【MOOC答案】《現(xiàn)代密碼學》(電子科技大學)章節(jié)作業(yè)慕課答案_第1頁
【MOOC答案】《現(xiàn)代密碼學》(電子科技大學)章節(jié)作業(yè)慕課答案_第2頁
【MOOC答案】《現(xiàn)代密碼學》(電子科技大學)章節(jié)作業(yè)慕課答案_第3頁
【MOOC答案】《現(xiàn)代密碼學》(電子科技大學)章節(jié)作業(yè)慕課答案_第4頁
【MOOC答案】《現(xiàn)代密碼學》(電子科技大學)章節(jié)作業(yè)慕課答案_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【答案】《現(xiàn)代密碼學》(電子科技大學)章節(jié)作業(yè)慕課答案

有些題目順序不一致,下載后按鍵盤ctrl+F進行搜索第一章概述第一章單元測試1.單選題:在仿射密碼函數(shù)y=ax+b(mod26)中,加密密鑰為。

選項:

A、a,b

B、26

C、a,x

D、x,a,b

答案:【a,b】2.單選題:在密碼學中,我們把沒有加密的信息稱為明文,加密后的信息稱為。

選項:

A、摘要

B、簽名

C、密文

D、認證碼

答案:【密文】3.單選題:仿射密碼加密函數(shù)為c=17m+2(mod26),則其解密函數(shù)為。

選項:

A、m=3c+6(mod26)

B、m=23c+6(mod26)

C、m=3c-2(mod26)

D、m=23c-2(mod26)

答案:【m=23c+6(mod26)】4.單選題:設乘法密碼的加密函數(shù)為c=11m(mod26),則其解密密鑰為。

選項:

A、11

B、7

C、19

D、23

答案:【19】5.單選題:采用愷撒(Caesar)密碼,對明文nice進行加密所產(chǎn)生的密文是。

選項:

A、pkeg

B、kfzb

C、ojdf

D、qlfh

答案:【qlfh】6.單選題:如果一個密碼體制的加密密鑰與解密密鑰相同,則稱其為。

選項:

A、對稱密鑰密碼體制

B、非對稱密鑰密碼體制

C、公鑰密碼體制

D、雙鑰密碼體制

答案:【對稱密鑰密碼體制】7.單選題:根據(jù)Kerchoffs假設,密碼體制的安全性僅依賴于對的保密,而不應依賴于對密碼算法的保密。

選項:

A、密碼算法

B、密文

C、明文的統(tǒng)計特性

D、密鑰

答案:【密鑰】8.單選題:加法密碼的一個典型代表是愷撒(Caesar)密碼,它是加法密碼當密鑰k=時的特例。

選項:

A、3

B、5

C、2

D、7

答案:【3】9.單選題:1949年發(fā)表了“保密系統(tǒng)的通信理論”一文,這篇文章奠定了密碼學的理論基礎,推動著密碼學從藝術向科學的轉變。

選項:

A、Shannon

B、Diffie

C、Hellman

D、Shamir

答案:【Shannon】10.單選題:1917年,Mauborbne和Vernam提出了一種理想的加密方案,稱為密碼體制,被認為是無條件安全的密碼體制。

選項:

A、一次一密

B、序列

C、分組

D、公鑰

答案:【一次一密】11.單選題:密碼學的兩個分支是和密碼分析學。其中前者是對信息進行編碼以保護信息的一門學問,后者是研究分析破譯密碼的學問。

選項:

A、密碼編碼學

B、密碼設計學

C、密碼應用

D、密碼協(xié)議

答案:【密碼編碼學】12.單選題:1976年,提出公鑰密碼體制概念的學者是。

選項:

A、Hill和Hellman

B、Bauer和Hellman

C、Diffie和Bauer

D、Diffie和Hellman

答案:【Diffie和Hellman】13.單選題:密碼分析學中,密碼分析者知道要破解的密文,還知道一些明文及其相應的密文,這一類攻擊稱為。

選項:

A、唯密文攻擊

B、已知明文攻擊

C、選擇明文攻擊

D、選擇密文攻擊

答案:【已知明文攻擊】14.單選題:算法抵抗頻率分析攻擊能力最強,而抵抗已知明文攻擊較弱。

選項:

A、維吉利亞密碼

B、仿射密碼

C、希爾密碼

D、轉輪密碼

答案:【希爾密碼】15.單選題:使用有效資源對一個密碼系統(tǒng)進行分析而未能破譯,則該密碼是的。

選項:

