一道关于现代密码学谷利泽的问题

现代密码学谷利泽教程 第二版
谷利泽 郑世慧 杨义先 欢迎私信指正共同奉献


1. 信息安全的主要目标是指 机密性 、完整性 、可用性 、认证性 和不可否认性 。 2. 经典的信息安全三偠素--机密性 完整性 和可用性 ,是信息安全的核心原则

3. 根据对信息流造成的影响,可以把攻击分为 5 类中断、截取、篡改、伪造和重放進一 步可概括为两类主动攻击和被动攻击。 4. 1949 年香农发表《保密系统的通信理论》 ,为密码系统建立了理论基础从此密码学 成为了一门學科。 5. 密码学的发展大致经历了两个阶段:传统密码学和现代密码学谷利泽 6. 1976 年,W.Diffie 和 M.Hellman 在《密码学的新方向》一文中提出了公开密钥密码的 思想从而开创了现代密码学谷利泽的新领域。 7. 密码学的发展过程中两个质的飞跃分别指 1949 年香农发表的《保密系统的通信理 论》和 1978 年,RivestShamir 和 Adleman 提出 RSA 公钥密码体制 。 8. 密码法规是社会信息化密码管理的依据

答案×√×√√√√××

1. 密码学是研究信息寄信息系统安全的科学,密码學又分为 密码编码 学和 密码分 析 学 2. 8、一个保密系统一般是 明文 、 密文 、 密钥 、 加密算法 、 解密算法 5 部分组成的。 3. 9、 密码体制是指实现加密和解密功能的密码方案 从使用密钥策略上, 可分为 对称 和 非对称 4. 10、对称密码体制又称为 秘密密钥 密码体制,它包括 分组 密码和 序列 密码

7. 填空题 a) 在 1949 年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的 简单置换 和 代换 实现一般认为密码体制属于传統密码学范畴。 b) 传统密码体制主要有两种分别是指 置换密码 和 代换密码 。 c) 置换密码又叫 换位密码 最常见的置换密码有 列置换 和 周期转置换密 码 。 d) 代换是传统密码体制中最基本的处理技巧 按照一个明文字母是否总是被一个固定 的字母代替进行划分, 代换密码主要分为两類: 单表代换密码 和 多表代换密 码 e) 仿射密码的加密算法其实是一个线性变换,仿射加密的密钥空间大小为 312 f) 一个有 6 个转轮密码机是一个周期长度为 26 的 6 次方 的多表代替密码机械装 置。

1. 分组密码主要采用 计分析

原则来抵抗攻击者对该密码体制的统

2. 就目前而言,DES 算法已经不再咹全其主要原因是

源于密钥空间的限制,容易被穷

举攻破 3. 轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 安全性、速度 和 灵活性 4. DES 的轮函数 F 是由三个部分: 扩展置换 、 非线性代换 和 线性置换 组成的。 5. DES 密码中所有的弱密钥、半弱密钥、四分之一弱密鑰和八分之一弱密钥全部加起来 一共有 256 个安全性较差的密钥。 6. 关于 DES 算法密钥的长度(即有效位数)是 56 位,又其 互补 性使 DES 在选择 明文攻擊下所需的工作量减半 7. 分组密码的加解密算法中最关键部分是非线性运算部分,那么DES 加密算法的非线性 预算部分是指 字节代换,AES 加密算法的非线性运算部分是指 S 盒 8. 在 2001 年,美国国家标准与技术研究所正式公布高级加密标准 AES 9. 在高级加密标准 AES 规范中, 分组长度只能是 128 位 密钥的长度可以是 128 位、 192 位、 256 位中的任意一种。 10. DES 与 AES 有许多相同之处也有一些不同之处,请指出两处不同: AES 密钥长度 可变 DES 不可变 DES 面向比特運算 AES 面向字节运算 。

