的伪随机数产生器C Rabin产生器D 离散指数比特产生器6 在下列的密码算法中,哪些属于序列密码算法( )A Rijndael

6、算法B RC4算法C Geffe算法D Lucifer算法7 在下面的密码攻击算法中,哪些方法属于唯密文攻击A 穷举密钥攻击B 字典攻击C 字母频率统计攻击D 重放攻击8 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()A 数据监听B 数据篹改及破坏C 身份假冒D 数据流分析9 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A DES的输出反馈(OFB)模式B Pless序列生成器C 线性同余算法D BBS(blumblumshub)产生器10 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文

7、流的流密码称为同步流密码。T 对F 错3 判断题 1 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。T 对F 错2 DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。T 对F 错3 拒绝服务攻击属于被动攻击的一种。T 对F 错4 三密钥三重DES的有效密钥长度为128位。T 对F 错5 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可

8、行的,则称H是随机碰撞的。T 对F 错6 不可能存在理论上安全的密码体质T 对F 错7 密钥短语密码是一种单字母代换密码。T 对F 错8 Feistel是密码设计的一个结构,而非一个具体的密码产品T 对F 错9 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。T 对F 错10 已知加法密码的加密变换是:若取加密密钥为k=10,试求明文desk对应的密文?解:首先将明文中的字母按在字母表中的位置数对应于相应的整数,即d对应3、e对应4、s对应18、k对应10。然后对每一个整数执行加密运算c(m+10) mod 26,得3+10 mod 2613

9、 mod 264+10 mod 2614 mod 2618+10 mod 262mod 2610+10 mod 2620 mod 26最后再将加密后的整数仍然按字母表中的位置转换为相应的字母,得到密文nocu。4 计算题 1 Rabin公钥加密算法。Rabin公钥密码算法是由Rabin于1979年提出的一种公钥密码算法,它的安全性是基于大整数因子分解的困难性。但和RSA密码不一样的是, Rabin公钥的公钥为固定的值2,而RSA的公钥是随机选择的,因此事实上,Rabin公钥的安全性是基于在合数下求解平方根的困难性,但可以证明,这两个问题是等价的。5 名词解释 1 代换密码。代换密码是把明文中的

10、每一个字符替换成密文字母表中的另一个字符,并使用密钥k与之进行运算,得到密文。接收者对密文进行逆运算就可以恢复出明文。代换密码主要包括单表代换密码和多表代换密码。2 IDEA加密算法。IDEA(International Data Encryption Algorithm,国际数据加密算法)由来学嘉(X. J. lai)和J. L.Massey提出,该算法是一种分组密码加密算法,其分组长度为64比特,密钥长度为128比特,同一算法既可以用于加密,又可以用于解密。3 一次一密加密算法。一次一密加密算法是对明文消息逐字符加密,并且每加密一个字符都独立随机的选取一个字符,Shannon已经证明,一次一密密码体制是无条件安全的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号