




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
移动互联网安全习题参 考 答 案第一次习题1. 什么特性使得加密绝对不可攻破?什么特性将使得加密在实际应用中是不可攻破的?答:在没有密钥的情况下,解密的计算难度远远超过加密的计算难度,或者解密成本远远大于密文本身的价值,或者在密文的有效时间内使用当前的计算技术根本无法解密。在实际应用中,解密成本远远大于密文本身的价值,或者在密文的有效时间内使用当前的计算技术根本无法解密,使得加密在实际应用中是不可攻破的。2. 解释为什么双字母替换密码比单字母替换更安全?答: (1)虽然只有26个字母,但有26*26=676种双字母组合;识别各种双字母组合要困难得多。 (2) 各个字母组的相对频率要比双字母组合呈现出大得多的范围,因此使用频率分析困难得多3. 密文为c,明文为m, 26个字母编号为025,加密算法为c=7m+11(mod26),当明文为hello时,对应的密文是什么?解: hello对应的数字: 7,4,11,11,14对应密文:inkkf4. 设为集合1, 2, , 8上的置换,求出逆置换 -1。x12345678 (x)41627385解:逆置换 -1为:x12345678-1 (x)246183575. 解释为什么两个相对简单的密码(如代替和换位)的积可将安全提高到较高层次。答:两个相对简单的密码的积会使密码的搜索空间在大大有增加,例如,转轮机如果有3个转轮,所有整个系统重复使用:26*26*26=17576个不同的替换字母表。从而提高了安全层次。6. 编程实现一种古典加密算法(Caesar、Playfair或Hill)。第二次习题1. 混乱与扩散的差别是什么?扩散:指使明文的统计特性消散在密文中。等价于说每个密文数字被许多明文数字影响。混乱:尽可能的使密文和加密密钥之间的统计关系更复杂。阻止攻击者发现密钥。两者的差别在于作用对象不同,混乱是使密文和加密密钥之间的统计关系更复杂,扩散是使明文的统计特性消散在密文中,实现方式也不同,混乱使用的是代替的方法。扩散使用的是置换的方法。2. 什么是雪崩效应?明文或密钥的微小改变将对密文产生很大的影响,特别的,明文或密文的某一位发生变化会导致密文的很多会变化,称为雪崩效应。3. 为什么说研究Feistel密码很重要?绝大多数基于网络的对称密码都是使用的分组密码。针对理想分密码体制密钥随分组长度剧烈增长,Feistel密码用乘积密码来逼近简单代换密码,且强度强于所有单个密码的强度,混淆与扩散的引进抓住了设计分组密码的本质成为现代分组密码设计的里程碑,现代所有的对称分组密码都是基于Feistel密码结构,所以研究分组密码是十分有意义了。4. 那些参数与设计选择决定了Feistel 密码的实际算法?分组长度:分组越长,安全性越高,但会降低加,解密的速度。密钥长度:密钥越长,安全性越高,但会降低加,解密的速度。迭代轮数:多轮加密可以提高安全性子密钥产生算法:子密钥产生越复杂,密杩分析攻破就越难。轮函数:轮函数越复杂,抗攻击越强5. 使用S-DES,用密钥0111111101手工解密二进制串10100010。给出执行IP、FK、SW、FK、IP-1后的中间值。再把前4位译码为另一个字母(例如将字母A,B,P分别对应为0000,0001,1111)。提示:执行SW后,串的形式为00010011。答:解密过程为:明文=由密钥01111 11101生成K1和K2:Key: 01111 11101P10 Key: 1111110011LS-1/Left: 11111LS-1/Right: 00111Merged: 1111100111K1: 01011111LS-2/Left: 11111LS-2/Right: 11100Merged: 1111111100K2: 11111100IP(密文):IP(10100010)= 00110001fK2(L,R):L = 0011 R = 0001K2=(11111100),R=0001; 第一步:n4 n1 n2 n3 = 1 0 0 0 n2 n3 n4 n1 = 0 0 1 0第二步:1+1 0+1 0+1 0+1 = 0 1 1 1 0+1 0+1 1+0 0+0 = 1 1 1 0 第三步:(0,1)行 , (1,1)列 查S0的1行3列产生00输出; (1,0)行 , (1,1)列 查S1的2行3列产生00输出; 第四步:P4置换,得输出为F(R,K2)=(0 0 0 0); Fk2=(LF(R,K2),R) = 00110001SW将输入的左四位和右四位交换:SW = 00010011fK1(L,R):同第(4)步可得:Fk1=(LF(R,K1),R)= 10110011IP-1:IP-1 = 11101010因此明文为:1110 1010映射到字母:OK;6. 