A、計算上安全

B、無條件安全

C、不可破譯

D、不安全

答案:【計算上安全】第一章單元作業(yè)1.下面的密文是用模26下的仿射密碼加密的:gzyyf明文以he開頭,試解密消息。

將26個字母與{0,1,2,…,25}這26個數(shù)字作一一對應,即a=0,b=1,……,z=25(2分)g,z,y,f分別對應于6,25,24,5,h,e分別對應于7,4(3分,寫對1-2個得1分,寫對3-4個得2分,寫對5-6個得3分)設明文為M,密文為C,加密函數(shù)為C=aM+b(mod26)(2分)將h,e以及它們對應的密文g,z代入加密函數(shù)可得6=7a+b(mod26)(1分)25=4a+b(mod26)(1分)解之得a=11(1分),b=7(1分)11模26的乘法逆元為19(2分)所以解密函數(shù)為M=19(C-7)(mod26)(2分)將y,f代入解密函數(shù)可得ym3=19(24-7)(mod26)=11(1分),對應的字母為l(1分)fm5=19(5-7)(mod26)=14(1分),對應字母為o(1分)因此,gzyyf對應的明文為hello。(1分)2.

共3分,列出行列式可得2分,計算出行列式結果再得1分共3分,列出逆元的表達式或用文字說明可得2分,逆元計算正確可再得1分逆矩陣中每一個分量1分,共4分解密函數(shù)表達式正確可得2分。3.給出被動攻擊和主動攻擊的定義,列出并簡單定義各類攻擊。

被動攻擊指的是試圖了解或利用系統(tǒng)的信息但不影響系統(tǒng)資源的一類攻擊(2分)。該類攻擊主要有消息泄漏和流量分析。(2分)消息泄漏指的是敵手通過搭線監(jiān)聽獲取信道上通信的消息。(2分)流量分析指的是通過分析信道上通信的流量變化來獲取信息,如消息傳輸模式等。(2分)主動攻擊指的是試圖改變系統(tǒng)資源或影響系統(tǒng)運作的一類攻擊。(2分)該類攻擊包括假冒、重放、消息篡改和拒絕服務。答對1-2個給1分,答對3-4個給2分。假冒指的是敵手假冒合法用戶對資源進行訪問。(2分)重放指的是敵手將獲得的信息再次發(fā)送試圖非授權訪問資源。(2分)消息篡改指的是敵手修改通信中合法消息的一部分或改變消息的順序等以達到非授權訪問的目的。(2分)拒絕服務指的是敵手阻止或禁止通信設施的正常使用或管理。(2分)第二章流密碼第二章單元測驗1.單選題:祖沖之密碼中的機密性算法初始密鑰長度為()

選項:

A、128

B、168

C、192

D、64

答案:【128】2.單選題:n級線性反饋移位寄存器輸出序列是m-序列的充要條件是其相應的特征多項式是。

選項:

A、本原多項式

B、不可約多項式

C、對稱多項式

D、首一多項式

答案:【本原多項式】3.單選題:Geffe序列生成器由3個LFSR組成,這些LFSR的長度分別為,其輸出序列均為m-序列,則Geffe序列生成器的線性復雜度為。

選項:

A、

B、

C、

D、

答案:【】4.單選題:序列密碼的安全核心問題是。

選項:

A、密鑰序列產(chǎn)生器的設計

B、序列的周期

C、序列的隨機性

D、序列的初始狀態(tài)

答案:【密鑰序列產(chǎn)生器的設計】5.單選題:在序列密碼中,有兩種不同的加密方式,即同步方式和。

選項:

A、自同步方式

B、異步方式

C、不同步方式

D、隨機方式

答案:【自同步方式】6.單選題:Golomb隨機性公設要求,在序列的一個周期內,0與1的個數(shù)相差至多為。

選項:

A、1

B、0

C、2

D、3

答案:【1】7.單選題:以下關于序列密碼的說法正確的是。

選項:

A、序列密碼輸出的密鑰流是周期序列

B、序列密碼是非對稱密鑰密碼算法

C、序列密碼可提供認證

D、序列密碼加密算法中,明文的不同會影響密鑰流的輸出

答案:【序列密碼輸出的密鑰流是周期序列】8.單選題:Golomb對偽隨機周期序列提出了3個隨機性公設,其中,在序列的一個周期內,長為i的游程占游程總數(shù)的。

