




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 密码算法与 C+实现课程考试题目 1、 密码分析主要有哪些方式?各有何特点? ( 10 分) 【答】 密码分析(或称攻击)可分为下列四类: 唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文 2) 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对 3) 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的 4) 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应 的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 2、 试用形式化描述公钥密码体制。 ( 10 分) 【答】一个公钥密码体制是这样的一个 5元组 P, C, K, E , D ,且满足如下的 条件: 4 任意 k K,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满 足 dk(ek(x)=x, 这里 x P; 5对于所有的 K,在已知 E 的情况下推出 D 是计算上不可能的; 3、已知 码体制的公开密钥为 n=55, e=7,试加密明文消息 m=10, 通过求解 p, q 和 d 破译这种密码体制,设截获到密码文 C=35,求出它对应的明码文。( 10 分) 【答】 ( 1)根据加密公式代入: C=Me(n)=107( 5)=10 n= p、 5可知, p 5, q 11,z=(40 由 1(z), 得 7d 10,且 d与 d 23 ( 2)根据解密公式 M Cd(n)=3523(5)=30 4、考虑一个常用质数 q=71,原根 a=7的 20 分) (1)如果用户 a=5, ,则 5分) (2)如果用户 b=12, ,则 b 为多少?共享密钥 7分) (3)如果 A 和 对其交换步骤予以描述。( 8分) 【答】 ( 1) Ya=aXa q=75 1=51 ( 2) bXb q=712 1=4 k( Xb q= 5112 1=30 (3) a) 用户 协商采用素数 q 71 及其本原根 a 7 b) 用户 a 5,计算 75 1=51,并发送给用户 B c) 用户 b 12,计算 712 1=4,并发送给用户 A d) k( Xa q= 45 1=30 e) k ( Xb q= 5112 1=30 K和 k 即为秘密密钥 5、 什么是单向函数?它在密码学中有什么意义? ( 10 分) 【答】不严格地说,一个单向函数是一个函数 ,由 x 计算函数值 y 是容易的,但由 y 计算函数的逆 是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。 6、两种常用的数字签名标准是什么?对这两种签名的原理予以图示和解释,并说明其不同?( 20 分) : : 2 【答】 两种常用的数字签名标准是 秘密密钥( 数字签名 和 公开密钥( 数字签名 . ( 1)秘密密钥( 数字签名 秘密密钥的加密技术指发方和收方依靠事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密钥为同一密钥,只有发方和收方才知道这一密钥(如 由于双方都知道同一密钥,无法杜绝否认和篡改报文的可能性,所以必须引入第三方加以控制。 数 据消 息 摘 要密 钥加 密签 名密 钥签 名解 密比 较消 息 摘 要数 据秘密密钥的加密技 术成功地实现了报文的数字签名,采用这种方法几乎使危害报文安全的可能性降为零。但这种数字签名技术也有其固有的弊端。在全部签名过程中,必须引入第三方中央权威,同时必须保证中央权威的安全性和可靠性,这就为中央权威的管理带来了很大的困难,这问题可以由下面的公开密钥的数字签名技术来解决。 ( 2)公开密钥( 数字签名 由于秘密密钥的数字签名技术需要引入第三方机构,而人们又很难保证中央权威的安全性、可靠性,同时这种机制给网络管理工作带来很大困难,所以迫切需要一种只需收、发双方参与就可实现的数字签名技术,而公开密钥的加密体制很好地解决了这一难题。 数 据 消 息 摘 要私 钥加 密 签 名数 据消 息 摘 要公 钥解 密签 名 比 较 这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,也能够完成发方的身份认证和收方无法伪造报文的功能。因为只有发方有其解密密钥,所以只要能用其公开密钥加以还原,发方就无法否认所发送的报文。 7、身份认证中证书的验证有哪三种方式,并对其功能和认证过程进行描述。( 20 分) 【答】 ( 1)单向认证 单向认证,只包含一条消息,可达到 下列认证的功能: 1. 由发送方送出的身份识别数据,可以确认发送方的身份。 2. 由发送方送出的身份识别数据,确实是要送给接收方的。 3. 可以确保发送方送出的身份识别数据的完整性,且可确认数据是发送方所发送的。 其认证过程如图 1所示,详细工作方式如下: 发送方 止伪造。 发送方 : A B X(I)表示 X(在此为 A)对数据 I(此即为 B)的签名。 以包含一个或两个时间,一为识别数据产生的时间,另一为该识别数据逾期的时 间。 