当前位置:文档之家› 密码学模拟题4

密码学模拟题4


9.零知识最小泄露证明必须满足验证者从示证者那里得不到全部有关证明的知识。 (╳) 10.SHA-1 的输出的长度为 160 位。 (∨)
四、设在 EIGamal 公钥密码体制中,设素数 p=71,α =7 是 Z 71 的生成元,β =3 是公开的加 密密钥,①假设随机整数 k=2,试求明文 m=20 所对应的密文 ②假设选取一个不同的随机整 数 k,使得明文 m=20 所对应的明文为(59,C2) ,求 C2 (本题计 9 分)
特点:在 OFB 模式中,一个密文块 yi(或明文块 xi)的改变在解密(或加密)时只会引起 相应的明文块 xi(或密文块 yi)的改变,不会引起其他密文块的改变。 在 CBC 模式中,一个密文块 yi 的改变在解密时时只会引起相应的相应的明文块 xi 和 xi+1. 的改变,不会引起其他明文块的改变。而一个明文块 xi 的改变,在加密时将会相应的密文块 yi 以及其后的所有密文块的改变。
南 京 航 空 航 天 大 学
共 9 页
二 OO ~二 OO 学年 第 考试日期: 考试班级 学期《
第 1 页
密 码 学
试卷代号 姓名

模拟题
成绩
200 年 月 日 学号
一、填空题:在下列各题中,将正确答案填入划线的空白处 (本大题共 8 小题,总计 10 分,每个空 0.5 分) 1、 一个密码体制通常由五部分组成: 加密算法 、 解密算法 明文空间 。 、 密文空间 、 密钥空间 、
8、公钥密码体制的理论基础是(a) 。 (a) 陷门单向函数 (b) 大数的素数分解 (c) 有限域上的离散对数
9、零知识证明协议在实际应用中,一般是( b )验证来实现的。 (a) 一次 (b) 多次 (c) 抽样
10、设计序列密码体制的关键就是要设计一种产生(c)的方法。 (a) 随机数 11、Hash 函数不可用于(a) 。 (a) 数据加密 (b)数字签名 (c) 完整性检测 (b) 伪随机数 (c) 密钥序列
2、在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为( b ) (a) 干扰型 (b) 被动攻击 (c) 主动攻击
3、Caesar 密码体制属于( c )密码体制。 (a) 现代多表 (b) 古典多表 (c) 古典单表
4、三重 DES 的有效密钥长度为(b) 。 (a) 56 位 (b) 112 位 (c) 64 位
状 2 0 0 1 0 0 1 1 0 1 0 1 1 1 1 0 0
态 1 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1 0
0 1 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1
输 出 0 1 0 0 0 1 0 0 1 1 0 1 0 1 1 1 1

9 页
第 9 页
(64 位) IV= Y0
X1
X2
DESk
(64 位)
DESk
DESk
DESk
选取最左边的 t 位
(t 位)
Y1
Y2 图1
Yn
xi
(t 位)
(t 位)
yi
图2
图 1 表达式:Y0=IV,yi=DESk(xi⊕yi-1),1≤i≤n 图 2 的表达式:z0=IV,zi=DESk(zi-1),yi=xi⊕zi, 1≤i≤n
B
C D
零知识洞穴示意图 解: ⑴ V 停留在位置 A ; ⑵ P 从位置 A 走到位置 B,然后随机选择从左通道走到位置 C 或从右通道走到位 D ; ⑶ P 消失后,V 走到位置 B ; ⑷ V 命令 P 从位置 C 经左通道或从位置 D 经右通道返回位置 B ; ⑸ P 服从 V 的命令,必要时 P 可以利用咒语打开位置 C 和位置 D 之间的门 ; ⑹ P 和 V 重复执行第⑴步至第⑸步 n 次 。
十、请写出一轮 AES 算法中的 3 种变换,并画出其中任意一种变换的示意图和运算表达式。 (本题总计 8 分) 解:1. 字节代替变换 2. 行移位变换 3. 列混合变换
如行移位变换:
s 00 s10 s 20 s30
s 01 s11 s 21 s31
s 02 s12 s 22 s32
s 03 s13 s 23 s33

五、信息保密系统框图,写出空缺的组成部分。 (本题计 10 分) 保密系统框图如下: 密码分析者
9

第 5 页
信源
加密器
信道
解密器
接收者
密钥源
秘密信道
密钥源
六、字母 a,b,c,…,z 分别编码为 0,1,2,…,25。已知 Hill 密码中的明文分组长度为 2,密钥 K 是 Z26 上的一个 2 阶可逆方阵,假设明文 Sunday 所对应的密文为 amlwku,求出密钥 K。 (本题计 8 分) 解:设 K=
5. 对合密码是加密用的一种加密函数 f(x, k),满足条件 f(x, k)2 =I (恒等置换)。 (∨) 6. 与 DES 算法相比,RSA 算法计算速度较快,适用对大量数据的加密。 (╳)

