现代密码学教程第2版习题非答案文档格式.docx
- 文档编号:21371977
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:27
- 大小:32.70KB
现代密码学教程第2版习题非答案文档格式.docx
《现代密码学教程第2版习题非答案文档格式.docx》由会员分享,可在线阅读,更多相关《现代密码学教程第2版习题非答案文档格式.docx(27页珍藏版)》请在冰豆网上搜索。
(3)根据对信息流造成的影响,可以把攻击分为五类:
、、、和重放,进一步可概括为两类:
和
(4)1949年,香农发表题为,为密码系统建立了理论基础,从此密码学成了一门科学。
(5)密码学的发展大致经历了两个阶段:
、
(6)1976年,和在一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
(7)密码学的发展过程中,两个质的飞跃分别指和。
(8)是社会信息化密码管理的依据。
4.术语解释
(1)机密性
(2)完整性
(3)认证性
(4)不可抵赖性
5.简答题
(1)信息安全中常用的攻击分别指是什么分别使用什么密码技术能抵御这些攻击。
(2)简述密码学和信息安全的关系。
(3)简述目前对信息攻击的主要形式。
(4)简述密码学发展史。
(5)简述密码标准和密码法律法规的作用和意义。
(1)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。
(2)根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。
(3)从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。
(4)设计密码系统的目标就是使其达到保密性。
(5)任何一个密码体制都可以通过迭代来提高其安全强度。
(6)按照现代密码体制的原则,密码分析者如果能够找到秘密密钥,那么,他就能够利用密文恢复出其明文。
(7)现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。
(8)能经受住已知明文攻击的密码体制就能经受住选择明文攻击。
(9)在问题的复杂度中,P类是不大于NP类。
(1)一个密码系统至少由明文、密文、加密算法和解密算法、密钥h五部分组成,而其安全性是由()决定的。
A.加密算法B,解密算法
C.加密算法和解密算法D.密钥
(2)密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是()。
A.惟密文攻击B.已知明文的攻击
C.选择明文攻击D.选择密文攻击
(3)根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:
惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.惟密文攻击B.已知明文攻击
(4)一般来说,按照密码分析的方法,密码系统至少经得起的攻击是()。
(5)在现代密码学技术中,()技术跟密钥无关。
A.序列密码B.分组密码,C.哈希函数D.公钥密码
(6)下面的描述中哪--条是错误的。
A.互信息量等于先验的不确定性减去尚存的不确定性。
B.互信息量不能为负值。
C.当x表示信道的输入,Y表示信道的输出时,条件熵H(XIY)表示X未被Y所泄漏的信息量的均值。
D.任何两个事件之间的互信息量不可能大于其中任--事件的自信息量。
(7)计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是()。
(1)B.O(n)
C.O(n)D.O(2*)
(8)计算出或估计出破译一个密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(诸如时间、空间、资金等资源).那么该密码系统的安全性是()。
A.计算上的安全B.有条件上的安全
C.可证明的安全D.无条件安全
(1)密码学(Cryptology)是研究信息及信息系统安全的科学,密码学又分为和学。
(2)从安全目标来看,密码编码学又主要分为体制和体制。
(3)一个密码系统一般是、、、、五部分组成的。
(4)密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为
和
(5)对称密码体制又称为密码体制,它包括密码和密码。
(6)LarsKnudsen把破解算法按照安全性递减顺序分为不同的类别,分别是全盘推导、、信息推导。
(7)认证通信系统模型中,目前广泛使用的基于对称认证体制主要是,非对称的消息认证技术代表为
(8)自然语言的字符之间不是毫无关联的,为了衡量自然语言信源符号间的依赖程度,本文引入和的概念。
(9)密码的强度是破译该密码所用的算法的计算复杂性决定的,而算法的计算复杂性由它所需的来度量。
(10)在密码学中,密码设计者都希望对其密码算法的任何攻击算法具有或的复杂度。
(1)密码编码学
(2)密码分析学
(3)柯克霍夫原则(4)惟密文攻击
(5)已知明文攻击(6)选择明文攻击(7)选择密文攻击(8)选择文本攻击(9)信息熵
