密码学试题及答案#密码学试题及答案##一、选择题1.密码学中的“对称密钥”指的是什么?A.只有一个密钥的加密算法B.加密和解密使用相同密钥的算法C.需要两个密钥的加密算法D.用于数字签名的密钥答案:B2.下列哪个是流密码的一个特点?A.密钥长度与消息长度相同B.密钥长度与消息长度无关C.需要使用随机数生成器D.所有选项都正确答案:C3.RSA算法属于哪种类型的加密算法?A.对称加密B.非对称加密C.哈希函数D.消息认证码答案:B##二、简答题1.请简述什么是数字签名,以及它在电子商务中的应用。
答案:数字签名是一种用于验证数据完整性和身份认证的技术。
它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。
在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。
2.解释公钥密码学中的“公钥”和“私钥”的概念。
答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。
公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。
##三、论述题1.论述密码学在网络安全中的重要性,并举例说明。
答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。
例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。
此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。
##四、案例分析题1.假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。
请描述你将如何使用密码学技术来实现这一目标。
答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:-使用非对称加密技术,如RSA,来安全地交换对称密钥。
12.解释什么是数字签名,并说明其在电子商务中的应用。
13.描述哈希函数在密码学中的作用及其主要性质。
答案:11.对称加密使用相同的密钥进行加密和解密,速度快,适用于大量数据的加密。
非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,适用于密钥分发和数字签名。
在电子商务中,数字签名用于确保交易的安全性,防止篡改,提供不可否认性。
密码学试题及答案一、选择题1.下列哪个不是对称密钥加密算法的特点?A.密钥长度小B.加密速度快C.安全性较高D.适用于大数据传输答案:A.密钥长度小2.常用的哈希算法包括下列哪个?A.RSAB.DESC.SHA-256D.AES答案:C.SHA-2563.数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。
A.对B.错答案:B.错4.以下哪个不是公钥加密算法?A.RSAB.ECCC.IDEAD.ElGamal答案:C.IDEA5.在密码学中,密钥交换算法主要用于实现以下哪个目标?A.数据加密B.消息认证C.数据完整性D.密钥建立答案:D.密钥建立二、填空题1.对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。
答案:对称2.公钥加密算法中,加密使用的是公钥,解密使用的是______。
答案:私钥3.以下是一种常用的哈希算法,SHA-______。
答案:2564.在数字签名的过程中,发送方使用______密钥进行加密。
答案:私钥5.密钥交换算法主要用于实现安全的______建立。
答案:密钥三、简答题1.解释对称密钥加密算法和公钥加密算法的区别。
对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。
而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。
公钥加密算法适用于密钥交换和数字签名等场景。
2.简述哈希算法的作用和原理。
哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。
通过对数据的哈希计算,可以验证数据的完整性和真实性。
哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。
任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。
密码学试题及答案一、选择题1.密码学中最基本的加密方法是:A.替换密码B.移位密码C.公钥密码D.对称密钥加密2.RSA算法属于哪种类型的加密算法?A.对称密钥加密B.非对称密钥加密C.哈希算法D.流密码3.以下哪个不是密码学中的基本概念?A.密钥B.明文C.密文D.操作系统二、简答题1.简述对称密钥加密和非对称密钥加密的区别。
2.解释什么是数字签名,以及它在电子商务中的作用。
三、计算题1.给定一个简单的凯撒密码,其中明文为"HELLO",移位量为3,求密文。
四、论述题1.论述密码学在现代网络安全中的应用及其重要性。
2.描述一种常见的密码攻击方法,并解释如何防范。
答案:一、选择题1.答案:A.替换密码2.答案:B.非对称密钥加密3.答案:D.操作系统二、简答题1.答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。
对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。
在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。
三、计算题1.答案:将"HELLO"中的每个字母向后移位3个位置,得到密文"KHOOR"。
2.答案:使用公钥(e,n)=(17,3233)加密明文65,计算\(c=m^e\modn\),得到\(c=65^{17}\mod3233=2201\)。
四、论述题1.答案:密码学在现代网络安全中扮演着至关重要的角色。
答案:完美安全2.在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。
