现代密码学教程第2版 习题 非答案
- 格式:docx
- 大小:55.57 KB
- 文档页数:27
现代密码学(第⼆版)重点概念整理第⼀章1.被动攻击获取消息的真实内容进⾏业务流分析2.主动攻击中断、篡改、伪造3.安全业务1、保密业务:保护数据以防被动攻击。
2、认证业务:⽤于保证通信的真实性。
3、完整性业务:防⽌对消息流的篡改和业务拒绝。
4、不可否认业务:⽤于防⽌通信双⽅中的某⼀⽅对所传输消息的否认。
5、访问控制:访问控制的⽬的是防⽌对⽹络资源的⾮授权访问,控制的实现⽅式是认证,即检查欲访问某⼀资源的⽤户是否具有访问权。
4.安全通信需考虑加密算法⽤于加密的秘密信息秘密信息的分布与共享安全服务所需的协议5.信息安全可分为系统安全、数据安全、内容安全,密码技术是保障数据安全的关键技术。
6.密码体制从原理上分为单钥体制和双钥体制,单钥体制包括对明⽂消息按字符逐位加密的流密码和将明⽂消息分组加密的分组密码。
双钥特点是将加密和解密能⼒分开。
7.密码攻击类型唯密⽂攻击、已知明⽂攻击、选择明⽂攻击、选择密⽂攻击8.加密算法是⽆条件安全的,仅当密钥⾄少和明⽂⼀样长时,才能达到⽆条件安全9.多表代换密码的计算问题,课后习题3、4第⼆章1.流密码的概念:利⽤密钥k产⽣⼀个密钥流z=z0z1…,并使⽤如下规则对明⽂串x=x0x1x2…加密:y=y0y1y2…=Ez0(x0)Ez1(x1)Ez2(x2)…。
密钥流由密钥流发⽣器f产⽣:zi=f(k,σi),σi:加密器中的记忆元件(存储器)在时刻i的状态,f:由密钥k和σi产⽣的函数。
2.分组密码与流密码的区别: 有⽆记忆性3.密码设计者的最⼤愿望是设计出⼀个滚动密钥⽣成器,使得密钥经其扩展成的密钥流序列具有如下性质:极⼤的周期、良好的统计特性、抗线性分析、抗统计分析4.同步流密码的关键是密钥流产⽣器。
5.如果移位寄存器的反馈函数f(a1,a2,…,an)是a1,a2,…,an的线性函数,则称之为线性反馈移位寄存器LFSR(linear feedback shift register)。
第一章1、1949年,(A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息及信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准( DES的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()( 10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir( 2 )截取的攻击形式是针对信息()的攻击。
3 )篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性3 )篡改的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A. 机密性B.完整性C. 认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.Sha nnon B.Diffie C.Hellman D.Shamir3.填空题(1)信息安全的主要目标是指 ___________ 、_____________ 、 __________________________ 和_______________ 、可用性。
《现代密码学》练习题(含答案)一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的保密性。
2. 数据认证算法的功能是实现数据的完整性即消息的真实性。
3. 密码编码学或代数中的有限域又称为伽罗华(Galois)域。
记为GF(pn)4. 数字签名算法可实现不可否认性即抗依赖性。
信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。
5. Two-Track-MAC算法基于带密钥的RIPEMD-160。
密钥和输出MAC值都是20B6. AES和Whirlpool算法是根据宽轨迹策略设计的。
7. 序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体制。
1. 现代对称密码的设计基础是:扩散和混淆。
2. 加密和解密都是在密钥控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。
4. Caesar密码体制属于单表代换密码体制。
(字母平移)5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。
(成倍减少要解密的加密文本)6. 设计序列密码体制的关键就是要设计一种产生密钥流的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的公钥/非对称密码体制。
3. 在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危及密码体制的安全性。
2. 密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
3. 数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信双方的身份认证。
