第一章 密码学概论
在信息安全课上老师进行的定理证明是一个零知识证明。
密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
信息安全的主要目标是指    、   、   、   和    。 A机密性 B完整性 C可用…
在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为主动攻击。…
加密算法的功能是实现信息的完整性。
数字签名算法可实现不可否认性。
对称密码体制又可分为两类,按字符逐位加密的序列密码和按固定数据块大小加密的____。…
篡改的攻击形式是针对信息(     )的攻击。 A机密性 B完整性 C可用性 D认证性…
伪造的攻击形式是针对信息(        )的攻击。 A机密性 B完整性 C认证性 D可用性…
加密和解密都是在计算机控制下进行的。
一般来说,按照密码分析的方法,密码系统至少经得起的攻击是(      )。 A惟密文攻击 B已知明文…
密码分析学的任务是分析密码算法与协议的安全性。
现代密码学的基本原则是kerckhoff原则, 即设计加密系统时, 总是假定密码算法是可以公开的,需要保密…
在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
仿射密码的加密算法就是一个线性变换,所有的线性变换都能成为一个有效的仿射加密函数。…
字母频率分析法对下面哪种密码算法最有效(    )。 A单表代换密码 B多表代换密码  C置换密码 …
第二章 分组密码
1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论
在分组密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和密钥都长的分组密码算…
分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥都是相同的。…
在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。…
轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。…
分组密码设计一般采用SP思想,其中:S盒实现混淆;置换运算P实现____。…
分组密码设计主要采用SPN网络和Feistel结构。
在现代密码学发展史上,第一个广泛应用于商用数据保密的密码算法是(       )。 ADES BAES C…
DES的分组长度是(  )。 A56 B64 C128 D192
DES算法中密钥的长度(即有效位数)是     位。 A56 B64 C128 D192
DES是分组密码算法, 其迭代轮数为64轮。
AES 算法是根据宽轨迹策略设计的。
在高级加密标准(AES) 中, 分组长度和密钥长度均能被独立指定为128位、192位或256位。…
在高级加密标准AES规范中,分组长度只能是____ 位。
ECB模式不能够抵抗统计攻击和代换攻击。
常见的分组密码工作模式包括电子码本ECB、密码分组链接CBC、密码反馈CFB、输出反馈OFB等。…
第三章 序列密码
序列密码的加密的基本原理是:用一个密钥流序列与明文序列进行叠加来产生密文。…
序列密码的加密/解密运算只是简单的模二加运算,所以序列密码只应用于安全保密要求不高的场合。…
序列密码产生器同样需要混淆和扩散特性。
“一次一密”的随机密钥序列密码体制在理论上是很容易破译的。
线性反馈移位寄存器所产生的序列中,有些类如m序列具有良好的伪随机性,所以它可直接作为密钥序列。…
Geffe发生器使用了(   ) 个LFSR。 A1 B2 C3 D4
序列密码结构可分为驱动部分和组合部分两个主要组成部分。
序列密码的工作方式一般分为是同步和自同步 。
产生序列密码中的密钥序列的一种主要工具是移位寄存器。
按目前的计算能力,RC4算法的种子密钥长度至少应为(    )位才能保证安全强度。 A64 B128 C192…
(   )算法是欧洲数字蜂窝移动电话系统GSM采用的加密标准。 AA5 BRC4 CRC5 DMD5…
N级LFSR输出的最大周期为2N。
第四章 Hash函数
的安全性是指根据已知的哈希值不能推出相应的消息原文。
下面哪个不是Hash函数具有的特性。(     ) A单向性 B压缩性 C可碰撞性 D压缩性…
现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是(    )。 A消息机密性 B消…
散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是 ____攻击。…
设H是一个Hash函数, 如果寻找两个不同的消息x和x'使得H(x) =H(x') 在计算上是不可行的,则称H是随机…
