密码技术与应用题目与答案_第1页
密码技术与应用题目与答案_第2页
密码技术与应用题目与答案_第3页
密码技术与应用题目与答案_第4页
密码技术与应用题目与答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.密码学技术与应用1、 B是指网络中的用户不能否认自己曾经的行为。A. 保密性B.不可抵赖性C.完整性D.可控性2.如果消息接收方要确认发送方身份,将遵循以下哪条原则B。A. 保密性B.鉴别性C.完整性D.访问控制3.A将不会对消息产生任何修改。A. 被动攻击 B.主动攻击C.冒充D.篡改4.A要求信息不致受到各种因素的破坏。A. 完整性B.可控性C.保密性D.可靠性5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于A。A替换加密B. 变换加密C.替换与变换加密D.都不是6.C要求信息不被泄露给未经授权的人。A. 完整性B.可控性C.保密性D.可靠性7.公钥密码体制

2、又称为D。A. 单钥密码体制B.传统密码体制C. 对称密码体制D.非对称密码体制8.私钥密码体制又称为C。A. 单钥密码体制B.传统密码体制C. 对称密码体制D.非对称密码体制9.研究密码编制的科学称为C。A. 密码学B.信息安全C.密码编码学D.密码分析学10.密码分析员负责B。A设计密码方案B.破译密码方案C. 都不是D.都是11.3-DES 加密C位明文块。A32B.56C.64D.12812. 同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度A 。A快B.慢C.一样D.不确定13. 一般认为,同等安全强度下, DES的加密速度比 RSA的加密速度 B 。A慢B.快C.一样

3、D.不确定14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit ,使用两个密钥的三重 DES的密钥长度是bitA56,128B.56, 112C.64,112D.64,16815.B算法的安全性基于大整数分解困难问题。A. DESB. RSAC.AESD. ElGamal16.如果发送方用私钥加密消息,则可以实现D。A保密性B.保密与鉴别C.保密而非鉴别D.鉴别17.C是个消息摘要算法。ADESB. IEDAC. MD5D. RSA18.C是一个有代表性的哈希函数。ADESB. IEDAC. SHA-1D. RSA19.D标准定义数字证书结构。AX.500B.TCP/I

4、PC. ASN.1D. X.509.二 . 填空题:1信息安全的基本特征(信息安全的主要原则)是可靠性、 可鉴别性 、 保密性、 完整性、 不可抵赖性和 可控性。2. 密码学主要研究 信息与信息系统的安全 ( 套用六个原则 , 六个原则的数学 )问题 。3. 密码学由对称密码学和非对称密码学组成。4主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击主要威胁信息的能完整性、可用性和真实性。5.被动攻击主要威胁信息的保密性。6列出三种常用的主动攻击手段: 冒充、 篡改和 抵赖 。密码学发展的四个阶段: 古典密码术、 现代机器密码时代、 传统密码学 和 现代公钥密码学。57. 一个完

5、整的密码体制或密码系统是指由明文空间 M 、 密文空间 C 、 密钥空间 K 、 加密算法 E 及解密算法 D组成的五元组。8. DES的分组长度是 64 比特,密钥长度是 56 比特,密文长度是 64 比特。9AES属于什么加密体制(即对称或非对称)对称,而 RSA又属于什么加密体制非对称。10根据加密分组间的关系,加密模式有四种,分别是:电子密码本模式,加密块链模式,加密反馈模式和输出反馈模式。11消息摘要也称为哈希函数(或散列函数、杂凑函数或数字指纹),它的一种输入长度任意输出长度固定的函数。12.安全 Hash 函数应具有的性质单向性 , 可有效计算, 抗弱碰撞或抗强碰撞13公钥密码体

6、制也可以用来进行数字签名,在进行数字签名时,它使用发送方的私钥计算签名,用发送方的公钥进行验证签名。14柯可霍夫原则指出密码系统的安全性不能取决于密码算法不完整,而应取决于密钥的保密性。.三计算题:1.设 Caesar 密码中密钥为,英文字符与中的元素之间的对应关系如下表:ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425假设明文为 ZHEJIANGJINRONG,则相应的密文是什么?P23(要说明凯撒密码的原理)2. (本题 12 分)假设 Alice 欲使用 RSA方案发送签名消息给 Bob,选取,Ali

7、ce的公钥,Bob 的公钥。求 Alice对消息的签名。先算 ALICE 的私钥.3. (本题 12 分)请给出 Deffie-Hellman 密钥交换协议的一个实例。(1) Alice与 Bob 确定两个大素数n 和 g,这两个整数可以公开,Alice与 Bob 可以用不安全信道确定这两个数。设 n = 11,g = 7.( 2)Alice选择另一个大随机数x,并计算 A 如下: A = g x mod n设 X = 3,3。则 A = 7 mod 11 = 343 mod 11 = 2( 3)Alice 将 A 发送 Bob。Alice将 2 发给 Bob。( 4)Bob 选择另一个大随机