什么是3重加密?在3重加密中用到多少个密钥?3重加密就是对一段明文进行重复的三次加密。在3重加密加密中可以使用两个密钥,也可以使用三个密钥。第三次习题1. 简述AES中的字节代换。AES的字节代换是一个简单的查表操作,AES定义了一个16*16字节的矩阵。 State中的每个字节按照如下方式映射为一个新的字节:把该字节的高4位作为行值,低4位作业列值,然后取出S盒子中对应的原素作为输出。2. 简述AES中的轮密钥加变换。轮密钥加变换中的正向轮密钥加变换:128位的state按位与128位的密钥异或。逆向轮密钥加变换与正向的一样。,轮密钥变换简单,却影响了每一位值。密钥扩展的复杂性和AES的其他阶段的复杂性,确定了该算法的安全性。3. 链路加密与端到端加密的区别是什么?(1)在端系统和中间系统中的安全性:链路加密中,消息在发送主机时为明文,消息在中间节点为明文。端到端加密时,消息在发送主机和中间节点都为密文。(2)用户的作用:1 链路加密是由发送主机应用,而端到端加密是由发送进程应用;2 链路加密是对用户透明的,而端到端加密是应用用户加密;3 链路加密是由主机维护加密设施,而端到端加密是由用户决定算法;4 链路加密中所有用户用一个设施,而在端到端加密中由用户选择加密方案;5 链路加密可以由硬件完成;而端到端加密是由软件实现;6 链路加密中所有或没有报文被加密,而端到端加密中对每个报文有用户决定是否加密。(3)实现上的考虑:1 链路加密中每对主机和中间结点、每个中间结点和中间结点之间都需要密钥,而端到端加密每个用户对需要一个密钥;2 链路加密提供主机认证,而端到端加密提供用户认证4. 什么是传输填充?其作用是什么? 为了防止通信量攻击,通信量填充产生连续的明文输出,即使在没有明文时也不间断。有明文的时候,明文就被加密并传输,没有明文的时候,就把随机数据加密并传输。作用是,使得攻击者无法区分出真正的数据流和填充内容,因此也就无法推测出通信量的大小。5. 公钥密码体制的主要成分是什么? 公钥密码体制的三种应用是什么?明文:算法的输入。它们可以是可读信息与各种交换。加密算法:加密算法对明文进行的各种变换。分钥与私钥:这对密钥中一个用于加密,一个用于解密。密文:算法输出。以对给定的明文与密钥,产生的密文。解密算法:该算法接收密文与密钥,产生原始的明文。 公钥密码体制的三种应用:加密与解密。数字签名,密钥交换。6. 公钥和私钥的作用是什么?公钥与密钥都可以用来加密与解密。公钥加密,私钥解密的系统就是加密系统。私钥加密,公钥解密,就是认证系统。7. 在一个使用RAS的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户的密文C=10。明文M是什么?N=pq=35P=5,q=7(n)= (p-1)(q-1)= 24;de1mod24 d5 8. 在一个RAS的系统中,一个给定用户的公开密钥是e=31,n=3599。求解这个用户的私有密钥。 N=pq=3599p=59; q=61;(n)=(p-1)(q-1)=3480;乘法逆元Q A1 A2 A3 B1 B2 B3- 1 0 3480 0 1 31112 0 1 31 1 -112 83 1 -112 8 -3 337 71 -3 337 7 4 -449 1根据模算法性质,可得乘法逆元3031这个用户的私有密钥 (3031,3599)9. 编程实现一种加密算法或Miller and Rabin提出的判断一个大素数的WITNESS算法。第四次习题10. 消息认证是为了对付哪些类型的攻击?泄密;传输分析;伪装;内容修改;顺序修改;计时修改;发送方否认;接收方否认。11. 什么是消息认证码? 消息认证码又称MAC,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后。