计算机网络及信息安全复习题及答案

上传人:第*** 文档编号:61736182 上传时间:2018-12-11 格式:PDF 页数:13 大小:1.08MB
返回 下载 相关 举报
计算机网络及信息安全复习题及答案_第1页
第1页 / 共13页
计算机网络及信息安全复习题及答案_第2页
第2页 / 共13页
计算机网络及信息安全复习题及答案_第3页
第3页 / 共13页
计算机网络及信息安全复习题及答案_第4页
第4页 / 共13页
计算机网络及信息安全复习题及答案_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《计算机网络及信息安全复习题及答案》由会员分享,可在线阅读,更多相关《计算机网络及信息安全复习题及答案(13页珍藏版)》请在金锄头文库上搜索。

1、1 密码算法与密码算法与 C+实现课程考试题目实现课程考试题目 1、密码分析主要有哪些方式?各有何特点?(10 分) 【答】密码分析(或称攻击)可分为下列四类: 唯密文分析(攻击) ,密码分析者取得一个或多个用同一密钥加密的密文 2) 已知明文分析(攻击) ,除要破译的密文外,密码分析者还取得一些用同一 密钥加密的明密文对 3) 选择明文分析(攻击) ,密码分析者可取得他所选择的任何明文所对应的密 文(当然不包括他要恢复的明文) ,这些明密文对和要破译的密文是用同一密钥 加密的 4) 选择密文分析(攻击) ,密码分析者可取得他所选择的任何密文所对应的明 文(要破译的密文除外) ,这些密文和明文

2、和要破译的密文是用同一解密密钥解 密的,它主要应用于公钥密码体制。 2、试用形式化描述公钥密码体制。 (10 分) 【答】一个公钥密码体制是这样的一个 5 元组P, C, K,E ,D ,且满足如下 的条件: 1.P 是可能消息的集合; 2.C 是可能的密文的集合; K 是一个可能密钥的有限集; 4 任意 kK,有一个加密算法和相应的解密算法,使 得和分别为加密解密函数,满足dk(ek(x)=x, 这里x P; 5对于所有的 K,在已知 E 的情况下推出 D 是计算上不可能的; 3、 已知 RSA 密码体制的公开密钥为 n=55, e=7,试加密明文消息m=10, 通过求解 p,q 和 d 破

3、译这种密码体制,设截获到密码文 C=35,求 出它对应的明码文。 (10 分) 【答】 (1)根据加密公式代入:C=Me(mod n)=107( mod 55)=10 n=pq 由 p、q 分别为素数,n 为 55 可知,p5,q11,z=(p-1)(q-1)=40 由 ed= 1(mod z), 得 7d1mod 40,且 d 与 z 互质,得 d23 (2)根据解密公式 MCd(mod n)=3523(mod 55)=30 4、考虑一个常用质数 q=71,原根 a=7 的 Diffie-Hellman 方案。 (20 分) (1)如果用户 A 的私钥为 Xa=5,,则 A 的公钥 Ya 为

4、多少?(5 分) (2)如果用户 B 的私钥为 Xb=12,,则 B 的公钥钥 Yb 为多少?共享 EekDdk CPek:PCdk: 2 密钥 K 为多少?(7 分) (3)如果 A 和 B 想在不安全的信道上交换密钥,试对其交换步骤予 以描述。 (8 分) 【答】 (1)Ya=aXa mod q=75 mod 71=51 (2)Yb= bXb mod q=712 mod 71=4 k(Ya)Xb mod q= 5112 mod 71=30 (3) a) 用户 A 和 B 协商采用素数 q71 及其本原根 a7 b) 用户 A 用私钥 Xa5,计算 Ya75 mod 71=51,并发送给用户

5、 B c) 用户 B 用私钥 Xb12,计算 Yb712 mod 71=4,并发送给用户 A d) A 计算 k(Yb)Xa mod q= 45 mod 71=30 e) B 计算 k(Ya)Xb mod q= 5112 mod 71=30 K 和 k即为秘密密钥 5、什么是单向函数?它在密码学中有什么意义?(10 分) 【答】不严格地说,一个单向函数是一个函数 ,由 x 计算函数值 y 是容易的, 但由 y 计算函数的逆 是困难的(在某种平均意义下) ,“容易”和“困难”的确 切含意由计算复杂性理论定义。单向函数是现代密码学的一个基本工具,大部分 安全的密码系统(包括协议)的构造依赖于“单向

