




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
z1. (C ) 是加密算法或散列函数的一个重要特性:当输入发生轻微的变化时(比如仅变换1 个数位),输入将发生非常显著的变化.1. A. 混淆 B. 扩散 C. 雪崩效应 D. 数字水印古典密码学 原则 : 混淆=置换 s-box 扩散=换位 p-box混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。雪崩效应:适用于DES加密,即使改变一个BIT的表示, 经过几轮后 输出会极大不同.2. 2. (B ) 是一种信息安全目标(服务),它要求消息不能被未经授权的一方修改.A. 保密性 B. 完整性 C. 可用性 D. 访问控制 保密性,完整性,可用性 和 访问控制 见书 P113. 3 . 将明文转换为密文的过程称为( D).A. 隐写术 B. 置换 C. 替换 D. 加密 隐写术: 信息隐藏,指不让计划的接收者之外的任何人知道信息的传递事件 替换 :用A代替B 置换 : 换位置 加密: 把明文变成密文4. 4. 下面哪一种是被动攻击? (A ).A. 流量分析 B. 冒充 C. 拒绝服务 D. 篡改见书P85. 数据加密标准中DES 轮密钥的长度是( A).A. 56 bit B. 64 bit C. 48 bit D. 128 bit56位密钥,对64位的数据块进行加密见.P576. 在高级加密标准AES 的最后一轮加密过程中没有执行下面的哪一个变换? (B ).A. Add Round Key(轮密钥) B. Mix Columns(列混淆) C. Shift Rows(行置换) D. S-Box见书P112.7. 2-DES 的安全性并没有远远超越DES 是因为 (C ) 攻击对它的可行性.A. Replay B. Birthday C. Meet-in-the-Middle(中间相遇) D. Man-in-the-Middle见书1268. 下面哪种对称分组密码的操作模式不能用作流加密? ( D)A. CBC B. CFB C. OFB D. CTR见131下面的哪种应用在保密通信中迫切地需要采用诸如RC4 算法的流加密技术来满足更快速的加密和解密? (C )A. Key Distribution B. E-mail C. Internet Telephony D. Secret File Transmission见P136假设Annie (A) 想使用公钥加密算法给Blanco (B) 发送一份加密的信息, 在Blanco 这一端应该使用哪一个密钥来解密? (C )A. A 的公钥 B. A 的私钥 C. B 的私钥 D. B 的公钥见P185数据加密标准DES 的轮函数中四个变换依次是 ( 扩展置换),(轮密钥加), ( 替换 ) and ( 直接置换 ). 在DES 加密标准中加密过程使用了几个S-box? ( 8个).P 50在高级数据加密标准AES 中,每轮的行移位变换中,第二行向左移了多少位置(字节) (一个字节)? 在列混淆的变换中,下面两个变换的结果是多少:01AF (AF ), 026E( DC )?下面关于XOR 的运算结果是多少:1011=( 【01】 )? AES 加密算法中有几个S-box ( 1)?P105, ) AF 转换为 十进制(175) 二进制为 10101111 ,乘以01 即 常数1 还是AF 6E转化为十进制为 (110) 二进制为 01101110 乘以02即 X , 用乘法规则:(若b7=0,则只要左移一位, 如若b7=1,则左移一位再 异或 00011011) 则为 11011100, 换算成16进制为DC2. 设EK (M) 和 DK (M) 分别表示一个对称加密的加密和解密函数, M 和C 分别表示明文和密文. 若C=K2+ EK(M + K1), 则 M = ( 11 ). 异或打不出来,用 + 表示a两次异或同一个数还是a , 即 C + K2=E(M + K1) D(C + K2) = M + K1 D(C + k2) +k1 =M(n)表示欧拉函数, gcd(m,n)表示m 和n 的最大公约数. 求下面的结果:(35) = ( 24 );423 mod 7 = ( 3 ); gcd(325, 42) = ( 1 ). 在数论,对正整数n,欧拉函数是少于或等于n的数中与n互质的数的数目。此函数以其首名研究者欧拉命名,它又称为Eulers totient function、函数、欧拉商数等。 例如(8)=4,因为1,3,5,7均和8互质。MOD指余数 Armstrong 和 Bella 采用 Diffie-Hellman 密钥交换算法来协商一个会话密钥,他/她们选择了素数19 和素数根3, 并各自选择6 和2 作为自己的私钥,那么最终计算出的会话密钥是( 11 )解答见书214.1. 