mooc现代密码学A章节答案(mooc2023课后作业答案)

工学习题2024-05-19 05:47:3818255抢沙发
mooc现代密码学A章节答案(mooc2023课后作业答案)摘要: 第一章 密码学概述第一章单元测试1、根据Kerchoffs假设,密码体制的安全性仅依赖于对 的保密,而不应依赖于对密码算法的保密。A、密码算法B、密文C、明文的统计特性D、密钥2、如果一个密码体制的加 ...

mooc现代密码学A章节答案(mooc2023课后作业答案)

第一章 密码学概述

第一章单元测试

1、现代学根据Kerchoffs假设,密码密码体制的章节作业安全性仅依赖于对 的保密,而不应依赖于对密码算法的答案答案保密。
A、课后密码算法
B、现代学密文
C、密码明文的章节作业统计特性
D、密钥

2、答案答案如果一个密码体制的课后加密密钥与解密密钥相同,则称其为 。现代学
A、密码对称密钥密码体制
B、章节作业非对称密钥密码体制
C、答案答案公钥密码体制
D、课后双钥密码体制

3、采用恺撒(Caesar)密码,对明文nice进行加密所产生的密文是 。
A、pkeg
B、kfzb
C、ojdf
D、qlfh

4、设乘法密码的加密函数为c=11m(mod 26),则其解密密钥为 。
A、11
B、7
C、19
D、23

5、仿射密码加密函数为c=17m+2(mod 26),则其解密函数为 。
A、m=3c+6(mod 26)
B、m=23c+6(mod 26)
C、m=3c-2(mod 26)
D、m=23c-2(mod 26)

6、在密码学中,我们把没有加密的信息称为明文,加密后的信息称为 。
A、摘要
B、签名
C、密文
D、认证码

7、使用有效资源对一个密码系统进行分析而未能破译,则该密码是 的。
A、计算上安全
B、无条件安全
C、不可破译
D、不安全

8、算法抵抗频率分析攻击能力最强,而抵抗已知明文攻击较弱。
A、维吉利亚密码
B、仿射密码
C、希尔密码
D、转轮密码

9、密码分析学中,密码分析者知道要破解的密文,还知道一些明文及其相应的密文,这一类攻击称为 。
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击

10、1976年,提出公钥密码体制概念的学者是 。
A、Hill和Hellman
B、Bauer和Hellman
C、Diffie和Bauer
D、Diffie和Hellman

11、密码学的两个分支是 和密码分析学。其中前者是对信息进行编码以保护信息的一门学问,后者是研究分析破译密码的学问。
A、密码编码学
B、密码设计学
C、密码应用
D、密码协议

12、1917年,Mauborbne和Vernam提出了一种理想的加密方案,称为 密码体制,被认为是无条件安全的密码体制。
A、一次一密
B、序列
C、分组
D、公钥

13、1949年 发表了“保密系统的通信理论”一文,这篇文章奠定了密码学的理论基础,推动着密码学从艺术向科学的转变。
A、Shannon
B、Diffie
C、Hellman
D、Shamir

14、加法密码的一个典型代表是恺撒(Caesar)密码,它是加法密码当密钥k= 时的特例。
A、3
B、5
C、2
D、7

15、在仿射密码函数y=ax+b(mod 26)中,加密密钥为 。
A、a,b
B、26
C、a,x
D、x,a,b

第一章单元测试

1、根据Kerchoffs假设,密码体制的安全性仅依赖于对 的保密,而不应依赖于对密码算法的保密。
A、密钥
B、密码算法
C、密文
D、明文的统计特性

2、如果一个密码体制的加密密钥与解密密钥相同,则称其为 。
A、双钥密码体制
B、公钥密码体制
C、非对称密钥密码体制
D、对称密钥密码体制

3、采用恺撒(Caesar)密码,对明文nice进行加密所产生的密文是 。
A、qlfh
B、pkeg
C、kfzb
D、ojdf

4、设乘法密码的加密函数为c=11m(mod 26),则其解密密钥为 。
A、7
B、11
C、19
D、23

5、仿射密码加密函数为c=17m+2(mod 26),则其解密函数为 。
A、m=23c+6(mod 26)
B、m=3c+6(mod 26)
C、m=3c-2(mod 26)
D、m=23c-2(mod 26)

6、使用有效资源对一个密码系统进行分析而未能破译,则该密码是 的。
A、计算上安全
B、无条件安全
C、不可破译
D、不安全

7、算法抵抗频率分析攻击能力最强,而抵抗已知明文攻击较弱。
A、转轮密码
B、仿射密码
C、维吉利亚密码
D、希尔密码

8、密码分析学中,密码分析者知道要破解的密文,还知道一些明文及其相应的密文,这一类攻击称为 。
A、唯密文攻击
B、选择明文攻击
C、已知明文攻击
D、选择密文攻击

9、1976年,提出公钥密码体制概念的学者是 。
A、Diffie和Hellman
B、Hill和Hellman
C、Bauer和Hellman
D、Diffie和Bauer

