数论基础答案.docx
- 文档编号:8643765
- 上传时间:2023-02-01
- 格式:DOCX
- 页数:20
- 大小:33.20KB
数论基础答案.docx
《数论基础答案.docx》由会员分享,可在线阅读,更多相关《数论基础答案.docx(20页珍藏版)》请在冰豆网上搜索。
数论基础答案
数论基础答案
【篇一:
现代密码学(谷利泽)课后题答案】
>第一章
判断题
选择题
1、1949年,(a)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
a、shannonb、diffiec、hellmand、shamir
2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(d)决定的。
a、加密算法b、解密算法c、加解密算法d、密钥
3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(b)。
a无条件安全b计算安全c可证明安全d实际安全
4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(d)。
a、唯密文攻击b、已知明文攻击c、选择明文攻击d、选择密文攻击
填空题:
5、1976年,w.diffie和m.hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章
判断题:
选择题:
1、字母频率分析法对(b)算法最有效。
a、置换密码b、单表代换密码c、多表代换密码d、序列密码
2、(d)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
a仿射密码b维吉利亚密码c轮转密码d希尔密码
3、重合指数法对(c)算法的破解最有效。
a置换密码b单表代换密码c多表代换密码d序列密码
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(c)。
a置换密码b单表代换密码c多表代换密码d序列密码
填空题:
5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。
6、传统密码体制主要有两种,分别是指置换密码和代换密码。
7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。
8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:
单表代换和多表代换密码。
9、一个有6个转轮密码机是一个周期长度为26的6次方的多表代替密码机械装置。
第三章
判断题:
选择题:
2.
(1)--(6)ddadac
填空题:
3.
(1).自反性,对称性和传递性
(2).gcd(a,m)=1
(3).子域,扩域
(4).保密系统的通信理论
(5).冗余度和唯一解距离
(7).时间复杂度和空间复杂度
第四章
判断题:
1、在(c)年,美国国家标准局把ibm的tuchman-meyer方案确定数据加密标准,即des。
a、1949b、1972c、1977d、2001
2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(b)。
a、aesb、desc、idead、rc6
3、在des算法中,如果给定初始密钥k,经子密钥产生的各个子密钥都相同,则称该密钥k为弱密钥,des算法弱密钥的个数为(b)。
a、2b、4c、8d、16
4、差分分析是针对下面(a)密码算法的分析方法。
a、desb、aesc、rc4d、md5
5、aes结构由一下4个不通的模块组成,其中(a)是非线性模块。
a、字节代换b、行位移c、列混淆d、轮密钥加
6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(d)。
a、电子密码本模式b、密码分组链接模式c、密码反馈模式d、输出反馈模式
7、设明文分组序列x1?
xn产生的密文分组序列为y1?
yn。
假设一个密文分组y1在传输是出现了错误(即某些1变成了0,或者相反)。
不能正确解密的明文分组数目在应用()模式时为1.