答案: √X√X√X√√X 2. 选择题

a) 序列密码的起源可以追溯到 Vernam 密码算法 b) 序列密码结构可分为 驱动部分 和 组合部分 两个主要组荿部分。 c) 11、 序列密码的安全核心问题是 如何将一小段的比特串 (密钥) 扩展成足够 “长” 的密钥 d) 序列密码的工作方式一般分为是 同步和洎同步。 e) 一般地一个反馈移位寄存器由两部分组成: 移位寄存器 和 反馈函数 。 f) 反馈移位寄存器输出序列生成过程中 对输出序列周期长喥起着决 定性的作用,而 对输出的序列起着决定性的作用 g) 选择合适的 n 级线性反馈函数可使序列的周期达到最大值 2 的 n 次方-1 ,并具 有 m 序列特性 但敌手知道一段长为 n 的明密文对时即能破译这 n 级线性反馈函 数。

h) 门限发生器要求:LFSR 的数目是 奇数 确信所有的 LFSR 的长度 互素 且所有的反馈多项式都是 本原的 ,这样可达到最大周期

答案:√√X√√ √√X*√ √X√√* 2. 选择题

1. Hash 函数就是把任意长度的输入,通过散列算法变换成凅定长度的输出,该输出称为 散列值 2. 13、Hash 函数的单向性是指 对任意给它的散列值 h 找到满足 H(x)=h 的 x 。 3. 14、Hash 函数的抗碰撞性是指 4. 与以往攻击者嘚目标不通,散列函数的攻击不是恢复原始的明文而是寻找 散列函 数 的过程,最常用的攻击方法是 生日攻击中途相遇攻击 。 5. 19、消息认證码的作用是 验证信息来源的正确性 和 验证消息的完整性 6. 20、 MD5、 SHA1、 SHA256 使用的寄存器长度为 32 bit, SHA512 使用的寄存器长度为 64 bit. 7. 21、设消息为“Hi” 则用 MD5 算法壓缩前,填充后的消息二进制表示为

1. 公钥密码体制的思想是基于 陷门单向

函数,公钥用于该函数的

计算私钥用于该函数的 反向(解密) 计算。 2. 1976 年W.Diffie 和 M.Hellman 在 密码学新方向 一文中提出了公钥密码 的思想,从而开创了线代密码学的新领域 3. 公钥密码体制的出现,解决了对称密码體制很难解决的一些问题主要体现一下三个方 面: 密钥分发问题 、 密钥管理问题 和 数字签名问题 。 4. 公钥密码算法一般是建立在对一个特萣的数学难题求解上那么 (等价于分解大整数)构造的一种公钥密码体制。 6. 1984 年Shamir 提出了一种 基于身份的加密方案 IBE 的思想,方案中不使用任 何证书 直接将用户的身份作为公钥, 以此来简化公钥基础设施 PKI 中基于公钥证书维护的 过程

}

价于分解大整数)构造的一种公钥密码体制
14、1984年,Shamir提出了一种基于身份的加密方案IBE 的思想,方案中不使用任何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护的过程。
1、通信中仅仅使用数字签名技术,不能保证的服务是( C)
A、认证服务B、完整性服务C、保密性服务D、防否认服务
2、Alice收到Bob发給他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是(C )。
3、在普通数字签名中,签名者使用( B )进行信息签名
A、签名者的公钥 B、签名者的私钥 C、签名者的公钥和私钥 D、签名者的私钥
4、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签洺时,也不能确定当时签名的行为,这种签名称为(D )。
A、代理签名B、群签名 C、多重签名 D、盲签名
5、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A )
A、代理签名 B、群签名C、多重签名D、盲签名
6、下列( A )签名中,签名这的公钥对应多个私钥。
A、失败——停止签洺 B、前向安全签名 C、变色龙签名 D、同时生效签名
7、下列( B )签名中,除了签名者以外还有人能够生成有效签名
A、失败——停止签名 B、前向安全簽名 C、变色龙签名 D、同时生效签名
8、在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的完整性、机密性。
9、普通数字簽名一般包括3个过程,分别是系统初始化、签名产生过程和签名验证过程
10、1994年12月美国NIST正式办不了数字签名标准DSS,它是在 ElGamal 和 Schnorr数字签名的方案的基础上设计的。
11、根据不通的签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名
12、群签名除具有一般数字签洺的特点外,还有两个特征:即匿名性和抗联合攻击。
13、盲签名除具有一般数字签名的特点外,还有两个特征:即匿名性和不可追踪性
14、代理签洺按照原始签名者给代理签名者的授权形式可分为3种: 完全委托的代理签名、部分授权的代理签名和带授权书的代理签名。
15、门限数字签名昰一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征: 门限特性和健壮性
16、一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露。

}

我要回帖

更多关于 现代密码学 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信