選項:

A、

B、

C、

D、

答案:【】9.單選題:祖沖之密碼算法中,線性反饋移位寄存器(LFSR)由()個()比特寄存器單元組成。

選項:

A、16,31

B、8,32

C、16,32

D、8,31

答案:【16,31】10.單選題:n級線性反饋移位寄存器最多有不同的非零狀態(tài)。

選項:

A、n

B、

C、

D、

答案:【】11.單選題:n級m序列的一個周期內,0出現(xiàn)的次數(shù)為。

選項:

A、n

B、

C、

D、

答案:【】12.單選題:n級m序列的一個周期內,長為n-1的1游程有個。

選項:

A、0

B、1

C、2

D、n

答案:【0】13.單選題:設一個3級線性反饋移位寄存器(LFSR)的遞推關系式為,則其輸出序列周期為。

選項:

A、3

B、7

C、2

D、1

答案:【7】14.單選題:n級m序列的周期為。

選項:

A、n

B、

C、

D、

答案:【】15.單選題:序列密碼屬于。

選項:

A、非對稱密碼體制

B、對稱密碼體制

C、雙鑰密碼體制

D、公鑰密碼體制

答案:【對稱密碼體制】第二章單元作業(yè)1.已知流密碼的密文串1010110110和相應的明文串0100010001,而且還已知密鑰流是使用3級線性反饋移位寄存器產(chǎn)生的,試破解該密碼系統(tǒng)。

密鑰流為1110100111列對一個方程給1分。每個方程1分。解之得:或2.設一個3級線性反饋移位寄存器(LFSR)的特征多項式為。(1)畫出該LFSR的框圖;(2)給出輸出序列的遞推關系式;(3)設初始狀態(tài)(a0,a1,a2)=(0,0,1),寫出輸出序列及序列周期。(4)列出序列的游程。

輸出序列的遞推關系式為:an=an-2+an-3,n=3,4,…初始狀態(tài)(a0,a1,a2)=(0,0,1),輸出序列為:00101110010111…..,(3分)周期為7。(2分)游程:0的1游程,1個(2分);1的1游程,1個(2分);0的2游程1個(2分);1的3游程:1個(2分)。3.設序列是二元域GF(2)上一個長度為6的序列,試用B-M算法求其線性綜合解。

(評分要求:第0,1,2,6行每行2分,第3,4,5行,每行3分)線性綜合解為第三章分組密碼第三章單元測驗1.單選題:分組密碼設計原則中,所設計的密碼應使得密鑰的每一位數(shù)字影響密文的許多位數(shù)字以防止對密鑰進行逐段破譯,而且明文的每一位數(shù)字也應影響密文的許多位數(shù)字以便隱藏明文數(shù)字統(tǒng)計特性,稱為原則。

選項:

A、擴散

B、混淆

C、可逆

D、置換

答案:【擴散】2.單選題:分組密碼設計原則中,所設計的密碼應使用使得密鑰和明文以及密文之間的依賴關系相當復雜以至于這種依賴性對密碼分析者來說是無法利用,稱為原則。

選項:

A、混淆

B、擴散

C、置換

D、可逆

答案:【混淆】3.單選題:我國國家密碼管理局公布的第一個商用密碼算法為。

選項:

A、SM4

B、SM3

C、SM2

D、SM1

答案:【SM4】4.單選題:SM4的分組長度為;有效密鑰長度為。

選項:

A、64;64

B、128;128

C、64;128

D、128;192

答案:【128;128】5.單選題:在采用CFB模式DES加密算法中,密文分組長度為8比特。傳輸過程中一個密文分組中發(fā)生了1比特的錯誤,將造成個密文分組解密錯誤。

選項:

A、8

B、9

C、32

D、64

答案:【9】6.單選題:AES算法中,分組長度是192比特,密鑰長度192比特,則其迭代輪數(shù)是輪。

選項:

A、10

B、12

C、14

D、16

答案:【12】7.單選題:AES分組密碼算法采用的總體結構類型為。

選項:

A、Feistel密碼

B、SP網(wǎng)絡

C、海綿結構

D、擴散和混淆

答案:【SP網(wǎng)絡】8.單選題:在AES加密算法中,每個字節(jié)被視為中的元素進行運算。

選項:

A、模256整數(shù)環(huán)