7. Hash 函数是一种消息摘要函数,它适合应用于数字签名。
9

第 4 页
(∨) (╳)
8.分组密码的安全性不但依赖于密钥,也依赖于对加密算法和解密算法的保密。

s 00 s11 s 22 s33
s 01 s12 s 23 s30
s 02 s13 s 20 s31
s 03 s10 s 21 s32

12、下列对 McEliece 密码体制论述不正确的是: (c)
9 页
第 3 页
(a) 由于明文空间到密文空间有数据扩展,密文比明文长 2 倍,而不适于数字签字。 (b) 公开密钥量过大,达 2 bits,这是限制此体制实用的主要因素。 (c) 加密速度低,但安全性较高。 13、下面对 Feistel 网络的描述不正确的是: ( c ) (a) 它是一种代换网络。 (b) 其输出的每比特密文都和输入的明文及密钥各比特有关。 (c) 其加密过程的算法复杂度要比其解密过程的复杂度高得多。 14、在加密算法中不采用固定 S 盒的有: (c) (a)DES (b)CAST (c)RC-5
*
解: ① c1 k mod p 7 2 mod71 49
c2 m k mod p 20 32 mod71 38
密文 c= (c1,c2) = (49,38) ② 由 59 7 mod71 得 k=3
k
c2 m k mod p 20 33 mod71 43
2、在保密系统中,
信源
是信息的发送者, 离散信源 可以产生字符或字符串。
3、分组密码的特点是
加密
密钥和
解密
密钥相同。
4、在公钥密码体制中,
加密密钥 安全性

解密密钥 。
是不一样的,加密密钥可以公开
传播而不会危及密码体制的
5、AES 加密算法的分组长度通常为
128
位,密钥长度为 128 位时,其圈变换
a c b d
明文相应的明文向量为 (18,20) ,(13,3)和(0,24) 密文相应的密文向量为 (0,12) ,(11,22)和(10,20) 得 ① (18a+20b) mod 26=0 ③ (13a+3b) mod 26= 11 ⑤ (0a+24b) mod 26=10 由①③⑤得 由②④⑥得 0,12, 求得 K= 8 a=7 c=19 b=8 d=3 ② (18c+20d) mod 26=12 ④ (13c+3d) mod 26=22 ⑥ (0c+24d) mod 26=20
5、尽管双重 DES 不等价于使用一个 56 位密钥的单重 DES,但有一种被称为(c)的破译方 法会对它构成威胁。 (a) 中途差分攻击 (b) 随机碰撞攻击 (c) 中途相遇攻击
6、跟对称密码体制相比,公钥密码体制最大的特点是( c) 。 (a) 速度快 7、数字签名通常采用(a ) 。 (a) 公钥密码加密算法 (b) 对称密码加密算法 (c) 加密强度高的加密算法 (b) 加密强度高 (c) 加密密钥可公开

9 页
第 8 页
九、设 n=4 的 LFSR,输出序列满足 ki-4+ki-3+ki=0。初始状态为 1000。 序列的周期为 15=24-1。图如下:
c4
c3 0
c2 0
c1 0
c0 1 ki
请写出状态转移序列及相应输出。(本题总计 10 分)
时刻 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 3 0 1 0 0 1 1 0 1 0 1 1 1 1 0 0 0
19
15、下列不能使 DES 的 S 盒能够实现较好的混淆的是 (a) (a) S 盒的输出都是其输入的线性或仿射函数。 (b) 改变 S 盒的一个输入比特,其输出至少有两比特产生变化,即近一半产生变化。 (c) 当 S 盒的任一输入位保持不变,其它 5 位输入变化时(共有 25 =32 种情况),输出 数字中的 0 和 1 的总数近于相等。 三、 是非题:在下列各题中,表述正确的在括号内划(∨) ,表述错误的在括号内划(╳) (本大题共 10 小题,总计 10 分,每小题 1 分) 1. RSA 算法本质上是一种多表映射的加密算法。 (╳)
2. 流密码是将明文划分成字符(如单个字母),或其编码的基本单元(如 0, 1 数字),字符分 别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 3. 在数学课上老师进行的定理证明是一个最大泄漏证明。 4. 以一个本原 f(x)函数为特征多项式的 LFSR 的输出序列一定是 m 序列。 (∨) (∨) (∨)
7 19 3

种工作模式及其表达式,并写出它们之间的差异。源自9页第 6 页
相关主题