ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:77.08KB ,
资源ID:4322474      下载积分:5 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4322474.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(密码学习题.doc)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

密码学习题.doc

1、 1、字母频率分析法对(单表代换密码)算法最有效。 2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 3、重合指数法对(多表代换密码)算法的破解最有效。 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。 期中考试 1.公钥密码体制与对称密码体制相比有什么有点和不足? 优点: 密钥的分发相对容易; 密钥管理简单; 可以有效地实现数字签名。 缺点: 与对称密码体制相比,费对称密码体制加解密速度比较慢; 同等安全强度下,费对称密码体制要求的密钥位数要多一些; 密文的长度往往大于明文长度。 2. 简述单表代换和多表代换密码的

2、基本思想及其优缺点。答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。单表代替的优缺点 优点: 明文字符的形态一般将面目全非 缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致在密文字符 的统计规律之中.形态变但位置不变 单表代换即使有大量的密钥,也不能提供足够的 安全性,因为密文中残留了大量的明文结构。多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。优缺点:优点:同一字母在明文序列的位置不同就具有不同的

3、密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性. 3. .简述DES与AES的异同: 相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同; AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果; AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒: 行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。不同之处:(1)AES的密钥长度(128位、192位

4、256位)是可变的,而DES的密钥长度固定位56位。(2)DES是面向比特的运算,AES是面向字节的运算。(3)AES的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES则无此限制。 4简述分组密码设计的安全准则 (1)分组长度和密钥长度(2)混乱扩散(3)非线性度(4)抗差分密码分析强度(5)安全强度的稳定性 5. 简述AES的子密钥生成过程 先判断i是否为4的倍数,若是,则W【i】=W【i-4】异或T(W【i-1】) 否则W【i】=W【i—4】异或W【i-1】, (1)循环移位 (2)将移位结果作为S盒的输入,通过查AES的逆S盒,再输出结果 (3)将上一步结

5、果与第一轮轮常量进行异或运算,输出结果T(W【i-1】) 6.简要说明散列函数的特点?答: H可以应用于任意长度的消息; H产生定长的输出; 对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现;单向性:又称为抗原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息x在计算上是不可行的;抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息y在计算上是不可行的; 抗强碰撞性:找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的 。 7.SHA1与MD5有哪些差异,简述说明这些差异的好处 SHA1对任意长

6、度的消息生成160比特的消息摘要(MD5仅生成128位的摘要),因此抗穷举搜索能力强。非线性函数、加法常数和循环左移操作的设计与MD5也有一些区别,SHA1比MD5强度高。 8.如果p=101,q=113,设计一个公钥密码算法,并求出加密5859的密文 9.简述HASH在数字签名中的作用? 由于安全的HASH函数具有抗碰撞性,所以利用消息散列值实现数字签名,能够满足消息的完整性、防伪造性以及不可否认性等特点,而且签名短,更容易管理,有利于签名的扩展。 10.简述密钥管理层次化结构的好处? (1)安全性强(2)可实现密钥管理的自动化 11. 同余方程组求解 (1)

7、2)欧几里得算法计算(13339,9167)=? gcd(13339,9167) =gcd(13339,9167) ,13339=1*9167+4172 =gcd(9167,4172) ,9167=2*4172+823 =gcd(4172,823) ,4172=5*823+57 =gcd(823,57) ,823=14*57+25 =gcd(57,25),57=2*25+7 =gcd(25,7),25=3*7+4 =gcd(7,4),7=1*4+3 =gcd(4,3),4=1*3+1 =gcd(3,1),3=3*1+0 =1 13.数字签名的特点 不可否认性,机密性

8、完整性认证性 14(1)公钥密码体制 用户A有一对密钥:加密密钥Pk和解密密钥Sk,公开Pk,保密Sk。若B要给A发送加密信息,他需要在公开的目录中查出A的公开加密密钥Pk,用它加密消息;A收到密文后,用自己秘密保存的解密密钥Sk解密密文,由于别人不知道Sk,即使截获了密文,也无法恢复明文。 (2)限门单向函数是满足下列条件的函数f: 1)正向计算容易,即使如果知道密钥Pk和消息M,容易计算C=Fpk(M); 2)在不知道密钥Sk的情况下,反向计算不可行,即如果只知道加密后的消息C而不知道密钥Sk,则计算M=F(-1)(C)不可行。 3)在知道密钥Sk的情况下,反向计算容易,即如

9、果同时知道加密消息C和密钥Sk,则计算M=F(-1)Sk(C)是容易的,这里的密钥Sk相当于限门,它和Pk配对使用。 15.(1)置换 (2)维吉尼亚求密文 (3)playfair加密求密文 (4)hill求密文 16.密码体制的原则 (1) 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现。 (2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3) 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4) 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。 17.密码学与信息安全的关系。

10、 密码学是保证信息安全的核心,信息安全是密码学研究与发展的目的。 11.分组密码的设计应满足的要求是什么?答:(1)分组长度足够大(128比特);(2)密钥.量要足够大(128比特);(3)算法足够复杂(包括子密钥产生算法)(4)加密、解密算法简单,易软、硬件实现;(5)便于分析(破译是困难的,但算法却简洁清晰) 12.简述DES算法中S盒的特点:答:(1)具有良好的非线性,既输出的每一个比特与全部输入比特有关; (2)每一行包括所有的 16 种 4 位二进制;(3)两个输入相差 1bit 时,输出相差 2bit;(4)如果两个输入刚在中间 2个比特上不同,则输出至少有两个比特

11、不同;(5)如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6)相差 6bit 的输入共有 32 对,在这 32 对中有不超过 8 对的输出相同;(7)S 盒是 DES 中唯一非线性部分。 14.简述MD5算法?答:(1)附加填充位;(2)初始化链接变量;(3)分组处理;(4)步函数。 15.简述SHA1算法?答:(1附加填充位;(2初始化链接变量;(3以 512 位的分组为单位处理信息,其核心是一个包含 4 个循环的模块,每个循环由 20 个步骤组成;(4)每一循环均以当前正在处理 512bitYq 和 160bit 的缓存值A,B,C,D和E为输入,然后更新缓存内容;(5得到最终散列值。 16.简述保密系统的攻击方法。 唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息; 已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明—密文对可供利用; 选择明文攻击,密码分析者不仅可以获得一定数量的明—密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文; 选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是推出密钥及其他密文对应的明文; 选择文本攻击,是选择明文攻击和选择密文攻击的组合

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服