设置密码答案_第1页
设置密码答案_第2页
设置密码答案_第3页
设置密码答案_第4页
设置密码答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、设置密码答案(含答案 ) 】信息安全专业2004 级 “密码学 ”课程考试题(卷面八题,共100 分,在总成绩中占 70 分)一、单表代替密码( 10 分) 使加法密码算法称为对合运算的密钥 k 称为对合密钥,以英文为例求出其对合密钥,并以明文m = wewi 一般而言,对于加法密码,设明文字母表和密文字母表含有n 个字母,n为)1的正整数,求出其对合密钥二、回答问题( 10 分) 在公钥密码的密钥管理中,公开的加密钥ke 和保密的解密钥 kd的秘密性、真实性和完整性都需要确保吗?说明为什么? 简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。( 10 分)对 des 和 aes 进行

2、比较,说明两者的特点和优缺点。( 10 分)五、设 g(x)=x4+x2+1 , g(x) 为 gf ( 2 )上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。( 15 分)六、考虑 rsa 密码体制:( 15 分)1 . 取 e=3 有何优缺点?取d=3 安全吗?为什么?2 .设n=35 ,已截获发给某用户的密文c= 10,并查到该用户的公钥e=5 ,求出明文m 。七、令素数p=29, 椭圆曲线为y2=x3+4x+20 mod 29, 求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。( 15 分)八、在下述站点认

3、证协议中函数f 起什么作用?去掉f 行不行?为什么? ( 15 分)设 a , b 是两个站点, a 是发方, b 是收方。它们共享会话密钥 ks , f 是公开的简单函数。 a 认证 b 是否是他的意定通信站点的协议如下:1. a产生一个随机数rn ,并用ks对其进行加密:c = e (rn, ks), 并发 c 给 b 。同时 a 对 rn 进行f 变换,得到 f(rn) 。2. b收到c后,解密得到rn =d (c, ks )。b也又rn进行f变换,得到 f ( rn ),并将其加密成c=e (f (rn ) , ks ),然后发 c给 a。3. a对收到的c解密得到f (rn),并将其

4、与自己在第 步得到的f( rn )比较。若两者相等,则 a认为 b 是自己的意定通信站点。否则 a 认为 b 不是自己的意定通信站点。参考答案(卷面八题,共100 分,在总成绩中占 70 分)一、单表代替密码( 10 分) 使加法密码算法称为对合运算的密钥 k 称为对合密钥,以英文为例求出其对合密钥,并以明文 m = wewillmeetatmornin 一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为)1的正整数,求出其对合密钥 k 。解答:1) 加法密码的明密文字母表的映射公式:a 为明文字母表,即英文字母表,b 为密文字母表,其映射关系为:j=i k mod 26显然当

5、 k=13 时, j=i 13 mod 26 ,于是有 i = j 13 mod 26 。此时加法密码是对合的。称此密钥 k=13 为对合密钥。 举例:因为 k=13 ,所以明文字母表a 和密文字母表b 为第一次加密:m = w e w i l l m e e t a t m o r n i n gc = j r j v y y z r r g o g z b e a v a t第二次加密:c =w e w i l l m e e t a t m o r n i n g? 还原出明文,这说明当 k=13 时,加法密码是对合的。称此密钥为对 设 n 为模,若 n 为偶数,则 k=n/2 为对合密

6、钥。若n 为奇数, n/2 不是整数,故不存在对合密钥。二、回答问题( 10 分)1)在公钥密码的密钥管理中,公开的加密钥 ke 和保密的解密钥 kd的秘密性、真实性和完整性都需要确保吗?说明为什么? 解答: 公开的加密钥ke :秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或种安全性将受到破坏,坏人将可冒充别人而获得非法利益。 保密的解密钥 kd :秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真性将不能确保。 举例( a )攻击者 c 用自己的公钥置换pkdb 中 a 的公钥:( b )设 b 要向