若接收的MAC与计算的MAC相等:(1)接收者可以确信消息M未被改变;(2)接收者可以确信消息来自所声称的发送者;(3)如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以确信该序号的正确性。12. 产生消息认证有哪些方法? 消息加密:用完整消息的密文对消息进行认证。消息认证码:公开函数+密钥产生一个固定长度的值作为认证标识。散列函数:将任意长的消息映射成一个定长的信息。13. MD5中使用的基本算术和逻辑运算是什么?(1)增加填充位。填充消息使其长度与448模512同余。(2)填充长度,用64位表示填充后消息长度(3)初始化MD缓冲区: (4)以512位为单位处理消息。算法的核心是压缩函数,由“4”轮运算组成。4轮运算结构相同,但各轮使用不同的基本逻辑函数。所有的L个512位分组处理完后,第L个分组输出就是128位消息摘要。MD5的操作的基本表达式是:其中 :缓存ABCD的初始值 :第q个长度为512bit的报文分组 :报文(包括填充子段和长度字段)的分组数 :处理第q个报文分组时的连接变量 :使用原始逻辑函数x的循环函数 :最终的报文摘要 :对输入队中的每个字分别执行模相加14. SHA-1中使用的基本算术和逻辑运算是什么?(1)增加填充位。填充消息使其长度与448模512同余。(2)填充长度,用64位表示填充后消息长度(3)初始化MD缓冲区:(4)以512位为单位处理消息。算法核心是具有4轮运算的模块,每轮执行20步迭代。4轮运算结构相同,但各轮使用不同的基本逻辑函数。分别是: SHA-1的操作的基本表达式是:其中: :缓存ABCDE的初始值 :第q个长度为512bit的报文分组 :报文(包括填充子段和长度字段)的分组数 :最终的报文摘要 :对输入队中的每个字分别执行模相加15. RIPEMD-160中使用的基本算术和逻辑运算是什么?(1)增加填充位。填充消息使其长度与448模512同余。(2)填充长度,用64位表示填充后消息长度(3)初始化MD缓冲区:(4)以512位为单位处理消息。算法的核心是具有十轮运算的模块,分成两组,每组5轮,每轮执行16步迭代。使用的逻辑函数:步骤编号 函数 RIPEMD-160的操作的基本表达式是:16. 签名函数和保密函数应以何种顺序作用于消息?为什么? 先执行签名函数,再执行加密函数。这样在发生争执时,第三方可以查看消息及其签名。这种先后次序非常重要,如果先对消息加密,然后再对消息的密文签名,那么第三方必须知道解密密钥才能读取原始消息。 17. DSA中指出,如果签名产生过程中出现s=0,则必须产生新的k并重新计算签名,为什么? 所以用户的私钥会被推导出来.产生安全问题.第五次习题18. Kerberos是为解决什么问题而设计的? 假定是一个公开的分布式环境中,工作站上的用户希望访问分布在网络中服务器上的服务。我们希望服务器能限制授权用户的访问,并能对服务请求进行鉴别。在这种情况下,工作站无法可信地向网络服务证实用户地身份。特别是,存在以下三种威胁:(1)用户可能访问某个特定工作站,并假装成另一个用户在操作工作站。(2)用户可能会更改工作站的网络地址,使从这个已更改的工作站发出的请求看似来自伪装的工作站。(3)用户可能窃听报文交换过程,并使用重发攻击来获得进入服务器或打断进行的操作。19. 为Kerberos定义了哪4个需求? 安全性:一个网络窃听者应该不能获得必要的信息来假装成另一个用户。可靠性:对所有依赖Kerberos进行访问控制的服务来说,无法获得Kerberos服务就意味着无法获得所要求的服务。透明性:理想情况下,除了需要输入一个口令外,用户应该没有意识到鉴别服务的发生。可扩展性:系统应该拥有支持大量客户和服务器的能力。这意味着需要一个模块化的、分布式的系统。20. X.509标准的目的是什么?X.509定义了X.500用户目录的一个认证服务框架,该目录可以提供公钥证书类型的服务,每个证书包含用户的公钥并由一个可信的认证中心用私钥签名。别外,X.509还定义了基于使用公钥证书的一个认证协议。21. 什么是认证链?认证使数字信息的接收者能够确信发送者的身份和信息的完整性。数字证书是由发放数字证书的认证中心签名的。多个数字证书可以附在一个信息或交易上,建立一个认证链,每一个数字证书都证明前一个数字证书的真实性。顶级的认证中心必须为接收人独立地了解而且信任。22. PGP提供的5个服务是什么? PGP提供的5个服务:数字签名;消息加密;数据压缩;邮件兼容;数据分段。