10、密码学的两个分支是 和密码分析学。其中前者是对信息进行编码以保护信息的一门学问,后者是研究分析破译密码的学问。
A、密码编码学
B、密码设计学
C、密码应用
D、密码协议

11、1917年,Mauborbne和Vernam提出了一种理想的加密方案,称为 密码体制,被认为是无条件安全的密码体制。
A、序列
B、分组
C、公钥
D、一次一密

12、1949年 发表了“保密系统的通信理论”一文,这篇文章奠定了密码学的理论基础,推动着密码学从艺术向科学的转变。
A、Diffie
B、Hellman
C、Shannon
D、Shamir

13、加法密码的一个典型代表是恺撒(Caesar)密码,它是加法密码当密钥k = 时的特例。
A、2
B、3
C、5
D、7

14、在仿射密码函数y=ax+b(mod 26)中,加密密钥为 。
A、a,b
B、26
C、a,x
D、x,a,b

第一章单元作业

1、给出被动攻击和主动攻击的定义,列出并简单定义各类攻击。

2、

3、下面的密文是用模26下的仿射密码加密的: gzyyf 明文以he开头,试解密消息。

第二章 流密码

第二章单元作业

1、假设仿射密码中密钥和明文都等概选取,计算H(K|C)=_______(保留两位小数)

2、对称密码体制A满足|P|=|C|=|K|,且对于任何明文x和密文y,仅有一个密钥k可以将x加密成y,那么A一定是完善保密体制。(判断题)

3、已知一密码体制的加密矩阵为 ,其中Pr[a]=1/5,Pr[k1]=1/4,则Pr[1]= (四舍五入保留两位小数)

4、密码体制同问题1,试计算:Pr[b|2]+Pr[2|b]= (四舍五入保留两位小数)

5、密码体制同问题1,试计算:H(P|C)= 比特(四舍五入保留两位小数)

第三章 分组密码

第三章 单元测验

1、在分组密码算法中,Feistel结构的典型代表有( )
A、DES
B、AES
C、SM4
D、IDEA

2、分组密码工作模式CBC中,一个密文分组中的单比特错误会影响至多 个密文组的解密。
A、1
B、2
C、32
D、64

3、设DES加密算法中的一个S盒为: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 1 2 3 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 若给定输入为101101,则该S盒的输出的二进制表示为 。
A、1010
B、0001
C、1011
D、0111

4、DES的有效密钥长度为 。
A、64
B、56
C、112
D、128

5、3DES的有效密钥长度为 。
A、56
B、112
C、128
D、168

6、在AES加密算法中,每个字节被视为 中的元素进行运算。
A、模256整数环
B、模128整数环
C、有限域GF(256)
D、有限域GF(128)

7、AES分组密码算法采用的总体结构类型为 。
A、Feistel密码
B、SP网络
C、海绵结构
D、扩散和混淆

8、AES算法中,分组长度是192比特,密钥长度192比特,则其迭代轮数是 轮。
A、10
B、12
C、14
D、16

9、在采用CFB模式DES加密算法中,密文分组长度为8比特。传输过程中一个密文分组中发生了1比特的错误,将造成 个密文分组解密错误。
A、8
B、9
C、32
D、64

10、SM4的分组长度为 ;有效密钥长度为 。
A、64;64
B、128;128
C、64;128
D、128;192

11、我国国家密码管理局公布的第一个商用密码算法为 。
A、SM4
B、SM3
C、SM2
D、SM1

12、分组密码设计原则中,所设计的密码应使用使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用,称为 原则。
A、混淆
B、扩散
C、置换
D、可逆

13、分组密码设计原则中,所设计的密码应使得密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐藏明文数字统计特性,称为 原则。
A、扩散
B、混淆
C、可逆
D、置换

14、SM4算法的解密变换和加密变换结构相同,不同的仅是 的使用顺序。
A、轮密钥
B、初始密钥
C、轮函数
D、S盒

15、DES的轮函数F是由三个部分:扩展置换(E-盒)、 、线性置换(P盒)。
A、S盒
B、轮密钥加
C、列混淆
D、行移位

第三章 单元作业

1、除了混淆和扩散原则,分组密码算法还应满足的要求有哪些?

2、请简述常用的五种分组密码的工作模式。

第四章 Hash函数

第四章 单元测验

1、下列算法当中能提供数据完整性的算法是 。
A、AES
B、RSA
C、ECC
D、SHA1

2、在Hash函数中,找到任意两个不同输入y≠x,满足h(y)=h(x)在计算上是不可行的,这一性质称为 。
A、完整性
B、单向性
C、抗强碰撞性
D、抗弱碰撞性

3、Hash函数SHA1分组的长度为512比特,其输出的长度和存储数据的方式分别为 。
A、128,小端方式
B、128,大端方式
C、160,小端方式
D、160,大端方式

4、k个人中至少有两个人的生日相同的概率大于0.5时,k至少为 。
A、12
B、23
C、34
D、365

5、在Hash函数中,已知x,找到y(y≠x)满足h(y)=h(x)在计算上是不可行的,这一性质称为 。
A、机密性
B、单向性
C、抗强碰撞性
D、抗弱碰撞性。

