一、填空题(每空1分,共7分)
1. 加密算法的功能是实现信息的            性。
2. 数据认证算法的功能是实现数据的              性即消息的              性。
3. 密码编码学或代数中的有限域又称为              域。
4.               算法可实现不可否认性即              性。
5. Two-Track-MAC算法基于带密钥的                       
6. AES和Whirlpool算法是根据字符串长度统计工具              策略设计的。
7. 序列密码的加密的基本原理是:用一个               序列与             
列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解        的困难性构造了一种        密码体制
1. 现代对称密码的设计基础是:                           
2. 加密和解密都是在          控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为               
4. Caesar密码体制属于                    密码体制。
5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为
                        的破译方法会对它构成威胁。
6. 设计序列密码体制的关键就是要设计一种产生                    的方法。
2. 椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的上定义的         
系统,构造出的          密码体制。
3. 在公钥密码体制中,                            是不一样的,加密密钥可以公开
传播而不会危及密码体制的             
2. 密码学上的Hash函数是一种将              长度的消息压缩为某一             
    长度的消息摘要的函数。
3. 数字签名主要是用于对              消息进行签名,以防止消息的              
或篡改,也可以用于通信双方的             
2.               加密模式与              认证模式组合构成CCM模式;
              算法与              加密模式组合构成GCM模式。
3. 第二代Hash函数标准有美国的              和欧洲的                算法。
2. NESSIE分组密码标准有3种:过渡型的标准是            算法,普通型的标准是
              算法和            算法,高级型的标准是            算法。
3. 在实际应用的混合密码系统中,                        算法用作身份认证和加密会话密钥,              算法用于加密消息。
2. 第一个分组密码算法(标准)是        算法;欧洲的第一代分组密码标准是          算法;美国
高级加密标准(AES)采纳的是            算法。
3. 公钥加密标准有                    算法等。
2. 第一代单向Hash函数标准有美国的              、欧洲的              和RFC标准              算法。
3. 数字签名标准有                                              算法等。
2. 密码学按任务可以分为密码            学与密码            学两个方向。
3. 分组密码设计一般采用    思想,其中:        实现混乱;          实现扩散。
2. 流密码算法和分组密码算法属于            密码算法;而公钥密码算法和数字签名算法属于          密码算法。
3.         算法是欧洲数字蜂窝移动电话系统GSM采用的加密标准;          算法是
IEEE 802.11 WLAN的初期加密标准;流密码国际标准有                    算法。
二、判断题
4. 1976年,提出公钥密码系统的学者是Caesar和Hill。                    (    )
5. 1976年,提出公钥密码系统的学者是Diffie和Hellman。                    (    )
6. 1976年,提出公钥密码系统的学者是Diffie和Vigenere。                    (    )
7. 1976年,提出公钥密码系统的学者是Hill和Hellman。                    (    )
8. 1976年,提出公钥密码系统的学者是Diffie和Beaufort。                    (    )
9. 1976年,提出公钥密码系统的学者是Vernam和Hellman。                (    )
4. 三重DES的有效密钥长度为128位。                                    (    )
5. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。(    )
4. Hill密码体制在加密前首先将明文编码成(0,1)字符串。                (    )
5. 设X是长度为n的英文字母串,则X的重合指数的大小接近于0.065。    (    )
6. 三重DES的有效密钥长度为192位。                                       
7. 在信息安全课上老师进行的定理证明是一个零知识证明。                     
8. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。               
9. EIGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。    (    )
10. “一次一密”的随机密钥序列密码体制在理论上是很容易破译的。        (    )
11. 产生序列密码中的密钥序列的一种主要工具是移位寄存器。                (    )
12. 设H是一个Hash函数,如果寻两个不同的消息x和x使得H(x)= H(x)在计算上是不可行的,则称H是随机碰撞的。                                    (    )
13. 在DES加密过程中,S盒对加密的强度没有影响。                        (    )
14. 相对于常用密码体制,Rabin密码体制不适宜对文字信息进行加密。        (    )
15. McEliece密码体制适用于数字签名。                                    (    )
16. 当输入输出规模很大时,可变S盒不仅能抗差分攻击且能抗各种已知攻击。(    )
17. CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方。    (    )
5. RC-5算法不采用固定S盒。                                            (    )
6. 对DES的S盒,当S盒的任一输入位保持不变,其它5位输入变化时(共有25 =32种情况),输出数字中的0和1的总数近于相等。                            (    )
7. 加密和解密都是在计算机控制下进行的。                                (    )
8. 在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。    (    )
9. Caesar密码体制属于古典单表密码体制。                                (    )
10. 三重DES的有效密钥长度为64位。                                    (    )
11. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。                                    (    )
12. 跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。        (    )
13. 数字签名通常采用加密强度高的加密算法。                            (    )
14. 公钥密码体制的理论基础是有限域上的离散对数。                        (    )
15. 零知识证明协议在实际应用中,一般是抽样验证来实现的。                (    )
16. 设计序列密码体制的关键就是要设计一种产生密钥序列的方法。            (    )
17. Hash函数不可以用于完整性检测。                                    (    )
5. Vernam密码体制在加密前首先将明文编码成(0,1)字符串。            (    )
6. 设X是长度为n的明文的英文字母串,则X的重合指数的大小接近于1/26。(    )
7. 对合密码是加密常用的一种加密函数f(x, k),实现F2n× F2t F2nt的映射。其中,n是分组长,t是密钥长。若对每个密钥取值都有f[f(x, k)k]=x,即f(x, k)2 =I (恒等置换),则称其为对合密码。                                                   
8. 跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。            (    )
9. EIGamal公钥密码体制的安全性基于椭圆曲线上的离散对数问题的难解性。    (    )
10. “一次一密”的随机密钥序列密码体制在理论上是不可以破译的。            (    )
11. 产生序列密码中的密钥序列的一种主要工具是指令寄存器。                (    )
12. 设H是一个Hash函数,如果寻两个不同的消息xx使得H(x)= H(x)在计算上是不可行的,则称H是弱无碰撞的。                                    (    )
13. 在DES加密过程中,初始变换IP对加密的强度没有影响。                (    )
14. 相对常用密码体制,Rabin密码体制适宜对随机数字流信息进行加密。    (    )
15. McEliece密码体制的特点是加密速度快。                                (    )
16. 可变S盒一定优于DES算法的固定S盒。                            (    )
17. ECB模式不能够抵抗统计攻击和代换攻击。                              (    )
5. DES是分组密码算法,其迭代轮数为14轮。                            (    )
6. 所有公钥密码算法都可以用于签名和保密。                            (    )
7. 伪造是攻击身份的真实性。                                            (    )
8. SHA-1杂凑算法的数据分组长度是512字节。                            (    )
9. DSA算法的安全性依赖于求解离散对数问题的难度。                    (    )
10. AES算法的分组长度为16字节。                                    (    )
11. 消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。    (    )

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。