信息安全的三个要素(也称金三角CIA)是什么?请简要地解释一下.在英文的文献中,信息安全的目的常常用Confidentiality (保密性), Integrity (完整性), 和 Availability (可获得性), 三个词概括。简而言之,叫CIA-Triad。(哈哈,跟美国中央情报局是一样的缩写,可是用不着那么紧张啦。)关于信息的保密性,比较容易理解,就是具有一定保密程度的信息只能让有权读到或更改的人读到和更改。不过,这里提到的保密信息,有比较广泛的外延:它可以是国家机密,是一个企业或研究机构的核心知识产权,是一个银行个人账号的用户信息,或简单到你建立这个博客时输入的个人信息。因此,信息保密的问题是每一个能上网的人都要面对的。信息的完整性是指在存储或传输信息的过程中,原始的信息不能允许被随意更改。这种更改有可能是无意的错误,如输入错误,软件瑕疵,到有意的人为更改和破坏。在设计数据库以及其他信息存储和传输应用软件时,要考虑对信息完整性的校验和保障。信息的可获得性是指,对于信息的合法拥有和使用者,在他们需要这些信息的任何时候,都应该保障他们能够及时得到所需要的信息。比如,对重要的数据或服务器在不同地点作多处备份,一旦A处有故障或灾难发生,B处的备用服务器能够马上上线,保证信息服务没有中断。一个很好的例子是:2001年的911摧毁了数家金融机构在世贸中心的办公室,可是多数银行在事件发生后的很短的时间内就能够恢复正常运行。这些应归功于它们的备份,修复,灾难后的恢复工作做得好。主动攻击和被动攻击的区别有哪些?P8请写出RSA算法的加密和解密的公式,并列出RSA算法生成公钥和私钥的步骤?P191Adams发送了一个编码(密码) C= AES(Ks, (M | RSA(KRA, SHA-1(M) | RSA(KUB, Ks) 给Beckham. 这套安全机制里面提供了哪些安全服务? 请绘制一个流程图,告诉Beckham怎么样阅读和验证来自Adams的消息M. 备注: KRA 是A的私钥,KUB 是B的公钥; Ks是A和B的共享会话密钥. AES、RSA、SHA-1 是密码学的算法(函数). P317RC4 3-bit 是简化的RC4 算法,密钥长度在3-24 比特之间选择. 24 bit 的状态向量S 具有8 个元素S0, S1, S7. 每个长度3 bits. 向量T与向量 S的长度相等. 算法有三个环节:initialization, permutation, 和key stream generation.For initialization, use the following algorithm to initialize the state vector S and the vector T./* Initialization */for i = 0 to 7 doSi = i;Ti = K i mod keylen;* NOTICE: this algorithm is the same as the RC4 except the loop is from 0 to 7 and not 0 to 255)Use the following algorithm to produce the initial permutation:/* Initial Permutation of S */j = 0;for i = 0 to 7 doj = (j + Si + Ti) mod 8;Swap(Si, Sj);The following algorithm can be used to produce the key stream./* Stream Generation */i, j = 0;while (true)i = (i + 1) mod 8;j = (j + Si) mod 8;Swap (Si, Sj);t = (Si + Sj) mod 8;k = St;P137RC4是Ron Rivest在1987年设计的密钥长度可变的流加密算法。它加解密使用相同的密钥,因此也属于对称加密算法。RC4是有线等效加密(WEP)中采用的加密算法,也是安全套接层(SSL)可采用的算法之一。RC4由伪随机数生成器和异或运算组成。RC4的密钥长度可变,范围是1,255。RC4一个字节一个字节地加解密。给定一个密钥,伪随机数生成器接受密钥并产生一个S盒。S盒用来加密数据,而且在加密过程中S盒会变化。由于异或运算的对合性,RC4加密解密使用同一套算法。伪代码编辑初始化长度为256的S盒。第一个for循环将0到255的互不重复的元素装入S盒。第二个for循环根据密钥打乱S盒。