《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品).docx

上传人:lao****ou 文档编号:848831 上传时间:2024-06-19 格式:DOCX 页数:6 大小:87.17KB
下载 相关 举报
《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品).docx_第1页
第1页 / 共6页
《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品).docx_第2页
第2页 / 共6页
《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品).docx_第3页
第3页 / 共6页
《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品).docx_第4页
第4页 / 共6页
《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品).docx_第5页
第5页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品).docx》由会员分享,可在线阅读,更多相关《《密码学》总复习试题模拟卷6(试题部分)(word文档良心出品).docx(6页珍藏版)》请在第一文库网上搜索。

1、填空题(35分,1分/空)1 .同余式具有传递性,即是说:如果a三b(modn),bc(modn),那么a三C(Inodn)。2 .密码学是研究通信安全保密的科学,它包含两个相对独立的分支:密码编码学、密码分析学.3 .在无干扰的条件下,假定密码分析者可以得到密文C,还假定密码分析者知道明文的统计特性、加密体制及其密文的统计特性(这正是KerChkhoffS假设)但不知道所截获的密文C所用的特定密钥。因此,在这种假设下,密码的安全性完全取决于所选用的密钥安全性.4 .从隔的基本性质可推知,保密系统的密钥量越小,其密文中含有的关于明文的信息量就越大。(至于密码分析者如何有效地提取这些信息是另外的

2、问题)从密码系统设计者确度看,自然要选择足够大的密钥量,而且希望从密文中提取的有关明文的信息尽可能地小。5 .为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用混淆与扩散原则。这样使攻击者除了用穷举攻击以外,找不到其他简洁的数学破译方法。鼠*二郛6 .DES是一个分组密码算法,它使用56位位的密钥,以纱位(一个分组)为单位对数据分组进行加/解密,密文与明文长度相同均为64位.DES是一个对称密码体制,力口/解密使用同一密钥,同时DES的加密与解密使用同一算法(这样,在硬件与软件实现时,有利于加密单元的重用)DES的保密性依赖于密钥.7 .设R=(McK,E,Z)和中1XMCKz,%

3、。?)是两个密码体制,它们的明文和密文空间相同,R和中乘积密码体制。的乘积定义为密码体制(C,M,KxK2,E,O),记为RX2,这就是一所谓的.8 .群是一个代数系统,它由一个非空集合G组成,在集合G中定义了一个二元运算“”,满足:(1)封闭性,即:对任意的a,bWG,有atWG:(2)单位元结合律,即:对任何a,b,cG,有abc=(ab)c=a(bc):(3)逆元,即:存在1G一个元素,对任意元素aG,(乘法运算满足)a1=1a=a;(”即对任意aG,存在一个元素aG,使得aa=aa=1;把满足上面性质的代数系统称为群,记作G,。如果群G,还满足交换律,即对任何a,G有ab=ba,则称G

4、为交换群。9 .唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。10 .DES有四种工作模式:电子密码本模式(ECB)、密文分组链接模式CBC)、密码反馈模式(CFB)和输出反馈模式(OFB)I)11.基于基于对数的公开密钥密码体制是建立在离散对数是难处理的。Z。上的离散对数问题是指对于循环群Z0(p是一个素数),Z是群ZP的生成元,对于任意的cZp,寻找惟一的整数d(Odp-1)满足:任何群中来实现的,并把d记为:c=a%odp,1ogq并称之为离散对数。12 .零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方为完成某任务所采取的

5、一系列步躲.零知识证明分为两种:交互式的零知识证明和非交互式的零知识证明。13 .在线性反馈移位寄存器(1FSR)中,移位寄存器中存储器的个数称为移位寄存器的阶数,移位寄存器中存储的数据称为移位寄存器的状态。14 .基于1FSR的序列密码采用的普遍原理是:以线性反馈移位寄存器序列为基序列,经过不规则采样、函数变换等,得到实用安全的密钥流。二、选择题(15分,3分/题)1 .下面属于对密码体制攻击的有(ABDE)A.唯密文攻击B.已知明文攻击C.主动攻击D.选择明文攻击E.选择密文攻击F.被动攻击2 .为保证安全性,在设计分组密码时应该考虑以下哪些问题(ABC)A.在设计分组密码时,加密/解密变

