计算机网络与信息安全复习题及答案.doc_第1页
计算机网络与信息安全复习题及答案.doc_第2页
计算机网络与信息安全复习题及答案.doc_第3页
计算机网络与信息安全复习题及答案.doc_第4页
计算机网络与信息安全复习题及答案.doc_第5页
免费预览已结束,剩余8页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码算法与C+实现课程考试题目1、密码分析主要有哪些方式?各有何特点?(10分)【答】密码分析(或称攻击)可分为下列四类:1) 唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文2) 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对3) 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的4) 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。2、试用形式化描述公钥密码体制。(10分)【答】一个公钥密码体制是这样的一个5元组P, C, K,E ,D ,且满足如下的条件:1.P是可能消息的集合; 2.C是可能的密文的集合;3 K是一个可能密钥的有限集; 4 任意kK,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满足dk(ek(x)=x, 这里 x P;5对于所有的K,在已知E 的情况下推出D 是计算上不可能的;3、已知RSA密码体制的公开密钥为n=55,e=7,试加密明文消息m=10, 通过求解p,q和d 破译这种密码体制,设截获到密码文C=35,求出它对应的明码文。(10分)【答】(1)根据加密公式代入:C=Me(mod n)=107( mod 55)=10n=pq 由p、q分别为素数,n为55可知,p5,q11,z=(p-1)(q-1)=40由ed= 1(mod z), 得7d1mod 40,且d与z互质,得d23(2)根据解密公式MCd(mod n)=3523(mod 55)=304、考虑一个常用质数q=71,原根a=7的Diffie-Hellman方案。(20分) (1)如果用户A的私钥为Xa=5,,则A的公钥Ya为多少?(5分) (2)如果用户B的私钥为Xb=12,,则B的公钥钥Yb为多少?共享密钥K为多少?(7分) (3)如果A 和B想在不安全的信道上交换密钥,试对其交换步骤予以描述。(8分)【答】(1)Ya=aXa mod q=75 mod 71=51 (2)Yb= bXb mod q=712 mod 71=4 k(Ya)Xb mod q= 5112 mod 71=30(3)a) 用户A和B协商采用素数q71及其本原根a7b) 用户A用私钥Xa5,计算Ya75 mod 71=51,并发送给用户Bc) 用户B用私钥Xb12,计算Yb712 mod 71=4,并发送给用户Ad) A计算k(Yb)Xa mod q= 45 mod 71=30e) B计算k(Ya)Xb mod q= 5112 mod 71=30K和k即为秘密密钥5、什么是单向函数?它在密码学中有什么意义?(10分)【答】不严格地说,一个单向函数是一个函数 ,由x计算函数值y是容易的,但由y计算函数的逆 是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。6、两种常用的数字签名标准是什么?对这两种签名的原理予以图示和解释,并说明其不同?(20分)【答】两种常用的数字签名标准是秘密密钥(Secret Key)的数字签名和公开密钥(Public Key)的数字签名.(1)秘密密钥(Secret Key)的数字签名秘密密钥的加密技术指发方和收方依靠事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密钥为同一密钥,只有发方和收方才知道这一密钥(如DES体制)。由于双方都知道同一密钥,无法杜绝否认和篡改报文的可能性,所以必须引入第三方加以控制。 秘密密钥的加密技术成功地实现了报文的数字签名,采用这种方法几乎使危害报文安全的可能性降为零。但这种数字签名技术也有其固有的弊端。在全部签名过程中,必须引入第三方中央权威,同时必须保证中央权威的安全性和可靠性,这就为中央权威的管理带来了很大的困难,这问题可以由下面的公开密钥的数字签名技术来解决。(2)公开密钥(Public Key)的数字签名由于秘密密钥的数字签名技术需要引入第三方机构,而人们又很难保证中央权威的安全性、可靠性,同时这种机制给网络管理工作带来很大困难,所以迫切需要一种只需收、发双方参与就可实现的数字签名技术,而公开密钥的加密体制很好地解决了这一难题。这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,也能够完成发方的身份认证和收方无法伪造报文的功能。因为只有发方有其解密密钥,所以只要能用其公开密钥加以还原,发方就无法否认所发送的报文。7、身份认证中证书的验证有哪三种方式,并对其功能和认证过程进行描述。(20分)【答】(1)单向认证单向认证,只包含一条消息,可达到下列认证的功能:1. 由发送方送出的身份识别数据,可以确认发送方的身份。2. 由发送方送出的身份识别数据,确实是要送给接收方的。3. 