(10)完全保密系统
(11)唯一解距离
(1)公钥密码体制与对称密码体制相比有哪些优点和不足。
优点:
(1)密钥的分发相对容易;
(2)密钥管理简单;
(3)可以有效地实现数字签名。
缺点:
(1)与对称密码体制相比,非对称密码体制(公钥密码体制)加解密速度比较慢;
(2)同等安全强度下,非对称密码体制要求的密钥位数要多一些;
(3)密文的长度往往大于明文长度。
(2)简述密码体制的原则。
(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;
(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;
(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;
(4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。
答二:
密码系统的安全性不应取决于不易改变的算法,而应取决于可以随时改变的密钥。
加密和解密算法的安全性取决于密钥的安全性,而加密/解密的过程和细节是公开的,只要密钥是安全的,则攻击者就无法推导出明文。
(3)简述保密系统的攻击方法。
(4)简述针对密码体制的不同目标而对应
的攻击方法。
(5)设密文空间共含有5个信息mi(1≤i≤5),并且p(m1)=p(m2)=1/4,p(m2)=1/5,p(m4)=p(m5)=3/6,求H(M)。
(6)简述完善认证系统实现的目标。
(7)请给出一个NP完全类问题的例子。
(1)古典密码大多比较简单,一般可用于手工或机械方式实现其加密和解密过程,目前破
译比较容易,已很少采用,所以,了解或研究它们的设计原理是无意义的。
(2)在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
(3)仿射密码的加密算法就是一个线性变换,所有的线性变换都能成为一个有效的仿射加密函数。
(4)轮转密码机在二次世界大战中有广泛的应用,也是密码学发展史上的一个里程碑,而
其使用的轮转密码算法属于多表代换密码体制。
(5)多表代换密码中,明文序列的相同字母因位置不同而生成不同的密文字母,从而能够
抵抗统计密码分析。
(6)希尔密码抵御惟密文攻击的能力很强,但对于已知明文攻击,其抵御能力很差。
(7)Kasiski测试法是由普鲁士军官FriedrichKasiski在1863年提出的一种重码分析法,主要针对多表代换密码的分析,能够确定密钥。
(8)在单表代换情况下明文与密文的重合指数IC值相同,而在多表代换情况下密文的重
合指数IC较低,利用这个信息可以判断明文是用单表代换还是用多表代换的。
(1)字母频率分析法对下面哪种密码算法最有效。
A.置换密码B.单表代换密码
C.多表代换密码D.序列密码
(2)下面哪种密码算法抵抗频率分析攻击能力最强。
而对已知明文攻击最弱。
A.仿射密码B.维吉利亚
C.轮转密码D.希尔密码
(3)重合指数法对下面哪种密码算法的破解最有效。
C.多表代换密码D.希尔密码
(4)转轮密码是近代密码史中非常有代表性的一种密码算法,其密码体制采用的
是()。
(5)转轮密码是近代密码史中非常有代表性的一种密码算法,其设计思想与下面哪种密码类似。
A.仿射密码B.Playfair密码
C.维吉利亚密码D.希尔密码
(6)维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()
(7)Hill密码能较好地抵抗统计分析法,对抗()的安全强度较高,但易受到下面其他三种攻击。
(8)下面哪种密码其明文与密文的重合指数IC值通常是不相同的。
A.列置换密码B.周期置换密码
C.单表代换密码D.多表代换密码
(1)在1949年香农发表“保密系统的通信理论”之前,密码学算法主要通过字符间的和实现,一般认为这些密码体制属于传统密码学范畴。
(2)古典密码体制主要有两种,分别是指和。
(3)置换密码又叫,最常见的置换密码有和。
(4)代换是古典密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:
和。
(5)仿射密码的加密算法其实是一个线性变换,仿射加密的密钥空间大小为
(6)Playfair密码,加密时把字母i和j看作是同一个字符,解密时通过来区别字母i和j。
(7)一个有6个转轮的转轮密码机是一个周期长度为的多表代替密码机械装置。
(8)转轮密码是在近代密码史中广泛应用的一种密码,通过这个事件得到启发:
一个实用密码设备应必备四要素:
安全、、使用方便。
(9)从重合指数的定义可知,一个完全随机的文本其IC约为,而一个有意义的英文文本其IC却是左右,两者的差异是很明显的。
(1)置换密码
(2)代换密码
(3)多表代换密码
(4)统计分析法
(5)重合指数法
略。
(1)在分组密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组
和密钥都长的分组密码算法。
(2)分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增
强。
一般来说,分组密码迭代轮数越多,密码分析越困难。