6、杂凑函数SHA1输入的分组长度为 。
A、128
B、256
C、512
D、1024

7、SHA-1属于 。
A、加密算法
B、签名算法
C、消息完整性算法
D、身份认证算法

8、杂凑函数SHA-1,输出为 比特的消息摘要。
A、160
B、128
C、256
D、512

9、在Hash函数中,已知y,找到x满足y=Hash (x) 在计算上是不可行的,这一性质称为 。
A、单向性
B、抗弱碰撞性
C、抗强碰撞性
D、混淆

10、SHA-1算法的输入长度为小于 比特。
A、
B、
C、
D、512

第五章 公钥密码学、RAS密码体制和离散对数

第五章 单元测验

1、大于20且小于70的素数有()个
A、9
B、10
C、11
D、15

2、下面的集合和运算是群的是?()
A、<N,+>
B、<R,>
C、<Q,+>
D、<P(S),> P(S)是集合S上的幂集

3、设为3个整数,c|a,c|b,如果存在整数s,t,使得,则()
A、(a,b)=c
B、C=1
C、c=s
D、c=t

4、群是一种代数结构,下列说法错误的是()
A、群运算必然是封闭的
B、群必有单位元
C、群一定满足结合律
D、群一定满足交换律

5、在RSA算法中,取p=5,q=17,e=3,则d等于 。
A、43
B、57
C、6
D、2

6、ElGamal公钥密码算法是基于求解 问题的困难性。
A、离散对数
B、大整数分解
C、二次剩余
D、背包

7、在RSA公钥加密体制中,p=7,q=11,用于解密的私钥d=7,求加密消息2得到的密文是 。
A、30
B、31
C、50
D、51

8、下列关于ElGamal公钥加密算法正确的是 ?。
A、ElGamal公钥加密算法中的随机数解密时不再使用
B、ElGamal公钥加密算法的安全性是基于大数分解困难问题
C、ElGamal公钥加密算法中明文和密文长度相同
D、ElGamal公钥加密算法中的随机数k可以重复使用

9、RSA公钥加密体制密钥的安全性是基于 问题的困难性。
A、大整数分解
B、求解离散对数
C、求解背包
D、求解背包

10、下列关于RSA加密算法正确的说法是( )
A、RSA是非对称加密算法
B、RSA不是非对称加密算法
C、RSA是流密码算法
D、RSA是对称加密算法

11、在ElGamal密码中,如果选择p=11,生成元g = 2,私钥为x=8,则其公钥为( )
A、3
B、4
C、5
D、7

12、公钥加密算法的安全强度要高于对称加密算法。

13、只要循环群足够大,该群上的离散对数问题都可以用来构造安全的公钥加密算法。

第五章 单元作业

1、证明:群是交换群的充要条件是对任意的,有 。

2、证明:如果a是整数,则能被3整除。

3、在ElGamal加密体制中,Alice和Bob使用p=17和g=3。Bob选择x=6作为他的私钥,试确定Bob的公钥;当Alice取随机数k=10,试确定明文m = 6的密文,并给出正确的解密过程。

第六章 数字签名

第六章 单元测验

1、下列不属于数字签名应满足的基本要求是( )
A、从签名可恢复消息
B、能与所签消息绑定
C、签名者不能否认自己的签名
D、签名不可伪造

2、数字签名能够提供,而消息认证码无法提供的安全属性是
A、机密性
B、不可伪造性
C、不可否认性
D、认证

3、数字签名标准(Digital Signature Standard)的安全性可以规约到( )困难问题上。
A、求解有限域上的离散对数
B、求解椭圆曲线上的离散对数
C、大整数分解问题
D、背包问题

4、一个数字签名方案通常由密钥生成、签名和( )三个算法构成。
A、加密
B、解密
C、验证
D、求逆

5、Alice向Bob发送消息时,签名者Alice可以使用( )生成该消息的签名。
A、Alice的公钥
B、Alice的私钥
C、Bob的公钥
D、Bob的私钥

6、在基本RSA数字签名体制中,验证公钥为pk=(n, e), 签名私钥为sk=d,这里ed=1 mod j(n)。如果消息 m1 的签名为t1, 消息 m2 的签名为t2, 则消息m = m1m2 mod n 的数字签名为( )
A、
B、
C、
D、

7、在ElGamal签名方案中,设p=19,生成元g=2,私钥x=9,则公钥为()
A、18
B、16
C、81
D、19

8、DSS标准算法在公布之初,规定的Hash函数是( )
A、SHA-1
B、MD5
C、SM3
D、RC5

9、一个不可否认签名方案由签名算法、验证协议和( )三部分构成。
A、否认协议
B、盲化算法
C、认证算法
D、仲裁协议

文章版权及转载声明

本文地址:http://www.zzxhsh.org/93c799129.html发布于 2024-05-19 05:47:38
文章转载或复制请以超链接形式并注明出处五煦查题

评论列表 (暂无评论,44人围观)参与讨论