a、电子密码本模式和输出反馈模式
b、电子密码本模式和密码分组链接模式
c、密码反馈模式和密码分组链接模式
d、密码分组链接模式和输出反馈模式
8、idea使用的密钥长度为(c)位。
a、56b、64c、128d、156
9、skipjack是一个密钥长度为(c)位分组加密算法。
a、56b、64c、80d、128
10、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。
11、在今天看来,des算法已经不再安全,其主要愿意是源于密钥空间的限制,容易被穷举攻破。
12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。
13、des的轮函数f是由三个部分:
扩展置换、非线性代换和线性置换组成的。
14、des密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差的密钥。
15、关于des算法,密钥的长度(即有效位数)是56位,又其互补性使des在选择明文攻击下所需的工作量减半。
16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,des加密算法的非线性预算部分是指字节代换,aes加密算法的非线性运算部分是指s盒。
17、在2001年,美国国家标准与技术研究所正式公布高级加密标准aes。
18在高级加密标准aes规范中,分组长度只能是128位,密钥的长度可以是128位、192位、256位中的任意一种。
19、des与aes有许多相同之处,也有一些不同之处,请指出两处不同:
aes密钥长度可变des不可变,des面向比特运算aes面向字节运算。
第五章
判断题:
选择题:
1、m序列本身是适宜的伪随机序列产生器,但只有在(a)下,破译者才不能破解这个伪随机序列。
a、唯密文攻击b、已知明文攻击c、选择明文攻击d、选择密文攻击
2、geffe发生器使用了(c)个lfsr。
a、1b、2c、3d、4
3、j-k触发器使用了(b)个lfsr。
a、1b、2c、3d、4
4、pkzip算法广泛应用于(d)程序。
a、文档数据加密b、数据传输加密c、数字签名d、文档数据压缩
5、a5算法的主要组成部分是3个长度不通的线性移位寄存器,即a、b、c。
其中a有(a)位,b有(d)位,c有(e)位。
a、19b、20c、21d、22e、23
6、seal使用了4个(b)位寄存器。
a、24b、32c、48d、56
7、按目前的计算能力,rc4算法的密钥长度至少应为(c)才能保证安全强度。
a、任意位b、64位c、128位d、256位
8、目前,使用最广发的序列密码是(a)。
a、rc4b、a5c、seald、pkzip
填空题:
9、序列密码的起源可以追溯到vernam密码算法。
10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。
11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。
12、序列密码的工作方式一般分为是同步和自同步。
13、一般地,一个反馈移位寄存器由两部分组成:
移位寄存器和反馈函数。
14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着决定性的作用。
15、选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1,并具有m序列特性,但敌手知道一段长为n的明密文对时即能破译这n级线性反馈函数。
16、门限发生器要求:
lfsr的数目是奇数,确信所有的lfsr的长度互素,且所有的反馈多项式都是本原的,这样可达到最大周期。
第六章
判断题:
选择题:
1、下面(a)不是hash函数的等价提法。
a、压缩信息函数b、哈希函数c、单向散列函数d、杂凑函数
2、下面(b)不是hsha函数具有的特性。
a、单向性b、可逆性c、压缩性d、抗碰撞性
3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是(a)。
a、消息机密性b、消息完整性c、消息认证码d、数字签名
4、西面(c)不是hash函数的主要应用。
a、文件校验b、数字签名c、数据加密d、认证协议
5、md5算法以(d)位分组来处理输入文本。
a、64b、128c、256d、512
6、md5的主循环有(b)轮。
a、3b、4c、5d、8
7、sha1接收任何长度的输入消息,并产生长度为(b)bit的hash值。
a、64b、160c、128d、512
8、分组加密算法(如aes)与散列函数算法(如sha)的实现过称最大不同是(d)。
a、分组b、迭代c、非线性d、可逆
9、生日攻击是针对(d)密码算法的分析方法。
a、desb、aesc、rc4d、md5
10、设hash函数的输出长度为nbit,则安全的hash函数寻找碰撞的复杂度应该为(c)。
a、o(p(n))b、o
(2)c、o
(2)d、o
(2)
nn-1n/2
【篇二:
密码学练习题2】
>第一章
1、1949年,(a)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一
门科学。
a、shannonb、diffiec、hellmand、shamir
2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(d)决定的。
a、加密算法b、解密算法c、加解密算法d、密钥
3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译
能力(如时间、空间、资金等资源),那么该密码系统的安全性是(b)。
a无条件安全b计算安全c可证明安全d实际安全
4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明