for i from 0 to 255 Si := iendforj := 0下面i,j是两个指针。每收到一个字节,就进行while循环。通过一定的算法((a),(b))定位S盒中的一个元素,并与输入字节异或,得到k。循环中还改变了S盒((c))。如果输入的是明文,输出的就是密文;如果输入的是密文,输出的就是明文。i := 0j := 0此算法保证每256次循环中S盒的每个元素至少被交换过一次。/程序开始#include#includetypedef unsigned long ULONG;void rc4_init(unsigned char *s, unsigned char *key, unsigned long Len) /初始化函数int i =0, j = 0;char k256 = 0;unsigned char tmp = 0;for(i=0;i256;i+)si=i;ki=keyi%Len;for (i=0; i256; i+)j=(j+si+ki)%256;tmp = si;si = sj; /交换si和sjsj = tmp;void rc4_crypt(unsigned char *s, unsigned char *Data, unsigned long Len) /加解密int i = 0, j = 0, t = 0;unsigned long k = 0;unsigned char tmp;for(k=0;kLen;k+)i=(i+1)%256;j=(j+si)%256;tmp = si;si = sj; /交换sx和sysj = tmp;t=(si+sj)%256;Datak = st;int main()unsigned char s256 = 0,s2256 = 0; /S-boxchar key256 = just for test;char pData512 = 这是一个用来加密的数据Data;ULONG len = strlen(pData);printf(pData = %sn,pData);printf(key = %s, length = %dnn,key,strlen(key);rc4_init(s,(unsigned char *)key,strlen(key); /已经完成了初始化printf(完成对Si的初始化,如下:nn);for (int i=0; i256; i+)printf(%-3d ,si);printf(nn);for(i=0;i256;i+)/用s2i暂时保留经
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO/IEC TR 14496-24:2025 EN Information technology - Coding of audio-visual objects - Part 24: Audio and systems interaction
- 【正版授权】 ISO/IEC 14763-5:2025 EN Information technology - Implementation and operation of customer premises cabling - Part 5: Sustainability
- 【正版授权】 ISO 7176-21:2025 EN Wheelchairs - Part 21: Requirements and test methods for electromagnetic compatibility of electrically powered wheelchairs and scooters,and battery char
- 【正版授权】 IEC 61084-1:1991/AMD1:1993 EN-D Amendment 1 - Cable trunking and ducting systems for electrical installations - Part 1: General requirements
- 通管局考试试题及答案
- 测量初级考试试题及答案
- 智能驾校模拟考试试题及答案
- 华大基因面试题及答案
- 四川土壤试题及答案
- 军人专升本考试题及答案
- 助产专业介绍
- 工程项目招投标流程及风险防控措施
- 《电机与拖动基础》课件(共十一章)
- 民宿合伙协议书范本
- 新学期教学工作会议上校长讲话:把功夫下在课堂里把心思放在学生上把质量落到细节中
- GB/T 2794-2022胶黏剂黏度的测定
- GB/T 41365-2022中药材种子(种苗)白术
- GB/T 31717-2015病媒生物综合管理技术规范环境治理蚊虫
- 水利工程设计变更表格
- 上海交通大学学生生存手册
- 收益还原法课件
评论
0/150
提交评论