现代密码学教程课后部分附标准答案考试比用

上传人:012****78 文档编号:141759388 上传时间:2020-08-12 格式:DOC 页数:9 大小:52KB
返回 下载 相关 举报
现代密码学教程课后部分附标准答案考试比用_第1页
第1页 / 共9页
现代密码学教程课后部分附标准答案考试比用_第2页
第2页 / 共9页
现代密码学教程课后部分附标准答案考试比用_第3页
第3页 / 共9页
现代密码学教程课后部分附标准答案考试比用_第4页
第4页 / 共9页
现代密码学教程课后部分附标准答案考试比用_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《现代密码学教程课后部分附标准答案考试比用》由会员分享,可在线阅读,更多相关《现代密码学教程课后部分附标准答案考试比用(9页珍藏版)》请在金锄头文库上搜索。

1、第一章1、1949年,( A )发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A、Shannon B、Diffie C、Hellman D、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。矚慫润厲钐瘗睞枥庑赖。A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析

2、资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。聞創沟燴鐺險爱氇谴净。A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击5、1976年,W.Diffie和M.Hellman在 密码学的新方向 一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。残骛楼諍锩瀨濟溆塹籟。6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论 和公钥密码思想 。酽锕极額閉镇桧猪訣锥。7、密码学是研究信息及信息系统安全的科学,密码学又分为 密码编码 学和 密码分析 学。8、一个保密系统一般是

3、 明文 、 密文 、 密钥 、 加密算法 、 解密算法 5部分组成的。彈贸摄尔霁毙攬砖卤庑。9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 对称 和非对称 。10、对称密码体制又称为 秘密密钥 密码体制,它包括 分组 密码和 序列 密码。謀荞抟箧飆鐸怼类蒋薔。第二章1、字母频率分析法对(B )算法最有效。A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密

4、码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。A置换密码B单表代换密码C多表代换密码D序列密码5、在1949年香农发表保密系统的通信理论之前,密码学算法主要通过字符间的 简单置换 和 代换 实现,一般认为这些密码体制属于传统密码学范畴。厦礴恳蹒骈時盡继價骚。6、传统密码体制主要有两种,分别是指 置换密码 和 代换密码 。7、置换密码又叫 换位密码 ,最常见的置换密码有 列置换 和 周期转置换密码 。茕桢广鳓鯡选块网羈泪。8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类: 单表代换 和 多表代换密码 。鹅娅

5、尽損鹌惨歷茏鴛賴。9、一个有6个转轮密码机是一个周期长度为 26 的6次方 的多表代替密码机械装置。第四章1、在( C )年,美国国家标准局把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。籟丛妈羥为贍偾蛏练淨。A、1949 B、1972 C、1977 D、20012、密码学历史上第一个广泛应用于商用数据保密的密码算法是( B )。A、AES B、DES C、IDEA D、RC63、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为(B )。預頌圣鉉儐歲龈讶骅籴。A、2 B、4 C、8 D、164、差分分析是针对

6、下面(A)密码算法的分析方法。 A、DES B、AES C、RC4 D、MD55、AES结构由一下4个不通的模块组成,其中( A )是非线性模块。A、字节代换B、行位移C、列混淆D、轮密钥加6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( D )。渗釤呛俨匀谔鱉调硯錦。 A、电子密码本模式 B、密码分组链接模式 C、密码反馈模式 D、输出反馈模式7、设明文分组序列X1Xn产生的密文分组序列为Y1Yn。假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。不能正确解密的明文分组数目在应用( )模式时为1.铙誅卧泻噦圣骋贶頂廡。

7、 A、电子密码本模式和输出反馈模式 B、电子密码本模式和密码分组链接模式 C、密码反馈模式和密码分组链接模式 D、密码分组链接模式和输出反馈模式8、IDEA使用的密钥长度为( C )位。A、56 B、64 C、128 D、1569、Skipjack是一个密钥长度为(C)位分组加密算法。 A、56 B、64 C、80 D、12810、分组密码主要采用 混乱 原则和 扩散 原则来抵抗攻击者对该密码体制的统计分析。11、在今天看来,DES算法已经不再安全,其主要原因是密钥空间的限制,容易被穷举攻破 。12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度 和灵活性 。13、