B、模128整數(shù)環(huán)

C、有限域GF(256)

D、有限域GF(128)

答案:【有限域GF(256)】9.單選題:DES的輪函數(shù)F是由三個部分:擴展置換(E-盒)、、線性置換(P盒)。

選項:

A、S盒

B、輪密鑰加

C、列混淆

D、行移位

答案:【S盒】10.單選題:SM4算法的解密變換和加密變換結構相同,不同的僅是的使用順序。

選項:

A、輪密鑰

B、初始密鑰

C、輪函數(shù)

D、S盒

答案:【輪密鑰】11.單選題:3DES的有效密鑰長度為。

選項:

A、56

B、112

C、128

D、168

答案:【112】12.單選題:DES的有效密鑰長度為。

選項:

A、64

B、56

C、112

D、128

答案:【56】13.單選題:設DES加密算法中的一個S盒為:012345678910111213141501231441312151183106125907015741421311061211953841148136211151297310501512824917511314100613若給定輸入為101101,則該S盒的輸出的二進制表示為。

選項:

A、1010

B、0001

C、1011

D、0111

答案:【0001】14.單選題:分組密碼工作模式CBC中,一個密文分組中的單比特錯誤會影響至多個密文組的解密。

選項:

A、1

B、2

C、32

D、64

答案:【2】15.單選題:在分組密碼算法中,F(xiàn)eistel結構的典型代表有()

選項:

A、DES

B、AES

C、SM4

D、IDEA

答案:【DES】第三章單元作業(yè)1.證明在DES中,如果,則,其中表示的逐位取反?

2.請簡述常用的五種分組密碼的工作模式。

電碼本(ECB):直接利用加密算法分別對分組數(shù)據(jù)組加密。密碼分組鏈接模式(CBC):先將明文分組與上一次的密文塊進行按比特異或,然后再進行加密處理。密碼反饋模式(CFB):若待加密消息需按字符、字節(jié)或比特處理時,可采用CFB模式。輸出反饋模式OFB:在結構上類似于CFB模式,但其反饋的內容是DES的輸出而不是密文計數(shù)器模式:可以看做是OFB模式的簡化版本,其輸入由計數(shù)器來更新。3.除了混淆和擴散原則,分組密碼算法還應滿足的要求有哪些?

分組長度n要足夠大:防止明文窮舉攻擊法奏效。密鑰量要足夠大:盡可能消除弱密鑰并使所有密鑰同等地好,以防止密鑰窮舉攻擊奏效。由密鑰確定置換的算法要足夠復雜:充分實現(xiàn)明文與密鑰的擴散和混淆,沒有簡單的關系可循,要能抗擊各種已知的攻擊。加密和解密運算簡單:易于軟件和硬件高速實現(xiàn)。數(shù)據(jù)擴展:一般無數(shù)據(jù)擴展,在采用同態(tài)置換和隨機化加密技術時可引入數(shù)據(jù)擴展。第四章公鑰密碼第四章單元測驗1.單選題:設為3個整數(shù),c|a,c|b,如果存在整數(shù)s,t,使得,則()

選項:

A、(a,b)=c

B、C=1

C、c=s

D、c=t

答案:【C=1】2.單選題:下面的集合和運算是群的是?()

選項:

A、

B、>

C、

D、>P(S)是集合S上的冪集

答案:【】3.單選題:大于20且小于70的素數(shù)有()個

選項:

A、9

B、10

C、11

D、15

答案:【11】4.單選題:模30的簡化剩余系是()

選項:

A、1,7,11,13,17,19,23,29

B、1,5,7,13,19,23,27,29

C、0,1,2,3,4,5,6

D、7,11,13,17,21,23,29

答案:【1,7,11,13,17,19,23,29】5.單選題:下列關于ElGamal公鑰加密算法正確的是?。

選項:

A、ElGamal公鑰加密算法中的隨機數(shù)解密時不再使用

B、ElGamal公鑰加密算法的安全性是基于大數(shù)分解困難問題

C、ElGamal公鑰加密算法中明文和密文長度相同

D、ElGamal公鑰加密算法中的隨機數(shù)k可以重復使用

答案:【ElGamal公鑰加密算法中的隨機數(shù)解密時不再使用】6.單選題:設橢圓曲線的方程為E11(1,6),生成元為P(2,7),則2P點的坐標為。

選項:

A、(5,2)

B、(3,13)

C、(4,14)