2. CTR/计数器加密模式与CBC认证模式组合构成CCM模式;GMAX算法与CTR加密模式组合构成GCM模式。
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
(2)截取的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.Shannon3.填空题(1)信息安全的主要目标是指、、和、可用性。
(2)经典的信息安全三要素、、,是信息安全的核心原则。
(3)根据对信息流造成的影响,可以把攻击分为五类:、、、和重放,进一步可概括为两类:和(4)1949年,香农发表题为,为密码系统建立了理论基础,从此密码学成了一门科学。
1.凯撒要和马克安东尼(Marc Antony )在台伯河(Tiber river )或者在竞技场(Coliseum arena )安排一次秘密的会议。
凯撒送去了密文EVIRE,安东尼不知道密钥,因此他尝试了所有的可能。
他将在哪里和凯撒会面?(提示:这是一个需要技巧的问题)2.下面的密文是用移位密码加密得到的:YCVEJQWVHQTDTWVWU对其解密。
+3.密文UCR是用仿射函数9x+2(mod 26)加密的,求明文。
4.用仿射函数5x+7(mod 26)加密howareyou.解密函数是什么?并检验之。
5.考虑模26下的仿射密码。
用选择明文攻击,明文是hahaha,密文是NONONO.试确定加密函数。
6.下面的密文是用模26下的仿射密码加密的:CRWWZ 明文以ha开头,试解密消息。
7.假设对明文先用仿射密码加密,再用仿射密码加密(两个都是模26下的)。
这样做比用一次仿射密码有优势吗?为什么?8.假设使用模27而不是模26下的仿射密码。
有多少可能的密钥?如果在模29下呢?9.假设使用仿射密码加密一条消息。
令a=0,b=1,…,z=25,同时还有?=26,;=27,“=28,!=29 。
加密函数是y=ax+b(mod 30),其中a 和b 是整数。
1). 证明:对a 刚好有8种可能的选择(即在 0<a<30范围内只有8个选择能够解密)。
2). 假设你试图用a=10,b=0,找出两个明文字母,它们的密文是相同的。
10.用仿射函数ax+b 加密,但是gcd(a,26)=d>1。
证明:如果x 1=x 2+(26/d),那么ax 1+b ≡ax 2+b(mod 26)。
这说明在这种情况解密不是唯一的。
11.密文YIFZMA 是通过矩阵 的希尔密码加密得到的,求明文。
⎪⎪⎭⎫ ⎝⎛3213912.密文GEZXDS 通过2*2矩阵的希尔密码得到,明文是solved ,求加密矩阵M 。
13.Eve 夺得Bob 的希尔密码机一台,使用的是模26下的2*2矩阵M 。
现代密码学-第2章流密码习题与解答-20091021第2章流密码习题及参考答案1.设3级LFSR 的特征多项式为f (x )= 1+x +x 3,(1)画出该LFSR 的框图(2)给出输出序列的递推关系式(3)设初态为(0,0,1),写出输出序列(4)列出序列的游程解: (1) LFSR 框图为:(2)由3级LFSR 的特征多项式f (x )= 1+x +x 3。
得序列的递推公式为:a n =a n -1+a n -3 (3)所以输出序列如下:时刻状态输出 1级 2级 3级 0 1 0 0 0 1 1 1 0 0 2 1 1 1 1 3 0 1 1 1 4 1 0 1 1 5 0 1 0 0 6 0 0 1 1 71 0 0从上得输出序列为:0011101 00111010011101…… (4)周期为7,长为1的0游程1个,长为1的1游程1个,长为2的0游程1个,长为3的1游程1个。
a n -1 a n -2a n -3+2.设4阶LFSR 序列按如下规律生成a n =a n -1+a n -4+a n -2初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1),求它的输出序列、周期及状态转移图。
解:由序列递推公式:a n = a n -1+a n -4+a n -2初始状态为(a 0, a 1, a 2, a 3)=(1, 1, 0, 1) 所以输出如下:时刻状态输出 1级 2级 3级 4级 0 1 0 1 1 1 1 0 1 0 1 1 2 00 1 0 0 3 0 0 0 1 1 4 1 0 0 0 0 5 1 1 0 0 0 6 0 1 1 0 0 71 0 1 11由上得11010001101000……,周期为7. 状态转移图如下:3.设4阶NLFSR 的特征多项式为f (x 1, x 2, x 3, x 4)= x 1+x 3+x 2x 4,初态为(a 0, a 1, a 2, a 3)=(1, 0, 0, 1),求它的输出序列、周期及状态转移图。
现代密码学教程第二版谷利泽郑世慧杨义先欢迎私信指正,共同奉献1.4习题1.判断题(1)现代密码学技术现仅用于实现信息通信保密的功能。
()(2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。
()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。
()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。
