密码学

更新时间:2024-01-31 23:04:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第一章

1.现代密码学技术仅用于实现信息通信保密的功能 ×

2.密码技术是一种古老的技术,所以,密码学发展史早于信息安全发展史 × 3.密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的 √ 4.密码学是对信息安全各方面的研究,能够解决所有信息安全的问题 × 5.从密码学的发展史可以看出,整个密码学的发展史符合历史发展的规律和人类对客观事物的认识规律 √

6.信息隐藏技术其实也是一种信息保密技术 √ 7.传统密码系统本质上均属于对称密码学范畴 × 8.早期密码的研究基本上是秘密的进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展 √

9.1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃 ×

10.密码标准化工程是一项长期的艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志 √ 11、1949年,(A、Shannon)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 12.在公钥密码思想提出约一年后1978年,美国麻省理工学院的rivest、(shamir)和adleman提出RSA的公钥密码体制 13.1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域

14.信息安全的主要目标是指机密性、安全性、认证性和不可抵赖性,可用性 15.经典的信息安全三要素——机密性、完整性和可用性,是信息安全的核心原则

16.根据对信息流造成的影响,可以把攻击分为五类:中断,截取,篡改,伪造和重放,进一步概括为两类:主动攻击和被动攻击

17.1949年,香农发表题为保密系统的通信原理为密码系统建立了理论基础从此密码学成了一门科学 18.密码学的发展大致经历了两个阶段:以手工为主的古代密码和以机械为工具近代密码

第二章

判断

1,根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。( √)

2,从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。(×) 3,设计密码系统的目标就是使其达到保密性。( √) 4,任何一个密码体制都可以通过迭代来提高其安全强度。(×)

5,按照现代密码体制的原则,密码分析者如果能够找到秘密密匙,那么,他就能够利用密文恢复出其明文。( √) 6,现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密匙。(×) 选择

1,一个密码系统至少由明文,密文,加密算法和解密算法,密匙五部分组成,而其安全性是由 密匙 决定的。

2,密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是 已知明文的攻击 。

3,根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击,其中破译难度最大的是 选择密文攻击。 填空 1,密码学是研究信息寄信息系统安全的科学,密码学又分为 密码编码 学和 密码分析 学。 2,从安全目标来看,密码编码学又主要分为 保密 体制和 认证体制。

3,一个密码系统一般是 明文 、密文 、 密钥 、加密算法 、解密算法 5部分组成的。 4,密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 对称 和 非对称 。

5,对称密码体制又称为 秘密密钥 密码体制,它包括 分组 密码和 序列 密码。

第三章 判断

1.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。× 2.在置换密码算法中,密文所包含的字符集和明文的字符集是相同的.√

3.仿射密码的加密算法就是一个线性交换,所有的线性变换都能成为一个有效的仿射加密函数.×

4.轮转密码机在二次世界大战中有广泛的应用,也有密码学发展史上的一个里程碑,而其使用的轮转密码算法属于多表代换密码体制.×

5.多表代换密码中,明文序列的相同字母因位置不同而生成不同的密文字母,从而能够抵挡统计密码分析.√ 选择

1.轮转密码是近代密码史中非常有代表性的一种密码算法,其密码体制采用的是:单表代换密码

2.轮转密码是近代密码史上非常有代表性的一种密码算法,其设计思想和 仿射密码 类似. 3.维多利亚密码是古典密码体制比较有代表性的一种密码,其密码体制用的是:多表带换密码

填空

1.在1949年香农发表\保密系统的通信理论\之前,密码学算法主要通过字符间的 置换 和 代换 实现,一般认为这些密码体制属于传统密码学范畴. 2.古典密码体制主要有两种,分别是指置换密码和代码密码.

3.置换密码又叫换位密码,最常见的置换密码有 列置换密码 和 周期置换密码.

