您的位置:首页 > 科技 > IT业 > 密码学作业

密码学作业

2024/11/17 23:26:31 来源:https://blog.csdn.net/m0_74258307/article/details/141366828  浏览:    关键词:密码学作业

1. 单选题

根据 Kerchoffs 假设,密码体制的安全性仅依赖于对()的保密,而不应依赖于对密码算法的保密。

  • A.密钥
  • B. 密码算法
  • C. 明文的统计特性
  • D. 密文

正确答案: A:密钥 ;

2. 如果一个密码体制的加密密钥与解密密钥相同,则称其为()。

  • A. 双钥密码体制
  • B. 非对称密钥密码体制
  • C. 公钥密码体制
  • D. 对称密钥密码体制

正确答案: D:对称密钥密码体制;

3. 采用恺撒(Caesar)密码,对明文 nice 进行加密所产生的密文是()。

  • A. ojdf
  • B. qlfh
  • C. pkeg
  • D. kfzb

正确答案: B:qlfh;

4. 设乘法密码的加密函数为c=11m(mod 26),则其解密密钥为()。

  • A. 7
  • B. 13
  • C. 19
  • D. 23

正确答案: C:19;

5. 仿射密码加密函数为c=17m+2(mod 26),则其解密函数为()。

  • A. m=23c+6(mod 26)
  • B. m=3c+6(mod 26)
  • C. m=3c-2(mod 26)
  • D. m=23c-2(mod 26)

正确答案: A:m=23c+6(mod 26);

6. 密码分析学中,密码分析者知道要破解的密文,还知道一些明文及其相应的密文这一类攻击称为()。

  • A. 唯密文攻击
  • B. 已知明文攻击
  • C. 选择明文攻击
  • D. 选择密文攻击

正确答案: B:已知明文攻击;

7. 1949年()发表了“保密系统的通信理论”一文,这篇文章奠定了密码学的理论基础,推动着密码学从艺术向科学的转变。

  • A. Shamir
  • B. Hellman
  • C. Diffie
  • D. Shannon

正确答案: D:Shannon;

8.密码分析学中,密码分析者可选择加密的明文并获得相应的密文,这一类攻击称为()。

  • A. 已知明文攻击
  • B. 选择明文攻击
  • C. 唯密文攻击
  • D. 选择密文攻击

正确答案: B:选择明文攻击;

二. 多选题

9.1976年,() 和 () 在“密码学的新方向”中提出公钥密码体制,导致密码学一场革命

  • A. Diffie
  • B. Shamir
  • C. Hellman
  • D. Rijmen

正确答案: AC:Diffie; Hellman;

10.以下属于“单表替代”加密技术的有()

  • A. 移位密码
  • B. 仿射密码
  • C. Caesar密码
  • D. Vigenère密码

正确答案: ABC:移位密码; 仿射密码; Caesar密码;

三. 填空题

11. 数据加密标准DES,明文和密文分组长度为()比特,加密算法采用()结构,迭代()轮。轮函数使用“选择扩展运算”将()比特扩展到()比特;每一轮采用()个不同的非线性操作-S盒,S盒的输入是()比特,输出是()比特。

正确答案:

(1) 64

(2) Feistel

(3) 16

(4) 32

(5) 48

(6) 8

(7) 6

(8) 4

12. 高级加密标准AES有三个版本:AES-128,AES-192,AES-256,它们的分组长度为()比特,密钥长度分别为()比特,()比特,()比特。AES加密算法采用()结构,加密过程中的128比特状态看作()个字节,()*()的矩阵。

正确答案:

(1) 128

(2) 128

(3) 192

(4) 256

(5) SPN

(6) 16

(7) 4

(8) 4

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com