()(5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。
()(6)信息隐藏技术其实也是一种信息保密技术。
()(7)传统密码系统本质上均属于对称密码学范畴。
()(8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。
()(9)1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。
()(10)密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。
()2.选择题(1)1949年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir(2)截取的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(3)篡改的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(4)伪造的攻击形式是针对信息()的攻击。
A.机密性B.完整性C.认证性D.不可抵赖性(5)在公钥密码思想提出大约一年后的1978年,美国麻省理工学院的Rivest、()和Adleman提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。
A.ShannonB.DiffieC.HellmanD.Shamir3.填空题(1)信息安全的主要目标是指、、和、可用性。
(2)经典的信息安全三要素、、,是信息安全的核心原则。
(3)根据对信息流造成的影响,可以把攻击分为五类:、、、和重放,进一步可概括为两类:和(4)1949年,香农发表题为,为密码系统建立了理论基础,从此密码学成了一门科学。
(5)密码学的发展大致经历了两个阶段:、(6)1976年,W.Diffie 和M.Hellman在一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
(7)密码学的发展过程中,两个质的飞跃分别指和。
(8)是社会信息化密码管理的依据。
4.术语解释(1)机密性(2)完整性(3)认证性(4)不可抵赖性5.简答题(1)信息安全中常用的攻击分别指是什么?分别使用什么密码技术能抵御这些攻击。
(2)简述密码学和信息安全的关系。
(3)简述目前对信息攻击的主要形式。
(4)简述密码学发展史。
(5)简述密码标准和密码法律法规的作用和意义。
2.5习题1.判断题(1)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。
()(2)根据商农的理论,在加密明文之前,利用压缩技术压缩明文,这增加攻击者破译的难度。
()(3)从理论上讲,穷举攻击可以破解任何密码系统,包括“一次一密”密码系统。
()(4)设计密码系统的目标就是使其达到保密性。
()(5)任何一个密码体制都可以通过迭代来提高其安全强度。
()(6)按照现代密码体制的原则,密码分析者如果能够找到秘密密钥,那么,他就能够利用密文恢复出其明文。
()(7)现代密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。
()(8)能经受住已知明文攻击的密码体制就能经受住选择明文攻击。
()(9)在问题的复杂度中,P类是不大于NP类。
()2.选择题(1)一个密码系统至少由明文、密文、加密算法和解密算法、密钥h五部分组成,而其安全性是由()决定的。
A.加密算法 B,解密算法C.加密算法和解密算法D.密钥(2)密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是()。
A.惟密文攻击B.已知明文的攻击C.选择明文攻击D.选择密文攻击(3)根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A. 惟密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击(4)一般来说,按照密码分析的方法,密码系统至少经得起的攻击是()。
A.惟密文攻击B.已知明文的攻击C.选择明文攻击D.选择密文攻击(5)在现代密码学技术中,()技术跟密钥无关。
A.序列密码B.分组密码,C.哈希函数D.公钥密码(6)下面的描述中哪--条是错误的。
()A.互信息量等于先验的不确定性减去尚存的不确定性。
B.互信息量不能为负值。
C.当x表示信道的输入,Y表示信道的输出时,条件熵H(X I Y)表示X未被Y所泄漏的信息量的均值。
D.任何两个事件之间的互信息量不可能大于其中任--事件的自信息量。
(7)计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是()。
A.0(1)B. O(n)C. O(n)D. O(2*)(8)计算出或估计出破译一个密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(诸如时间、空间、资金等资源).那么该密码系统的安全性是()。
A.计算上的安全B.有条件上的安全C.可证明的安全D.无条件安全3.填空题(1)密码学(Cryptology)是研究信息及信息系统安全的科学,密码学又分为和学。
