计算机信息安全技术作业习题

上传人:枫** 文档编号:513419585 上传时间:2023-04-29 格式:DOCX 页数:11 大小:44.03KB
返回 下载 相关 举报
计算机信息安全技术作业习题_第1页
第1页 / 共11页
计算机信息安全技术作业习题_第2页
第2页 / 共11页
计算机信息安全技术作业习题_第3页
第3页 / 共11页
计算机信息安全技术作业习题_第4页
第4页 / 共11页
计算机信息安全技术作业习题_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《计算机信息安全技术作业习题》由会员分享,可在线阅读,更多相关《计算机信息安全技术作业习题(11页珍藏版)》请在金锄头文库上搜索。

1、计算机信息安全技术作业习题习题11 .对计算机信息系统安全构成威胁的主要因素有哪些?2 .从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3 .计算机信息安全研究的主要内容有哪些?4 .什么是 TEMPEST技术?5 .什么是信息的完整性、可用性、保密性?6 .安全体系结构ISO7498-2标准包括哪些内容?7 .计算机系统的安全策略内容有哪些?8 .在计算机安全系统中人、制度和技术的关系如何?9 .什么是计算机系统的可靠性?计算机可靠性包含哪些内容?10 .提高计算机系统的可靠性可以采取哪两项措施?11 .容错系统工作过程包括哪些部分?每个部分是如何工作的?12 .容错设计技术有哪

2、些?13 .故障恢复策略有哪两种?14 .什么是恢复块方法、N-版本程序设计和防卫式程序设计?习题21 .请说明研究密码学的意义以及密码学研究的内容。2 .古典代替密码体制和换位密码体制有什么特点?3 .请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么?4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为:f ( a ) = (a + k ) Mod n其中f ( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。设有明文securi

3、ty,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文 或密文字符集,数字表示字母在密钥字母表中的位置。表2.14 密钥字母表C1 t)(;(1 (2 fg njklmnoPqrstuvwxy)11 16 :N0 91112131415161718191 02122232425z2(1)请写出加密后的密文( 2)请写出该凯撒密码的解密函数。( 3)请用高级语言编写通用凯撒密码的加密/ 解密程序。5已知仿射密码的加密函数可以表示为:f ( a) = ( aK 1+ K 0 ) mod 26并知道明文字母e、h对应密文字母是f, w,请计算密钥Ki和K0来破译此密码(答案 K1=23, K

4、 0=17 ,还有其它解)。6.设英文字母a, b, c,,分别编号为 0, 1, 2,,25,仿射密码加密 变换为c = ( 3m + 5) mod 26其中 m 表示明文编号, c 表示密文编号。( 1)试对明文security 进行加密。( 2)写出该仿射密码的解密函数。( 3) 试对密文进行解密。7.Vigenere密码是法国密码学家 Blaise de Vigenere发明的。设密钥K=kik2k3 kn,明文P=pip2P3pm,当密钥长度n比明文长度 m短时,密钥可以周期性地重 复使用。那么加密函数可以表示为:f (pi )= ( pi + ki ) mod n其中 f ( pi

5、 )表示密文字母在字母表中的位置,pi 表示明文字母在字母表中的位置,ki表示密钥字母在字母表中的位置,i = 1, 2,,n0设有明文 P=security ,密钥 K=dog 。( 1)请写出加密后的密文。( 2)请写出该Vigenere 密码的解密函数。( 3)请用高级语言编写通用Vigenere 密码的加密/解密程序。( 写出 DES 算法步骤。9 .在DES算法中,S2盒的输入为101101,求S2盒的输出。10 仔细观察DES 的初始置换表,找出规律,并用数学表达式表示。11 设有初始密钥的十六进制形式为: de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密

6、钥。12 DES 加密过程与解密过程有什么区别?13 AES 与 DES 相比较有哪些特点?14 .计算: (1) 0111 0011 1010 10112 2) 0111 0011 1010 101115已知:a(x)= 03x 3+01x 2+01x+02b ( x) = 0bx 3+0dx 2+09x+0e ,计算: d( x ) = a( x ) b ( x )16 解释 AES 算法中的数据块长Nb 、密钥长 Nk 、变换轮数Nr 、状态state、圈密钥和扩展密钥的含义。17 分别画出 AES 加密和解密过程的流程图。18 .已知二进制数 b= (0110 0001)计算b的AES

7、的S盒变换。19 设有 AES 的状态矩阵如下3 1c 3e b0I 2004159I 0eI 07107188fd a644a5 a 60试分别对状态矩阵进行移位变换ShiftRows和列混合变换 MixColumns ,要求写出具体过程。20 .设有 AES 的圈密钥 k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,试 对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。21 .画出AES的扩展密钥生成流程图。22 .写出 AES扩展密钥程序涉及三个RotWord ()、SubWord ()和 Rcon口模块的工作方式。23