可以确保发送方送出的身份识别数据的完整性,且可确认数据是发送方所发送的。其认证过程如图1所示,详细工作方式如下: 发送方A先产生一不重复的数字Ra用以抵御重放攻击、防止伪造。 发送方A将下列信息送至接收方B: A Ta, Ra, BX(I)表示X(在此为A)对数据I(此即为Ta,Ra,B)的签名。 Ta可以包含一个或两个时间,一为识别数据产生的时间,另一为该识别数据逾期的时间。 若要以此签名证明某数据(sgnData)的来源,则应表示 A(Ta,Ra,B,sgnData) 若要传送机密数据(EncData)给收方B,例如认证程序之后的通信用的秘密密钥,则可将机密数据加入签名中,信息变成: A(Ta,RA,B,sgnData,BPencData)XPI表示用X(在此为B)的公开密钥加密数据I. 图1 AB 收方B收到后,执行下列动作:a) B以事先定义的方法,即前面所述的方法从认证中心取得证书,获得发送方A的公钥,并检查A的证书是否逾期或被注销。b) 验证签名,以确定数据的完整性。c) 检查此文件的识别数据,B是否是此文件的收方。d) 检查时间戳Ta是否在有效期限之内。e) 检查Ra是否重复出现过。 (在x509中建议数字Ra可以包含两部分;一部分是顺序累加的部分,另一部分是真正随机选取的部分。可以检查顺序累加的部分足否重复出现过。) Ra在Ta有效期限之内是有效的。也就是说,对Ra顺序累加的部分,在Ta有效期限之内A不会再使用。 (2)双向认证“双向认证”包含有两道信息,除了前述“单向认证”的发送方送出的信息之外,收方还需产生一道回复信息给发方。而其在安全上达到的功能,除了前面所介绍的“单向认证”所能达到的三项认证功能外,还可达到下列认证功能:1) 由收方送回给发方的身份识别数据,且可确认数据是收方所产生的,信息的接收端确实是发方。2) 可以保证由收方送回给发方的身份识别数据的完整性。3) 双方可以共享身份识别数据中的秘密部分。(可选) 其认证程序如图2所描述,详细工作方式的前三步与“单向认证”相同,自第步执行方式如下: 收方B产生一不重复的数字Rb,用以抵御重放攻击, 收方B将下列信息送至发方A: B(Tb,RbA,Ra) Tb可以包含一或两个时间,一为识别数据产生时间,另一为该识别数据逾期时间。若要以此签名证明其数据(sgnData)的来源,可将数据加入签名中,信息变成: B(Tb,Rb, A,RasgnData) 若要顺便传送机密数据encData给收方B,如认证程序之后的通信用的秘密密钥,则可将机密数据加入签名中,信息变成:BTb,Rb,,A,RasgnData,APencData BA 图2 发方A收到后,执行下列动作:a) 以 B的公钥验证签名,以确定数据的完整性。b) 检查此文件的识别数据,A是否此文件的收方。c) 检查时间戳Tb是否在有效期限之内。d) 检查Rb是否重复出现过(与单向认证一样,此项根据需要选择是否检查)。(3) 三向认证“三向认证”除了前述的“双向认证”的信息之外,发方还需要再发送一道应答信息给收方。其功能可达到前面双向识别的功能,但是不需要检查时间戳,只需检查不重复随机数是否正确即可。其认证过程如图3所描述,详细工作方式如下:前六个步骤与“双向认证”类似,但步骤与步骤所送出的时间戳Tb以及Ta可以为0,步骤与步骤不用检查时间戳,自第步骤执行如下: 送方A检查收到的不重复数字Ra与步骤所产生的不重复数字是否相同。 送方A将识别数据ARb,B回传给B. 收方B收到后,执行动作:a) 以A的公钥验证签名,以确定数据的完整性。b) 收方B检查收到不重复数字Rb与步骤所产生的不重复数字是否相同。AB 图3 8、概述MD4和MD5算法各自的优缺点?(10分)【答】1) MD4 MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在32位字长的处理器上用高速软件实现-它是基于 32 位操作数的位操作来实现的。 2) MD5 MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好9、消息鉴别码(MAC)的原理、构成是什么?(10分)【答】消息鉴别码(MAC)是以一个报文的公共函数和用于产生一个定长值的密钥作为鉴别符原理:消息鉴别码是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥的函数。构成:MAC由预映射和鉴别密钥构成。10、在RSA公开密钥密码体制中:(20分) (1) 如果p=7,q=11,列出可选的d值;(6分) (2) 如果p=13,q=31,d=7,求e;(6分) (3) 已知p=5,q=11,d=27,求e并加密“abcdefghij”;(8分)【答】(1) z=(p-1)*(q-1)=60,且d与z互质,则d可以是7,11,13,17,19,23,29,31,37,41,43,47,53,59。(2)z=(p-1)*(q-1)=360,且e*d=1(mod z),即 e*7=1(mod 360),则e=103。(3)z=(p-1)*(q-1)=40,且e*d=1(modz),即 e*27=1(mod 40),则e=3。n=p*q=55,则公开密匙为(3, 55)。