1.1949年,Shannon发表题为《保密系统的通讯理论》的文章,为密码系统创建了理论基础,今后密码学成为一门科学。git
2.一个加密系统至少由明文、密文、加密算法、解密算法和密钥组成,其安全性是用密钥决定的。算法
3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译他的所须要的代价超出了破译者的破译能力(时间、空间、资金等资源),那么该密码系统的安全性是 计算安全。数组
4.根据密码分析者所掌握的分析资料的不一样,密码分析通常能够分为4类:惟密文攻击、已知明文攻击、选择明文攻击,选择密文攻击,其中破译难度最大的是选择密文攻击。安全
5.1976年,Diffie和Helman在《密码学的新方向》中提出立了公开密钥密码的思想,开创了现代密码学的新领域。函数
6.密码学发展过程当中,两个质的飞跃分别指1949年香农发表的保密系统的通讯理论和公钥密码思想。编码
7.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。加密
8.一个保密系统通常是明文、密文、密钥、加密算法和解密算法五部分组成的。设计
9.密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。代理
10.对称密码体制又称为秘密密钥体制,包括分组密密码和序列密码。ip
1.字母频率分析法对单表带换密码算法最有效。
2.希尔密码算法抵御频率分析攻击能力最强,而对已知明文攻击最弱。
3.重合指数法对多表代换密码算法的破解最有效。
4.维吉利亚密码是古典密码体制比较有表明性的一种密码,其密码体制采用的是多表代换密码。
5.在1949年香农发表《保密系统的通讯理论》以前,密码学算法主要经过字符间的简单置换和代换实现,通常认为密码体制属于传统密码学范畴。
6.传统密码体制主要有两种,分别是指置换密码和代换密码。
7.置换密码又叫换位密码,最多见的置换密码有列置换和周期转置换密码。
8.代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否老是被一个固定的字母代替进行划分,代换密码主要分为两类:单表代换和多表代换密码。
9.一个有6个转轮密码机是一个周期长度为2的26次方的多表代换密码机械装置。
1.在1977年,美国国家标准局把IBM的Tuchman-Mayer方案定为加密标准,即DES。
2.密码学历史上第一个普遍应用于商用数据保密的密码算法是DES。
3.在DES中,若是给定初始密钥K,经子密钥产生的各个子密钥都相同,则称K为弱密钥。DES算法弱密钥的个数是4.
4.差分分析是针对DES密码算法的分析方法。
5.AES结构由4个不一样的模块组成,其中字节代换是非线性模块。
6.适合文件机密,并且有少许错误时不会形成同步失败,是软件加密的最好选择的分组密码操做模式是指输出反馈模式。
7.设明文分组序列X1,···,Xn产生的密文分组序列为Y1,··,Yn,假设一个密文分组Y1在传输时出现了错误,不能正确解密的明文分组数目在应用()模式时为1。
8.IDEA使用的密钥长度为128位。
9.Shipjack是一个密钥长度位80位的分组加密算法。
10.分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。
11.在今天看来,DES密码已再也不安全,主要缘由是源于密钥空间的限制,容易被穷举攻破。
12.轮函数是分组密码结构的核心,评价论函数设计质量的三个主要指标为 安全性、速度和灵活性。
13.DES的轮函数F是由三个部分:扩展置换、非线性代换和线性代换组成的。
14.DES密码中全部的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥所有加起来,一共有256个安全性较差的密钥。
15.关于DES算法,密钥的长度为56位,又因其互补性使DES在选择明文攻击下的工做量减半。
