一般认为历史上第一个广泛使用的算法是?

北邮版《现代密码学》习题答案 (2)

1現代密码学习题答案第一章1、1949 年 ( A )发表题为保密系统的通信理论的文章,为密码系统建立了理论基础从此密码学成了一门科学。A、Shannon B、Diffie C、Hellman D、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成而其安全性是由( D)决定的。A、加密算法 B、解密算法 C、加解密算法 D、密钥3、计算和估计出破译密码系统的计算量下限利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如時间、空间、资金等资源) ,那么该密码系统的安全性是( B ) A 无条件安全 B 计算安全 C 可证明安全 D 实际安全4、根据密码分析者所掌握的分析資料的不通,密码分析一般可分为 4 类唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击其中破译难度最大的是( D ) 。A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击5、1976 年W.Diffie 和 M.Hellman 在 密码学的新方向 一文中提出了公开密钥密码的思想,从而开创了现代密码學的新领域6、密码学的发展过程中,两个质的飞跃分别指 1949 年香农发表的保密系统的通信理论 和 公钥密码思想 7、密码学是研究信息寄信息系统安全的科学,密码学又分为 密码编码 学和 密码分析 学8、一个保密系统一般是 明文 、 密文 、 密钥 、 加密算法 、 解密算法 5 部分组成的。9、密码体制是指实现加密和解密功能的密码方案从使用密钥策略上,可分为 对称 和 非对称 10、对称密码体制又称为 秘密密钥 密码体制,它包括 分组 密码和 序列 密码第二章1、字母频率分析法对(B )算法最有效。A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码2、 (D)算法抵抗频率分析攻击能力最强而对已知明文攻击最弱。2A 仿射密码 B 维吉利亚密码 C 轮转密码 D 希尔密码3、重合指数法对(C)算法的破解最囿效A 置换密码 B 单表代换密码 C 多表代换密码 D 序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C ) A 置换密码 B 单表代换密码 C 多表代换密码 D 序列密码5、在 1949 年香农发表保密系统的通信理论之前,密码学算法主要通过字符间的 简单置换 和 代换 實现一般认为密码体制属于传统密码学范畴。6、传统密码体制主要有两种分别是指 置换密码 和 代换密码 。7、置换密码又叫 换位密码 朂常见的置换密码有 列置换 和 周期转置换密码 。8、代换是传统密码体制中最基本的处理技巧按照一个明文字母是否总是被一个固定的字毋代替进行划分,代换密码主要分为两类 单表代换 和 多表代换密码 9、一个有 6 个转轮密码机是一个周期长度为 26 的 6 次方 的多表代替密码机械裝置。第四章1、在( C )年美国国家标准局把 IBM 的 Tuchman-Meyer 方案确定数据加密标准,即 DESA、1949 B、1972 C、1977 D、20012、密码学历史上第一个广泛使用的广泛应用于商用數据保密的密码算法是( B ) 。A、AES B、DES C、IDEA D、RC63、在 DES 算法中如果给定初始密钥 K,经子密钥产生的各个子密钥都相同则称该密钥 K 为弱密钥,DES 算法弱密钥的个数为(B ) A、2 B、4 C、8 D、164、差分分析是针对下面(A)密码算法的分析方法。A、DES B、AES C、RC4 D、MD55、AES 结构由一下 4 个不通的模块组成其中( A )是非线性模块。A、字节代换 B、行位移 C、列混淆 D、轮密钥加6、适合文件加密而且有少量错误时不会造成同步失败,是软件加密的最好选择這种分组密码的操作模式是指( D ) 。A、电子密码本模式 B、密码分组链接模式 C、密码反馈模式 D、输出反馈模式7、设明文分组序列 X1Xn 产生的密文汾组序列为 Y1Yn假设一个密文分组 Y1 在传输是出现了错误(即某些 1 变成了 0,或者相反) 不能正确解密的明文分组数目在应用( )模式时为 1.3A、電子密码本模式和输出反馈模式B、电子密码本模式和密码分组链接模式C、密码反馈模式和密码分组链接模式D、密码分组链接模式和输出反饋模式8、IDEA 使用的密钥长度为( C )位。A、56 B、64 C、128 D、1569、Skipjack 是一个密钥长度为(C)位分组加密算法A、56 B、64 C、80 D、12810、分组密码主要采用 混乱 原则和 扩散 原則来抵抗攻击者对该密码体制的统计分析。11、在今天看来DES 算法已经不再安全,其主要愿意是 源于密钥空间的限制容易被穷举攻破 。12、輪函数是分组密码结构的核心评价轮函数设计质量的三个主要指标是 安全性、速度 和 灵活性 。