4.代换是古典密码体制中的最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为 单表代换 和 多表代换

第四章

判断

1.在分级密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和密钥×

都长的分组密码算法。×

2.分组密码一般采用简单的,安全性弱的加密算法进行多轮迭代运算,使得安全性增强。一般

来说,分组密码迭代轮数越多,密码分析越困难。√

3.在分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥是相同的,即分组密码的

初始密钥。×

4.在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。√ 5.在分组密码中,分组长度,密文长度以及密钥长度都是一样长的。× 6.DES算法中其初始置换和逆初始置换与DES算法的安全强度无关。√

7.目前DES作为加密算法现很少直接使用,其主要原因是DS的算法已被破解,不安全了。√

8.同DS类似,AES也存在弱密钥,但其弱密钥数量少于DES的弱密钥数。√

9.多重DS就是使用多个密钥利用DES对明文进行多次加密,然而总会找出一个多重DES密钥与一个单重DES密钥一直相对应。√

10.多重DES使得密钥长度增加,同时分组长度也会发生相应改变。×

12.在高级加密标准(AES)规范中,分组长度和密钥长度均能被独立指定为128位、192位或256位。× 选择

2.在现代密码发展史上,第一个广泛应用于商用数据保密的密码算法是(DES) 5.分组密码算法主要解决信息安全存在的(保密性)问题

9.AES结构由一下4个不通的模块组成,其中(字节代换)是非线性模块。 填空

2.分组密码主要采用(混乱)原则和(扩散)原则来抵抗攻击者对该密码体制的统计分析。 3.就目前而言,DES算法已经不再安全,其主要原因是(源于密钥空间的限制,容易被穷举攻破)

5.DES的轮函数F是由三个部分:(扩展置换)、(非线性代换)和(线性置换)组成的

8.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指(字节代换),AES加密算法的非线性运算部分是指(S盒)。

10.在高级加密标准AES规范中,分组长度只能是(128)位,密钥的长度可以是(128)位、(192)位、(256)位中的任意一种。

第六章

判断

1.哈希函数的定义中的\任意消息长度\是指实际上存在的任意消息长度,而不是理论上的任意消息长度.√

2.关于哈希函数的特征,具有抗强碰撞性的哈希函数一定具有弱碰撞性.√

3.哈希函数可以将\任意消息长度\的消息经过变换得到的固定长度的输出,也就是说,无论采用哪种哈希函数,所得到的哈希值的长度总是相同的.×

4.哈希函数的安全性是指根据已知的哈希值不能推出相应的消息原文.× 5.MD系列算法和SHA系列算法是类似的,都是采用的MD迭代结构.×

6.MD5,SHA1,SHA256这三种算法所输出的哈希值长度是不同的,而且它们的分组长度也是不相同的.√

7.SHA256和SHA512输入消息的最大长度是相同的.× 选择

1.压缩信息函数 不是Hash函数的等价提法。 2.可逆性 不是哈希函数具有的特征 3.下列不属于哈希函数算法的特点是:

(1).\任何\长度的消息经过散列运算后生成的散列值长度是固定的. (2).对于给定的消息,计算其散列值是复杂的.√

(3).对于给定的消息散列值,要发现另一个相同散列值得消息在计算上是不可行的. (4).发现一队消息使二者散列值相同在计算上是不可行的 4.哈希技术主要解决信息安全存在的 完整性 问题 5.在众多Hash算法中,SHA被称为安全的哈希函数,其中SHA1生成消息的哈希值长度是 160位

6.属于散列算法的简称:SHA

7.是哈希函数算法的应用 文件校验 数据加密 安全存储口令 8.SHA1算法是以512位分组来处理输入信息的

9.SHA1算法中,针对一个分组为单位处理消息,算法核心是一个包含4个循环的模块 10.SHA1算法可以接受输入消息的最大长度是2^64比特 11.消息认证码MAC的主要作用是保证消息的完整性

