密码学终极版-试卷答案和整理

上传人:lil****ar 文档编号:272510606 上传时间:2022-04-02 格式:DOCX 页数:6 大小:777.82KB
返回 下载 相关 举报
密码学终极版-试卷答案和整理_第1页
第1页 / 共6页
密码学终极版-试卷答案和整理_第2页
第2页 / 共6页
密码学终极版-试卷答案和整理_第3页
第3页 / 共6页
密码学终极版-试卷答案和整理_第4页
第4页 / 共6页
密码学终极版-试卷答案和整理_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《密码学终极版-试卷答案和整理》由会员分享,可在线阅读,更多相关《密码学终极版-试卷答案和整理(6页珍藏版)》请在金锄头文库上搜索。

1、z1. (C ) 是加密算法或散列函数的一个重要特性:当输入发生轻微的变化时(比如仅变换1 个数位),输入将发生非常显著的变化.1. A. 混淆 B. 扩散 C. 雪崩效应 D. 数字水印古典密码学 原则 : 混淆=置换 s-box 扩散=换位 p-box混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。雪崩效应:适用于DES加密,即使改变一个BIT的表示, 经过几轮后 输出会极大不同.2. 2. (B ) 是一种信息安全目标(服务),它要求消息不能被未经授权的一方修改.A.

2、保密性 B. 完整性 C. 可用性 D. 访问控制 保密性,完整性,可用性 和 访问控制 见书 P113. 3 . 将明文转换为密文的过程称为( D).A. 隐写术 B. 置换 C. 替换 D. 加密 隐写术: 信息隐藏,指不让计划的接收者之外的任何人知道信息的传递事件 替换 :用A代替B 置换 : 换位置 加密: 把明文变成密文4. 4. 下面哪一种是被动攻击? (A ).A. 流量分析 B. 冒充 C. 拒绝服务 D. 篡改见书P85. 数据加密标准中DES 轮密钥的长度是( A).A. 56 bit B. 64 bit C. 48 bit D. 128 bit56位密钥,对64位的数据块

3、进行加密见.P576. 在高级加密标准AES 的最后一轮加密过程中没有执行下面的哪一个变换? (B ).A. Add Round Key(轮密钥) B. Mix Columns(列混淆) C. Shift Rows(行置换) D. S-Box见书P112.7. 2-DES 的安全性并没有远远超越DES 是因为 (C ) 攻击对它的可行性.A. Replay B. Birthday C. Meet-in-the-Middle(中间相遇) D. Man-in-the-Middle见书1268. 下面哪种对称分组密码的操作模式不能用作流加密? ( D)A. CBC B. CFB C. OFB D.

4、CTR见131下面的哪种应用在保密通信中迫切地需要采用诸如RC4 算法的流加密技术来满足更快速的加密和解密? (C )A. Key Distribution B. E-mail C. Internet Telephony D. Secret File Transmission见P136假设Annie (A) 想使用公钥加密算法给Blanco (B) 发送一份加密的信息, 在Blanco 这一端应该使用哪一个密钥来解密? (C )A. A 的公钥 B. A 的私钥 C. B 的私钥 D. B 的公钥见P185数据加密标准DES 的轮函数中四个变换依次是 ( 扩展置换),(轮密钥加), ( 替换

5、) and ( 直接置换 ). 在DES 加密标准中加密过程使用了几个S-box? ( 8个).P 50在高级数据加密标准AES 中,每轮的行移位变换中,第二行向左移了多少位置(字节) (一个字节)? 在列混淆的变换中,下面两个变换的结果是多少:01AF (AF ), 026E( DC )?下面关于XOR 的运算结果是多少:1􀂆0􀂆1􀂆1=( 【01】 )? AES 加密算法中有几个S-box ( 1)?P105, ) AF 转换为 十进制(175) 二进制为 10101111 ,乘以01 即 常数1 还是AF 6E转化为十进制为 (110

6、) 二进制为 01101110 乘以02即 X , 用乘法规则:(若b7=0,则只要左移一位, 如若b7=1,则左移一位再 异或 00011011) 则为 11011100, 换算成16进制为DC2. 设EK (M) 和 DK (M) 分别表示一个对称加密的加密和解密函数, M 和C 分别表示明文和密文. 若C=K2+ EK(M + K1), 则 M = ( 11 ). 异或打不出来,用 + 表示a两次异或同一个数还是a , 即 C + K2=E(M + K1) D(C + K2) = M + K1 D(C + k2) +k1 =M(n)表示欧拉函数, gcd(m,n)表示m 和n 的最大公约

7、数. 求下面的结果:(35) = ( 24 );423 mod 7 = ( 3 ); gcd(325, 42) = ( 1 ). 在数论,对正整数n,欧拉函数是少于或等于n的数中与n互质的数的数目。此函数以其首名研究者欧拉命名,它又称为Eulers totient function、函数、欧拉商数等。 例如(8)=4,因为1,3,5,7均和8互质。MOD指余数 Armstrong 和 Bella 采用 Diffie-Hellman 密钥交换算法来协商一个会话密钥,他/她们选择了素数19 和素数根3, 并各自选择6 和2 作为自己的私钥,那么最终计算出的会话密钥是( 11 )解答见书214.1.

