密码学级考卷A卷答案.pdf

上传人:ylj18****41534 文档编号:71412096 上传时间:2023-02-03 格式:PDF 页数:5 大小:229.37KB
返回 下载 相关 举报
密码学级考卷A卷答案.pdf_第1页
第1页 / 共5页
密码学级考卷A卷答案.pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《密码学级考卷A卷答案.pdf》由会员分享,可在线阅读,更多相关《密码学级考卷A卷答案.pdf(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、试题 2015年 2016年第 1 学期课程名称:密码学专业年级:2013 级信息安全考生学号:考生姓名:试卷类型:A 卷 B 卷 考试方式:开卷 闭卷 一一.选择题(每题选择题(每题 2 2 分,共分,共 2020 分)分)1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意,26,()=(+3)26,那么使用凯撒密码加密SECRET 的结果是什么()。A.UGETGV B.WIGVIX C.VHFUHW D.XIVGIW2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择文本攻击3.仿射密码顺利

2、进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意 26的同余方程+=?有唯一解,那么仿射密码的密钥空间大小是()。(?()表示中所有与 m 互素的数的个数)A.B.?()C.+?()D.?()4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求()。A.分组长度足够长 B.由密钥确定置换的算法要足够复杂C.差错传播尽可能地小 D.密钥量足够大5.以下哪一种分组密码工作模式等价于同步序列密码()。A.电码本模式(ECB 模式)B.密码分组链接模式(CBC模式)C.输出反馈模式(OFB 模式)D.密码反馈模式(CFB 模式)6.以下对自同步序列密码特性的描述,哪一点不正

3、确()。A自同步性 B无错误传播性C抗主动攻击性 D明文统计扩散性7.如下图所示的线性移位寄存器,初始值为1,2,3,4=1,1,1,1,请问以下哪一个选项是正确的输出序列()。A BC D8.以下关于消息认证码的描述,哪一点不正确()。A在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出B消息认证码可以用于验证消息的发送者的身份C消息认证码可以用于验证信息的完整性D消息认证码可以用于加密消息9.以下哪些攻击行为不属于主动攻击()。A偷听信道上传输的消息B修改他所观察到的在网络上传输的消息C重放他之前偷听到的消息D试图冒充网络上的各种各样的用户10.仿射密码的加密过程定义为()=(+)

4、26,当密钥设定为(,)=(11,5)时,则 CYPHER 的加密结果是什么()。A.BJOEXK B.AEMXLB C.UNXPSK D.BEOXJX答案:CADCC BADAA二二.判断题(每题判断题(每题 2 2 分,共分,共 2020 分)分)1.选择明文攻击是指:密码分析者能够根据自己的要求选择明文,并加密得到对应的密文,从而获得明文-密文对,在此基础上试图找到对应的密钥。()2.在分组密码中,S 盒扮演的角色是一个微型代换密码。()3.在代换密码中,明文和密文的所有字母不变,只是打乱了顺序。()4.对于 HASH 函数(?),不存在两个不同的输入(),使得 HASH 函数得到相同的

5、输出(()=())。()5.对于同步序列密码,若密文字符在6.07.传播的过程中被插入或者删除,那么解密的过程将失败。()8.若一个用户持有证书(),即可证明该用户是。()9.消息认证码的输出信息长度与输入信息长度相关。()10.如果用户 U 可以确保:除用户 V 之外,没有人能计算出 K。则我们说该方案提供了隐式密钥确认。()11.在如下图所示消息流模型中,Oscar 成功实施了中间入侵攻击。()12.单向陷门函数,是在不知陷门信息下求逆困难的函数,当知道陷门信息后,求逆是易于实现的。()三三.1.扩散2.混乱3.会话密钥4.密钥分配5.零知识证明四四.简答(每题简答(每题 4 4 分,共分

6、,共 2020 分)分)名词解释(每题名词解释(每题 2 2 分,共分,共 1010 分)分)1.简述对称密钥算法的优缺点。2.简述非对称密码算法的优缺点。3.简述数字签名应具备的性质。4.简述自同步序列密码的特点。5.简述 HASH 函数强无碰撞性要求。五五.论述题论述题(每题(每题 1515 分,共分,共 3030 分)分)1.PKI 方案被应用于协助网络用户相互验证身份,下图中给出了一个网络PKI 模型,Alice 和 Bob 是网络中的两个用户,请回答如下问题:(1)数字证书是 PKI 的基本构建块,请参考下图模型,以 Bob 为例,写出 Bob 的数字证书形式(4 分)(2)给出 Alice 到 Bob 的证书路径(5 分)(3)写出 Alice 到 Bob 的证书路径验证过程(6 分)2.Diffie-Hellman 密钥协商方案是第一个也是最着名的密钥协商方案,请完成:(1)简述 Diffie-Hellman 密钥协商方案(7 分)(2)使用消息流形式描述 Diffie-Hellman 密钥协商方案(4 分)(3)简述针对 Diffie-Hellman 密钥协商方案的中间人攻击(4 分)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com