6、换必须足够复杂。这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学破译方法。B.分组长度要足够大。C.密钥量要求足够大。D.加密/解密时间要足够长。3 .DES采用了典型的FeiSte1结构,是一个乘积结构的迭代密码算法。其算法的核心是(B),A.逆初始置换B.16次迭代变换C.初始置换D.子密钥的产生4 .下列(AD)不属于分组密码体制。A.ECC(椭圆曲线密码体制)B.IDEA(国际数据加密算法)C.RC5密码体制D.EIGama1密码体制5 .椭圆曲线密码体制(ECC)主要有以下优点(ABCD)A.密钥尺度小B.参数选择比较灵活C.具有数学难题保证安全性D.实现速度快三、简述题(24

7、分,8分/题)1 .请描述DiffieTIe1Irnan密钥交换(协议的)算法过程。设P是一个满足要求的大素数,a(Oa1(718A解:设n=2,密钥K=容易计算K=k37)(23(2分)而密文为:XIYJ,则相应的密文向量为(23,8)和(24,9),(1分)于是,C=(238)124以从而所求的明文为:I1i11o(1分)(1分)相应的明文矩阵为:m=cKmod26=2.用模n的大数耗乘的快速算法求112%Od221(写出算法的过程)。(8分)解:112mod221=112112,8mo(1221=112168d221=31168d221=31157d221=5157d221=5118,m

8、od221=5mod221=5X1mod221=53.设a(13)=(0101100100011)是二元域GF(2)上的一个长度为13的序列,用B-M算法求线性综合解。(10分)解:(1)首先&,=0,a=1因此do=0,d1=1f(x)=1I1=0,f2(x)=1+x2,1z=2(1分)(2)计算d2=a2+a=0ds=a3+a.=0故:(f(x),1=(f3(x),13)=(1分)计算d=a+a2=1,这时m=1,f.(x)=1故:f5(x)=1+x2+x41=1+x2+x315=max2,5-2)=3(2分)(4)计算d5=a5+a3+a2=1.这时m=4,f(x)=1+X2故:f6(x

9、)1+X2+x3+x-*(1+X2)=1+x+X2,1fi=maxU,6-15=3(2分)(5)计算d6=a6+a;+a1=1,这时m=4,1(x)=1+X2故:f7(x)=1+x+2+x*(1+X2)=1+x+x,1-=maxk,7-16)=4(2分)(6)计算d7=a7+a+a3=0.d8=a8+a?+a1=0,d=dm=du=d2=0故:=1+x+x,4)是a”的线性综合解。(2分)参考答案、1、a三C(Inodn);2、密码编码学密码分析学;3、所选用的密钥的安全性:4、密钥量密钥司;5、混淆扩散穷举:6、分组密码56位64相同均为64位对称密码体制密钥:7、乘积:8、封闭性单位元逆元

10、交换群;9、密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥:10、电子密码本模式(ECB)、密文分组徒接模式CBC)、密码反馈模式(CFB)、输出反馈模式(OFB);11、离散对数是难处理的,任何群中来实现的,c=amodp,1og,c离散对数;12、交互式的冬知识证明,非交互式的零知识证明;13、移位寄存器的阶数,移位寄存器的状态;14、线性反馈移位寄存器序列,不规则采样,函数变换。二、1、ABDE2、ABC3、B4、AD5、ABCD三、1、设P是一个满足要求的大素数,a(Oa=0d3=aa=0故:(ft(x),1=(f3(x),D=f2(x),D=(1+x2,2)(1分)(3)计算d=a+a2=1,这时m=1,f.(x)=1,故:f(x)-1+x2+x,1=1+x2+xa,15=max2,5-2)=3(2分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服