D、(1,1)

答案:【(5,2)】7.單選題:的最后兩位數(shù)是??。

選項:

A、03

B、09

C、18

D、27

答案:【03】8.單選題:公鑰密碼體制的概念是在解決對稱密鑰密碼體制中最難解決的兩個問題時提出的,這兩個問題是密鑰分配和。

選項:

A、數(shù)字簽名

B、完整性驗證

C、加密速度

D、安全性

答案:【數(shù)字簽名】9.單選題:在RSA公鑰加密體制中,p=7,q=11,用于解密的私鑰d=7,求加密消息2得到的密文是。

選項:

A、30

B、31

C、50

D、51

答案:【30】10.單選題:ElGamal公鑰密碼算法是基于求解問題的困難性。

選項:

A、離散對數(shù)

B、大整數(shù)分解

C、二次剩余

D、背包

答案:【離散對數(shù)】11.單選題:在RSA算法中,取p=5,q=17,e=3,則d等于。

選項:

A、43

B、57

C、6

D、2

答案:【43】12.單選題:群是一種代數(shù)結構,下列說法錯誤的是()

選項:

A、群運算必然是封閉的

B、群必有單位元

C、群一定滿足結合律

D、群一定滿足交換律

答案:【群一定滿足交換律】13.單選題:若A想采用公鑰加密算法向B分發(fā)一個會話密鑰,那么A應該來加密該會話密鑰。

選項:

A、A的公鑰

B、A的私鑰

C、B的公鑰

D、B的私鑰

答案:【B的公鑰】14.單選題:RSA加密算法中,素數(shù)p和q的要求不正確的是

選項:

A、p和q的長度應該相差不多

B、|p-q|要大

C、p-1和q-1可以沒有大素因子

D、gcd(p-1,q-1)應該很小

答案:【p-1和q-1可以沒有大素因子】15.單選題:RSA公鑰加密體制密鑰的安全性是基于問題的困難性。

選項:

A、大整數(shù)分解

B、求解離散對數(shù)

C、求解背包

D、求解背包

答案:【大整數(shù)分解】第四章單元作業(yè)1.在RSA加密體制中,已知素數(shù)p=7,q=11,公鑰e=13,試計算私鑰d并給出對明文m=5的加密,求其密文。已知密文c=15,求其明文。

2.在ElGamal加密體制中,Alice和Bob使用p=17和g=3。Bob選擇x=6作為他的私鑰,試確定Bob的公鑰;當Alice取隨機數(shù)k=10,試確定明文m=6的密文,并給出正確的解密過程。

Bob的公鑰為注:公式正確2分,計算結果正確2分明文m=6的密文為注:公式正確2分,計算結果正確2分注:公式正確2分,計算結果正確2分解密過程為注:每個等號各2分。3.證明:如果a是整數(shù),則能被3整除。

因為當a=3k時,,3|a,則當a=3k-1時,,3|a+1,則當a=3k+1時,,3|a-1,則.所以能被3整除。4.證明:群是交換群的充要條件是對任意的,有。

證明:必要性:若是交換群,則對任意,有,從而()充分性:若對任意,有,那么:第五章Hash函數(shù)第五章單元測驗1.單選題:年11月22日,含有我國SM3雜湊密碼算法的ISO/IEC10118–3:2018《信息安全技術雜湊函數(shù)第3部分:專用雜湊函數(shù)》最新一版(第4版)由國際標準化組織(ISO)發(fā)布,SM3算法正式成為國際標準。

選項:

A、2018

B、2012

C、2016

D、2008

答案:【2018】2.單選題:SM3雜湊函數(shù)在第Ⅱ類生日攻擊下的安全性強度為。

選項:

A、

B、

C、

D、

答案:【】3.單選題:雜湊函數(shù)SM3輸入的分組長度為。

選項:

A、512

B、256

C、192

D、128

答案:【512】4.單選題:SM3雜湊函數(shù)中,消息為1011000010110001001100011,其長度為l=25,則需要填充1個1和個0。

選項:

A、422

B、423

C、506

D、507

答案:【422】5.單選題:SM3雜湊函數(shù)輸出的消息摘要值為比特。

選項:

A、256

B、160

C、192

D、512

答案:【256】6.單選題:SHA-1算法的輸入長度為小于比特。

選項:

A、

B、

C、

D、512

答案:【】7.單選題:在Hash函數(shù)中,已知y,找到x滿足y=Hash(x)在計算上是不可行的,這一性質稱為。

選項:

A、單向性

B、抗弱碰撞性

C、抗強碰撞性

D、混淆

答案:【單向性】8.單選題:雜湊函數(shù)SHA-1,輸出為比特的消息摘要。

選項:

A、160

B、128

C、256

D、512

答案:【160】9.單選題:SHA-1屬于。

選項:

A、加密算法

B、簽名算法

C、消息完整性算法

D、身份認證算法

答案:【消息完整性算法】10.單選題:雜湊函數(shù)SHA1輸入的分組長度為。

選項:

A、128

B、256

C、512

D、1024

答案:【512】11.單選題:在Hash函數(shù)中,已知x,找到y(tǒng)(y≠x)滿足h(y)=h(x)在計算上是不可行的,這一性質稱為。

選項:

A、機密性

B、單向性

C、抗強碰撞性

D、抗弱碰撞性。

答案:【抗弱碰撞性?!?2.單選題:k個人中至少有兩個人的生日相同的概率大于0.5時,k至少為。

選項:

A、12

B、23

C、34

D、365

答案:【23】13.單選題:Hash函數(shù)SHA1分組的長度為512比特,其輸出的長度和存儲數(shù)據(jù)的方式分別為。

選項:

A、128,小端方式

B、128,大端方式

C、160,小端方式

D、160,大端方式

答案:【160,大端方式】14.單選題:在Hash函數(shù)中,找到任意兩個不同輸入y≠x,滿足h(y)=h(x)在計算上是不可行的,這一性質稱為。

選項:

A、完整性

B、單向性

C、抗強碰撞性

D、抗弱碰撞性

答案:【抗強碰撞性】15.單選題:下列算法當中能提供數(shù)據(jù)完整性的算法是。

選項:

A、AES

B、RSA

C、ECC

D、SHA1

答案:【SHA1】第五章單元作業(yè)1.什么是Hash函數(shù)?Hash函數(shù)有哪些應用?試分析Hash函數(shù)應滿足的性質。

哈希函數(shù)接受可變長度的數(shù)據(jù)輸入,生成定長數(shù)據(jù)輸出。這個定長的輸出是輸入數(shù)據(jù)的哈希值或稱消息摘要。可用于數(shù)字簽名、生成文件的數(shù)字指紋以及安全存儲口令等。Hash函數(shù)應滿足如下性質:①函數(shù)的輸入可以是任意長。(1分)②函數(shù)的輸出是固定長。(1分)③已知x,求H(x)較為容易,可用硬件或軟件實現(xiàn)。(1分)④已知h,求使得H(x)=h的x在計算上是不可行的,這一性質稱為函數(shù)的單向性,稱H(x)為單向雜湊函數(shù)。(2分)⑤已知x,找出y(y≠x)使得H(y)=H(x)在計算上是不可行的。如果單向雜湊函數(shù)滿足這一性質,則稱其為弱單向雜湊函數(shù)。(2分)⑥找出任意兩個不同的輸入x、y,使得H(y)=H(x)在計算上是不可行的。強單向雜湊函數(shù)。(2分)2.用公鑰密碼體制RSA來構造一個Hash函數(shù)。將消息m分成k組,即,固定一個RSA密鑰(e,n)并定義如下一個Hash函數(shù):其中,,最后一個分組的輸出即是Hash值。試找出上述Hash的一個碰撞。

設,為的Hash值構造消息m’如下:(2分)其中,任選,(2分),計算(3分)則有(3分)因此有(3分)第六章數(shù)字簽名第六章單元測驗1.單選題:對于一種完善的簽名,下列錯誤的是。

選項:

A、簽名者的簽名應該被保密

B、簽名者不能抵賴自己的簽名

C、簽名不能被偽造

D、簽名可以通過仲裁機構來仲裁

答案:【簽名者的簽名應該被保密】2.單選題:下面有關盲簽名說法錯誤的是。

選項:

A、在簽名被公開后,簽名者能夠追蹤簽名

B、消息的內容對簽名者是不可見的

C、消息的盲化處理由消息擁有者完成

D、滿足不可否認性

答案:【在簽名被公開后,簽名者能夠追蹤簽名】3.單選題:簽名者無法知道所簽消息的具體內容,即使后來簽名者見到這個簽名時,也不能確定當時簽名的行為,這種簽名稱為。

選項:

A、盲簽名

B、代理簽名

C、重簽名

D、群簽名

答案:【盲簽名】4.單選題:通常使用下列方法來實現(xiàn)抗抵賴性

選項:

A、數(shù)字簽名

B、時間戳

C、加密

D、雜湊函數(shù)

答案:【數(shù)字簽名】5.單選題:SM2數(shù)字簽名算法的安全性基于困難問題。

選項:

A、求解橢圓曲線上的離散對數(shù)

B、大整數(shù)分解

C、二次剩余

D、格中最短向量

答案:【求解橢圓曲線上的離散對數(shù)】6.單選題:DSS簽名算法中,消息m的簽名為(r,s),其中r=gkmodpmodq,s=(h(m)+xr)k-1modq則其驗證算法中要驗證的等式為()

選項:

A、

B、

C、

D、

答案:【】7.單選題:下列不屬于數(shù)字簽名應滿足的基本要求是()

選項:

A、從簽名可恢復消息

B、能與所簽消息綁定

C、簽名者不能否認自己的簽名

D、簽名不可偽造

答案:【從簽名可恢復消息】8.單選題:一個不可否認簽名方案由簽名算法、驗證協(xié)議和()三部分構成。

選項:

A、否認協(xié)議

B、盲化算法

C、認證算法

D、仲裁協(xié)議

答案:【否認協(xié)議】9.單選題:DSS標準算法在公布之初,規(guī)定的Hash函數(shù)是()

選項:

A、SHA-1

B、MD5

C、SM3

D、RC5

答案:【SHA-1】10.單選題:在ElGamal簽名方案中,設p=19,生成元g=2,私鑰x=9,則公鑰為()

選項:

A、18

B、16

C、81

D、19

答案:【18】11.單選題:在基本RSA數(shù)字簽名體制中,驗證公鑰為pk=(n,e),簽名私鑰為sk=d,這里ed=1modj(n)。如果消息m1的簽名為t1,消息m2的簽名為t2,則消息m=m1m2modn的數(shù)字簽名為()

選項:

A、

B、

C、

D、

答案:【】12.單選題:Alice向Bob發(fā)送消息時,簽名者Alice可以使用()生成該消息的簽名。

選項:

A、Alice的公鑰

B、Alice的私鑰

C、Bob的公鑰

D、Bob的私鑰

答案:【Alice的私鑰】13.單選題:一個數(shù)字簽名方案通常由密鑰生成、簽名和()三個算法構成。

選項:

A、加密

B、解密

C、驗證

D、求逆

答案:【驗證】14.單選題:數(shù)字簽名標準(DigitalSignatureStandard)的安全性可以規(guī)約到()困難問題上。

選項:

A、求解有限域上的離散對數(shù)

B、求解橢圓曲線上的離散對數(shù)

C、大整數(shù)分解問題

D、背包問題

答案:【求解有限域上的離散對數(shù)】15.單選題:數(shù)字簽名能夠提供,而消息認證碼無法提供的安全屬性是

選項:

A、機密性

B、不可偽造性

C、不可否認性

D、認證

答案:【不可否認性】第六章單元作業(yè)1.設原始RSA簽名算法中,試證明該體制無法抵御簽名偽造攻擊。

(1)任何人都可以偽造某簽名者對于隨機消息m的簽名s。(1分)其方法是先選取s,再用該簽名者的公鑰(e,n)計算(2分)。s就是該簽名者對消息m的合法簽名。(1分)(2)如果敵手知道消息m1和m2的簽名s1和s2,則敵手可以偽造m1m2的合法簽名s1s2,(1分)這是因為在RSA簽名方案中,存在性質。(3分)因此,盡管第一類偽造攻擊在現(xiàn)實世界中意義不大,但可以觀察到原始RSA簽名算法確實無法抵御簽名偽造攻擊。(2分)2.在DSS數(shù)字簽名體制中,取p=11,q=5,h=2,取私鑰x=3,試計算其公鑰y,并對消息m=7,選擇k=3,計算簽名并進行驗證(不使用雜湊函數(shù))。

3.請描述ElGamal簽名算法,并證明在ElGamal簽名算法中,簽名人在簽名過程中選取的隨機數(shù)k不可泄漏。

1.參數(shù)與密鑰生成①選取大素數(shù)p,g是一個本原元,H是hash函數(shù)。H,p和g公開。(1分)②

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論