答案:前向保密3.密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。
答案:机密性4.密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。
答案:认证性5.在密码学中,________是指通过修改密文,使得解密后得到错误的明文。
密码学考试题库一、选择题1.下列哪个密码算法属于对称密码算法?A.RSAB.AESC.ECCD.SHA-2562.在公钥密码算法中,公钥用于:A.加密B.解密C.签名D.验证签名3.下列哪个密码算法属于哈希函数?A.RSAB.AESC.MD5D.SHA-2564.在密码学中,密钥长度越长,密码的强度会:A.变强B.变弱C.无影响D.不确定5.常见的密码攻击方式不包括:A.字典攻击B.暴力破解C.重放攻击D.钓鱼攻击二、填空题1.DES密码算法中,明文、密文和密钥的长度分别是______位、______位和______位。
2.公钥基础设施(PKI)是一套______和______等基础设施,用于实现公钥密码体系中的数字证书管理和认证。
3.在密码学中,将明文转化为密文的过程称为______,将密文恢复为明文的过程称为_________。
4.在公钥密码学中,使用私钥进行加密的过程称为______,使用公钥进行解密的过程称为______。
5.在密码学中,用于加密和解密的密钥称为______密钥,用于认证的密钥称为______密钥。
三、简答题1.请简要介绍对称密码算法和公钥密码算法的区别和应用场景。
2.什么是数字证书?请简要描述数字证书的组成以及它的作用。
3.请简要介绍对称密码算法中的DES算法和AES算法,并比较它们的优缺点。
4.请简要介绍哈希函数的作用和特点,并说明SHA-256是如何工作的。
5.请简要解释密码学中的几种常见密码攻击方式,包括字典攻击、暴力破解、重放攻击和钓鱼攻击。
四、应用题1.假设Alice和Bob之间需要通过网络传输加密的信息。
其中Alice使用对称密码算法进行加密,Bob使用同样的算法进行解密。
他们之间共享的密钥长度为128位,请问在威胁模型为中间人攻击的情况下,该密钥的安全性如何?2.请设计一个简单的数字签名的过程,并描述数字签名是如何实现消息的完整性和认证的。
选择题1、密码学包括哪两个相互对立的分支(D)A.对称加密与非对称加密B.序列算法与分组算法C.DES和RSAD.密码编码学与密码分析学2、在密码学中,需要被变换的原消息被称为什么?DA.密文B.算法C.密码D.明文3、下列古典密码算法是置换密码的是(C)A.加法密码B.Hill密码C.多项式密码D.栅栏式密码4、乘数密码是(C)A.替换与变换加密B.变换加密C.替换密码D.都不是5、关于摘要函数,叙述不正确的是(C)A.输入任意大小的消息,输出时一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改6下面关于密码算法的阐述,_D_是不正确的。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C.数字签名的的理论基础是公钥密码体制。
D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
(完整版)密码学复习题一、选择1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道该附加信息时从函数求原像是容易的,则该单向函数是A.陷门单向函数B.门陷单向函数C.完全单向函数D容量单向函数2.标志着公钥密码学诞生的事件是A.C.Shannon发表的保密系统的通信理论B.W.Diffle和M.Hellman发表“密码学的新方向”一文C.C.RSA加密公钥的提出D.维吉利亚密码体制的提出。
3.下列密码体制中,被认为无条件安全的是A.一次一密乱码本(one-timepad)B.ElGamalC.RSAD.Cramer-Shop4.下列密码体制中,不属该分组密码的是A.IDEAB.AESC.ElGamalD.DES5.目前通称的AES算法指的是A.Terpent算法B.RCG算法C.Rijndael算法D.Tuofish算法二、填空1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和多表代换密码。
2.经典密码学的2个分支:密码编码学和密码分析学。
3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选择消息攻击,适应性选择消息攻击四种常见的类型。
4.分组密码主要有电子密码本模式(ECB),密码分组链接模式(CBC),密码反馈模式(CFB),输出反馈模式(OFB)。
5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
三、问答1.Feistel密码结构主要部件是哪些?它在迭代运算中起到什么作用?ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。
S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。
P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。
一填空题1.密码学发展的四个阶段:、、、。
2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。
3.数字签名方案是指由、、、、组成的五元组。
4.信息安全的核心是;密码学研究的主要问题是5.加密算法模式有四种,分别是:,,5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。
6.AES的密钥长度可以是、、;AES圈变换的由四个不同的变换组成,它们分别是、、、。
7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。
8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。
9.根据加密内容的不同,密钥可以分为、、10.对称密码体制可以分为和两类。
11.哈希函数MD5和SHA-1的输出长度分别是和比特。
12.密码学由和组成。
