信息系统安全工程期末参考题(西南交大版)

上传人:jiups****uk12 文档编号:90756750 上传时间:2019-06-16 格式:DOCX 页数:7 大小:77.24KB
返回 下载 相关 举报
信息系统安全工程期末参考题(西南交大版)_第1页
第1页 / 共7页
信息系统安全工程期末参考题(西南交大版)_第2页
第2页 / 共7页
信息系统安全工程期末参考题(西南交大版)_第3页
第3页 / 共7页
信息系统安全工程期末参考题(西南交大版)_第4页
第4页 / 共7页
信息系统安全工程期末参考题(西南交大版)_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《信息系统安全工程期末参考题(西南交大版)》由会员分享,可在线阅读,更多相关《信息系统安全工程期末参考题(西南交大版)(7页珍藏版)》请在金锄头文库上搜索。

1、一、古典密码学ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ131415161718192021222324251、用移位密码对“this is the message”加密,密钥k=13。答:this is the messageGUVF VF GUR ZRFFNTR其中密钥为字符N(对应13)2、用仿射密码e(x)=3*x+7 (mod 26) 加密明文 “meet me at midnight”。答:meet me at midnightRTTM RT HM RFQUFZCM3、确定仿射密码e(x)=3*x+7 (mod 26)的解密函数。答: 因为

2、 3-1 mod 26 = 9, 所以解密函数为 x = 9*(y-7) = 9 * y + 15 (mod 26)4、已知维吉尼亚密码的密钥为“cipher”,对明文“this cryptosystem is not secure”加密。答:this cryptosystem is not secureciph ercipherciph er cip hercipVPXZ GIAXIVWPUBTT MJ PWI ZITWZT5、用置换密码加密“she sells seashells by the seashore”,其中密钥为答:shesel lsseas hellsb ythese ash

3、oreEESLSH SALSES LSHBLE HSYEET HRAEOS二、常规加密体制1、采用手工方式使用 S-DES(简化DES)用密钥(0111111101)解密比特串(10100010),写出每个函数(IP, Fk, SW, Fk, IP-1)之后的中间结果(S-DES的详细描述可参考一些书,或者所附讲义S_DES.ppt)。答:子密钥:K1=0101,1111;K2=1111,1100密文:1010 0010IP0011 0001FK(K2)0011 0001SW0001 0011FK(K1)1011 0011IP-11110 1010即明文 P = (1110 1010);2、已

4、知S-DES(简化DES)的子密钥产生器如下,假设输入主密钥为 10011 01101,计算子密钥K1和K2(写出经过每个置换和移位后的中间结果)。答:输入主密钥10011 01101经过P10,得01011 11010循环左移1位10110 10101经过P8,得K11101 1010循环左移2位11010 10110经过P8,得到K21001 1001 即:K1=1101 1010;K2=1001 10013、已知DES的S盒1定义如下,假设该S盒的输入为 100110,计算它的输出(写出计算依据)。答:输入的首尾2比特决定S盒的行,为10(第2行),中间4比特决定S盒的列,为0011(第

5、3列),S盒第2行第3列为8,即输出为 1 0 0 0。三、公钥加密体制1、利用RSA算法对下列情况进行加密:1)p=3, q=11, e=7, M=5;答:n = 33; f(n) = 20; d = 3; C = 14.2)p=11, q=13, e=11, M=7;答:n = 143; f(n) = 120; d = 11; C = 106.2、在一个使用RSA的系统中,你截获了发给一个其公钥是 e=5,n=35 的用户的密文 C=10。计算明文 M 是什么?答:因为 n=35,所以 p=5,q=7;所以 f(n) =4*6=24。 由于 e = 5,所以 d= e-1 mod 24 =

6、 5-1 mod 24 = 5。所以M =Cd mod n =105 mod 35 = 5;3、在使用 RSA 算法的过程中,如果经过少数的几次重复加密后又重新得到了明文,那么可能的原因是什么?答:Suppose the public key is n = pq, e. Probably the order of e relative to (p 1)(q 1) is small so that a small power of e gives us something congruent to 1 mod(p 1)(q 1). In the worst case where the orde

7、r is 2 then e and d (the private key) are the same. Example: if p = 7 and q = 5 then (p 1)(q 1) = 24. If e = 5 then e squared is congruent to 1 mod(p 1)(q 1); that is, 25 is congruent to 24 mod 1.四、数字签名和密码学应用1、一个数字签名系统采用散列函数和数字签名算法相结合的方式,计算消息的数字签名。已知输入消息的字符集为字母AZ,如下表进行编码;数字签名算法采用小规模的RSA算法;散列函数为“将输入消