7、 a 发送保密数据,则要用 a 的公钥加密,但此时已 被换为 c 的公钥,因此实际上是用 c 的公钥加密。( c ) c 截获密文,用自己的解密钥解密获得数据。2) 简述公钥证书的作用?公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构( ca )签名的信息集合。公钥证书主要用于确组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构( ca )的公钥,就能检查对证公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。三、密码比较,说明两者的特点和优缺点。( 10 分)对 des 和 aes 进行比较,说

8、明两者的特点和优缺点。解答:des :分组密码, feist 结构,明文密文64 位,有效密钥 56 位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全aes :分组密码,sp结构,明文密文128位,密钥长度可变 128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。四、设 a = 01 , 02, 03, 04t, b = b0,b1,b2,b3t ,利用反对数表查表计算aes中的列混淆,求出bo (10分) 解答:根据 a,写出 a (x) =04x3+03x2+02x+01,于是 b(x)=a(x)c(x)mod x4+1 ,其中c(x) =03x3+01x2+01x+0

9、2 o 根据式(3 45),写成矩阵形式:于是逐一查表计算可得。五、设 g(x)=x4+x2+1 , g(x) 为 gf (2 )上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所解答:1) 逻辑框图六、考虑 rsa 密码体制:( 15 分)1. 取 e=3 有何优缺点?取d=3 安全吗?为什么?设n=35,已截获发给某用户的密文c=10,并查到该用户的公钥e=5 ,求出明文m 。解答:根据 m=cd mod n,m=105 mod 35, 求出 m=5。七、令素数p=29, 椭圆曲线为 y2=x3+4x+20 mod 29, 求出其所有解点,并构成解点群,其解点群是循

10、环群吗?为什么?。(解答:1. 穷举:(oo,吟,(2, 6) , (4, 19) , (8, 10) , (13, 23),( 16 , 2 ),(19 , 16 ),(27 , 2 )1. 7),(2, 23),(5, 7),(8, 19),(14, 6),(16,27 ),(20 , 3 ),(27 , 27 )2. 22),(3, 1 ),(5 , 22),(10 , 4),(14 , 23),(17 ,10 ),(20 , 26 )3. 5),(3 , 28),(6 , 12),(10 , 25),(15 , 2),(17 ,19 ),(24 , 7 )( 1 , 24),(4, 1

11、0),(6, 17),(13 , 6),(15 , 27),( 19 , 13),(24 , 22)1. 解点群有 37 个元素, 37 是素数,故解点群是循环群。八、在下述站点认证协议中函数f 起什么作用?去掉f 行不行?为什么? ( 15 分)设 a , b 是两个站点, a 是发方, b 是收方。它们共享会话密钥 ks , f 是公开的简单函数。 a 认证 b 是否是他的意定通信站点的协【篇二:操作题库(有答案) 】=txt2. 用 ie 浏览多个已浏览过的网页,顺序为 “清华大学 ”“北京大学 ”“ 耶鲁大学 ” ,要求不用输入网址。(写出方法即可)打开历史记录面板找到相应历史记录,或

12、者按返回键3. 设置同步项目,在“免费的 hotmail ”页属性中设置其在每天12:00自动更新,其它默认。4. 将浏览器的工具栏图标设置为只有图形没有文字的纯图形按钮。5. 将网页 “” 上的链接 “ englishversion 添加到收藏夹中。(写出方法”即可)打开然后找到englishversion右键点击,然后在菜单栏找到收藏 一添加到收藏夹6. 使用 ie 搜索功能在仅知中国惠普公司的主页地址中有一定含有hp ,而不知全名的情况下,浏览该公司的主页。7. 将 “我的文档 ”文件夹设置为 internetexplorer 浏览器的临时文件夹。8. 设置 ie 浏览器,在工具栏显示标