明文a,即a=01,密文C=Pe (mod n) =13 (mod 55 )=1;明文b,即b=02,密文C=Pe (mod n) =23 (mod 55)=8;明文c,即c=03,密文C=Pe (mod n) =33 (mod 55)=27;明文d,即d=04,密文C=Pe (mod n) =43 (mod 55)=9;明文e,即e=05,密文C=Pe (mod n)=53 (mod 55)=15;明文f,即f=06,密文C=Pe (mod n)=63 (mod 55)=51;明文g,即g=07,密文C=Pe (mod n)=73 (mod 55)=13;明文h,即h=08,密文C=Pe (mod n)=83 (mod 55)=17;明文i,即i=09,密文C=Pe (mod n)=93 (mod 55)=14;明文j,即j=10,密文C=Pe (mod n)=103 (mod 55)=10;所以明文abcdefghijk加密后的密文是18279155113171410 11、考虑一个常用质数q=11,原根a=2的Diffie-Hellman方案。(20分) (1)如果用户A的公钥为Ya=9,,则A的私钥Xa为多少?(5分) (2)如果用户B的公钥为Yb=3,,则B的公钥钥Xb为多少?共享密钥K为多少?(7分) (3)如果A 和B想在不安全的信道上交换密钥,试对其交换步骤予以描述。(8分)【答】(1)Ya=aXa mod q=2Xa mod 11=9 得2Xa64, Xa6(2)Yb= bXb mod q=2Xb mod 11=3 得2Xb256, Xb8k(Ya)Xb mod q= 98 mod 11=3(3)f) 用户A和B协商采用素数q11及其本原根a2g) 用户A用私钥Xa6,计算Ya26 mod 11=9,并发送给用户Bh) 用户B用私钥Xb8,计算Yb28 mod 11=3,并发送给用户Ai) A计算k(Yb)Xa mod q= 36 mod 11=3j) B计算k(Ya)Xb mod q= 98 mod 11=3K和k即为秘密密钥12、阐述分组密码的四种主要工作模式(15分)【答】四种模式:ECB、CBC、CFB、OFB1.ECB-电子密码本加密方式ECB直接应用密码算法的工作模式:将明文分成64位的分组,将各分组用给定的密钥进行加密,得到密文分组。将各明文分组按顺序连接起来即得到明文的密文。缺点是:在给定密钥的条件下,同以明文组总是得到同样的密文组,这会暴露明文数据的格式和统计特征。2.CBC加密块链接加密方式每个明文组在加密之前先与前一密文组按位模2求和后,在对结果运用DES算法。对于第一个明文组,由于还没有反馈密文,需设置一个初始向量。CBC模式通过反馈使输出密文与以前的各明文相关,从而实现隐蔽明文图样的目的,但是这也会导致错误传播的产生。3.CFB64位加密反馈加密方式CFB模式将DES作为一个流密码产生器。移位寄存器的最右边64位将送到DES进行加密:将加密结果的最左边n位与n位明文分组作异或运算得到密文组。然后将得到的密文分组送到移位寄存器的最右端,其他位左移n位,最左端n位丢弃。然后继续下一分组的运算。CFB是密文反馈,对信道错误较敏感,会造成错误传播。4.OFB64位输出反馈加密方式OFB模式也将DES作为流密文产生器,不同的是它讲输出的n位密钥直接反馈至移位寄存器,即DES的输出端.13、数字信封的定义以及与数字签名的区别是什么?(15分)【答】1. 数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与DES加密后的消息一起发给接收方。接收者收到消息后,先用其私钥找开数字信封,得到发送方的DES密钥,再用此密钥去解密消息。只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份。2. 数字签名是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了数据传输的不可否认性。3. 数字签名原理中定义的是对原文做数字摘要和签名并传输原文,在很多场合传输的原文是要求保密的,要求对原文进行加密的数字签名方法是通过“数字信封”的方法来实现。利用“数字信封”就做到了敏感信息在数字签名的传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字签名传输中对敏感数据的保密作用。 14、访问控制有哪几种类型,基本原理?(10分)【答】1. 根据访问控制策略的不同,访问控制一般分为自主访问控制、强制访问控制、基于角色的访问控制三种。2. 自主访问控制是目前计算机系统中实现最多的访问控制机制,它是根据访问者的身份和授权来决定访问模式的。3. 强制访问控制是将主题和客体分级,然后根据主体和客体的级别标记来决定访问模式。“强制”主要体现在系统强制主体服从访问控制策略上。4. 基于角色的访问控制的基本思想是:授权给用户的访问权限通常由用户在一个组织中但当的角色来确定。它根据用户在组织内所处的角色作出访问授权和控制,但用户不能自主地将访问权限传给他人。这一点是基于角色访问控制和自主访问控制的最基本区别。15请画出SSL Record Protocol的工作流程图发送端: 接收端:16请画出SSL(Secure Sockets Layer)Handshake Protocol的工作流程图17. 形式化描述RBAC,并解释每个部分的含义 答:RBAC模型定义如下:18简述IPSec处理IP数据包的工作模式,并画出其ESP封装及AH

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论