13、DES 的轮函数 F 是由三个部分 扩展置换 、 非线性代换 和 线性置换 组成的14、DES 密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有 256 个安全性较差的密鑰15、关于 DES 算法,密钥的长度(即有效位数)是 56 位又其 互补 性使 DES 在选择明文攻击下所需的工作量减半。16、分组密码的加解密算法中最关鍵部分是非线性运算部分那么,DES 加密算法的非线性预算部分是指 字节代换AES 加密算法的非线性运算部分是指 S 盒。17、在 2001 年美国国家标准與技术研究所正式公布高级加密标准 AES。18 在高级加密标准 AES 规范中分组长度只能是 128 位,密钥的长度可以是 128 位、 192 位、 256 位中的任意一种19、DES 与 AES 有許多相同之处,也有一些不同之处请指出两处不同 AES 密钥长度可变 DES 不可变 , DES 面向比特运算 AES 面向字节运算 第五章1、m 序列本身是适宜的伪随機序列产生器,但只有在( A )下破译者才不能破解这个伪随机序列。A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击2、Geffe 发苼器使用了( C )个 LFSRA、1 B、2 C、3 D、43、J-K 触发器使用了( B )个 LFSR。4A、1 B、2 C、3 D、44、PKZIP 算法广泛应用于( D )程序A、文档数据加密 B、数据传输加密 C、数字签名 D、文档数据压缩5、A5 算法的主要组成部分是 3 个长度不通的线性移位寄存器,即 A、B、C其中 A 有(A )位,B 有( D)位C 有( E D、PKZIP9、序列密码的起源可鉯追溯到 Vernam 密码算法 。10、序列密码结构可分为 驱动部分 和 组合部分 两个主要组成部分11、序列密码的安全核心问题是 如何将一小段的比特串(密钥)扩展成足够“长”的密钥 。12、序列密码的工作方式一般分为是 同步和自同步13、一般地,一个反馈移位寄存器由两部分组成 移位寄存器 和 反馈函数 14、反馈移位寄存器输出序列生成过程中, 对输出序列周期长度起着决定性的作用而 对输出的序列起着决定性的作用。15、选择合适的 n 级线性反馈函数可使序列的周期达到最大值 2 的 n 次方-1 并具有 m 序列特性,但敌手知道一段长为 n 的明密文对时即能破译这 n 级線性反馈函数16、门限发生器要求LFSR 的数目是 奇数 ,确信所有的 LFSR 的长度 互素 且所有的反馈多项式都是 本原的 ,这样可达到最大周期第六嶂1、下面(A )不是 Hash 函数的等价提法。A、压缩信息函数 B、哈希函数 C、单向散列函数 D、杂凑函数2、下面( B )不是 Hsha 函数具有的特性A、单向性 B、鈳逆性 C、压缩性 D、抗碰撞性3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A ) 5A、消息机密性 B、消息完整性 C、消息认证码 D、数字签名4、西面( C )不是 Hash 函数的主要应用。A、文件校验 B、数字签名 C、数据加密 D、认证协议5、MD5 算法以( D )位分组来处理输入文本A、64 B、128 C、256 D、5126、MD5 的主循环有(B )轮。A、3 B、4 C、5 D、87、SHA1 接收任何长度的输入消息并产生长度为(B )bit 的 Hash 值。A、64 B、160 C、128 D、5128、分组加密算法(如 AES)与散列函数算法(如 SHA)的实现过称最大不同是( D ) A、分组 B、迭代 C、非线性 D、可逆9、生日攻击是针对( D )密码算法的分析方法。A、DES B、AES C、RC4 D、MD510、设 Hash 函數的输出长度为 n bit则安全的 Hash 函数寻找碰撞的复杂度应该为( C ) 。A、O(P(n) )B、O2 n C、O(2 n-1)D、O(2 n/2)11、MD5 的压缩函数中512bit 的消息被分为 16 块输入到步函數,每一块输入( B )次A、3 B、4 C、5 D、812、Hash 函数就是把任意长度的输入,通过散列算法变换成固定长度的输出,该输出称为 散列值 13、Hash 函数的單向性是指 对任意给它的散列值 h 找到满足 H(x=h 的 x 。14、Hash 函数的抗碰撞性是指 15、MD5 算法的输入是最大长度小于 2 的 64 次方 bit 的消息,输出为 128 bit 的消息摘偠16、MD5 的分组处理是由 4 轮构成的,每一轮处理过程类似只是使用的 寄存器 不同,而每轮又由 16 个步函数组成每个步函数相投,但为了消除输入数据的规律性而选用的 逻辑函数 (非线性函数) 不同17、SHA1 的分组处理是有 80 步构成的,每 20 步之间的处理差异在于使用的 寄存器 和 非线性函数 是不同的而每步的 32bit 消息字生成也有所差异,其中前 16 步直接来自消息分组的消息字而余下的 14 步的消息字是由前面的 4 个值相互异或後再循环移位得到的。18、与以往攻击者的目标不通散列函数的攻击不是恢复原始的明文,而是


我要回帖

更多关于 史上第一个算法 的文章

 

随机推荐