信息安全认证习题答案.doc

上传人:xt****7 文档编号:125145375 上传时间:2020-03-15 格式:DOC 页数:7 大小:52.50KB
返回 下载 相关 举报
信息安全认证习题答案.doc_第1页
第1页 / 共7页
信息安全认证习题答案.doc_第2页
第2页 / 共7页
信息安全认证习题答案.doc_第3页
第3页 / 共7页
信息安全认证习题答案.doc_第4页
第4页 / 共7页
信息安全认证习题答案.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息安全认证习题答案.doc》由会员分享,可在线阅读,更多相关《信息安全认证习题答案.doc(7页珍藏版)》请在金锄头文库上搜索。

1、第2章习题 1.对于整数39 和63,回答下面问题(1) 它们是否互素; (2) 用欧几里德算法求它们的最大公因子;2用费马定理求3201 (mod 11) 3计算下面欧拉函数;f(41) 、f(27)、f(231)4 求7803的后三位数字。(用欧拉定理)5已知a =97, r = 1001, 如果a b 1 mod r 求a的乘法逆元b,写出计算过程。第三章习题1 已知DES算法S-盒代替表如下:代替函数S行号列 号0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15S012315 1 8 14 6 11 3 4 9 7 2 13 12 0 5 103 13 4 7

2、15 2 8 14 12 0 1 10 6 9 11 50 14 7 11 10 4 13 1 5 8 12 6 9 3 2 1513 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9当S2 盒的输入分别为101011和110100时,写出S2 盒的输出(要求写出具体过程)第四章 习题1 利用RSA 算法运算,如果p=11,q=13, 公钥e=11, 对明文2 进行加密.求私钥d 及密文。2 在使用RSA 的公钥体制中,已截获发给某用户的密文为c=10,该用户的公钥e = 5, n=35,那么明文m 等于多少?为什么能根据公钥可以破解密文?第五章 习题 3 为什么需要消息认

3、证?4 散列函数和消息认证码有什么区别?各自可以提供什么功能?5 简述HMAC算法的过程;6 数字签名需要满足哪些条件?写出数字签名的典型使用方案;第7章 习题7 简述Kerberos的基本工作过程。8 简述SSL握手的过程。第8章 习题 9PKI 的主要组成是什么?它们各自的功能各是什么?10 请给出案例,说明基于PKI 的SSL 是如何工作的?考试说明考试重点:第二章、第四章、第5章、第七章、第八章;(公钥技术、网络安全协议)考试类型:开卷。参考资料:课件+教材+作业 教材:(信息安全原理与技术 郭亚军编著 清华大学出版社 )总评成绩=成绩期末试卷*70%+平时成绩(点名+作业5次+实习报

4、告3次)30分注:要参加考试的学生必须交作业(5次)+实习报告(3次)考试题型(判断题、选择题、计算题、简答题,综合应用题)判断题示例1 在对称密码体制中有n个成员的话,就需要n(n-1)/2 个密钥。而在公开密钥体制中只需要2n个密钥。( )2 利用欧几里德算法,求乘法逆元算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为0时为止。 ( )选择题示例1 在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。 A1位或2位 B2位或3位C3位或4位 D4位或5位2PGP加密算法是混合使用 算法和I

5、DEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。ADES BRSA CIDEA DAES 答案第一章 习题1 对于整数39 和63,回答下面问题(1) 它们是否互素;解:由于gcd(39,63)=3,所以他们不互素。(2) 用欧几里德算法求它们的最大公因子;解:用欧几里德算法的计算过程如下:63= 1 *39 +2439= 1* 24 +1524= 1* 15 +915= 1* 9+ 69 =1* 6+ 36= 2 *3+ 0所以39和63的最大公因子是3.2 用费马定理求3201 (mod 11)由于 gcd(3,11) =1, 3与11互素,则根据费马定理 3 10 1

6、 mod 11 3201 = 3 10 * 3 10 * 3 10 * . *3 10 *31 3 201 mod 11 1*1*1*.*1*3 (mod 11) 3 (mod 11) 3 3计算下面欧拉函数;f(41) 、f(27)、f(231) (1) j(41) =41-1=40 (2) j(27) = j (3 3 )= 3 3 - 3 2 =18 (3) j(440) = j(5*8*11)= j(5)* j (8)*j(11) =4*10*(23-22) =160 4 求7803的后三位数字 解: 7803(mod 1000)的结果 (1000) = 1000(1-1/2)(1-1

7、/5) = 400, 有7803 (7400)273 343 (mod 1000)5 求 a=97,m=1001 ,求a在模 1001 时的乘法逆元。 1001=97*10+3197=31*3+4 31=4*7+3 4=3*1+1 3=3*1+0 gcd(97,1001)=1 逐项回代1 =4-3*1=4-(31-4*7) 回代 =4*8-31 =(97-31*3)*8-31 回代 =97*8-31*25 =97*8-(1001-97*10)*25 回代 =97*258+1001*(-25) 则 258 是97 在模1001下的乘法逆元。三S2盒的输入为101011时,a1a6=(11)2=3