8、DES的轮函数F是由三个部分: 扩展置换 、 非线性代换 和 线性置换 组成的。擁締凤袜备訊顎轮烂蔷。14、DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有 256 个安全性较差的密钥。贓熱俣阃歲匱阊邺镓騷。15、关于DES算法,密钥的长度(即有效位数)是56 位,又其 互补 性使DES在选择明文攻击下所需的工作量减半。坛摶乡囂忏蒌鍥铃氈淚。16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指 字节代换,AES加密算法的非线性运算部分是指S盒。蜡變黲癟報伥铉锚鈰赘。17、在 2001 年,美国国家标准与技术研究所正

9、式公布高级加密标准AES。18在高级加密标准AES规范中,分组长度只能是 128 位,密钥的长度可以是 128 位、 192 位、 256 位中的任意一种。買鲷鴯譖昙膚遙闫撷凄。19、DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变 , DES面向比特运算AES面向字节运算 。綾镝鯛駕櫬鹕踪韦辚糴。第五章1、m序列本身是适宜的伪随机序列产生器,但只有在( A )下,破译者才不能破解这个伪随机序列。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击2、Geffe发生器使用了( C )个LFSR。 A、1 B、2 C、3 D、43

10、、J-K触发器使用了( B )个LFSR。 A、1 B、2 C、3 D、44、PKZIP算法广泛应用于( D )程序。 A、文档数据加密 B、数据传输加密 C、数字签名 D、文档数据压缩5、A5算法的主要组成部分是3个长度不同的线性移位寄存器,即A、B、C。其中A有(A )位,B有( D)位,C有( E )位。驅踬髏彦浃绥譎饴憂锦。A、19 B、20 C、21 D、22 E、236、SEAL使用了4个( B )位寄存器。A、24 B、32 C、48 D、567、按目前的计算能力,RC4算法的密钥长度至少应为( C )才能保证安全强度。A、任意位 B、64位C、128位D、256位8、目前,使用

11、最广发的序列密码是( A )。 A、RC4 B、A5 C、SEAL D、PKZIP9、序列密码的起源可以追溯到Vernam密码算法 。10、序列密码结构可分为 驱动部分 和 组合部分 两个主要组成部分。11、序列密码的安全核心问题是 如何将一小段的比特串(密钥)扩展成足够“长”的密钥 。猫虿驢绘燈鮒诛髅貺庑。12、序列密码的工作方式一般分为是 同步和自同步。13、一般地,一个反馈移位寄存器由两部分组成: 移位寄存器 和 反馈函数 。14、反馈移位寄存器输出序列生成过程中, 对输出序列周期长度起着决定性的作用,而 对输出的序列起着决定性的作用。锹籁饗迳琐筆襖鸥娅薔。15、选择合适的n级线性反馈函

12、数可使序列的周期达到最大值 2的n次方1 ,并具有m序列特性,但敌手知道一段长为 n 的明密文对时即能破译这n级线性反馈函数。構氽頑黉碩饨荠龈话骛。16、门限发生器要求:LFSR的数目是 奇数 ,确信所有的LFSR的长度 互素 ,且所有的反馈多项式都是 本原的 ,这样可达到最大周期。輒峄陽檉簖疖網儂號泶。第六章1、下面(A )不是Hash函数的等价提法。A、压缩信息函数B、哈希函数C、单向散列函数 D、杂凑函数2、下面( B )不是Hsha函数具有的特性。A、单向性B、可逆性C、压缩性D、抗碰撞性3、现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A )。A、消息机密性B、消息

13、完整性C、消息认证码 D、数字签名4、下面( C )不是Hash函数的主要应用。A、文件校验B、数字签名C、数据加密D、认证协议5、MD5算法以( D )位分组来处理输入文本。A、64 B、128 C、256 D、5126、MD5的主循环有(B )轮。A、3 B、4 C、5 D、87、SHA1接收任何长度的输入消息,并产生长度为(B )bit的Hash值。A、64 B、160 C、128 D、5128、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是( D )。A、分组B、迭代C、非线性D、可逆9、生日攻击是针对( D )密码算法的分析方法。A、DES B、AES C、R

14、C4 D、MD510、设Hash函数的输出长度为n bit,则安全的Hash函数寻找碰撞的复杂度应该为( C )。A、O(P(n)B、O(2n) C、O(2n-1)D、O(2n/2)11、MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入( B )次。A、3 B、4 C、5 D、812、Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为 散列值 。13、Hash函数的单向性是指 对任意给它的散列值h找到满足H(x)h的x 。14、Hash函数的抗碰撞性是指 。15、MD5算法的输入是最大长度小于 2的64次方 bit的消息,输出为 128 bit的消息摘要。尧侧閆繭絳闕绚勵蜆贅。16、MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的 寄存器 不同,而每轮又由16个步函数组成,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号