若要以此签名证明某数据 (来源,则应表示 A(a, B, 若要传送机密数据 (收方 B,例如认证程序之后的通信用的秘密密钥 ,则可将机密数据加入签名中,信息变成: A(B, BP 表示用 X(在此为 B)的公开密钥加密数据 I. 图 1 A B 3 收方 行下列动作: a) 前面所述的方法从认证中心取得证书,获得发送方 检查 b) 验证签名,以确定数据的完整性。 c) 检查此文件的识别数据, d) 检查时间戳 e) 检查 (在 x 509中建议数字 部分是顺序累加的部分,另一部分是真正随机选取的部分。可以检查顺序累加的部分足否重复出现过。 ) 效期限之内是有效的。也就是说,对 序累加的部分,在 效期限之内 A 不会再使用。 ( 2)双向认证 “双向认证”包含有两道信息,除了前述“单向认证”的发送方送出的信息之外,收方还需产生一道回复信息给发方。而其在安全上达到的功能,除了前面所介绍的“单向认证”所能达到的三项认证功能外,还可达到下列认证功能: 1) 由收方送回给发方的身份识别数据,且可确认数据是收方所产生的,信息的接收端确实是发方。 2) 可以保证由收方送回给发方的身份识别数据的完整性。 3) 双方可以共享身份识别数据中的秘密部分。 (可选 ) 其认证程序如图 2所描述,详细工作方式的前三步与“单向认证”相同,自第步执行方式如下: 收方 b,用以抵御重放攻击, 收方 : B(A, 以包含一或两个时间,一为识别数据产生时间,另一为该识别数据逾期时间。若要以此签名证明其数据 (来源,可将数据加入签名中,信息变成: B(b, A, 若要顺便传送机密数据 收方 B,如认证 程序之后的通信用的秘密密钥,则可将机密数据加入签名中,信息变成: Bb,, A, AP 图 2 发方 行下列动作: a) 以 确定数据的完整性。 b) 检查此文件的识别数据, c) 检查时间戳 d) 检查 单向认证一样,此项根据需要选择是否检查)。 ( 3) 三向认证 “三向认证”除了前述的“双向认证”的信息之外,发方还需要再发送一道 应答信息给收方。其功能可达到前面双向识别的功能,但是不需要检查时间戳,只需检查不重复随机数是否正确即可。 A B 4 其认证过程如图 3所描述,详细工作方式如下: 前六个步骤与“双向认证”类似,但步骤与步骤所送出的时间戳 及 以为 0,步骤与步骤不用检查时间戳,自第步骤执行如下: 送方 产生的不重复数字是否相同。 送方 B回传给 B. 收方 行动作: a) 以 确定数据的完整性。 b) 收方 产生的不重复 数字是否相同。 图 3 8、概述 10 分) 【答】 1) 320)是 . 1990 年设计的, 缩写。它适用在 32位字长的处理器上用高速软件实现 32 位操作数的位操作来实现的。 2) 321)是 1991年对 对输入仍以 512位分组,其输出是 4个 32位字的级联,与 同。 得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好 9、消息鉴别码( 原理、构成是什么?( 10 分) 【答】 消息鉴别码( 以一个报文的公共函数和用于产生一个定长值的密钥作为鉴别符 原理:消息鉴别码 是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥的函数。 构成: 预映射和鉴别密钥构成。 10、在 (20 分 ) (1) 如果 p=7,q=11,列出可选的 6分) (2) 如果 p=13,q=31,d=7,求 e;( 6分) (3) 已知 p=5,q=11,d=27,求 ;( 8分) 【答】 ( 1) z=(60,且 d 与 z 互质,则 d 可以是 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43,47, 53, 59。 ( 2) z=(360,且 e*d=1(z),即 e*7=1(60),则 e=103。 ( 3) z=(40,且 e*d=1(即 e*27=1(0),则 e=3。 n=p*q=55,则公开密匙为( 3, 55)。 明文 a,即 a=01,密文 C=Pe (n) =13 (5 )=1; 明文 b,即 b=02,密文 C=Pe (n) =23 (5)=8; 明文 c,即 c=03,密文 C=Pe (n) =33 (5)=27; 明文 d,即 d=04,密文 C=Pe (n) =43 (5)=9; 明文 e,即 e=05,密文 C=Pe (n)=53 (5)=15; 明文 f,即 f=06,密文 C=Pe (n)=63 (5)=51; 明文 g,即 g=07,密文 C=Pe (n)=73 (5)=13; 明文 h,即 h=08,密文 C=Pe (n)=83 (5)=17; 明文 i,即 i=09,密文 C=Pe (n)=93 (5)=14; A B 5 明文 j,即 j=10,密文 C=Pe (n)=103 (5)=10; 所以明文 密后的密文是 18279155113171410 11、考虑一个常用质数 q=11,原根 a=2的 20 分) (1)如果用户 a=9, ,则 5分) (2)如果用户 b=3, ,则 享密钥 7分) (3)如果 A 和 对其交换步骤予以描述。