8、数y,并计算B 如下:B = g y mod n设 y = 6. 则 B = 7 6 mod 11 = 117649 mod 11 = 4.( 5)Bob 将 B发给 Alice 。Bob将 4 发给 Alice 。( 6)计算秘密密钥 K1 如下: K1 = B X mod n.3有 K1 = 4 mod 11 64 mod =9.( 7)计算秘密密钥 K2 如下: K2 = A y mod n.有 K2 = 2 6 mod 11 64 mod =9.四问答题:(第 1,2 选一题,第 3 题必做,共计 30 分)1(本题 10 分)如何理解“适当的安全”。1) 所谓的”适当的安全”是指安全

9、性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上 : 破译的代价超出信息本身的价值破译的时间超出了信息的有效期.2) 采取控制措施所降低的风险损失要大于付出的代价, 如果代价大于损失就没有必要了.2(本题 10 分)请简述对称密码体制和公钥密码体制的区别。答: 主要体现在密钥形式, 密钥管理和应用等三方面.1) 对称密码体制中 , 通信双方共享一个秘密密钥 , 此密钥既能用于加密也能解密 . 公钥密钥体制中每个用户有两个不同的密钥 : 一个是必须保密的解密密钥 , 另一个是可以公开的加密密钥2) 对称密码体制要求通信双方用的密钥应通过秘密信道私下约定, 互联网上若有n

10、个用户 ,则需要个密钥 , 也就需要条安全信道 , 保存和管理如此庞大的密钥,本身便不太安全; 另外 , 每个用户必须储存n-1 个密钥 , 甚至对一个相当小的网络, 也可能就得相当昂贵, 而且如果一个秘密密钥泄露了, 则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息( 至少两个用户被攻破), 公钥密码体制中公钥可以公开, 每个用户只需保存自己的私钥.3) 对称密码体制只能提供机密性服务、难以实现认证. 无法提供不可否认服务.公钥密码体制不仅可以用于加密 , 还可以协商密钥 , 数字签名 , 因此 , 公钥密码技术的主要价值 : 密钥分发 ; 大范围应用中数据的保密性和完整性公钥密码体制

11、的易实现认证、但加密速度虽然不如对称密码体制快, 尤其在加密数据量较大时 , 因此 , 实际工程中常采用的解决办法是, 将公钥密码体制和对称密码体制结合, 即公钥密码体制用来分配密钥, 对称密码体制用于加密消息.3 (本题 10 分)请画出(或描述)DES的解密流程。4(本题 10 分)请简述数字签名的含义及其基本特征。数字签名是一种绘电子形式存储的消息签名的方法. 正因为如此 , 签名之后的消息能够通过计算机网络传输. 数字签名是手写签名的数字化形式, 与所签绑定在一起. 具体地讲 , 数字签名就是一串二进制数它应具有下列基本特性:1) 签名可信性:其他人可利用相关的公开消息验证签名的有效性

12、2) 不可抵赖性 : 签名者事后不能否认自己的签名 .3) 不可复制性 : 即不可对某一个数字内容或消息的签名进行复制: 数字签名文件本身可以复制 , 因此 , 签名文件本身应该包含 , 诸如 : 日期、时间在内的信息 , 以防止签名被复制 .4) 不可伪造性 : 任何其他人不能伪造签名者的签名 , 或者说 , 任何其他人不能找到一个多项式时间的算法来产生签名者的签名 .5(本题 10 分)请描述 RSA数字签名方案.6 (本题 10分)公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。 请说明这三类问题的

13、具体含义。( 名称、含义、代表算法 )1)基于大数分解(大整数素因子分解)问题的公钥密码体制,其中包括著名的RAS体制和Rabin 体制2) 基于有限乘法群上离散对数问题的公钥密码体制, 其中主要包括ElGamal 类加密体制和签名方案 ,Diffic-Hellman密码交换方案等.3) 基于椭圆曲线加法群上的离散对数问题的公钥密码体制,其中包括椭圆曲线型的Diffic-Hellman的密钥交换放案,椭圆曲线型ECKEP密钥交换方按,椭圆曲线型的数字签名算法等 )7(本题 20 分)根据本学期所学,设计一文件安全传输方案。以 A 方为发送方,B方为接收方。A 方操作:(1)与终端 B 方预先协商好,通信过程中所使用到的对称加密算法(DES)、非对称加密算法( RSA)和哈希函数(MD5)。( 2) 采用对称加密算法 (DES),对传输信息进行加密得到密文, 确保传输信息的保密性。( 3)使用 B 端公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性。B 方操作:(1)与终端 A 方预先协商好,通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论