(3)分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分组密
(4)在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。
(5)在分组密码中,分组长度、密文长度以及密钥长度都是一样长的。
(6)DES算法中,其初始置换和逆初始置换与DES算法的安全强度无关。
(7)目前DES作为加密算法现很少直接使用,其主要原因是DES的算法已被破解,不安
(8)同DES类似,AES也存在弱密钥,但其弱密钥数量少于DES的弱密钥数。
(9)多重DES就是使用多个密钥利用DES对明文进行多次加密,然而总会找出一个多重
DES密钥与一个单重DES密钥一直相对应。
(10)多重DES使得密钥长度增加,同时分组长度也会发生相应改变。
(11)差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都
有一定的攻击效果。
(12)在高级加密标准(AES)规范中,分组长度和密钥长度均能被独立指定为128位、192()
(1)在()年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即DES。
(2)在现代密码学发展史上,第一个广泛应用于商用数据保密的密码算法是()。
A.AESB.DESC.RSAD.RC4
(3)1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的分组长度()
位位位位
(4)在现有的计算能力条件下,对于对称密码算法,被认为是安全的密钥最小长度是()。
位位位位
(5)分组密码算法主要解决信息安全存在的()问题。
A.保密性B.完整性C.认证性D.不可否认性
(6)在分组密码算法中,如果分组长度过短,那么攻击者可利用()来破解。
A.唯密文攻击B.已知明文的攻击
C.选择明文攻击D.统计分析方法
(7)在DES算法中,如果给定初始密钥k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为()。
(8)差分是指明文与其对应密文异或后的差异程度,差分分析方法针对下面那种密码算法的分析更有效果。
A.DESB.AESC.RC4D.MD5
(9)AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混合D.轮密钥加
(10)适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指()。
A.电子密码本模式B.密码分组链接模式
C.密码反馈模式D.输出反馈模式
(11)设明文分组序列X1....Xn产生的密文分组序列为Y1....Yn..假设一个密文分组y;
在传输时出现了错误(即某些1变成了0,或者相反)。
不能正确解密的明文分组数目在应用()时为1。
A.电子密码本模式和输出反馈模式
B.电子密码本模式和密码分组链接模式
C.密码反馈模式和密码分组链接模式
D.密码分组链接模式和输出反馈模式
(12)IDEA使用的密钥长度为()位。
(13)Skipjack是一个密钥长度为(3)位分组加密算法。
(1)在分组密码中,如果分组长度为n位,那么产生密文组的长度为位,因而,明文组与密文组的置换共有个,密钥的最大长度约是位。
(2)分组密码主要采用原则和原则来抵抗攻击者对该密码体制的统计分析。
(3)就目前而言,DES算法已经不再安全,其主要原因是。
(4)轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是、和。
(5)DES的轮函数F是由三个部分:
和组成的。
(6)DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有个安全性较差的密钥。
(7)关于DES算法,密钥的长度(即有效位数)是位,又其性使DES在选择明文攻击下所需的工作量减半。
(8)分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性运算部分是指,AES加密算法的非线性运算部分是指。
(9)在年,美国国家标准与技术研究所NIST正式公布高级加密标准AES。
(10)在高级加密标准AES规范中,分组长度只能是位,密钥的长度可以是
位、位、位中的任意一种。
(11)DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:
、。
(1)简述分组密码的设计应满足的安全要求。
(2)简述分组密码设计的安全准则。
(3)在分组密码算法中,如果分组长度过短,那么攻击者可利用什么攻击方式来进行攻击,并简述攻击的过程。
(4)简述DES算法中S盒的特点。
(5)DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。
简要说明原因。
(6)为什么二重DES并不像人们相像那样可提高密钥长度到112比特,而相当57比特简要说明原因。
(7)简述利用差分分析攻击DES算法的基本过程。
(8)简述线性攻击的基本原理。