13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。
14.DES与AES有许多相同之处,也有一些不同之处,请指出两处不同:AES密钥长度可变DES不可变,DES面向比特运算AES面向字节运算。
15.MD5的主循环有(4)轮。
16.SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。
17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。
18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。
19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x在计算上是不可行的。
20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。
21.1976年,和在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。
22.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题。
21.1976年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。
密码学试题及答案(总20页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列(d)观点是不正确的。
a、移位密码b、倒序密码c、仿射密码d、playfair密码3、一个完整的密码体制,不包括以下(c)要素。
a、明文空间b、密文空间c、数字签名d、密钥空间4、关于des算法,除了(c)以外,下列描述des算法子密钥产生过程是正确的。
a、首先将des算法所接受的输入密钥k(64位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki5、2000年10月2日,nist正式宣布将(b)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了(a)以外,公钥密码体制可以分为以下几类。
密码学复习题密码学复习题一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
()3)为了保证安全性,密码算法应该进行保密。
()5)一次一密体制即使用量子计算机也不能攻破。
()6)不可能存在信息理论安全的密码体制。
()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()12)拒绝服务攻击属于被动攻击的一种。
()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
()15)公开密钥密码体制比对称密钥密码体制更为安全。
()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。
()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
密码学复习题及答案1.什么是密码学?2.密码学中的加密和解密过程有什么区别?3.列举至少三种常见的加密算法。
4.对称密钥加密和非对称密钥加密有何不同?5.什么是数字签名,它有什么作用?6.解释公钥基础设施(PKI)的概念。
7.什么是哈希函数,它在密码学中的作用是什么?8.什么是密钥交换协议,它的重要性是什么?9.什么是密码分析,它与密码学有何关系?10.什么是量子密码学,它与传统密码学有何不同?答案1.密码学是研究如何使用数学方法来保证信息传输的安全性,包括数据的加密、解密、认证和完整性保护。
解密是将密文恢复为明文的过程。
3.常见的加密算法包括:AES(高级加密标准)、RSA(一种非对称加密算法)、DES(数据加密标准)。
4.对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。
5.数字签名是一种用于验证数字信息真实性和完整性的技术,它使用发送者的私钥进行加密,任何人都可以用发送者的公钥来解密和验证。
6.公钥基础设施(PKI)是一个用于管理数字证书和公钥加密的系统,它确保了密钥的安全性和证书的可信度。
7.哈希函数是一种单向函数,可以将任意长度的输入转换成固定长度的输出,常用于验证数据的完整性。
8.密钥交换协议是一种安全的方法,允许两个通信方在不安全的通道上安全地建立共享密钥。
9.密码分析是研究如何破解加密算法的科学,它与密码学相对,密码学是研究如何设计难以破解的加密算法。
10.量子密码学是利用量子力学的原理来实现密码学目的的学科,它与传统密码学的主要区别在于量子密码学可以提供理论上的无条件安全通信。
希望这些复习题和答案能帮助你更好地理解密码学的基本概念和应用。
二、计算题(要求有具体过程)1、计算319935mod772、判断方程383mod32≡χ是否有解?如果有解,求出其中的一个解。
3、将836483分解成素数的乘积1.解:由117n=得()10660n==由欧拉定理()1modnan≡知:199353mod77=33260153mod77+=1513mod77=342、解:3383=31383122383(1)()3---=383(1)()3-=2(1)3-=(-1)(-1)=1所以原方程有解。
又383mod4=3,所以它的一个根是383143mod383+=224另外383-224=159也是它的一个根。
给出利用RSA进行数字签名的协议。
四、在AES分组密码中,涉及到有限域GF(28)上的乘法运算。
即取不可化约多项式843()1mxxxxx=++++,()()axbx和为GF(28)上的多项式,()()axbx定义为:()()()()mod()axbxaxbxmx=,若642()1axxxxx=++++,4()1bxx=+,求()()axbx。
解:10852()()1axbxxxxxx=+++++64()()axbxxx=+五、已知背包公钥密码系统的超递增序列为(2,3,6,13,27,52)模数m=105,ω=31,设用户要加密的明文为:011000,求其密文,并对解密解密出明文。