16.分组密码的加解密算法中最关键部分是非线性运算部分,AES中的字节代换,DES中的S盒。
17.2001年,美国国家标准与技术研究所正式公布高级加密标准AES。
18.AES中,分组长度为128位,密钥的长度是12八、19二、256中的任意一种。
19.DES与AES有许多相同之处,也有不一样之处,如:AES密钥长度可变DES不可变、DES面向比特运算AES面向字节运算。
1.m序列自己是适宜的伪随机序列产生器,但只有在惟密文攻击下,伪随机序列才不能被破解。
2.Geffe发生器使用了3个LFSR。
3.J-K触发器使用了2个LFSR。
4.PKZIP算法普遍应用于文档数据压缩程序。
5.A5算法的主要组成部分是3个长度不一样的线性移位寄存器。A有19位,B有22位,C有23位。
6.SEAL使用了4个32位寄存器。
7.按目前的计算能力,RC4算法的密钥长度至少为128位才能保证安全强度。
8.目前使用最普遍的序列密码是RC4。
9.序列密码的起源能够追溯到Verman密码算法。
10.序列密码结构可分为驱动部分和组合部分两个主要组成部分。
11.序列密码的安全核心问题是如何将一小段的比特串扩展成足够长的密钥。
12.序列密码的工做方式通常分为同步和自同步。
13.通常地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。
14.反馈移位寄存器输出序列生成过程当中,移位寄存器对输出序列的长度起着决定性的做用,而反馈函数对输出的序列起着决定性的做用。
15.选择合适的n级线性反馈函数可以使序列的周期达到最大值2n-1,并具备m序列特性,但敌手知道一段长为n的明密文对时就能够破译这个n级线性反馈函数。
16.门限发生器要求:LISR的数目是奇数,确信全部的LFSR的长度互素,且全部的反馈多项式都是本原的,这样可达到最大周期。
第六章
1.Hash函数的等价提法有:哈希函数、单向散列函数、杂凑函数。
2.Hash函数具备的特性为单向性、压缩性、抗碰撞性。
3.现代密码学中不少应用包含散列运算,如消息完整性、消息认证码、数字签名。
4.Hash函数的应用有文件校验、数字签名和安全存储口令。
5.MD5算法以512位分组来处理输入文本。
6.MD5主循环有4轮。
7.SHA1接受任何长度的输入消息,并产生长度为160bit的Hash值。
8.分组加密算法与散列函数算法的实现过程最大不一样的是可逆。
9.生日攻击是针对MD5密码算法的分析方法。
10.设Hash函数的输出长度为n比特,则安全的Hash函数寻找碰撞的复杂度应该为O(2n-1)。
11.MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入4次。
12.Hash函数就是把任意长度的输入,经过散列算法,变换成固定长度的输出,该输出称为 散列值 。
13.Hash函数的单向性是指 对任意给它的散列值h找到知足H(x)=h的x 。
14.Hash函数的抗碰撞性是指 。
15.MD5算法的输入是最大长度小于 2的64次方 bit的消息,输出为 128 bit的消息摘要。
16.MD5的分组处理是由4轮构成的,每一轮处理过程相似,只是使用的 寄存器 不一样,而每轮又由16个步函数组成,每一个步函数相投,但为了消除输入数据的规律性而选用的 逻辑函数 (非线性函数) 不一样。
17.SHA1的分组处理是有80步构成的,每20步之间的处理差别在于使用的 寄存器 和 非线性函数 是不一样的,而每步的32bit消息字生成也有所差别,其中前 16 步直接来自消息分组的消息字,而余下的 14 步的消息字是由前面的4个值相互异或后再循环移位获得的。
18.与以往攻击者的目标不一样,散列函数的攻击不是恢复原始的明文,而是寻找 散列函数 的过程,最经常使用的攻击方法是 生日攻击,中途相遇攻击 。
19.消息认证码的做用是 验证信息来源的正确性 和 验证消息的完整性 。
20.MD五、SHA一、SHA256使用的寄存器长度为 32 bit,SHA512使用的寄存器长度为 64 bit.