( 8分) 【答】 ( 1) Ya=aXa q=2Xa 1=9 得 264, 6 ( 2) bXb q=2Xb 1=3 得 2256, 8 k( Xb q= 98 1=3 (3) f) 用户 协商采用素数 q 11 及其本原根 a 2 g) 用户 a 6,计算 26 1=9,并发送给用户 B h) 用户 b 8,计算 28 1=3,并发送给用户 A i) k( Xa q= 36 1=3 j) k ( Xb q= 98 1=3 K和 k 即为秘密密钥 12、 阐述分组密码的四种主要工作模式 ( 15 分) 【答】四种模式: 明文分成 64 位的分组,将各分组用给定的密钥进行加密,得到密文分组。将各明文分组按顺序连接起来即得到明文的密文。缺点是:在给定密钥的条件下,同以明文组总是得到同样的密文组,这会暴露明文数据的格式和统计特征。 加密块链接加密方式 每个明文组在加密之前先与前一密文组按位模 2求和后,在对结果运用 于第一个明文组,由于还没有反馈密文,需设置一个初始向量。 式通过反馈使输出密文与以前的各明文相关,从而实现隐蔽明文图样的目的,但是这 也会导致错误传播的产生。 64 位加密反馈加密方式 为一个流密码产生器。移位寄存器的最右边 64位将送到 将加密结果的最左边 后将得到的密文分组送到移位寄存器的最右端,其他位左移 左端 后继续下一分组的运算。 信道错误较敏感,会造成错误传播。 64 位输出反馈加密方式 为流密文产生器,不同的是它讲输出的 13、数字信封的定义以及与数字签名的区别是什么?( 15 分) 【答】 1. 数字信封:发送方用一个随机产生的 后用接收方的公钥加密 为消息的“数字信封”,将数字信封与 密后的消息一起发给接收方。接收者收到消息后,先用其私钥找开数字信封,得到发送方的 用此密钥去解密消息。只有用接收方的 钥才能够找开此数字信封,确保了接收者的身份。 2. 数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获 得哈希摘要,并通过与自己用收到的原始数据 6 产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。 3. 数字签名原理中定义的是对原文做数字摘要和签名并传输原文,在很多场合传输的原文是要求保密的,要求对原文进行加密的数字签名方法 是通过“ 数字信封 ”的方法来实现 。 利用“数字信封” 就做到了敏感信息在数字签名的传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字签名传输中对敏感数据的保密作用。 14、访问控制有哪几种类型,基本原理?( 10 分) 【答】 1. 根据访问控制策略的不同,访问控 制一般分为自主访问控制、强制访问控制、基于角色的访问控制三种。 2. 自主访问控制是目前计算机系统中实现最多的访问控制机制,它是根据访问者的身份和授权来决定访问模式的。 3. 强制访问控制是将主题和客体分级,然后根据主体和客体的级别标记来决定访问模式。“强制”主要体现在系统强制主体服从访问控制策略上。 4. 基于角色的访问控制的基本思想是:授权给用户的访问权限通常由用户在一个组织中但当的角色来确定。它根据用户在组织内所处的角色作出访问授权和控制,但用户不能自主地将访问权限传给他人。这一点是基于角色访问控制和自主访问控制的最基 本区别。 15请画出 工作流程图 发送端: 接收端: 7 接 收 到 的 数 据对 数 据 进 行 解 密接 收 数 据 +A 1A 1A 2: 为 从 接 收 到 的 数 据 解 密 之 后 得 到 的 M A C 值A 1 是 否 等 于 A 2验 证 通 过验 证 不 通 过重 新 发 送 数 据解 压 数 据数 据 重 组原 始 数 据相 等不 相 等A 1: 原 数 据 的 M A C 值16请画出 工作流程图 8 17. 形式化描述 解释每个部分的含义 答: 9 18简述 画出其 答: P 数据包的 两种工作模式为:传输模式和隧道模式 传输模式只是对 示意图如下: 原 I P 头 T C P / U D P 头 数 据 内 容E S P 头 T C P / U D P 头 数 据 内 容 E S P 尾原 I P 头 传输
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2026学年辽中县数学三上期末学业质量监测试题含解析
- 2025-2026学年辽宁省大连市沙河口区数学三上期末联考模拟试题含解析
- 2025-2026学年成安县数学三上期末考试模拟试题含解析
- 2024年积石山保安族东数学三年级第一学期期末检测试题含解析
- 行政法学实践与理论结合:试题及答案
- 药理学与临床实践结合的热点考题试题及答案
- 行政法学当年试题及答案一览
- 国家文化软实力建设对管理的影响试题及答案
- 妇科疾病处理试题及答案总结
- 2025年卫生资格考试的决战时刻试题及答案
- 《现代企业管理学》本科教材
- 工业园区消防安全管理制度
- 慢阻肺康复治疗病例汇报
- 氢氧化钠购销
- 2024年中级电工考前必刷必练题库500题(含真题、必会题)
- 湖北省武汉市腾云联盟2023-2024学年高二下学期5月联考化学试卷
- 《PLC应用技术(西门子S7-1200)第二版》全套教学课件
- 2024年《武器装备科研生产单位保密资格标准》内容考试试题库及答案
- 2024年广东省广州市中考英语试卷附答案
- 2024年保密知识竞赛考试题库400题(含答案)
- ipv6升级改造建设方案
评论
0/150
提交评论