8、息中所有字母的编码按十进制求和,再模26”。ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425(1)假设A选择了p=7和q=11,计算A的RSA算法密钥对,即(e,d,N),其中e(公钥)固定为37。答:p=7;q=11。N=7*11=77;Phi(N)=6*10=60。 因为e=37,所以 d=37-1 mod 60 =13。(2)A想把消息“AGREE”经过该系统签名后发送给B,请完成A的计算过程(包括散列运算和签名运算); 答:消息AGREE的编码为:0、6、17、4、4所以Hash(AGREE)=(0

9、+6+17+4+4) mod 26 =5 。A的签名为:Sig = Md mod N = 513 mod 77 = 26(3)当B收到(2)中的报文(即 “AGREE | 数字签名”)后,如何验证该数字签名的正确性,请完成B的计算过程。答:B对消息AGREE的编码为:0、6、17、4、4。并重新计算消息的散列:Hash(AGREE)=(0+6+17+4+4) mod 26 = 5。B用A的公钥验证签名:Sige mod N = 2637 mod 77 = 5, 与上面的散列相同。这样就完成了签名的验证。2、一个可以用手工计算的PGP系统的参数如下:单钥加密算法采用“移位密码”;公钥加密算法采用

10、小规模的RSA算法; HASH运算和压缩运算被省略。该PGP系统输入的字符集为字母AZ,如下表进行编码。ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425(1)假设发送方Alice已经知道接收方Bob的RSA公钥为(e=3,N=33),她想把消息“OK”用该PGP系统加密发送给Bob,写出Alice的计算过程(假设Alice随机产生的用于“移位密码”的会话密钥为15)和发送给Bob的密文。答:OK 对应的编码为:14、10。Alice首先用移位密码对OK加密(会话密钥为15),得到的密文为:3、25;然后Al

11、ice用Bob的RSA公钥加密会话密钥,得到:C=153 mod 33 = 9。Alice发送给Bob的密文为:9,(3,25)。(2)已知Bob的私钥d为 7,写出 Bob 对Alice在上一步中发来的密文进行解密的过程。(3分)答:解密时,Bob首先解密会话密钥,得到 Ks =97 mod 33 = 15;然后用 Ks 解密密文(3,25),得到明文编码为(14,10),即明文为 OK。五、PKI/CA作业1、自签名证书和一般的数字证书有什么区别(从证书的内容和证书代表的信任关系两方面进行阐述) ?答:自签名证书的证书颁发者(issuer)和持有者(subject)是同一个实体(通常为根C

12、A),在进行证书验证时,直接利用自签名证书内部的公钥来验证该证书的完整性。从信任关系角度看,自签名证书表示信任锚(即信任的源头)。一般的数字证书的颁发者和持有者是不同的,颁发者为CA,持有者通常为终端实体或另外的CA。从信任关系的角度看,表示颁发者(CA)对于证书持有者的身份和公钥的完整性和绑定关系的一种保证。2、在讲义的“中心辐射配置(桥CA)示意图”中,写出 EE1-1 验证 EE3-1 的证书的路径,并用文字描述该证书链的验证过程。答:EE1-1拥有根证书RCA1,其验证EE3-1的证书的路径为:RCA1 BCA RCA3 CA3-1EE1-1利用RCA1的公钥,验证证书RCA1BCA,

13、从而获得BCA的公钥;然后利用BCA的公钥验证证书BCARCA3,从而获得RCA3的公钥;然后利用RCA3的公钥验证证书RCA3CA3-1,从而获得CA3-1的公钥;最后利用CA3-1的公钥验证证书CA3-1EE3-1,从而获得EE3-1的公钥。3、一个基于CA的SSL服务器系统的架构如下,其中Root CA为根CA(假设其名称为C,ASCII码为0x43),SSL Server为基于SSL的WWW服务(假设其名称为S,ASCII码为0x53)。CA颁发证书采用的数字签名算法为RSA,散列函数采用8 bit的累加和算法(即将原始报文按8bit分组,按位异或,最终的散列码为8 bit的数字)。R

14、oot CASSL Server已知CA的RSA公钥(e,N)为(37,77),SSL Server的RSA公钥(e,N)为(3,33),请计算:(1)Root CA 的RSA私钥 d。答:因为 N=77,所以p=7;q=11;Phi(N)=6*10=60。 因为e=37,所以 d=37-1 mod 60 =13。(2)利用上述内容,将证书的内容填入下表(颁发者和持有者填C或S)。证书持有者(Subject Name)证书内的公钥证书颁发者(Issuer Name)CA的签名Root CA的证书C(37,77)C不填SSLServer的证书S(3,33)C不填(3)计算SSL Server 的数字证书中CA的签名(签名时要先计算证书内容的散列值,其中公钥(e,N)直接用其整数编码,证书的颁发者和持有者用字母的ASCII

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 其它中学文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号