(9)简述AES算法的列混合变换系数比逆混合变换系数简单的原因。
(10)简述AES的子密钥生成过程。
(11)简述DES与AES的相同与不同之处。
(12)简述设计分组密码的工作模式应遵循的基本原则。
6.综合分析题
RC6是RSA公司提交给NIST竞选AES的一个候选算法.节介绍RC6算法的加密、解密以及密钥扩展的实现过程,请回答以下问题。
(1)指出RC6加密算法中的非线性部分,并证明这部分是双射函数。
(2)分析RC6加密算法的扩散性。
(3)评价RC6密钥扩展方案。
(4)与AES算法相比,RC6有哪些优势与不足
习题
(1)序列密码(又称流密码)是属于对称密码体制。
(2)序列密码的加密/解密运算只是简单的模二加运算,所以序列密码只应用于安全保密
要求不高的场合。
(3)在计算机的应用环境中,真正的随机数是不存在的。
(4)序列密码的加解密钥是由种子密钥生成的,而种子密钥的长度是由需加密的明文长
度决定。
(5)在密钥序列产生器中,同样要求具备类似分组密码的设计思想,即具有混淆性和扩散
性。
(6)线性反馈移位寄存器所产生的序列中,有些类如m序列具有良好的伪随机性,所以
它可直接作为密钥序列。
(7)利用反馈移位寄存器来生成密钥序列的过程中,反馈移位寄存器的初始值是由种子
(8)密钥序列生成器使用非线性组合函数的目的是实现更长周期的密钥序列。
(9)序列密码往往应用在信息传输的安全中,不适合于文件保密存储的应用。
(1)m序列本身是适宜的伪随机序列产生器,但在()或()下,破译者能破解这个伪随机序列。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击
(2)Geffe发生器使用了()个LFSR。
(3)Jennings发生器用了一个复合器来组合()个LFSR.
(4)eSTREAM文件夹收录HC算法的种子密钥长度是()比特。
(5)A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C。
其中A有()位,B有22位,C有23位。
(6)Trivium由密码学家Canniere和Preneel设计的-.种基于硬件的同步流密码,其种子密钥长度是()比特。
(7)按目前的计算能力,RC4算法的种子密钥长度至少应为()才能保证安全强度。
(8)下面哪个序列密码是主要用于加密手机终端与基站之间传输的语音和数据。
()。
B.A5C.Salsa20D.Rabbit
(9)n级线性反馈移位寄存器的输出序列周期与其状态周期相等,只要选择合适的反馈函数便可使序列的周期达到最大,其最大值是(
A.n"
一1D.不确定
(1)序列密码的起源可以追溯到
(2)序列密码结构可分为和两个主要组成部分。
(3)序列密码的关键是在于密钥序列产生器,而密钥序列产生器一般是由和两个部分组成的,譬如A5算法。
(4)序列密码的安全核心问题是。
(5)序列密码的工作方式一般分为是和。
(6)一般地,一个反馈移位寄存器由两部分组成:
(7)反馈移位寄存器输出序列生成过程中,对输出周期长度的影响起着决定性的作用,而对输出的序列起着决定性的作用。
(8)选择合适的n级线形反馈函数可使序列的周期达到最大值,并具有m序列特性,但敌手知道一段长为的明密文对时即能破译这n级线形反馈函数。
(9)门限发生器要求:
LFSR的数目是确信所有的LFSR的长度,且所有的反馈多项式都是,这样可达到最大周期。
(1)序列密码.
(2)一次一密线性
(3)种子密钥
(4)反馈移位寄存器
(5)伪随机序列
(6)m序列
(1)简述序列密码算法和分组密码算法的不同。
(2)简述自同步序列密码的特征。
(3)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求。
(4)已知序列密码的密文串10和相应的明文串01,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。
(5)简述HC算法的实现过程。
(6)简述Rabbit算法的实现过程。
(7)简述Salsa20算法的实现过程。
(8)简述SOSEMANUK算法的实现过程。
(9)简述Grainvl算法的实现过程。
(10)简述算法的实现过程。
(11)简述Trivium算法的实现过程。
RC4是由麻省理工学院的Rivest开发的,其突出优点是在软件中很容易实现,RC4是世界上使用最广泛的序列密码之一.节介绍RC4算法的实现过程。
理论上来说,RC4算法可以生成总数为N=2"
个元素的S盒,通常n≈8,这也是本题所选取值。
请回答以下问题:
(1)指出生成密钥序列的周期长度。
(2)指出种子密钥的长度。
(3)评价RC4密钥序列产生器的混乱性。
(4)评价RC4密钥序列产生器的扩散性。
(5)分析密钥序列的不可预测性。
(1)哈希函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论
(2)关于哈希函数的特性,具有抗强碰撞性的哈希函数一定具有抗弱碰撞性。
(3)哈希函数可以将“任意消息长度”
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 现代 密码学 教程 习题 答案