8、 信息安全的三个要素(也称金三角CIA)是什么?请简要地解释一下.在英文的文献中,信息安全的目的常常用Confidentiality (保密性), Integrity (完整性), 和 Availability (可获得性), 三个词概括。简而言之,叫CIA-Triad。(哈哈,跟美国中央情报局是一样的缩写,可是用不着那么紧张啦。)关于信息的保密性,比较容易理解,就是具有一定保密程度的信息只能让有权读到或更改的人读到和更改。不过,这里提到的保密信息,有比较广泛的外延:它可以是国家机密,是一个企业或研究机构的核心知识产权,是一个银行个人账号的用户信息,或简单到你建立这个博客时输入的个人信息。因此

9、,信息保密的问题是每一个能上网的人都要面对的。信息的完整性是指在存储或传输信息的过程中,原始的信息不能允许被随意更改。这种更改有可能是无意的错误,如输入错误,软件瑕疵,到有意的人为更改和破坏。在设计数据库以及其他信息存储和传输应用软件时,要考虑对信息完整性的校验和保障。信息的可获得性是指,对于信息的合法拥有和使用者,在他们需要这些信息的任何时候,都应该保障他们能够及时得到所需要的信息。比如,对重要的数据或服务器在不同地点作多处备份,一旦A处有故障或灾难发生,B处的备用服务器能够马上上线,保证信息服务没有中断。一个很好的例子是:2001年的911摧毁了数家金融机构在世贸中心的办公室,可是多数银行

10、在事件发生后的很短的时间内就能够恢复正常运行。这些应归功于它们的备份,修复,灾难后的恢复工作做得好。主动攻击和被动攻击的区别有哪些?P8请写出RSA算法的加密和解密的公式,并列出RSA算法生成公钥和私钥的步骤?P191Adams发送了一个编码(密码) C= AES(Ks, (M | RSA(KRA, SHA-1(M) | RSA(KUB, Ks) 给Beckham. 这套安全机制里面提供了哪些安全服务? 请绘制一个流程图,告诉Beckham怎么样阅读和验证来自Adams的消息M. 备注: KRA 是A的私钥,KUB 是B的公钥; Ks是A和B的共享会话密钥. AES、RSA、SHA-1 是密码

11、学的算法(函数). P317RC4 3-bit 是简化的RC4 算法,密钥长度在3-24 比特之间选择. 24 bit 的状态向量S 具有8 个元素S0, S1, S7. 每个长度3 bits. 向量T与向量 S的长度相等. 算法有三个环节:initialization, permutation, 和key stream generation.For initialization, use the following algorithm to initialize the state vector S and the vector T./* Initialization */for i = 0

12、 to 7 doSi = i;Ti = K i mod keylen;* NOTICE: this algorithm is the same as the RC4 except the loop is from 0 to 7 and not 0 to 255)Use the following algorithm to produce the initial permutation:/* Initial Permutation of S */j = 0;for i = 0 to 7 doj = (j + Si + Ti) mod 8;Swap(Si, Sj);The following al

13、gorithm can be used to produce the key stream./* Stream Generation */i, j = 0;while (true)i = (i + 1) mod 8;j = (j + Si) mod 8;Swap (Si, Sj);t = (Si + Sj) mod 8;k = St;P137RC4是Ron Rivest在1987年设计的密钥长度可变的流加密算法。它加解密使用相同的密钥,因此也属于对称加密算法。RC4是有线等效加密(WEP)中采用的加密算法,也是安全套接层(SSL)可采用的算法之一。RC4由伪随机数生成器和异或运算组成。RC4的

14、密钥长度可变,范围是1,255。RC4一个字节一个字节地加解密。给定一个密钥,伪随机数生成器接受密钥并产生一个S盒。S盒用来加密数据,而且在加密过程中S盒会变化。由于异或运算的对合性,RC4加密解密使用同一套算法。伪代码编辑初始化长度为256的S盒。第一个for循环将0到255的互不重复的元素装入S盒。第二个for循环根据密钥打乱S盒。for i from 0 to 255 Si := iendforj := 0下面i,j是两个指针。每收到一个字节,就进行while循环。通过一定的算法((a),(b))定位S盒中的一个元素,并与输入字节异或,得到k。循环中还改变了S盒((c))。如果输入的是明

15、文,输出的就是密文;如果输入的是密文,输出的就是明文。i := 0j := 0此算法保证每256次循环中S盒的每个元素至少被交换过一次。/程序开始#include#includetypedef unsigned long ULONG;void rc4_init(unsigned char *s, unsigned char *key, unsigned long Len) /初始化函数int i =0, j = 0;char k256 = 0;unsigned char tmp = 0;for(i=0;i256;i+)si=i;ki=keyi%Len;for (i=0; i256; i+)j=(j+si+ki)%256;t

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号