1、一、 选择题1、 密码学涉及哪两个互相对立的分支(D)A. 对称加密与非对称加密B. 序列算法与分组算法C. DES和RSAD. 密码编码学与密码分析学2、 在密码学中,需要被变换的原消息被称为什么?DA. 密文B. 算法C. 密码D. 明文3、 下列古典密码算法是置换密码的是(C)A. 加法密码B. Hill密码C. 多项式密码D. 栅栏式密码4、 乘数密码是(C)A. 替换与变换加密B. 变换加密C. 替换密码D. 都不是5、 关于摘要函数,叙述不对的的是(C)A. 输入任意大小的消息,输出时一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息中的任何变动都不会
2、对输出摘要产生影响D. 可以防止消息被篡改6、 下面关于密码算法的阐述,_D_是不对的的。A. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当事实上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行 的。B. 系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C. 数字署名的的理论基础是公钥密码体制。D. 对于使用公钥密码体制加密的密文,知道密钥的人,就一定可以解密。7、 通常使用_ C_来实现抗抵赖 A. 加密B. 时间戳C. 署名D. 数字指纹8、 根据所依据的难解问题,除了_C_以外,公钥密
3、码体制分为以下分类A. 大整数分解问题(简称IFP)B. 椭圆曲线离散对数问题(简称ECDLP)C. 生日悖论D. 离散对数问题(简称DLP)9、 下列算法属于Hash 算法的是(C)A. DESB. IDEAC. SHAD. RSA10、 以下各种加密算法中属于古典加密算法的是(A)A. Caesar替代法B. DES加密算法C. IDEA加密算法D. Diffie-Hellman加密算法11、 以下各种加密算法中属于双钥制加密算法的是(D)A. DES加密算法B. Caesar替代法C. Vigenere算法D. Diffie-Hellman加密算法12、 PKI是(B)A. Privat
4、e Key InfrastructureB. Public Key InfrastructureC. Public Key InstituteD. Private Key Institue13、 PKI解决信息系统中的_A_问题A. 身份信任B. 权限管理C. 安全审计D. 加密14、 下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)A. 数字署名B. CA中心C. 密钥管理协议D. 对称加密密钥15、 _B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的A. 密钥B. 数字证书C. 用户身份D. 数字署名16、 在混合加密方式下,真正用来加解密通信过程中
5、所传输数据的密钥是(C)A. 非对称密码算法的公钥B. 非对称密码算法的私钥C. 对称密码算法的密钥D. CA中心的公钥17、 加密技术不能提供以下哪种安全服务?DA. 鉴别B. 机密性C. 完整性D. 可用性18、 在凯撒密码中,每个字母被其后第几位的字母替换?CA. 5B. 4C. 3D. 219、 在密码学中,对RSA的描述是对的的是?BA. RSA是秘密密钥算法和对称密钥算法B. RSA是非对称密钥算法和公钥算法C. RSA是秘密密钥算法和非对称密钥算法D. RSA是公钥算法和对称密钥算法20、 IDEA的密钥长度是多少bit? DA. 56B. 64C. 96D. 12821、 DE
6、S的密钥长度是多少bit? BA. 64B. 56C. 512D. 822、 RSA使用不方便的最大问题是? AA. 产生密钥需要强大的计算能力B. 算法中需要大数C. 算法中需要素数D. 被袭击过很多次23、 ECB指的是 DA. 密文链接模式B. 密文反馈模式C. 输出反馈模式D. 电码本模式24、 典型的军用Enigama组成是? AA. 3个转轮,1块插板,1个反射器B. 3个转轮,2块插板,1个反射器C. 3个转轮,2块插板,2个反射器D. 3个转轮,1块插板,2个反射器25、 MD5产生的散列值是多少位? CA. 56B. 64C. 128D. 16026、 与RSA算法相比,DS
7、S不涉及:BA. 数字署名B. 鉴别机制C. 加密机制D. 数据完整性27、 下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件? BA. 数字署名B. 对称加密密钥C. CA中心D. 密钥管理协议28、 通常使用()来实现抗抵赖 CA. 加密B. 时间戳C. 署名D. 数字指纹29、 关于RA的功能下列说法对的的是( B)A. 验证申请者的身份B. 提供目录服务,可以查寻用户证书的相关信息C. 证书更新D. 证书发放二、 简答题1. 阐述古典密码学中的两种重要技术?答:代换(Substitution)和置换(Permutation)是古典密码学中两种重要的技术。代替技术就是将明文中每一
