云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 应用密码学 习题

应用密码学 习题

  • 62 次阅读
  • 3 次下载
  • 2025/6/17 12:42:19

1.下面有关保密通信说法错误的是( ) A) 原始的消息称为明文 C) 用来传输消息的通道称为信道 2.费吉尼亚密码属于( ) A) 单表替代密码 C) 移位密码

3、RSA使用不方便的最大问题是( ) A)产生密钥需要强大的计算能力 B)算法中需要大数 C)算法中需要素数 D)被攻击过许多次

4.下列哪个不属于DES要用到的基本运算( ) A) 初始置换IP C) S-盒运算

5、在密码学中,需要被变换的原消息被称为( ) A)密文 B)加密算法 C)密码 D)明文 6.与RSA算法相比,DSS不包括( ) A)数字签名 B)鉴别机制 C)加密机制 D)数据完整性

7.ELGamal密码体制的困难性是基于( ) A) 有限域上的离散对数问题 C) 欧拉定理

A)对称密码和非对称密码 B)密码技术和散列函数 C)密码技术和数字签名 D)密码分析和密码编码学 9、加密技术不能提供一下哪种安全服务( ) A)鉴别 B)机密性 C)完整性 D)可用性 10、在密码学中,下列对RSA的描述正确的是( ) A)RSA是秘密密钥算法和对称密钥算法 B)RSA是非对称密钥算法和公钥算法 C)RSA是秘密密钥算法和非对称密钥算法 D)RSA是公钥算法和对称密钥算法 11、AES的密钥长度不可能多少比特( ) A)192 B)56 C)128 D)256 12.1976年,首次提出了公钥密码体制思想的是( ) A) 戴维·卡恩 C) 香农

13、通常使用下列哪种方法来实现抗抵赖性( ) A)加密 C)时间戳 B)数字签名 D)数字指纹 14.DES的分组长度为( ) A) 128位 C) 16位

15.下列哪个不属于AES要用到的基本运算( ) A) 初始置换IP C) 字节替换变换

16.不属于公钥密码体制的是( ) A) DES C) ELGamal

17.下面有关AES说法错误的是( ) A) 属于迭代型密码 C) 安全性强于DES

18.下面有关盲签名说法错误的是( ) A) 消息的内容对签名者是不可见的 C) 消息的盲化处理由消息拥有者完成 19.AES的分组长度为( ) A) 64位

B) 256位

B) 在签名被公开后,签名者能够追踪签名 D) 满足不可否认性

B) 轮密钥的长度由加解密轮数决定 D) 实现代价高于DES B) RSA D) ECC

B) 行移位变换 D) 列混合变换 B) 256位 D) 64位 B) 迪菲和赫尔曼 D) 沙米尔 B) 大整数分解问题

D) 椭圆曲线上的离散对数问题

B) 行移位变换 D) P-置换 B) 多表替代密码 D) 仿射密码

B) 经过加密的消息称为密文 D) 消息的接收者称为信源

8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()

C) 16位

20.使密码学成为一门真正的科学的著作是( ) A) 《破译者》

C) 《保密系统的通信理论》

21.首次提出公钥密码体制的概念的著作是( ) A) 《破译者》

C) 《保密系统的通信理论》

22.首次提出公钥密码体制的概念的著作是( ) A) 《破译者》

C) 《保密系统的通信理论》 23.恺撒密码的密钥K为( ) A) 3 C) 4

24恺撒密码属于( ) A) 移位密码 C) 置换密码

25.不属于对称密码体制的是( ) A) DES C) AES

26.根据明文对信息的处理方式,可将密码体制分为( ) A) 对称密码和非对称密码 C) 分组密码和序列密码

27.下面有关数字签名说法错误的是( ) A) 签名是不可伪造的 C) 签名是不可篡改的

28.散列函数(SHA)的作用( ) A) 求消息的散列码 C) 消息解密

29.下面有关对称密码体制的特点说法错误的是( ) A) 加密密钥和解密密钥相同 C) 密钥管理简单 30.恺撒密码出现在( )

A)古典密码时期 B)近代密码时期 C)现代密码时期 D)以上都不是 31.RSA密码体制的困难性是基于( ) A) 有限域上的离散对数问题 C) 欧拉定理

32.数字签名不能实现的安全性保证为( ) A) 防抵赖 C) 防冒充

33.下面关于密码算法的阐述不正确的是( )

D) 128位

B) 《密码学新方向》 D) 《学问的发展》 B) 《密码学新方向》 D) 《学问的发展》 B) 《密码学新方向》 D) 《学问的发展》 B) 2 D) 6

B) 多表替代密码 D) PLAYFAIR密码 B) ECC D) IDEA

B) 单向函数密码和双向变换密码 D) 确定性密码和概率性密码 B) 签名是不可抵赖的 D) 签名是可复制的 B) 消息加密 D) 消息签名

B) 加、解密处理速度快 D) 算法安全性高

B) 大整数分解问题

D) 椭圆曲线上的离散对数问题 B) 防伪造 D) 保密通信

A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行 的。

B)系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则) C)数字签名的的理论基础是公钥密码体制。

D)对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 34.下列算法属于Hash 算法的是( )

A)DES B)IDEA C)SHA D)RSA

35.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( ) A)非对称密码算法的公钥 B)非对称密码算法的私钥 C)对称密码算法的密钥 D)CA中心的公钥 36.无线电密码出现在( )

A)古典密码时期 B)近代密码时期 C)现代密码时期 D)以上都不是 37.下面有关群签名说法错误的是( )