8、,a2a3a4a5=7, S2盒的输出=2=(0010)2S2盒的输入为110100时,a1a6=2,a2a3a4a5=10, S2盒的输出=12=(1100)2四 1. (1)n=p*q=11*13=143;(n)=(p-1)(q-1)=10*12=120 e*d 1 mod (n) 11*d 1 mod (n) 求出11在模120 时的乘法逆元 d=11 , 所以私钥为11;(2)求密文 c= me mod n=211 mod 143=2048mod 143=46 2 n=p*q (p 和q 都是素数),n=35 故解出p=5 ,q=7 ;(n)=(p-1)*(q-1)=24 ;又因为e*

9、d 1 mod (n),而e=5 故可解出d=5;m= cd mod n=105 mod 35=5 。因为RSA 密码体制的安全性是基于分解大整数的困难性设计的。RSA 算法的加密函数c= me mod n 是一个单项函数,故对于解密密文的陷门是分解n=p*q ,只要知道这个分解就可以计算(n)=(p-1)*(q-1) ,然后用扩展欧几里德算法来求计算解密私钥d。 五 1。为什么需要消息认证?答:网络安全的威胁来自于两个方面:一是被动攻击,攻击者只是通过侦听和截取等手段被动的获取数据,并不对数据进行修改;一是主动攻击,攻击者通过伪造、重放、篡改、改变顺序等手段改变数据。对于这些应用中,仅提供保

10、密性是远远不够的。认证则是防止主动攻击的重要技术。认证的目的主要有两个:第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别;第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。4 散列函数和消息认证码有什么区别?各自可以提供什么功能?答:消息认证码和散列函数都属于认证函数。简单来说,消息认证码是一种使用密钥的认证技术,它利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。而散列函数是将任意长的消息映射为定长的hash值的函数,以该hash值作为认证符。散列函数也称为消息的“指纹”。但是散列函数用于

11、认证时,通常和数字签名结合使用。它们都可以提供消息认证,认证内容包括:消息的源和宿;消息内容是否曾受到偶然的或有意的篡改;消息的序号和时间栏。5 简述HMAC算法的过程(以分组为512位为例); (1)在密钥K的后面填充0,得到512位的K+ (2)K+和ipad进行异或运算产生512位的分组Si,ipad 为00110110 重复64次,共为512(64*8)位;(3)将M附于si后面; (4)将散列函数H作用于步骤3所得的结果,得到散列值;(5)K+和opad执行异或运算产生512位的分组S0,opad 为01011100 重复64次,共为512(64*8)位; (6) 将步骤4的散列值附

12、在S0 的后面。 (7)将散列函数作用于第(6)步的结果,得到最终的结果为消息鉴别码。6 数字签名需要满足哪些条件?写出数字签名的典型使用方案; 答:数字签名需要满足的条件包括:1 签名的结果必须是与被签名的消息相关的二进制位串;2 签名必须使用发送方某些独有的信息(发送者的私钥),以防伪造和否认;3 产生数字签名比较容易;4 识别和验证签名比较容易;5 给定数字签名和被签名的消息,伪造数字签名在计算上是不可行的。6 保存数字签名的拷贝,并由第三方进行仲裁是可行的。第7章 习题7 简述Kerberos的基本工作过程。Kerberos的基本认证过程描述为:用户想要获取访问某一应用服务器的许可证时

13、,先以明文方式向认证服务器AS发出请求,要求获得访问TGS的许可证。AS以证书(credential)作为响应,证书包括访问TGS的许可证和用户与TGS间的会话密钥。会话密钥以用户的密钥加密后传输。用户解密得到TGS的响应,然后利用TGS的许可证向TGS申请应用服务器的许可证,该申请包括TGS的许可证和一个带有时间戳的认证符(authenticator)。认证符以用户与TGS间的会话密钥加密。TGS从许可证中取出会话密钥、解密认证符,验证认证符中时间戳的有效性,从而确定用户的请求是否合法。TGS确认用户的合法性后,生成所要求的应用服务器的许可证,许可证中含有新产生的用户与应用服务器之间的会话密钥。TGS将应用服务器的许可证和会话密钥传回到用户。用户向应用服务器提交应用服务器的许可证和用户新产生的带时间戳的认证符(认证符以用户与应用服务器之间的会话密钥加密)。应用服务器从许可证中取出会话密钥、解密认证符,取出时间戳并检验有效性。然后向用户返回一个带时间戳的认证符,该认证符以用户与应用服务器之间的会话密钥进行加密。据此,用户可以验证应用服务器的合法性。简述SSL握手的过程。答:SSL握手的详细过程如下:第一步:客户发出一个带有客户HELLO信息的连接请

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号