8、个字符替换成此外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素自身从而形成密文。公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 2. 简述密码分析者对密码系统的四种袭击?答:密码分析者对密码系统的常见的袭击方法有:1)唯密文袭击:袭击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。2)已知明文袭击:袭击者知道一些消息的明文和相应的密文。3)选择明文袭击:袭击者不仅知道一些消息的明文和相应的密文,并且也可以选择被
9、加密的明文。选择密文袭击:袭击者能选择不同的被加密的密文,并得到相应的明文。3. 对DES和AES进行比较,说明两者的特点和优缺陷。DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。AES:分组密码,SP结构,明文密文128位,密钥长度可变128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。4. 在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要保证吗?说明为什么?(1)公开的加密钥Ke:秘密性不需要保证,真实性和完整性需要保密。由于公钥是公开的
10、,由计算复杂性保证由加密钥Ke 在计算上不能推出解密钥Kd,所以不须要保密,但是假如其被任意篡改或出现错误,这不能对的 进行加密操作。(2)保密的解密钥Kd:秘密性、真实性和完整性都需要保证,由于解密钥是需要保密的,假如其秘密性不能保证,则数据的秘密性和真实性将不能保证,假如真实性和完整性受到破坏,则数据的秘密性和真实性将不能保证。5. 简述密码管理系统中密钥的分类。(1)基本密钥,又称初始密钥。由用户选定或由系统分派给用户的,可在较长时间(相对于会话密钥)内由一对用户所专有的密钥。其规定既安全又便于互换,与会话密钥一起去启动和控制某种算法所构成的密钥产生器,生成用于加密数据的密钥流。(2)会
11、话密钥,是两个终端用户在互换数据时使用的密钥。当用会话密钥对传输的数据进行保护时成为数据加密密钥,用于保护文献时称为文献密钥。(3)密钥加密密钥,是用于对传送的会话密钥或文献密钥进行加密的密钥,也称辅助二级密钥或密钥传送密钥。(4)在双钥体制下,有公开钥(公钥)和秘密钥(私钥)、署名密钥和认证密钥之分。三、 计算题1 用RSA加密:p=7,q=17,e=5,M=10。假设需要加密明文信息为m=85,选择:e=7,p=11,q=13,说明使用RSA算法加密和解密过程及结果。一方面,求出p与q的乘积n=11*13=143第二步,计算n的欧拉函数为1012120第三步,求解密密钥d=17加密:计算密
12、文c为m的e次方mod n,得到c=72解密:计算明文m为c的d次方mod n,得到m=85=由于已知p=7,q=17,e=5。所以n=pq=119。已知明文M=10,则由加密过程得密文为C=Me mod n=105 mod 119100000 mod 119=40mod119解密为4077mod 119=10mod1192 考虑一个素数q=23,根原g=5的Diffie-Hellman方案。假如用户A的秘密书是Xa=6,用户B的秘密书Xb=15,求:i) 计算Ya和Yb?ii) A和B的共商密钥是多少?解:1)Ya=gXa modq=56 mod23=15625 mod23=8mod23 Y
13、b=gxb modq=515mod23=mod23=19mod23 2)K= Yaxb= YbXa=196mod23=47045881mod23=2mod233 对明文“THE SIMPLEST POSSIBLE TRANSPOSITIONS”实行行变换。规定如下:明文分组为5个字母为一组,局限性5个字母用X代替;初始顺序为(1,2,3,4,5),求按照(4,1,5,3,2)变换之后,再实行Caesar(凯撒)变换之后的密文?解:变换之后得:THE S - TSEH IMPLELIEPM ST POSOSSPTSIBLELSEBI-TRANA- NRT SPOSISSIOP TIONSNTSOI实行Caesar(凯撒)变换之后的密文: TSEH -WVHK LIEPMOLHSP OSSPTRVVSWLSEBIOVHEL A NRTD-QUWSSIOPVVLRSNTSOIQWVRL