填空

1.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为 散列值

2.Hash函数的单向特性是指 对任意长度的散列值h1找到满足H(x)=h的消息x在计算上是不可行的

3.Hash函数的抗碰撞性是指找到任何一个满足H(x)=H(y),(x,y)在计算上是不可行的

第七章

判断

1,公钥密码体制为密码学的发展提供了新的理论和技术基础,它的出现是迄今为止整个密码学发展史上最伟大的一次革命。(√)

2,促使公钥密码体制的出现主要原因是密码学家的智慧。(×)

3,成熟的公钥密码算法出现以后,对称密码算法在实际应用中已无太大价值了。(×) 4,在实际应用中,尽量少用公钥密码技术进行加解密操作,对大量数据作加解密操作,往往结合对称密码技术来实现。(×)

5,在公钥密码体制中,用户的私钥和公钥是有关联的,为了保证用户私钥的安全性,用户的公钥是不能公开的。(×)

6,在RSA公钥密码体制中,素数p和q确定后,可生成多个公私钥对为用户使用。(×) 7,在RSA公钥密码体制中,素数p和q的选取很重要,影响了私钥的安全性。(√)

选择

1,下列哪个算法属于公钥密码算法。(RSA)

2,公钥密码体制的出现,解决了对称密码体制的密钥分发问题,那么,在公钥密码算法中,加密对称密钥所使用的密钥是 接受方的私钥。

3,在现有的计算能力条件下,非对称密码算法RSA被认为是安全的最小密钥长度是 1024位 。

4,设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d= 13 。 填空

1,公钥密码体制的思想是基于 陷门单向函数,公钥用于该函数的 正向加密 计算,私钥用于该函数的 反向解密 计算。

2, 1976 年,W.Diffie和M.Hellman在 密码学新方向 一文中提出了公钥密码的思想,从而开创了现代密码学的新领域。

3,公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现在以下三个方面:密钥分类问题 密钥管理问题 数字签名问题

4,在公钥密码体制中,每用户拥有公钥和私钥,当用户A需要向用户B传送对称加密密钥时,用户A使用 接收方私钥 加密对称加密密钥;当用户A需要数字签名时,用户A使用 发送方私钥 对消息进行签名。

5,在目前计算能力条件下,RSA被认定为是安全的最短密钥长度是 1024 位,而ECC被认为是安全的最短密钥长度是 160 位。

第八章 1,在数字签名方案中,不仅可以实现消息的不可否认性,而且还能实现消息的完整性、机密性。√

2,.在实际应用中,消息的签名过程其实就是签名者使用自己的私钥对消息加密的过程,譬如基于RSA的数字签名。√

3.在数字签名中,签名值的长度与被签名者消息的长度有关。× 4.数字签名方案往往是非确定的,即同一人利用同一签名算法对同一消息进行多次签名所得的签名值是不相同的。√

