- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学课后题整理
目录
chap 1 1
信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击? 1
简述密码学和信息安全的关系。 1
简述密码发展史。 1
公钥密码体制与对称密码体制相比有哪些优点和不足? 1
简述密码体制的原则。 2
简述保密系统的攻击方法。 2
chap 2 2
多表代换密码体制的分析方法 2
Kasiski测试法 2
重合指数法 3
chap 3 3
欧拉定理 3
费马定理 3
Blum整数 3
chap 4 3
分组密码的设计应满足的要求是什么? 3
简述分组密码设计的准则。 4
简述DES算法中S盒的特点。 4
DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。简要说明原因。 4
为什么二重DES并不像人们想象的那样可提高密钥长度到112bit,而相当57bit?请简要说明原因。 4
简述利用差分分析攻击DES算法的基本过程。 5
简述线性攻击的基本原理。 5
简述AES算法的正变换矩阵比逆变换矩阵简单的原因。 5
简述AES的子密钥生成过程。 5
简述DES与AES的相同之处和不同之处。 5
简述设计分组密码的工作模式应遵循的基本原则。 6
chap 5 6
简述序列密码算法和分组密码算法的不同 6
密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求 6
chap 6 7
MD5在MD4基础上做了哪些改进,其改进目的是什么? 7
简述利用生日攻击方法攻击Hash函数的过程 7
chap 7 7
与RSA密码体制和ElGamal体制相比,简述ECC密码体制的特点。 7
Chapter 8 7
1简述数字签名的特点。 7
2为什么对称密码体制不能实现消息的不可否认性? 8
4 计算不考 8
5 ElGamal、Schnorr、DSA这3种签名方案的联系与区别。 8
6、群签名的匿名性和盲签名的匿名性的差异和实际意义。 9
Chapter 9 10
简述密码协议的安全特性 10
为什么说分割和选择协议是一个公平的协议? 10
简述零知识证明的基本理论并举例。 10
利用所学的密码知识设计一个比特承诺方案。 10
简述安全多方计算的基本理论并举例 11
简述理想的电子现金方案应满足的标准 11
简述一次公正的投票选举应满足的安全特性 11
简述一个公理想的电子拍卖系统需要满足的安全特性 12
简述电子货币、电子投票、电子拍卖这3种协议中的匿名性分别指什么? 12
Chap 10 12
密钥分发与密钥协商的相同和差异 12
简述密钥管理要遵循的基本原则 13
简述公钥证书能实现用户公钥的真实性 13
简述中间人攻击的过程 13
网络安全协议: 14
chap 1
信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击?
主要形式包括:中断、截取、篡改、伪造和重放。攻击类型主要包括两类:主动攻击和被动攻击。其中,中断、伪造、篡改和重放属于主动攻击,截取属于被动攻击。对付被动攻击的重点是防止而不是检测,可以采用数据加密技术进行数据保护。对于主动攻击,可采取适当措施加以检测, 并从攻击引起的破坏或时延中予以回复。
简述密码学和信息安全的关系。
密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。信息安全的理论基础是密码学,信息安全的问题根本解决往往依靠密码学理论。
简述密码发展史。
密码学发展大致分为古典密码时期,古典密码时期和现代密码时期。1949年Shannon发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成为一门科学,这也是密码学发展史上的第一次飞跃。1976年后,美国DES的公布使密码学得以在商业等民用领域广泛应用。1976年,Diffie和Hellman发表了《密码学发展新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元,这是密码学发展史上的第二次飞跃。1978年有Rivest、Shamir和Adkeman首先提出第一个实用的公钥密码体制RSA是公钥密码的研究进入了快速发展阶段。
公钥密码体制与对称密码体制相比有哪些优点和不足?
公钥密码体制的优点是a密钥的分发相对容易b密钥管理简单c可以优先地实现数字签名,解决了信息的不可否认性的问题。
缺点:a解密速度较慢b同等安全强度下,公钥密码体制要求的密钥位数要多一些c密文长度往往大于明文长度
简述密码体制的原则。
Kerckhoffs原则:加密和解密算法的安全性取决于密钥的安全性,而加密/解密的过程和细节是公开的。
简述保密系统的攻击方法。
根据密码分析这可获得的密码分析的信息量把密码体制的攻击划分唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击。唯密文攻击,密码分析这除了拥有截获的秘闻外,没有其他可以利用的信息。已知明文攻击,密码
文档评论(0)