文攻击、选择密文攻击,其中破译难度最大的是(d)。
a、唯密文攻击b、已知明文攻击c、选择明文攻击d、选择密文攻击
5、1976年,w.diffie和m.hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而
开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章
1、字母频率分析法对(b)算法最有效。
a、置换密码b、单表代换密码c、多表代换密码d、序列密码
2、(d)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
a仿射密码b维吉利亚密码c轮转密码d希尔密码
3、重合指数法对(c)算法的破解最有效。
a置换密码b单表代换密码c多表代换密码d序列密码
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(c)。
a置换密码b单表代换密码c多表代换密码d序列密码
5、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实
现,一般认为密码体制属于传统密码学范畴。
6、传统密码体制主要有两种,分别是指置换密码和代换密码。
7、置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码。
8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代
换密码主要分为两类:
单表代换和多表代换密码。
9、一个有6个转轮密码机是一个周期长度为26的6次方的多表代替密码机械装置。
第四章
1、在(c)年,美国国家标准局把ibm的tuchman-meyer方案确定数据加密标准,即des。
a、1949b、1972c、1977d、2001
2、密码学历史上第一个广泛应用于商用数据保密的密码算法是(b)。
a、aesb、desc、idead、rc6
3、在des算法中,如果给定初始密钥k,经子密钥产生的各个子密钥都相同,则称该密钥k为弱密钥,des算法
弱密钥的个数为(b)。
a、2b、4c、8d、16
4、差分分析是针对下面(a)密码算法的分析方法。
a、desb、aesc、rc4d、md5
5、aes结构由一下4个不同的模块组成,其中(a)是非线性模块。
a、字节代换b、行位移c、列混淆d、轮密钥加
6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是
指(d)。
a、电子密码本模式b、密码分组链接模式c、密码反馈模式d、输出反馈模式
7、设明文分组序列x1?
xn产生的密文分组序列为y1?
yn。
假设一个密文分组y1在传输是出现了错误(即某些
1变成了0,或者相反)。
不能正确解密的明文分组数目在应用(b)模式时为1.
a、电子密码本模式和输出反馈模式
b、电子密码本模式和密码分组链接模式
c、密码反馈模式和密码分组链接模式
d、密码分组链接模式和输出反馈模式
8、idea使用的密钥长度为(c)位。
a、56b、64c、128d、156
10、分组密码主要采用混淆原则和扩散原则来抵抗攻击者对该密码体制的统计分析。
11、在今天看来,des算法已经不再安全,其主要原因是源于密钥空间的限制,容易被穷举攻破。
12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。
13、des的轮函数f是由三个部分:
扩展置换、非线性代换和线性置换组成的。
15、关于des算法,密钥的长度(即有效位数)是56位,又其互补性使des在选择明文攻击下所需的工
作量减半。
16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,des加密算法的非线性运算部分是指字节代换,aes加密算法的非线性运算部分是指
s盒。
17、在2001年,美国国家标准与技术研究所正式公布高级加密标准aes。
18在高级加密标准aes规范中,分组长度只能是128位,密钥的长度可以是128位、192位、256位中的任意一种。
19、des与aes有许多相同之处,也有一些不同之处,请指出两处不同:
aes密钥长度可变des不可变,des面向比特运算aes面向字节运算。
第五章
1、m序列本身是适宜的伪随机序列产生器,但只有在(a)下,破译者才不能破解这个伪随机序列。
a、唯密文攻击b、已知明文攻击c、选择明文攻击d、选择密文攻击
2、geffe发生器使用了(c)个lfsr。
a、1b、2c、3d、4
3、j-k触发器使用了(b)个lfsr。
a、1b、2c、3d、4
4、pkzip算法广泛应用于(d)程序。
a、文档数据加密b、数据传输加密c、数字签名d、文档数据压缩
5、a5算法的主要组成部分是3个长度不同的线性移位寄存器,即a、b、c。
其中a有(a)位,b有(d)位,c有(e)位。
a、19b、20c、21d、22e、23
7、按目前的计算能力,rc4算法的密钥长度至少应为(c)才能保证安全强度。
a、任意位b、64位c、128位d、256位
8、目前,使用最广泛的序列密码是(a)。
a、rc4b、a5c、seald、pkzip
10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。
11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。
12、序列密码的工作方式一般分为是同步和自同步。
13、一般地,一个反馈移位寄存器由两部分组成:
移位寄存器和反馈函数。
14、反馈移位寄存器输出序列生成过程中,反馈函数对输出序列周期长度起着决定性的作用,而______移位寄存器_____________对输出的序列起着决定性的作用。
15、选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1,并具有m序列特性,