设H是一个Hash函数, 如果寻找两个不同的消息x和x'使得H(x) =H(x') 在计算上是不可行的,则称H是弱无…
假设目前攻击复杂度小于的算法为不安全的,那么MD5算法是不安全的。…
MD5的主循环有( )轮。 A3 B4 C5 D6
MD5的分组处理每轮由____个步函数组成。
MD 5、SHA 1、SHA 256这三个算法所输出的哈希值长度是不同的, 而且它们的分组长度也是不相同的。…
SHA系列算法有多个, 其输出的散列值长度是不相同的, 其散列值长度越长, 其安全性就越高。…
下列简称中,属于散列(哈希)算法的是(    )。 ASHA BRSA CDSA DECC
SHA-1算法是以(     )位分组来处理输入信息的。 A128 B256 C512 D1024
SHA512使用的寄存器长度为____位。
SHA-1杂凑算法的数据分组长度是64比特。
运用安全的哈希函数技术可实现口令的安全传输和存储。
消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。…
第五章 公钥密码
1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了公钥密码…
成熟的公钥密码算法出现以后,对称密码算法在实际应用中已无太大价值了。…
下列哪个算法属于公钥密码算法。(    ) AMD5 BAES CRSA DDES
公钥密码体制的出现,解决了对称密码体制的密钥分发问题,那么,在公钥密码算法中,加密对称密钥所使用的…
公钥密码体制的思想是基于单向函数。
跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。
和公钥密码体制相比,对称密码体制具有安全性更高的特点。
在RSA公钥密码体制中, 素数p和q的选取很重要, 影响了私钥的安全性。…
设在RSA的公钥密码体制中, 公钥为(e, n) =(13, 35) , 则私钥d=(     )。 A13 B15 C17 D19…
RSA的数论基础是____定理。
在现有的计算能力条件下,RSA 被认为是安全的最小密钥长度是____位 。…
RSA系统中, 若A想给B发送邮件, 则A选用的加密密钥是A的私钥。
Elgamal算法的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有不确定性。…
Elgamal算法的的密文长度是明文长度的____倍。
EI Gamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。…
在现有的计算能力条件下, 非对称密码算法ECC被认为是安全的最小密钥长度是(    )位。 A128 B160…
ECC算法的安全性依赖于求解椭圆曲线上离散对数的难度。
与RSA密码体制和ELGamal密码体制相比,椭圆曲线密码体制具有更高的安全性。…
Rabin密码体制是利用合数模下求解____的困难性构造了一种公钥密码体制。…
相对常用密码体制, Rabin密码体制适宜对随机数字流信息进行加密。
Schnorr算法的安全性依赖于求解离散对数问题的难度。
在相同的安全强度下, ElGamal的安全密钥长度与RSA的安全密钥长度基本相同。…
第六章 数字签名
Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的…
所有公钥密码算法都可以用于签名和保密。
数字签名可实现认证性和不可否认性。
签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为(   )。 A代理签名 B…
根据不同的签名过程,多重数字签名方案可分两类:即 有序多重数字签名和广播多重数字签名。…
盲签名除具有一般数字签名的特点外,还有两个特征:匿名性和不可追踪性。…
门限数字签名是一种涉及一个组且需要由多个用户来共同进行数字签名的,其具有两个重要的特征:门限特…
下列(   )签名中,除了签名者以外还有人能够生成有效签名。 A失败——停止签名 B前向安全签名 C…
数字签名标准有DSA和RSA算法等。
代理签名按照原始签名者给代理签名者的授权形式可分为3种:完全委托的代理签名、部分授权的代理签…
EI Gamal数字签名体制的安全性基于椭圆曲线上的离散对数问题的难解性。…
第七章 密钥管理
D-H协议的安全性源于有限域上计算离散对数比计算指数更为困难。
把公钥密码用于密钥分配解决了重要的密钥管理问题。
密钥管理包括密钥的产生、分配、存储、销毁问题。
第八章 密码协议
零知识证明协议在实际应用中,一般是抽样验证来实现的。
身份认证的作用是消息的接收者能够确认消息的来源。

声明:本站所有文章,如无特殊说明或标注,均来源于网络。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。