13、准按钮设置。9.设置“web事件”同步计划,使其在页面更新后,发送到用户的邮 箱中,邮件服务器为: 263.net 。11 在本地机中,不经过测试,直接添加本地打印机,惠普公司的“ hplaserjet 打印机名称为”“ hplaserjet ,安装后不进行共享, ”不打印测试页。12 . 在本地计算机中,添加位于 server01 计算机中的网络打印机“ hplaserjet ,并设置为本机的默认打印机。 ”【篇三:习题参考答案】=txt1. 信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即cia(confiden

14、tiality,integrity,availability) 。机密性( confidentiality )是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性( integrity )是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。抗否认性( non-repudiation )是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性( availability )是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。2. 简述信

15、息安全的学科体系。解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。

16、安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。第二章 密码学概论( 习题二, p20)1 .概念解释 : 分组密码、流密码、对称密码、非对称密码答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密 ,称之为分组密码 .流密码 : 对明文的加密有两种形式,其中一种是对明文按字符逐位加密 ,称之流密码。对称密码 : 密码系统从原理上分为两大类,

17、即单密钥系统和双密钥系统单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同 ,或者实质上等同 ,即易于从一个密钥得出另一个 .非对称密码: 双密钥系统又称为非对称密码系统或公开密码系统.双密钥系统有两个密钥 ,一个是公开的 ,用 k1 表示 ,谁都可以使用 ;另一个是私人密钥 ,用 k2 表示 ,只由采用此系统的人自己掌握.2 .设az的编号为126,空格为27,采用凯撒(kaesar )密码算法为 c=k1m+k2 ,取 k1=3,k2=5,m=peking university ,计算密 文 c.答: m = peking universityc=ztk

18、etzentqtehekz(ovhuykomtiyerhuywcshoadh)3 .设az的编号为126,空格为27,采用vigenere方案,密钥长 度与消息相同,给出密文:ankyodkyurepfjbyojdsplreyiunofdoiuerfpluyts分别找出对应下列两组明文的密钥:( a ) mr mustard with the candlestick in the hall( b ) miss scarlet with the knife in the library答:( a ) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg( b )

19、 oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt4. 构造一个用选择明文破译hill 算法的例子。答:略第三章 对称密码体制 (习题三, p49)1 .证明 des 解密过程是加密过程的逆过程。证明:由于 des 算法是在 feistel 网络结构的输入和输出阶段分别初始置换 ip 和初始逆置换ip-1 而构成的。因此要证des 的解密过程是加密过程的逆过程,可以先证feistel 网络结构中的解密过程是加密过程的逆过程。证明如下:加密过程是:将明文 p 等分成两半l0和r0 ,进行l轮迭代。按下列规则计算liri,1 wi wl, l-卅二l进行 l轮迭

20、代运算后,将ll 和 rl再交换,输出密文分组。轮函数为 f 。解密过程与加密过程采用相同的算法。将密文分组c=rlll 等分成两半记为 101 和 r01。按下述规则计算 lilril , 1i l,li1=ri11,ri1=l i- 11,ki1), 最后输出 rl1ll1 。这里 ki1=kl-1 ,只用证明 rl1=l0 和 ll1=r0 即可。显然, l01=rl 且 r01=li ,根据加、解密规则,有l11=r01=ll=rl-1,rl1=l011,kl1l21=r11=ll-1=rl-2,r21=l111,k21递归,有l1l-1=r1l-2=l2=r1,r1l-l=l11l-2,k1l11=r1l-1=ll=r0,rl1=l11l-1,kl)=rl1 这就验证了解密过程的正确性。2. 编制一个 des 算法,设密钥为 security ,明文为 network information security ,计算密文,并列出每一轮的中间结果。答:略3. m是m的逐位补,证明y =desk(x),即明文、密钥取补后加 密结果等于原密文的补。答:略4. aes 算法采用什么结构?与des 算法结构有何区别?答: aes 算法采用 sp 网络结构,轮变

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论