5.在商用数字签名方案中,签名算法和其验证算法都是公开的,消息的签名值包含签名者的私钥,所以,攻击者一旦获取消息的签名值就能获得签名者的私钥。√

6.根据不同的应用需求,提出多种代理签名,但无论哪种代理签名的验证算法,其必须用到代理签名者的公钥。×

7.直观上讲,盲签名就像签名者闭着眼睛对消息签名一样,所以,在实际应用中很难涉及这种签名。×

8.在不可否认签名方案中,签名的验证必须签名者参与,所以,这种签名方案是有利于签名者。√

9.群签名的不关联性是指群成员代表多个群对不同消息所产生的群签名,验证者不能判定这些群签名是由同一个人签发的。×

10.环签名与群签名的主要不同是环签名提供完全的匿名性来保护其成员。×

11.一次数字签名是指签名者只能签署一条消息的签名方案,否则,签名者可能被伪造。√ 12.失败-停止数字签名其实也是一次性数字签名。×

13.传递签名能够实现私钥变换了而验证所使用的公钥不变。√

14.变色龙秦明其实就是一种指定验证者的数字签名。√

1.数字保密技术主要解决了信息安全中存在的不可否认性

题2.通信中仅仅使用数字签名技术,不能保证的服务是保密性服务

3.Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是Bob的公钥

4.在普通数字签名中,签名者使用签名者的私钥进行信息签名

5.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为盲签名

6.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为代理签名

7.针对电子文件或者产品的版权保护,防止滥用或盗版,为此,最有可能使用的特殊数字签名是代理签名

8.特殊数字签名中,门限签名是最不肯能具备匿名性,环签名具有完全匿名性 9.失败——停止签名,签名这的公钥对应多个私钥

10.针对重要文件的签署,需要多人的同意和参与后才能生效为该文件的有效数字签名,为此,最具有可能使用的特殊数数字签名是群签名

11.前向安全签名,除了签名者以外还有人能够生成有效签名 12.变色龙签名,最鲜明的特点是其不可转让性 13.在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的完整性、机密性

14.普通数字签名一般包括3个过程,分别是密钥生成算法、签名算法、验证算法。 15.1994年12月美国NIST正式办不了数字签名标准DSS,它是在ElGamal和Schnorr数字签名的方案的基础上设计的 16.根据不通的签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名

17.群签名除具有一般数字签名的特点外,还有两个特征:即匿名性和抗联合攻击 18.盲签名除具有一般数字签名的特点外,还有两个特征:即匿名性和不可追踪性

19.代理签名按照原始签名者给代理签名者的授权形式可分为3种:完全委托的代理签名、部分授权的代理签名和带授权书的代理签名

20.门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征门限特性和健壮性

21.一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露

22.失败停止的签名方案不仅包括一个签名算法、一个验证算法,还要包含伪造证明算法 23.不可否认的签名方案不仅包括一个签名算法、一个验证算法,还要包含一个不可否认算法

24.数字签名体制也是一种消息认证技术,于消息认证码相比,主要区别是实现不可否认性、非对称密码体制、公开验证

14.变色龙秦明其实就是一种指定验证者的数字签名。√

1.数字保密技术主要解决了信息安全中存在的不可否认性

题2.通信中仅仅使用数字签名技术,不能保证的服务是保密性服务

3.Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是Bob的公钥

4.在普通数字签名中,签名者使用签名者的私钥进行信息签名

5.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为盲签名

6.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为代理签名

7.针对电子文件或者产品的版权保护,防止滥用或盗版,为此,最有可能使用的特殊数字签名是代理签名

8.特殊数字签名中,门限签名是最不肯能具备匿名性,环签名具有完全匿名性 9.失败——停止签名,签名这的公钥对应多个私钥

10.针对重要文件的签署,需要多人的同意和参与后才能生效为该文件的有效数字签名,为此,最具有可能使用的特殊数数字签名是群签名

11.前向安全签名,除了签名者以外还有人能够生成有效签名 12.变色龙签名,最鲜明的特点是其不可转让性 13.在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的完整性、机密性

14.普通数字签名一般包括3个过程,分别是密钥生成算法、签名算法、验证算法。 15.1994年12月美国NIST正式办不了数字签名标准DSS,它是在ElGamal和Schnorr数字签名的方案的基础上设计的 16.根据不通的签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名

17.群签名除具有一般数字签名的特点外,还有两个特征:即匿名性和抗联合攻击 18.盲签名除具有一般数字签名的特点外,还有两个特征:即匿名性和不可追踪性

19.代理签名按照原始签名者给代理签名者的授权形式可分为3种:完全委托的代理签名、部分授权的代理签名和带授权书的代理签名

20.门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征门限特性和健壮性

21.一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露

22.失败停止的签名方案不仅包括一个签名算法、一个验证算法,还要包含伪造证明算法 23.不可否认的签名方案不仅包括一个签名算法、一个验证算法,还要包含一个不可否认算法

24.数字签名体制也是一种消息认证技术,于消息认证码相比,主要区别是实现不可否认性、非对称密码体制、公开验证

本文来源:https://www.bwwdw.com/article/tehw.html

Top