23. PGP为什么在压缩前生成签名?PGP压缩前生成签名的原因:(1)对未压缩的消息签名可以将未压缩的消息的签名一起存放,以在将来验证时使用(2)如果想重新压缩消息进行验证,用PGP现有的压缩算法将比较困难。在压缩之后应用散列函数和签名,将约束所有的PGP实现都使用同样的压缩算法。24. S/MIME是什么?S/MIME是在RSA数据安全性的基础上,加强互联网电子邮件格式标准MIME的安全扩展。提供了签名和加密消息的能力。S/MIME提供了如下功能:封装数据,签名数据,透明签名数据,签名并封装数据。8. IPSec提供哪些服务? IPSec通过允许系统选择所需的安全协议,决定服务所使用的算法和提供任何服务需要的密钥来提供IP级的安全服务。其提供的服务如下:(1)访问控制;(2) 无连接完整性;(3) 数据源认证(4) 拒绝重放包(部分顺序完整性格式);(5) 保密性(6) 限制流量保密性。9指出传输模式和隧道模式的区别? 传输模式主要是为上层协议提供保护,同时增加了IP包载荷的保护。传输模式的ESP加密和认证IP载荷,但不包括IP报头。 隧道模式对整个IP包提供保护,为了达到这个目的,当IP包加AH或ESP域之后,整个数据报加安全域被当作一个新IP包的载荷,并拥有一个新的外部IP报头。 第六次习题1. SSL包含哪些协议? SSL被设计成使用TCP来提供可靠的端到端安全服务。SSL不是简单的单个协议,而是两层协议。它包含SSL握手协议,SSL修改密码规范协议,SSL警报协议,SSL记录协议。2. SSL记录协议传输有哪些步骤?SSL记录协议为SSL连接提供了两种服务:握手协议定义了加密SSL载荷的传统加密共享密钥;也定义了生成消息认证代码的共享密钥。(1) 记录协议接收到一个要传送的应用信息,首先将其段分为块。(2) 对分块的数据进行选择性压缩。且必须采用无损压缩。(3) 接着对压缩数据计算其消息认证代码(MAC)。为此,需要使用共享密钥。(4) 接下来将压缩消息和MAC用对称加密算法加密。(5) 最后一步是加上一个SSL头。3. 简要叙述SSL握手协议的基本思路和流程。 SSL握手协议有基本思想是服务端与客户端经过三次信息交换,相互认证,协商加密和MAC算法,保护数据使用密钥通过SSL记录传送。SSL握手协议在客户端与服务端之间建立逻辑连接的初始交换,其流程由4个部分组成:(1)建立安全能力:此阶段建立初始的逻辑连接,并建立与之相连的安全能力。客户端发起这个交换,发送client_hello消息。(2)服务器认证和密钥交换。服务器发送证书,交换密钥并请求证书,服务器发出结束hello消息阶段的信号。(3)客户端认证与密钥交换。如果请求,客户端发送证书。客户发送密钥交换,也可以发送证书验证消息。(4)修改密码并结束握用协议。4. 简述三种主要的入侵者? 假冒者:指未经授权使用计算机的人和穿透系统的存取控制冒用合法用户帐号的人 非法者:指未经授权访问数据,程序和资源的合法用户。 秘密用户:夺取系统超级控制并使用这种控制权逃避访问控制的个人5. 入侵检测系统IDS的三个优点是什么?(1)如果检测到入侵的速度足够快,则在迫害发生或危及数据之前,就可识别出入侵者, 并将他
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 智能视频剪辑器创新创业项目商业计划书
- 2025年环境影响评价公众参与机制在环境保护法律法规执行中的应用报告
- 现在进行式的课件
- 现代高效农业知识培训会课件
- 现代文阅读鉴赏课件
- 2025年教师资格证考试(中学)教育知识与能力冲刺模拟试题汇编解析版
- 2026届福建省泉州市南安第一中学化学高二上期中调研模拟试题含解析
- 2025年高考英语阅读理解专项训练试卷:冲刺押题及错题解析
- 新坐标英语2010年度市场工作总结与2011年工作计划
- 测量员岗位职责说明书
- 机器人焊接技术与应用考核试卷
- 名著《红岩》三年中考真题及典型模拟题训练(解析版)
- 《会计职业道德》第2版 课件 第一章 道德和职业道德概述
- 开学第一课 教学设计-2024-2025学年七年级上学期道德与法治部编版
- 危险性较大的分部分项工程安全监理实施细则
- 《企业的可持续发展》课件
- 咨询服务承揽合同范本
- 施工期间交通导行方案
- 《酒店客户关系管理 》课件-项目三 酒店客户关系管理制度
- 八年级学生入学教育课件
- 河南中州水务笔试内容
评论
0/150
提交评论