8、 .试对习题19中AES状态矩阵进行逆行移位变换 InvShiftRows和逆列混 合变换 InvMixColumns 。24 . AES加密和解密时使用圈密钥有什么区别?25 .对称加密体制与公开密钥加密体制有什么特点?26 .编写程序,找出1,,10000之间的所有素数。27 .利用Euclidean算法计算出如下面的乘逆:(1) 28-1 mod 75(2) 19-1 mod 2728 .请用平方-乘算法计算:(1) 3460 mod 51(2) 34589 mod 10129 .编写计算乘逆和平方-乘算法程序,并验证习题 27、28计算结果。30 .画出RSA算法流程图。31 .使用R

9、SA算法时选择有关参数应注意哪些问题?32 .在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?33 .在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他 还使用原来的模数,重新产生一对密钥,这样做安全吗?34 . NTRU算法密钥是如何产生的?35 .写出NTRU算法加密与解密方程。36 .构造一个 NTRU (N, p, q) = (13, 41, 3)的加密体制。37 .设有两个多项式环a (x) = x7 + x6 + x5 + x4 + 1b (x) = x7 + x6 + x2 + xN = 8计算 d (

10、x) = a (x) b (x)38 .设有多项式环 a (x) = 3x7 +6 x6 +9 x5 + 4x4 + 7计算 ( 1 ) d ( x) = a( x) mod 3( 2 ) d ( x) = a( x) mod x4 - 139什么是信息隐藏术?什么是数字水印?40画出数字水印的通用模型?41 数字水印有哪些主要特性?42典型数字水印算法有哪些?题31什么是数字签名?在网络通信中数字签名能够解决哪些问题?2写出基于公开密钥的数字签名方案。3写出DSA 算法过程。4.设 p=3011, q=301,给出 DSS 签名方案。如果这 H (m) =m, g=114, x=68, k=

11、71 ,对信息 m=2310 签名,并验证(答案: r=216, s=2) 。答:r= (gkmod p) mod q = (11471 mod 3011) mod 301 = 216s= (k 1 (H (m) + xr) mod q = (71 1* (2310 + 68*216) mod 301=2所以,签名为( 216, 2 )签名验证:w = s 1 mod q = 2 1 mod 301 = 151W= H (m) w mod q = 2310* 151 mod 301 = 252U2 = rw mod q = 216* 151 mod 301 = 108y = g x mod p

12、 = 11668 mod 3011= 1993v = (gu1yu2mod p) mod q= (114252*1993108 mod 3011) mod 301 = 216 = rv = r,则可以确认(r, s)是对信息m的有效签名。注:计算s 1 mod q等价计算s x三1 mod q中的x,即求s的乘逆。5 .在DSA算法中,请证明:如果(r, s)是Alice对信息m的签名,则一定 有 gu1yu2mod p) mod q = r。答:因为 s= (k 1 (H (m) + xr) mod q所以 ks= (H (m) + xr) mod qv = (gu1yu2mod p) mo

13、d q=( g u1 g xu2 mod p) mod q=(gH(m)w mod q gxrw mod q mod p) mod q=( g(H(m) +xr)w mod q mod p) mod q= (gksw mod p) mod q =( gk mod p) mod q = r注 sw = ss-1 = 16 DSA 算法指出如果签名过程导致s = 0 时,就应该选择一个新的 k 值,并重新计算签名,为什么?如果k 值被泄露,将会发生什么情况?7安全的散列函数有哪些特征?8.在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充?9在 MD

14、5 的第二轮运算中 GG ( d, a, b, c, M6, 9, 0xc040b340 )表示何种运 算。10 画出MD5 算法流程图。11 分析SHA 安全散列算法过程。12 比较在MD5 中四个初始变量A 、 B 、 C、 D 的值(小数在前的存储方式)与 SHA-1 中五个初始变量A 、 B 、 C、 D 、 E 的值(大数在前的存储方式)的关系。13 什么是PGP 加密软件?14 Kerberos 身份验证系统由哪几部分组成?写出 Kerberos 鉴别协议步骤。15 什么是公开密钥基础设施PKI ? PKI 由哪几部分基本组成?16 什么是数字证书?X.509 数字证书包含哪些内容?17 对PKI 的性能有哪些要求?18 请解释X.509 、 PKCS 、 OCSP、 LDAP 、 PKIX 含义。19 你是如何为自己的存折选密码的?为什么?20我们在选用密码时,应该注意哪些问题?21 编写程序,实现如下功能:( 1)当用户输入错误口令次数超过5 次时,关闭程序。( 2)限制用户使用弱口令,如11111、 12345 等。( 3)口令每使用一个星期后,要求更换口令。( 4)限制用户不能循环使用旧口令。22生物特征识别技术的基本原理是什么?23一个生物识别系统包括哪些内容?24指纹的总体特征和局部特征有哪些?指纹采

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号