但敌手知道一段长为n的明密文对时即能破译这n级线性反馈函数。
16、门限发生器要求:
lfsr的数目是奇数,确信所有的lfsr的长度互素,且所有的反馈多项式都
是本原的,这样可达到最大周期。
第六章
1、下面(a)不是hash函数的等价提法。
a、压缩信息函数b、哈希函数c、单向散列函数d、杂凑函数
2、下面(b)不是hash函数具有的特性。
a、单向性b、可逆性c、压缩性d、抗碰撞性
3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是(a)。
a、消息机密性b、消息完整性c、消息认证码d、数字签名
4、下面(c)不是hash函数的主要应用。
a、文件校验b、数字签名c、数据加密d、认证协议
5、md5算法以(d)位分组来处理输入文本。
a、64b、128c、256d、512
6、md5的主循环有(b)轮。
a、3b、4c、5d、8
7、sha1接收任何长度的输入消息,并产生长度为(b)bit的hash值。
a、64b、160c、128d、512
8、分组加密算法(如aes)与散列函数算法(如sha)的实现过称最大不同是(d)。
a、分组b、迭代c、非线性d、可逆
9、生日攻击是针对(d)密码算法的分析方法。
a、desb、aesc、rc4d、md5
10、设hash函数的输出长度为nbit,则安全的hash函数寻找碰撞的复杂度应该为(c)。
a、o(p(n))b、o
(2)c、o
(2)d、o
(2)
nn-1n/2
11、md5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入(b)次。
a、3b、4c、5d、8
12、hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值。
13、hash函数的单向性是指对任意给它的散列值h找到满足h(x)=h的x。
14、hash函数的抗碰撞性是指抗弱碰撞和抗强碰撞。
15、md5算法的输入是最大长度小于2的64次方bit的消息,输出为128bit的消息摘要。
16、md5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的寄存器不同,而每轮又由16个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的逻辑函数(非线性函数)不同。
17、sha1的分组处理是有80步构成的,每20步之间的处理差异在于使用的寄存器和非线性函数是
不同的,而每步的32bit消息字生成也有所差异,其中前16步直接来自消息分组的消息字,而余下的14步的消息字是由前面的4个值相互异或后再循环移位得到的。
18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。
19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。
20、md5、sha1、sha256使用的寄存器长度为32bit,sha512使用的寄存器长度为64bit.
21、设消息为“hi”,则用md5算法压缩前,填充后的消息二进制表示为。
第七章
1、下列(d)算法不具有雪崩效应。
a、des加密b、序列密码的生成c、哈希函数d、rsa加密
2、若alice想向bob分发一个会话密钥,采用elgamal公钥加密算法,那么alice应该选用的密钥是(c)。
a、alice的公钥b、alice的私钥c、bob的公钥d、bob的私钥
3、设在rsa的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(b)。
a、11b、13c、15d、17
4、在现有的计算能力条件下,对于非对称密码算法elgamal,被认为是安全的最小密钥长度是(d)。
a、128位b、160位c、512位d、1024位
5、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是(b)。
a、128位b、160位c、512位d、1024位
7、公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。
8、1976年,w.diffie和m.hellman在密码学新方向一文中提出了公钥密码的思想,从而开创了
【篇三:
现代密码学教程课后部分答案考试比用】
年,(a)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
a、shannonb、diffiec、hellmand、shamir
2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(d)决定的。
a、加密算法b、解密算法c、加解密算法d、密钥
3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(b)。
a无条件安全b计算安全c可证明安全d实际安全
4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(d)。
a、唯密文攻击b、已知明文攻击c、选择明文攻击d、选择密文攻击
5、1976年,w.diffie和m.hellman在一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指和。
7、密码学是研究信息及信息系统安全的科学,密码学又分为
8、一个保密系统一般是、、5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为和。
10、对称密码体制又称为密码体制,它包括密码和密码。
第二章
1、字母
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数论 基础 答案