A)只有群成员能代表这个群组对消息签名 B)验证者可以确认数字签名来自于该群组

C)验证者能够确认数字签名是哪个成员所签 D)借助于可信机构可以识别出签名是哪个签名人所为

1.密码学主要为信息的存储和传输提供 、数据完整性、 和 等方面的安全保护。 2.密码学主要包括 和 两个分支。 3.信息安全的基础是 。

4.密码技术的核心是 。

5、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中 保护 保护

6.DES是一种明文分组为 位、有效密钥为 位、输出密文为 位、具有 轮迭代的分组对称密码算法。 7.史载最早的密码形式是 。

8.古典密码其加密方法主要包括 、 和 。 9.两种最基本最古老的密码编码体制是 和 。 10.置换密码又称为 。 11.密码分析的重点是 。

12.密码编码学的主要任务是 和 。

13.在保密通信系统中,将消息的发送者称为 ,消息的接收者称为 ,原始的消息称为 ,经过变换的消息称为 。

14.17世纪,英国著名的哲学家弗朗西斯.培根定义了密码应具备 、 和 三个条件。 15、考虑等式y=gx modp,若给定大素数p 以及g、y 时,计算x被称为 问题。 16.替代密码是把明文中的各字符的 得到密文的一种密码体制。

17.对抗穷举攻击法的主要方法有 、 和 。

18.一个数字签名方案一般包括 、 和 三个过程。

19.衡量密码系统攻击的复杂性主要考虑 、 和 三个方面的因素。 20.对分组密码的评估主要有 、 和 3个方面。 22.Feistel型密码的主要优点是 ,主要缺陷是 。

23.2000年10月,比利时科学家joan daemen和vincent rijmen提出的 被确定为AES算法。 25.置换密码是把明文中各字符用 的一种方法。

26.AES有 、 和 等3中可选的密钥长度。 27.数字签名的执行方式分为 和 2种。

28.密码技术的发展历史大致可分为三个时期,即 、 和 。 29.密码分析者破译或攻击密码的方法主要有 、 和 。 30、高级数据加密标准(AES)的分组规模为 比特,密钥规模 比特。

31.数字签名实际上是一个把数字形式的消息和某个源发实体相联系的 。 32.密码分析学的主要任务是 和 。

34.一个密码系统的安全性主要与 和 两个方面的因素有关。 35. 加密算法的功能是实现信息的 性。

36. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为 。 37. 在公钥密码体制中, 和 是不一样的,加密密钥可以公开 传播而不会危及密码体制的 。

38. 密码学上的Hash函数是一种将 长度的消息压缩为某一 长度的消息摘要的函数。

40.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是 41.ECC算法的安全性依赖于 。

42.不可否认签名方案通常由 、 和 三个部分组成。 1.简述非对称密码体制的主要优点。 2.简述三重DES的优缺点。

3.简述密码学发展的三个阶段及其主要特点。 4.简述公钥密码的基本思想。 5.公开密钥的分发方法有哪些? 6.简述分组密码的设计原则。

7.简述对称密码体制的局限性或不足。 8.数字签名应满足的安全性要求有哪些? 9.一般单表替代密码算法的特点有哪些? 10.密钥管理的基本原则有哪些?

11.简述数字签名的执行方式有哪些?及各自特点? 12.什么是单表替代密码?什么是多表替代密码? 13.端—端加密的优点有哪些? 14.DES存在的安全性问题主要有哪些? 15.公钥密码体制的特点有哪些?

20.简述密码分析者对密码系统的四种攻击?

21.对DES和AES进行比较,说明两者的特点和优缺点。

1. 对于有限域GF(23)上的椭圆曲线E23(16,10):y2=x3+16x+10上有两个点P、Q,令P=(20,16),Q=(7,14),P、Q∈E,计算P+Q和2P。

2. AES算法定义有限域GF(28)中的乘法就是两个多项式模一个特定的次数为8的不可约多项式m(x)=x8+x4+x3+x+1的乘积,请据此计算{63}·{75}。 3.假定一个周期是4的换位密码,其密钥是i=1,2,3,4的一个置换f (i) = 4,3,2,1.若明文是:can you understand,请计算其密文。 4.今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何?

5. 利用Fermat定理计算3 101 mod 13。

6.设E是由y 2 ≡x 3 + x +1 mod 23所确定的有限域Z23上的椭圆曲线,试确定E上10个点。

7.设密钥k=cipher,明文消息为madeinchina,试用费吉尼亚啊密码对其进行加解密,并给出详细步骤。 8.对明文“THE SIMPLEST POSSIBLE TRANSPOSITIONS”实施行变换。

要求如下:明文分组为5个字母为一组,不足5个字母用X代替;初始顺序为(1,2,3,4,5),求按照(4,1,5,3,2)变换之后,再实施Caesar(凯撒)变换之后的密文?

9. 假定一个周期是4的换位密码,其密钥是i=1,2,3,4的一个置换f (i) = 4,3,2,1.若明文是:can you understand,请计算其密文。

搜索更多关于: 应用密码学 习题 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

1.下面有关保密通信说法错误的是( ) A) 原始的消息称为明文 C) 用来传输消息的通道称为信道 2.费吉尼亚密码属于( ) A) 单表替代密码 C) 移位密码 3、RSA使用不方便的最大问题是( ) A)产生密钥需要强大的计算能力 B)算法中需要大数 C)算法中需要素数 D)被攻击过许多次 4.下列哪个不属于DES要用到的基本运算( ) A) 初始置换IP C) S-盒运算 5、在密码学中,需要被变换的原消息被称为( ) A)密文 B)加密算法 C)密码 D)明文 6.与RSA算法相比,DSS不包括( ) A)数字签名 B)鉴别机制 C)加密机制 D)数据完整性 7.ELGamal密码体制的困难性是基于(

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com