1、密码学练习题一、多项选择题1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E )A)对称密码 B)非对称密码C)散列函数 D)密码分析学E)密码编码学2、加密技术能提供一下哪种安全服务( A B C )A)鉴别 B)机密性C)完整性 D)可用性3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对 a、b 的赋值选项中, 哪些赋值是错误的( A B C )A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现
2、抗抵赖性( B )A)加密 C)时间戳B)数字签名 D)数字指纹5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C )A)参数 a 有 12 个候选值,参数 b 没有要求 B)参数 a 有 13 个候选值,参数 b 有 26 个候选值C)参数 a 有 12 个候选值,参数 b 有 26 个候选D)值参数 a 有 13 个候选值,参数 b 没有要求6、根据有限域的描述,下列哪些是不是有限域( A C D )A)模 n 的剩余类集 B)GF(28)C)整数集 D)有理数集7、AES 的密钥长度不可能多少比特( B )A)192 B)56C)
3、128 D)2568、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESARC)AES D)DES9、 在对称分组密码 AES 中,共进行 10 轮迭代变换,前 9 次都进行了相同的 4 种处理,只有第 10 轮在处理上少了一种处理,那么第 10 轮进行了那些处理变换( A B D )A) substitute bytes B) shift rowsC) mix column D) add round key10、在密码学中,下列对 RSA 的描述错误的有( A C
4、 D )A)RSA 是秘密密钥算法和对称密钥算法B)RSA 是非对称密钥算法和公钥算法C)RSA 是秘密密钥算法和非对称密钥算法D)RSA 是公钥算法和对称密钥算法11、下列那一项是一个公共密钥基础设施 PKI 的正常部件( A B C )A)CA 中心 B)证书库C)证书作废管理系统 D)对称加密密钥管理12、在密码学中,需要被变换的原消息被称为( D )A)密文 B)加密算法C)密码 D)明文13、DES 的密钥长度,明文分组分别是多少比特( C )A)128 64 B)64 64C)56 64 D)64 5614、RSA 使用不方便的最大问题是( )A)产生密钥需要强大的计算能力B)算法
5、中需要大数C)算法中需要素数D)被攻击过许多次二、判断题1、欧拉函数 54 ()(81)2、仿射密码加密函数 ,其中 a 要与 26 互素。 ()26modbaxy3、DES 的明文分组长度是 64 位,加密时迭代 10 次。 ()4、非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。 ()5、在 GF(2)上 x4+ 1 可约,可写成(x + 1) 4 ()6、p 和 q 互素,n=pq,则 (n)=(p-1)(q-1) ( )6、素数 P 的剩余类构成一个有限域。 ( )7、AES 的明文分组长度是 128 位,加密时迭代 16 次。 ( )8、非对称密码体制也称公钥密码体制,即其
6、所有的密钥都是公开的。 ( )9、在 GF(2)上 x2+ 1 不可约三、简述题、论述题1、图示化描述 AES 中密钥扩展算法2、简述公钥证书的作用?公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(CA)的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。
7、3、简述对称密码体制和非对称密码体制的优缺点。特 性 对 称 非 对 称密钥的数目 单一密钥 密钥是成对的密钥种类 密钥是秘密的 一个私有、一个公开密钥管理 简单不好管理 需要数字证书及可靠第三者相对速度 非常快 慢用途 用来做大量资料的加密 用来做加密小文件或对信息签字等不太严格保密的应用4、在公钥密码的密钥管理中,公开的加密钥 Ke 和保密的解密钥 Kd 的秘密性、真实性和完整性都需要确保吗?说明为什么? 1)公开的加密钥 Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种
8、安全性将受到破坏,坏人将可冒充别人而获得非法利益。2)保密的解密钥 Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。3)举例(A)攻击者 C 用自己的公钥置换 PKDB 中 A 的公钥:(B)设 B 要向 A 发送保密数据,则要用 A 的公钥加密,但此时已被换为 C 的公钥,因此实际上是用 C 的公钥加密。(C)C 截获密文,用自己的解密钥解密获得数据。5、在保密通信中,要实现消息的保密性、真实性,和完整性,就要利用密码技术,试述私钥密码、公钥密码,以及散列函数在
9、其中所起的作用,并举例说明。答:对称密码的作用:加密信息保证保密性 公钥密码的作用:消息的真实性,传递对称密钥,散列函数保证消息的完整性,减少数字签名的计算量四、计算题1、在 AES 算法中,输入09经过 S 盒的输出是01,验证之。解:查找 S 盒,得到01在 S 盒中的输入是09 ,验证过程分两步1) 先求09在 GF(28)上的乘法逆元09 (0000 1001) x3+1AES 中 GF(28)上的既约多项式 m(x)=x8+x4+x3+x+123242325345825343 111xxxxxx253348 )(xxx 11( 22 xx1322323)(x所以: )1)(1)()(
10、 2533483 xxxx(1148236 )0()()( 2363 xxx的 乘 法 逆 元 是2) 变换验证完毕0111001102在 AES 算法中,若明文是000102030405060708090A0B0C0D0E0F ,密钥是00000000000000000000000000000000 ,按照从上到下,从左到右的顺序:a)用44 的矩阵来描述 State 的最初内容;b)给出初始化轮密钥加后 State 的值。解:00 04 08 0C 00 04 08 0C01 05 09 0D 01 05 09 0D02 06 0A 0E 02 06 0A 0E03 07 0B 0F 03
11、 07 0B 0Fa) b)3用 RSA 算法对下列数据加密,并分别写出( n) ; d(1) p=5,q=11,e=3;M=9(2) p=7,q=11,e=17;M=8(3) p=11,q=13,e=11;M=7解: (1) n = 55; (n)= 40; d = 27; C = 14.(2) n = 77; (n)= 60; d = 53; C = 57.(3) n = 143; (n)= 120; d = 11; C = 106.4、在 AES 算法中,输入08经过 S 盒的输出是30,验证之。解:验证过程分两步1) 先求08在 GF(28)上的乘法逆元08 (0000 1000) x
12、3 AES 中 GF(28)上的既约多项式 m(x)=x8+x4+x3+x+1 (8 分))10()(35673 xxx的 乘 法 逆 元 是2) 变换验证完毕 5、30110115、在 RSA 算法中, (1)已知 p=3,q=11,公钥(加密密钥)e=7,明文 M=5,求欧拉函数(n) ; 私钥 d 和密文 C;(2)p=17,q=31,公钥(加密密钥)e=7,密文 C=79,求欧拉函数(n) ; 私钥(解密密钥)d 和 明文 M解:(1)n = 33; (n) = 20; d = 3; C = 14. (5 分)(2) n = 527; (n) = 480; d = 343;M=79343 mod 527 =79256 7964 7916 794 792 791 mod 527=324 69 324 38 444 79 = 3 mod 527明文 M=3 (8 分)