6、函数存在”这一假设,所以十 分重要。 6、两种常用的数字签名标准是什么?对这两种签名的原理予以图示 和解释,并说明其不同?(20 分) 【答】两种常用的数字签名标准是秘密密钥(Secret Key)的数字签名和公开密 钥(Public Key)的数字签名. (1)秘密密钥(Secret Key)的数字签名 秘密密钥的加密技术指发方和收方依靠事先约定的密钥对明文进行加密和 解密的算法,它的加密密钥和解密密钥为同一密钥,只有发方和收方才知道这一 密钥(如 DES 体制) 。由于双方都知道同一密钥,无法杜绝否认和篡改报文的可 能性,所以必须引入第三方加以控制。 秘密密钥的加密技术成功地实现了报文的数

7、字签名,采用这种方法几乎使危 害报文安全的可能性降为零。但这种数字签名技术也有其固有的弊端。在全部签 名过程中, 必须引入第三方中央权威, 同时必须保证中央权威的安全性和可靠性, 这就为中央权威的管理带来了很大的困难, 这问题可以由下面的公开密钥的数字 签名技术来解决。 3 (2)公开密钥(Public Key)的数字签名 由于秘密密钥的数字签名技术需要引入第三方机构,而人们又很难保证中央 权威的安全性、可靠性,同时这种机制给网络管理工作带来很大困难,所以迫切 需要一种只需收、发双方参与就可实现的数字签名技术,而公开密钥的加密体制 很好地解决了这一难题。 这种数字签名方法必须同时使用收、 发双

8、方的解密密钥和公开密钥才能获得 原文, 也能够完成发方的身份认证和收方无法伪造报文的功能。因为只有发方有 其解密密钥, 所以只要能用其公开密钥加以还原, 发方就无法否认所发送的报文。 7、身份认证中证书的验证有哪三种方式,并对其功能和认证过程进 行描述。 (20 分) 【答】 (1)单向认证 单向认证,只包含一条消息,可达到下列认证的功能: 1. 由发送方送出的身份识别数据,可以确认发送方的身份。 2. 由发送方送出的身份识别数据,确实是要送给接收方的。 3. 可以确保发送方送出的身份识别数据的完整性,且可确认数据是发送方所发 送的。 其认证过程如图 1 所示,详细工作方式如下: 1发送方 A

9、 先产生一不重复的数字 Ra 用以抵御重放攻击、防止伪造。 2发送方 A 将下列信息送至接收方 B: A Ta, Ra, B X(I)表示 X(在此为 A)对数据 I(此即为 Ta,Ra,B)的签名。 Ta 可以包含一个或两个时间,一为识别数据产生的时间,另一为该识别数据 逾期的时间。 若要以此签名证明某数据(sgnData)的来源, 则应表示 A(Ta,Ra, B, sgnData) 若要传送机密数据(EncData)给收方 B,例如认证程序之后的通信用的秘密密 钥,则可将机密数据加入签名中,信息变成: A(Ta,RA,B,sgnData,BPencData) XPI表示用 X(在此为 B)

10、的公开密钥加密数据 I. 图 1 3收方 B 收到后,执行下列动作: a) B 以事先定义的方法,即前面所述的方法从认证中心取得证书,获得发 送方 A 的公钥,并检查 A 的证书是否逾期或被注销。 b) 验证签名,以确定数据的完整性。 c) 检查此文件的识别数据,B 是否是此文件的收方。 d) 检查时间戳 Ta 是否在有效期限之内。 AB 4 e) 检查 Ra 是否重复出现过。 (在 x509 中建议数字 Ra 可以包含两部分;一部分是顺序累加的部分,另 一部分是真正随机选取的部分。可以检查顺序累加的部分足否重复出现过。) Ra 在 Ta 有效期限之内是有效的。也就是说,对 Ra 顺序累加的部