(2)从安全目标来看,密码编码学又主要分为体制和体制。
(3)一个密码系统一般是、、、、五部分组成的。
(4)密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为和(5)对称密码体制又称为密码体制,它包括密码和密码。
(6)Lars Knudsen把破解算法按照安全性递减顺序分为不同的类别,分别是全盘推导、、信息推导。
(7)认证通信系统模型中,目前广泛使用的基于对称认证体制主要是,非对称的消息认证技术代表为(8)自然语言的字符之间不是毫无关联的,为了衡量自然语言信源符号间的依赖程度,本文引入和的概念。
(9)密码的强度是破译该密码所用的算法的计算复杂性决定的,而算法的计算复杂性由它所需的来度量。
(10)在密码学中,密码设计者都希望对其密码算法的任何攻击算法具有或的复杂度。
4.术语解释(1)密码编码学(2)密码分析学(3)柯克霍夫原则(4)惟密文攻击(5)已知明文攻击(6)选择明文攻击(7)选择密文攻击(8)选择文本攻击(9)信息熵(10)完全保密系统(11)唯一解距离5.简答题(1)公钥密码体制与对称密码体制相比有哪些优点和不足。
优点:(1)密钥的分发相对容易;(2)密钥管理简单;(3)可以有效地实现数字签名。
缺点:(1)与对称密码体制相比,非对称密码体制(公钥密码体制)加解密速度比较慢;(2)同等安全强度下,非对称密码体制要求的密钥位数要多一些;(3)密文的长度往往大于明文长度。
(2)简述密码体制的原则。
(1)密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;(2)密码体制的安全性依赖于密钥的安全性,密码算法是公开的;(3)密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4)密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。
答二:密码系统的安全性不应取决于不易改变的算法,而应取决于可以随时改变的密钥。
加密和解密算法的安全性取决于密钥的安全性,而加密/解密的过程和细节是公开的,只要密钥是安全的,则攻击者就无法推导出明文。
(3)简述保密系统的攻击方法。
(4)简述针对密码体制的不同目标而对应的攻击方法。
(5)设密文空间共含有5个信息mi(1≤i≤5),并且p(m1)= p(m2)= 1/4,p(m2)=1/5,p(m4)= p(m5)= 3/6,求H(M)。
(6)简述完善认证系统实现的目标。
(7)请给出一个NP完全类问题的例子。
3.4习题1.判断题(1)古典密码大多比较简单,一般可用于手工或机械方式实现其加密和解密过程,目前破译比较容易,已很少采用,所以,了解或研究它们的设计原理是无意义的。
()(2)在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()(3)仿射密码的加密算法就是一个线性变换,所有的线性变换都能成为一个有效的仿射加密函数。
()(4)轮转密码机在二次世界大战中有广泛的应用,也是密码学发展史上的一个里程碑,而其使用的轮转密码算法属于多表代换密码体制。
()(5)多表代换密码中,明文序列的相同字母因位置不同而生成不同的密文字母,从而能够抵抗统计密码分析。
()(6)希尔密码抵御惟密文攻击的能力很强,但对于已知明文攻击,其抵御能力很差。
()(7)Kasiski测试法是由普鲁士军官Friedrich Kasiski在1863年提出的一种重码分析法,主要针对多表代换密码的分析,能够确定密钥。
()(8)在单表代换情况下明文与密文的重合指数IC值相同,而在多表代换情况下密文的重合指数IC较低,利用这个信息可以判断明文是用单表代换还是用多表代换的。
()2.选择题(1)字母频率分析法对下面哪种密码算法最有效。
()A.置换密码B.单表代换密码C.多表代换密码D.序列密码(2)下面哪种密码算法抵抗频率分析攻击能力最强。
而对已知明文攻击最弱。
()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码(3)重合指数法对下面哪种密码算法的破解最有效。
()A.置换密码B.单表代换密码C.多表代换密码D.希尔密码(4)转轮密码是近代密码史中非常有代表性的一种密码算法,其密码体制采用的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码(5)转轮密码是近代密码史中非常有代表性的一种密码算法,其设计思想与下面哪种密码类似。
()A.仿射密码B. Playfair 密码C.维吉利亚密码D.希尔密码(6)维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()A.置换密码B.单表代换密码C.多表代换密码D.序列密码(7) Hill 密码能较好地抵抗统计分析法,对抗()的安全强度较高,但易受到下面其他三种攻击。
A.惟密文攻击B.已知明文的攻击C.选择明文攻击D.选择密文攻击(8)下面哪种密码其明文与密文的重合指数IC值通常是不相同的。
()A.列置换密码B.周期置换密码C.单表代换密码D.多表代换密码3.填空题(1)在1949年香农发表“保密系统的通信理论”之前,密码学算法主要通过字符间的和实现,一般认为这些密码体制属于传统密码学范畴。
(2)古典密码体制主要有两种,分别是指和。