密码学试卷1

更新时间:2023-11-12 02:18:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一、单项选择题(每题2分,共40分)

(1) 假设加密函数为y?6x?2mod13,如果密文?6,请问以下哪个是明文x( ) (a)8 (b) 1 (c)9 (d)5

(2)假设Hill密码的加密函数为

?72?y?x??23??mod7

??如果消息x??12?,以下哪个是对应密文y( )

(a) y??10? (b) y??41? (c) y??12? (d) y??01? (3)假设置换密码的消息x?decrypt,密钥为如下的置换?:

1234567??x???(x)2351746?? ??请问以下哪个是密文y( )

(a)ecydptr (b)ecydptt (c)ecdyprt (d)ecydtrp

(4)差分密码分析属于什么攻击类型( )

(a) 已知明文攻击 (b)唯密文攻击 (c)选择明文攻击 (d)选择密文攻击 (5)以下哪些关于分组密码的说法是错误的( ) (a) 加密函数和解密函数都按照同样顺序使用轮密钥 (b)轮密钥由密钥编排方案生成 (c)分组密码一般采用迭代加密方式 (d)AES是代换-置换网络结构,DES是Feistel结构。 (6)Kerchohoff假设指的是( )

(a) 假定敌手知道所使用的密码体制的所有细节 (b)假定敌手知道所使用的密码体制的一些细节 (c)敌手不一定知道所攻击的密码体制细节 (d)敌手不仅知道所使用的密码体制,而且知道密钥的相关信息。

(7)在哪些条件下,一次一密是完善保密的( )

(a)已知明文攻击 (b) 唯密文攻击 (c)选择明文攻击 (d)选择密文攻击 (e)唯密钥攻击 (8)64比特密钥长的DES,使用穷搜索密钥攻击需要的平均计算量是多少( )

62(a)2 (b) 2 (c)3?2 (d) 2

646163(9)对DES密码的实际安全威胁最大的是( )

(a)线性密码分析 (b)差分密码分析 (c)密钥长度太短 (d)分组长度太短 (10) 以下哪些使用顺序是不合理( )

(a)先签名后加密 (b)先压缩后加密 (c)先签名后hash (11)以下是分组密码的CBC工作模式:

y0?IVyi?eK(yi?1?xi),i?1,2,....

如果密文yi在传输过程中发生错误,将会影响到哪些明文无法正确解密( )

(a)xi?1,xi,xi?1 (b) xi,xi?1 (c) xi (d)xi?1,xi (e)xi,xi?1,xi?2,?

(12)设分组加密函数为y?eK(x):{0,1}5?{0,1}5,由该分组加密函数如下构造Hash函数

hK(x1,x2,x3,x4):{0,1}20?{0,1}5:

hK(x1,x2,x3,x4)?eK(x1)?eK(x2)?eK(x3)?eK(x4)

,11111,10101,00000知所构造的hash函数并不安全,例如,Oscar从截获的消息x?01011道其hash值为10111,那么Oscar可计算出下列哪个消息的hash值( )

,11111,10101,00001(a) x?01011 ,11111,10101,00000 (b) x?11011,10101,00000,01011(c) x?11111 ,11111,10100,00000 (d) x?01011(13)Alice和Bob在不安全的信道中通信,为了确保消息的完整性,她应该使用哪些密码函

数( )

(a)DES (b)RSA加密 (c)MD5 (d)AES (e)ElGamal签名 (14)以下哪个密码体制的安全性是基于整数分解问题的( ) (a)RSA (b)AES (c)ElGamal (d)DES (e)SHA-1

(15) 以下哪个选项的攻击模型是根据敌手所掌握的信息量从底到高排列的( ) (a) 唯密钥攻击,已知消息攻击,选择消息攻击 (b) 选择消息攻击,已知消息攻击,唯密钥攻击 (c) 已知消息攻击,唯密钥攻击,选择消息攻击 (d) 唯密钥攻击,选择消息攻击,已知消息攻击

(16)以下哪个选项是关于RSA签名方案的不正确说明( ) (a)RSA签名中使用私钥签名,使用公钥验证。

(b)把RSA签名方案和加密结合起来使用,应该先加密后签名

(c)Oscar即使不知道Alice的私钥,也可以伪造Alice的RSA签名。

(d)RSA签名通常和Hash函数结合使用:先计算Hash值,后对Hash值签名。 (17)密钥流按照以下方式递归方式生成:

zi?4?zi?zi?2,i?1

初始值为1000,请问该序列的周期是( ) (a) 4 (b)6 (c) 12 (d) 5

(18)从计算速度方面考虑,AES的S盒的采用什么方式实现较好( ) (a) 计算其代数表达式 (b)查表方式 (c)计算其简化的代数表达式

(19)离散对数问题、CDH问题(Computational Diffie-Hellman)和DDH问题(Decision Diffie-Hellman)的图灵归约关系哪些是正确的( )

(a) DDH?T离散对数问题?TCDH (b) 离散对数问题?TCDH?TDDH

(c) 离散对数问题?TDDH?TCDH (d)DDH?TCDH?T离散对数问题 (20)以下哪些关于对称密码的说法是不正确的( )

(a)如果n个通信者互相之间能够使用对称密码进行保密通信,所需要的密钥量是较少的,密钥管理方便。

(b)对称密码一般采用迭代加密的方式。

(c)一般在对称密码的加密和解密中,轮密钥的使用顺序是相反的。 (d)对称密码的加密密钥和解密密钥都必须保密。

二、问答题(共60分)

(1)(15分)Alice和Bob进行秘密通信。Alice使用RSA密码对消息x?16加密。她选择RSA的两个素数p?19,q?11,选择加密指数b?23,请计算:模数n、解密指数a、消息x的密文,并写出计算过程。

(2) (20分)Alice使用ElGamal签名方案签名,她选择参数: 模素数p?43,本原元??5,私钥a?4。 (a) 请计算参数?。

(b) Alice对消息x?41的签名过程中,通过伪随机数发生器产生随机数k?15,请计

算签名(?,?)

提示:???modp,??(x?a?)kk?1mod(p?1)

(c) Alice每次签名都没用设置随机数生成器的种子,因此每次签名使用的随机数都是

13。请问Oscar能否根据Alice的签名对Alice造成安全威胁?如果可以,请写出其分析方法。

(d) 如果Alice在签名前先计算消息x的hash值z?h(x),其中h是hash函数,然后计

算z的签名。为了保证方案的安全性,对hash函数h有哪些要求?

(3)(15分)在RSA加密方案中,假设模数n?pq,如果Alice泄露了?(n),Oscar能否计算出素数p,q?如何可以,请写出计算方法。

(4)(10分)设h(x)是一个hash函数, (a)如果h(x):Z?Z137,如下定义

h(x)?x2?13x?17mod137

证明h(x)不是第二原像稳固的。

(b) 假定f:{0,1}?{0,1}是一个原像稳固的双射。定义h:{0,1}mm3m?{0,1}m如下:给定

x?{0,1}3m,记

x?x1||x2||x3

其中x1,x2,x3?{0,1},然后定义

mh(x)?f(x1?x2?x3)

证明:h不是第二原像稳固的。

本文来源:https://www.bwwdw.com/article/3knv.html

Top