21.设消息为“Hi”,则用MD5算法压缩前,填充后的消息二进制表示为 。
第七章
一、下列( D)算法不具备雪崩效应。
A、DES加密B、序列密码的生成C、哈希函数D、RSA加密
二、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是( C )。
A、Alice的公钥 B、Alice的私钥 C、Bob的公钥 D、Bob的私钥
三、设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。
A、11 B、13 C、15 D、17
四、在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D )。 A、128位 B、160位 C、512位 D、1024位
五、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是( B )。
A、128位 B、160位 C、512位 D、1024位
六、指数积分法针对下面( C )密码算法的分析方法。
A、背包密码体制 B、RSA C、ElGamal D、ECC
七、公钥密码体制的思想是基于 陷门单向 函数,公钥用于该函数的 正向(加密) 计算,私钥用于该函数的 反向(解密)
八、 1976 年,W.Diffie和M.Hellman在 密码学新方向 一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。
九、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面: 密钥分发问题 、 密钥管理问题 和 数字签名问题 。
十、RSA的数论基础是 数论的欧拉定理 ,在现有的计算能力条件下,RSA 度是 1024位 。
十一、公钥密码算法通常是创建在对一个特定的数学难题求解上,那么RSA算法是基于 大整数因子分解 困难性、ElGamal算法是基于 有限域乘法群上离散对数 的困难性。
十二、基于身份的密码体制,利用用户公开的信息做为公钥来解决用户公钥的真实性问题,但在实际应用中,这种体制存在如下两方面不足: 用户私钥的安全性 , 这种体制的应用范围 。
1三、Rabin公钥密码体制是1979年M.O.Rabin在论文《Digital Signature Public-Key as Factorization》中提出的一种新的公钥密码体制,它是基于 合数模下求解平方根的困难性 (等价于分解大整数)构造的一种公钥密码体制。
1四、1984年,Shamir提出了一种 基于身份的加密方案IBE 的思想,方案中不使用任何证书,直接将用户的身份做为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护的过程。
第八章
一、通讯中仅仅使用数字签名技术,不能保证的服务是( C)。
A、认证服务B、完整性服务C、保密性服务D、防否定服务
二、Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法须要Alice选用的密钥是(C )。
A、Alice的公钥B、Alice的私钥 C、Bob的公钥 D、Bob的私钥
三、在普通数字签名中,签名者使用( B )进行信息签名。
A、签名者的公钥 B、签名者的私钥 C、签名者的公钥和私钥 D、签名者的私钥
四、签名者没法知道所签消息的具体内容,即便后来签名者见到这个签名时,也不能肯定当时签名的行为,这种签名称为(D )。
A、代理签名B、群签名 C、多重签名 D、盲签名
五、签名者把他的签名权授给某我的,这我的表明原始签名者进行签名,这种签名称为( A )。
A、代理签名 B、群签名C、多重签名D、盲签名
六、下列( A )签名中,签名这的公钥对应多个私钥。
A、失败——中止签名 B、前向安全签名 C、变色龙签名 D、同时生效签名
七、下列( B )签名中,除了签名者之外还有人可以生成有效签名。
A、失败——中止签名 B、前向安全签名 C、变色龙签名 D、同时生效签名
八、在数字签名方案中,不只能够实现消息的不能否认型,并且还能实现消息的 完整性 、 机密性。
九、普通数字签名通常包括3个过程,分别是 系统初始化 、 签名产生过程 和 签名验证过程。
十、1994年12月美国NIST正式办不了数字签名标准DSS,它是在 ElGamal 和 Schnorr数字签名的方案 的基础上设计的。
十一、根据不通的签名过程,多重数字签名方案可分两类:即 有序多重数字签名 和 广播多重数字签名 。
十二、群签名除具备通常数字签名的特色外,还有两个特征:即 匿名性 和 抗联合攻击 。
1三、盲签名除具备通常数字签名的特色外,还有两个特征:即 匿名性 和 不可追踪性 。
1四、代理签名按照原始签名者给代理签名者的受权形式可分为3种: 彻底委托的代理签名 、 部分受权的代理签名 和 带受权书的代理签名 。
1五、门限数字签名是一种涉及一个组,须要由多个用户来共同进行数字签名的,其具备两个重要的特征: 门限特性 和 健壮性 。
1六、一次性数字签名是指签名者只能签署一条消息的签名方案,若是签名者签署消息很少于一个,那么 私钥就有可能泄露 。
第九章
第十章