密码学试题.docx
- 文档编号:2390932
- 上传时间:2022-10-29
- 格式:DOCX
- 页数:19
- 大小:475.64KB
密码学试题.docx
《密码学试题.docx》由会员分享,可在线阅读,更多相关《密码学试题.docx(19页珍藏版)》请在冰豆网上搜索。
密码学试题
密码学
[填空题]
1简述密码学与信息安全的关系。
参考答案:
密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。
通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。
它直接支持机密性、完整性和非否认性。
密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。
密码编码与密码分析是一对矛和盾的关系。
[填空题]
2简述密码学发展的三个阶段及其主要特点。
参考答案:
密码学的发展大致经历了三个阶段:
(1)古代加密方法。
特点:
作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。
主要基于手工的方式实现。
(2)古典密码。
特点:
加密方法一般是文字置换,使用手工或机械变换的方式实现。
古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。
转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。
(3)近代密码。
特点:
这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。
另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。
[填空题]
3近代密码学的标志是什么?
参考答案:
1949年ClaudeShannon发表论文Thecommunicationtheoryofsecrecysystems,1976年W.Diffie和M.Hellman发表论文Newdirectionsincryptography,以及美国数据加密标准DES的实施。
[填空题]
4安全机制是什么?
参考答案:
所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
OSI安全框架-X.800方案的安全机制可分为两类:
特定的安全机制和通用的安全机制。
[填空题]
5什么是安全服务?
主要的安全服务有哪些?
参考答案:
安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。
主要的安全服务包括:
机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。
[填空题]
6简述安全性攻击的主要形式及其含义。
参考答案:
中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。
截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击。
分为析出消息内容和通信量分析。
篡改,即更改报文流,它是对通过连接的协议数据单元PDU的真实性、完整性和有序性的攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。
伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。
伪造通常与其他主动攻击形式结合在一起才具有攻击性效果。
重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。
[填空题]
7什么是密码学?
密码编码学?
密码分析学?
参考答案:
密码学作为数学的一个分支,是密码编码学和密码分析学的统称。
使消息保密的技术和科学叫做密码编码学,密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制以保证信息被安全地加密。
密码分析学就是破译密文的科学和技术。
密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。
[填空题]
8密码学的五元组是什么?
它们分别有什么含义?
参考答案:
密码学的五元组是指:
{明文、密文、密钥、加密算法、解密算法}。
明文:
是作为加密输入的原始信息,即消息的原始形式,通常用m或表示。
密文:
是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥:
是参与密码变换的参数,通常用k表示。
加密算法:
是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即c=Ek(p)。
解密算法:
是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c).
[填空题]
9密码分析主要有哪些方式?
各有何特点?
参考答案:
根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:
(1)唯密文攻击对于这种形式的密码分析,破译者已知的东西只有两样:
加密算法、待破译的密文。
(2)已知明文攻击在已知明文攻击中,破译者已知的东西包括:
加密算法和经密钥加密形成的一个或多个明文-密文对。
即知道一定数量的密文和对应的明文。
(3)选择明文攻击选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。
即知道选择的明文和对应的密文。
(4)选择密文攻击 与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文。
即知道选择的密文和对应的明文。
(5)选择文本攻击 是选择明文攻击与选择密文攻击的结合。
破译者已知的东西包括:
加密算法、由密码破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破译的明文。
[填空题]
10Kerchkoffs原则的基本内容是什么?
参考答案:
Kerchkoffs原则的基本内容是:
密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。
也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。
[填空题]
11一个密码系统实际可用的条件是什么?
参考答案:
一个密码系统实际可用的条件是:
(1) 每一个加密函数和每一个解密函数都能有效地计算。
(2) 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。
(3) 一个密码系统是安全的必要条件:
穷举密钥搜索将是不可行的,即密钥空间非常大。
[填空题]
12密码系统如何分类?
参考答案:
密码编码系统通常有三种独立的分类方式:
(1) 按照明文变换到密文的操作类型可分为代替和换位。
– 代替:
即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素。
该操作主要达到非线性变换的目的。
– 换位:
即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失信息(即所有操作都是可逆的)。
(2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。
– 单密钥加密:
即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密密钥加密或常规加密。
– 双密钥加密:
即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私钥。
该系统也称为非对称加密或公钥加密。
(3) 按照明文被处理的方式不同可分为分组加密和流加密。
– 分组加密:
一次处理一块(组)元素的输入,对每个输入块产生一个输出块。
即一个明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128位的分组大小。
– 流加密:
也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。
即一次加密一个比特或一个字节。
[填空题]
13网络安全模型和网络访问安全模型各适用于什么场合?
参考答案:
网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全)和计算机系统中的信息安全(静态数据的安全)两种场合。
[填空题]
14试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。
参考答案:
[填空题]
15说明什么是隐写术。
参考答案:
隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。
[填空题]
16区别隐写术与密码编码学。
参考答案:
密码编码学是通过各种文本转换的方法使得消息为外部不可理解。
隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。
隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。
而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。
隐写术与加密技术相比有一些缺点:
(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。
(2)一旦该系统的构造方法被发现,就会变得完全没有价值。
(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。
[填空题]
17区别代替与换位。
参考答案:
代替就是将明文字符用另一个字符取代,代替密码操作的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。
换位就是重新排列消息中的字母,以便打破密文的结构特性。
即它交换的不再是字符本身,而是字符被书写的位置。
[填空题]
18频率分析的基本处理方法是什么?
参考答案:
频率分析攻击的一般方法:
第一步:
对密文中出现的各个字母进行统计,找出它们各自出现的频率。
第二步:
根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。
第三步:
证实上述假设(如果不正确,继续作其他假设)。
[填空题]
19使用穷举搜索法,破译如下利用代替密码加密的密文:
BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD
参考答案:
[填空题]
20用Playfair算法加密明文“Playfaircipherwasactuallyinventedbywheatstone”,密钥是:
fivestars。
参考答案:
[填空题]
21用Vigenere算法加密明文“Wearediscoveredsaveyourself”,密钥是:
deceptive。
参考答案:
密文应为:
zicvtwqngrzgvtwavzhcqyglmgj。
更多内容请访问《睦霖题库》微信公众号
[填空题]
22计算下列数值:
7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。
参考答案:
7503mod81=51
(-7503)mod81=30
81mod7503=81
(-81)mod7503=7422
[填空题]
23证明:
(1)[a(modm)×b(modm)]modm=(a×b)(modm)
(2)[a×(b+c)]modm=[(a×b)(modm)+ (a×c)(modm)](modm)
参考答案:
[填空题]
24求25的所有本原元。
参考答案:
25的所有本原元是:
2,3,8,12,13,17,22,23。
[填空题]
25求Z5中各非零元素的乘法逆元。
参考答案:
Z5中各非零元素分别为1、2、3、4,它们的乘法逆元(mod5)分别是:
1、3、2、4。
[填空题]
26求φ(100)。
参考答案:
[填空题]
27利用中国剩余定理求解:
参考答案:
[填空题]
28什么是计算复杂性?
它在密码学中有什么意义?
参考答案:
计算复杂性理论提供了一种分析不同密码技术和算法的计算复杂性的方法,它对密码算法及技术进行比较,然后确定其安全性,是密码安全性理论的基础,涉及算法的复杂性和问题的复杂性两个方面,为密码算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 试题