一、基本概念1、根据密码分析者所掌握的信息多少,可将密码分析分为:___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。
2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和。
3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。
DES算法主要通过实现局部混乱,通过实现整体扩散。
4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。
5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为。
6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、。
7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。
8、考虑等式y=gxmodp,若给定大素数p以及g、y时,计算x被称为问题。
9、杂凑函数主要用于和。
SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。
10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。
11、C.E.Shannon提出的设计密码体制的两种基本原则是和。
12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为。
13、φ(320)=。
14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。
15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。
16、N级LFSR输出的最大同期为。
17、Shannon证明了的密码体制是绝对安全的。
18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、、、、和销毁等。
19、用于消息认证的函数分为、和三类。
二、问答题2、密码学的五元组是什么?简述其各自的含义。
3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?4、(1)DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译。
5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?6、简述AES的基本变换及作用?7、简述Differ—Helman密钥交换协议。
8、简述分组密码中所采用的混乱原则和扩散原则。
DES算法是通过那些环节实现混乱和扩散的?9、什么是“双签名机制”?它是如何工作的?10、画出增强型口令保护方案的原理图,简述其工作过程?11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密思想在现代密码算法的设计中还是有借鉴意义的。
(1)分析这两种密码法的弱点。
(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。
三、计算题1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1=555555555555,(均为16进制表示),求F(R0,K1)。
2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)(35)=?,其中5和35均是16进制数。
3、求35的所有本原元。
4、设用户A的公开参数为(NA=55,eA=23),用户B的公开参数为(NB=33,eB=13),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。
5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取eA=7作为公开密钥。
请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。
6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1⊕a3⊕a4,求:(1)求该移存器的线性递推式。
(2)设初始状态为(a1a2a3a4)=(1011)求最后输出的序列四、综合题假设DES算法的8个S盒都为S5,且L0=5F5F5F5F,R0=FFFFFFFF,K1=555555555555,(均为16进制),1.画出F(Ri-1,ki)函数原理图;2.求第一圈S盒的输出;3.求F(R0,k1)的值;4.求第一圈的输出值。
1.简述加密密钥交换协议(EKE)的密钥交换过程2.简述防火墙对于提高主机整体安全性表现在那些方面。
论述题假如由你来负责一个购物网站的安全性,试论述你可以采用本课程所学的哪些内容来提高网站的安全性。
2.DES分组算法的明文分组长度是_(5)_比特,子密钥长度为_(6)_比特,经过_(7)_轮迭代后,得到_(8)_比特的密文。
DES算法主要通过_(9)_实现局部混乱,通过_(10)_实现整体扩散。
3.如果要保证_(11)_原则,则不能在中途修改消息内容;如果消息接受方要确定发送方身份,则要使用_(12)_原则。
4.按对数据操作模式分类,密码有两种,分为_(13)_和_(14)_。
5.C.E.Shannon提出的设计密码体制的两种基本原则是_(15)_和_(16)_。
6.欧拉函数φ(320)=_(17)_。
7.LFSR的中文意思是_(18)_。
8.杂凑函数主要用于_(19)_和_(20)_。
2.简述RSA公钥算法的基本内容。
3.简述加密密钥交换协议(EKE)的密钥交换过程。
4.简述自主访问控制与强制访问控制的异同点。
5.简述两种软件防复制的常用技术。
6.简述恶意程序的一般分类。
7.Windows2000是常用的操作系统,试列举不少于10种安全配置方案,以提高系统的安全性。
8.与常规文件系统相比,对数据库的加密有什么特殊要求。
五论述题(10分)假如由你来负责一个购物网站的安全性,谈谈你可以采用本课程所学的哪些内容来提高网站的安全性。