11、分,在 Ta 有效期限之内 A 不会再使用。 (2)双向认证 “双向认证” 包含有两道信息, 除了前述 “单向认证” 的发送方送出的信息之外, 收方还需产生一道回复信息给发方。而其在安全上达到的功能,除了前面所介绍 的“单向认证”所能达到的三项认证功能外,还可达到下列认证功能: 1) 由收方送回给发方的身份识别数据,且可确认数据是收方所产生的,信 息的接收端确实是发方。 2) 可以保证由收方送回给发方的身份识别数据的完整性。 3) 双方可以共享身份识别数据中的秘密部分。(可选) 其认证程序如图 2 所描述,详细工作方式的前三步与“单向认证”相同,自 第步执行方式如下: 收方 B 产生一不重复的

12、数字 Rb,用以抵御重放攻击, 收方 B 将下列信息送至发方 A:B(Tb,RbA,Ra) Tb 可以包含一或两个时间,一为识别数据产生时间,另一为该识别数据逾 期时间。若要以此签名证明其数据(sgnData)的来源,可将数据加入签名中,信 息变成: B(Tb,Rb, A,RasgnData) 若要顺便传送机密数据 encData 给收方 B,如认证程序之后的通信用的秘密 密钥,则可将机密数据加入签名中,信息变成: BTb,Rb,,A,RasgnData,APencData 图 2 6发方 A 收到后,执行下列动作: a)以 B 的公钥验证签名,以确定数据的完整性。 b)检查此文件的识别数据,

13、A 是否此文件的收方。 c)检查时间戳 Tb 是否在有效期限之内。 d)检查 Rb 是否重复出现过(与单向认证一样,此项根据需要选择是否 检查) 。 (3) 三向认证 “三向认证”除了前述的“双向认证”的信息之外,发方还需要再发送一道应答 信息给收方。其功能可达到前面双向识别的功能,但是不需要检查时间戳,只需 检查不重复随机数是否正确即可。 其认证过程如图 3 所描述,详细工作方式如下: 前六个步骤与“双向认证”类似,但步骤与步骤所送出的时间戳 Tb 以及 Ta 可以为 0,步骤与步骤不用检查时间戳,自第步骤执行如下: AB 5 7送方A检查收到的不重复数字Ra与步骤所产生的不重复数字是否相

14、同。 8送方 A 将识别数据 ARb,B回传给 B. 9收方 B 收到后,执行动作: a) 以 A 的公钥验证签名,以确定数据的完整性。 b) 收方 B 检查收到不重复数字 Rb 与步骤所产生的不重复数字是否相同。 图 3 8、概述 MD4 和 MD5 算法各自的优缺点?(10 分) 【答】1) MD4 MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在 32 位字长的处理器上用高速软件实现-它是基于 32 位操作数的位操作来实现的。 2) MD5 MD5(RFC 1321)是 Rives

15、t 于 1991 年对 MD4 的改进版本。它对输入仍以 512 位分 组,其输出是 4 个 32 位字的级联,与 MD4 相同。MD5 比 MD4 来得复杂,并且速 度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好 9、消息鉴别码(MAC)的原理、构成是什么?(10 分) 【答】消息鉴别码(MAC)是以一个报文的公共函数和用于产生一个定长值的密 钥作为鉴别符 原理: 消息鉴别码是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥 的函数。 构成:MAC 由预映射和鉴别密钥构成。 10、在 RSA 公开密钥密码体制中:(20 分) (1) 如果 p=7,q=11,列出可选的 d 值;

16、(6 分) (2) 如果 p=13,q=31,d=7,求 e;(6 分) (3) 已知 p=5,q=11,d=27,求 e 并加密“abcdefghij”;(8 分) 【答】 (1) z=(p-1)*(q-1)=60,且 d 与 z 互质,则 d 可以是 7,11,13,17,19,23, 29,31,37,41,43,47,53,59。 (2)z=(p-1)*(q-1)=360,且 e*d=1(mod z),即 e*7=1(mod 360),则 e=103。 (3) z=(p-1)*(q-1)=40, 且 e*d=1(modz), 即 e*27=1(mod 40), 则 e=3。 n=p*q=55, 则公开密匙为(3, 55) 。 明文 a,即 a=01,密文 C=Pe (mod n) =13 (mod 55 )=1; AB 6 明文 b,即 b=02,密文 C=Pe (mod n) =2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号