现代密码学(谷利泽)课后题答案 联系客服

发布时间 : 星期四 文章现代密码学(谷利泽)课后题答案更新完毕开始阅读92aeefb49ec3d5bbfc0a7418

13、一般地,一个反馈移位寄存器由两部分组成: 移位寄存器 和 反馈函数 。

14、反馈移位寄存器输出序列生成过程中, 对输出序列周期长度起着决定性的作用,而 对输出的序列起着决定性的作用。

15、选择合适的n级线性反馈函数可使序列的周期达到最大值 2的n次方-1 ,并具有m序列特性,但敌手知道一段长为 n 的明密文对时即能破译这n级线性反馈函数。

16、门限发生器要求:LFSR的数目是 奇数 ,确信所有的LFSR的长度 互素 ,且所有的反馈多项式都是 本原的 ,这样可达到最大周期。

第六章

判断题:

(1-5)√√√√×(6-10)√××√√ 选择题:

1、下面(A )不是Hash函数的等价提法。

A、压缩信息函数 B、哈希函数 C、单向散列函数 D、杂凑函数 2、下面( B )不是Hsha函数具有的特性。 A、单向性 B、可逆性 C、压缩性 D、抗碰撞性

3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A )。 A、消息机密性 B、消息完整性 C、消息认证码 D、数字签名 4、西面( C )不是Hash函数的主要应用。 A、文件校验B、数字签名C、数据加密D、认证协议 5、MD5算法以( D )位分组来处理输入文本。 A、64 B、128 C、256 D、512 6、MD5的主循环有(B )轮。

A、3 B、4 C、5 D、8

7、SHA1接收任何长度的输入消息,并产生长度为(B )bit的Hash值。 A、64 B、160 C、128 D、512

8、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是( D )。 A、分组 B、迭代 C、非线性 D、可逆 9、生日攻击是针对( D )密码算法的分析方法。 A、DES B、AES C、RC4 D、MD5

10、设Hash函数的输出长度为n bit,则安全的Hash函数寻找碰撞的复杂度应该为( C )。 A、O(P(n))B、O(2) C、O(2)D、O(2)

5

n

n-1

n/2

11、MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入( B )次。 A、3 B、4 C、5 D、8 填空题:

12、Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为 散列值 。 13、Hash函数的单向性是指 对任意给它的散列值h找到满足H(x)=h的x 。 14、Hash函数的抗碰撞性是指 。

15、MD5算法的输入是最大长度小于 2的64次方 bit的消息,输出为 128 bit的消息摘要。 16、MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的 寄存器 不同,而每轮又由16个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的 逻辑函数 (非线性函数) 不同。 17、SHA1的分组处理是有80步构成的,每20步之间的处理差异在于使用的 寄存器 和 非线性函数 是不同的,而每步的32bit消息字生成也有所差异,其中前 16 步直接来自消息分组的消息字,而余下的 14 步的消息字是由前面的4个值相互异或后再循环移位得到的。

18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找 散列函数 的过程,最常用的攻击方法是 生日攻击,中途相遇攻击 。

19、消息认证码的作用是 验证信息来源的正确性 和 验证消息的完整性 。

20、MD5、SHA1、SHA256使用的寄存器长度为 32 bit,SHA512使用的寄存器长度为 64 bit. 21、设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为 。

第七章

判断题:

(1-7)×√××√√√

选择题:

1、下列( D)算法不具有雪崩效应。

A、DES加密B、序列密码的生成C、哈希函数D、RSA加密

2、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是( C )。 A、Alice的公钥 B、Alice的私钥 C、Bob的公钥 D、Bob的私钥 3、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。 A、11 B、13 C、15 D、17

4、在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D )。 A、128位 B、160位 C、512位 D、1024位

5、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是( B )。 A、128位 B、160位 C、512位 D、1024位

6

6、指数积分法针对下面( C )密码算法的分析方法。 A、背包密码体制 B、RSA C、ElGamal D、ECC 填空题:

7、公钥密码体制的思想是基于 陷门单向 函数,公钥用于该函数的 正向(加密) 计算,私钥用于该函数的 反向(解密) 计算。

8、 1976 年,W.Diffie和M.Hellman在 密码学新方向 一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。

9、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面: 密钥分发问题 、 密钥管理问题 和 数字签名问题 。

10、RSA的数论基础是 数论的欧拉定理 ,在现有的计算能力条件下,RSA 度是 1024位 。

11、公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA算法是基于 大整数因子分解 困难性、ElGamal算法是基于 有限域乘法群上离散对数 的困难性。

12、基于身份的密码体制,李永用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种体制存在以下两方面不足: 用户私钥的安全性 , 这种体制的应用范围 。

13、Rabin公钥密码体制是1979你M.O.Rabin在论文《Digital Signature Public-Key as Factorization》中提出的一种新的公钥密码体制,它是基于 合数模下求解平方根的困难性 (等价于分解大整数)构造的一种公钥密码体制。

14、1984年,Shamir提出了一种 基于身份的加密方案IBE 的思想,方案中不使用任何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护的过程。

第八章

判断题:

(1-7)××××√√× 选择题:

1、通信中仅仅使用数字签名技术,不能保证的服务是( C)。 A、认证服务B、完整性服务C、保密性服务D、防否认服务

2、Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是(C )。

A、Alice的公钥B、Alice的私钥 C、Bob的公钥 D、Bob的私钥 3、在普通数字签名中,签名者使用( B )进行信息签名。

A、签名者的公钥 B、签名者的私钥 C、签名者的公钥和私钥 D、签名者的私钥

7

被认为是安全的最小密钥长

4、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D )。

A、代理签名B、群签名 C、多重签名 D、盲签名

5、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A )。 A、代理签名 B、群签名C、多重签名D、盲签名 6、下列( A )签名中,签名这的公钥对应多个私钥。

A、失败——停止签名 B、前向安全签名 C、变色龙签名 D、同时生效签名 7、下列( B )签名中,除了签名者以外还有人能够生成有效签名。

A、失败——停止签名 B、前向安全签名 C、变色龙签名 D、同时生效签名 填空题:

8、在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的 完整性 、 机密性。 9、普通数字签名一般包括3个过程,分别是 系统初始化 、 签名产生过程 和 签名验证过程。 10、1994年12月美国NIST正式办不了数字签名标准DSS,它是在 ElGamal 和 Schnorr数字签名的方案 的基础上设计的。

11、根据不通的签名过程,多重数字签名方案可分两类:即 有序多重数字签名 和 广播多重数字签名 。

12、群签名除具有一般数字签名的特点外,还有两个特征:即 匿名性 和 抗联合攻击 。 13、盲签名除具有一般数字签名的特点外,还有两个特征:即 匿名性 和 不可追踪性 。 14、代理签名按照原始签名者给代理签名者的授权形式可分为3种: 完全委托的代理签名 、 部分授权的代理签名 和 带授权书的代理签名 。

15、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征: 门限特性 和 健壮性 。

16、一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么 私钥就有可能泄露 。

第九章

判断题:

(1-7)√√×√××√ 选择题:

2.(1)-(6).BCCDBB 填空题:

3.(1).每一步必须明确定义,并且不会引起歧义

8