现代密码学 课后答案 第二版Word文件下载.docx

上传人:b****1 文档编号:266946 上传时间:2023-04-28 格式:DOCX 页数:17 大小:2.43MB
下载 相关 举报
现代密码学 课后答案 第二版Word文件下载.docx_第1页
第1页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第2页
第2页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第3页
第3页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第4页
第4页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第5页
第5页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第6页
第6页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第7页
第7页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第8页
第8页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第9页
第9页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第10页
第10页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第11页
第11页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第12页
第12页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第13页
第13页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第14页
第14页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第15页
第15页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第16页
第16页 / 共17页
现代密码学 课后答案 第二版Word文件下载.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

现代密码学 课后答案 第二版Word文件下载.docx

《现代密码学 课后答案 第二版Word文件下载.docx》由会员分享,可在线阅读,更多相关《现代密码学 课后答案 第二版Word文件下载.docx(17页珍藏版)》请在冰点文库上搜索。

现代密码学 课后答案 第二版Word文件下载.docx

2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。

3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成为了一门学科。

5.密码学的发展大致经历了两个阶段:

传统密码学和现代密码学。

6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

7.密码学的发展过程中,两个质的飞跃分别指1949年香农发表的《保密系统的通信理论》和1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。

8.密码法规是社会信息化密码管理的依据。

第二章

答案×

√×

√√√√×

×

 

答案:

DCAACADA

1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。

3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第三章

5.判断

6.选择题

7.填空题

a)在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的简单置换和代换实现,一般认为密码体制属于传统密码学范畴。

b)传统密码体制主要有两种,分别是指置换密码和代换密码。

c)置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。

d)代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类:

单表代换密码和多表代换密码。

e)仿射密码的加密算法其实是一个线性变换,仿射加密的密钥空间大小为312。

f)一个有6个转轮密码机是一个周期长度为26的6次方的多表代替密码机械装置。

第四章

答案1.X√X√X√12X

答案:

CBBAACCBAADXCC

1.分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。

2.就目前而言,DES算法已经不再安全,其主要原因是源于密钥空间的限制,容易被穷举攻破。

3.轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。

4.DES的轮函数F是由三个部分:

扩展置换、非线性代换和线性置换组成的。

5.DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差的密钥。

6.关于DES算法,密钥的长度(即有效位数)是56位,又其互补性使DES在选择明文攻击下所需的工作量减半。

7.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指字节代换,AES加密算法的非线性运算部分是指S盒。

8.在2001年,美国国家标准与技术研究所正式公布高级加密标准AES。

9.在高级加密标准AES规范中,分组长度只能是128位,密钥的长度可以是128位、192位、256位中的任意一种。

10.DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:

AES密钥长度可变DES不可变,DES面向比特运算AES面向字节运算。

第五章

√X√X√X√√X

ACBXBXBBC

a)序列密码的起源可以追溯到Vernam密码算法。

b)序列密码结构可分为驱动部分和组合部分两个主要组成部分。

c)11、序列密码的安全核心问题是如何将一小段的比特串(密钥)扩展成足够“长”的密钥。

d)序列密码的工作方式一般分为是同步和自同步。

e)一般地,一个反馈移位寄存器由两部分组成:

移位寄存器和反馈函数。

f)反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着决定性的作用。

g)选择合适的n级线性反馈函数可使序列的周期达到最大值2的n次方-1,并具有m序列特性,但敌手知道一段长为n的明密文对时即能破译这n级线性反馈函数。

h)门限发生器要求:

LFSR的数目是奇数,确信所有的LFSR的长度互素,且所有的反馈多项式都是本原的,这样可达到最大周期。

第六章

√√X√√√√X*√√X√√*

为:

()

A.O(n)B.O(2n)

C.O(2n-1)D.O(2n/2)

ABBADCDCDBBDDC

1.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为散列值。

2.13、Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x。

3.14、Hash函数的抗碰撞性是指。

4.与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是生日攻击,中途相遇攻击。

5.19、消息认证码的作用是验证信息来源的正确性和验证消息的完整性。

6.20、MD5、SHA1、SHA256使用的寄存器长度为32bit,SHA512使用的寄存器长度为64bit.

7.21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为。

第七章

8.判断题

1-9√XX√X√√√X

9.选择题

DCCCC.7B

10.填空题

1.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。

2.1976年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。

3.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:

密钥分发问题、密钥管理问题和数字签名问题。

4.公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA算法是基于大整数因子分解困难性、ElGamal算法是基于有限域乘法群上离散对数的困难性。

5.Rabin公钥密码体制是1979你M.O.Rabin在论文《DigitalSignaturePublic-KeyasFactorization》中提出的一种新的公钥密码体制,它是基于合数模下求解平方根的困难性(等价于分解大整数)构造的一种公钥密码体制。

6.1984年,Shamir提出了一种基于身份的加密方案IBE的思想,方案中不使用任何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护的过程。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2