信息安全复习题答案

上传人:cn****1 文档编号:556934333 上传时间:2024-01-15 格式:DOC 页数:9 大小:70KB
返回 下载 相关 举报
信息安全复习题答案_第1页
第1页 / 共9页
信息安全复习题答案_第2页
第2页 / 共9页
信息安全复习题答案_第3页
第3页 / 共9页
信息安全复习题答案_第4页
第4页 / 共9页
信息安全复习题答案_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息安全复习题答案》由会员分享,可在线阅读,更多相关《信息安全复习题答案(9页珍藏版)》请在金锄头文库上搜索。

1、-密码编码学与网络平安复习题1 信息平安计算机平安目标是什么.*性confidentiality:防止未经授权的信息泄漏 完整性integrity:防止未经授权的信息篡改可用性avialbility:防止未经授权的信息和资源截留抗抵赖性、不可否认性、问责性、可说明性、可审查性accountability:真实性authenticity:验证用户身份2 理解计算平安性(即one-time pad的理论平安性) 使用与消息一样长且无重复的随*钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次3 传统密码算法的两种根本运算是什么.代换和置

2、换前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。4 流密码和分组密码区别是什么.各有什么优缺点. 分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素 流密码Stream: 每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快。5 利用playfair密码加密明文bookstore,密钥词是HARPSICOD,所得的密文是什么.I/JD RG LR QD HGHARPS bo ok st or e* I/JD DG PU GO GV I/JCODB EFGKL MNQTU VW*YZ6 用密钥词cat

3、实现vigenere密码,加密明文vigenere coper,所得的密文是什么.*IZGN*TEVQP*TKey: catca t ca tcatcatcatPlainte*t: vigenere coperChiperte*t: *IZGN*TE VQP*T7 假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少.YNSDCODTNURNAUEAKey: 2 4 3 1Plainte*t: c a n y o u u n d e r s t a n dChiperte*t: YNSDCODTNURNAUEA8 什么是乘积密码. 多步代换和置换,依次使用

4、两个或两个以上的根本密码,所得结果的密码强度将强与所有单个密码的强度.9 混淆和扩散的区别是什么.扩散Diffusion):明文的统计构造被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥10 Feistel密码中每轮发生了什么样的变化.将输入分组分成左右两局部。以右半部数据和子密钥作为参数,对左半部数据实施代换操作。将两局部进展互换,完成置换操作。11 S-Bo*的概念 S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普

5、通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的12 AES每轮变化中设计的根本操作有哪些. 每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加13 DES、AES和RC4之间的比较建议比较分组大小、密钥长度、相对速度、平安强度、轮数、是否Feistel体制、根本操作等假设干方面*算法DESAESRC4分组长度bit64128流密码密钥长度56128/196/256不少于128相对速度较快慢很快平安强度255穷举 很难轮数1610/12/14-是否Feistel体制是不是. 14 AES与DES相比有优点.3DES与DES相比的变化有哪些.什么是2DES

6、中的中间相遇攻击 (1) AES更平安。(2) 3DES增加了1到2个密钥,进展多轮DES,平安性更高。(3) C = EK2(EK1(P) * = EK1(P) = DK2(C)给定明文密文对(P,C)l对所有256个密钥,加密P,对结果按*排序与T中l对所有256个密钥,解密C,解密结果与T中的值比较l找出K1,K2使得EK1(P) = DK2(C)l用k1和k2对P加密,假设结果为C,则认定这两个密钥为正确的密钥15 分组密码的工作模式有哪些.及优缺点.A ECB,电码本模式,一次处理64位明文,每次使用一样的密钥加密。任何64位的明文组都有唯一的密文与之对应,有构造化的缺点。B CBC

7、,密码分组连接模式,抑制了ECB中构造化的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾C CFB,密码反响模式一次处理位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。D OFB,输出反响模式,与根本一样,只是加密算法的输入是上一次DES的输出。E 计数器模式,计数器被初始化为*个值,并随着消息块的增加其值加1,在于明文组异或得到密文组。也可用于流密码。16 RSA算法中密钥的生成和加密解密过程。 生成过程 RSA的加解密为: 给定消息M = 88 ( 88187) 加密:C = 887 mod 187 = 11 解密:M = 1

8、123 mod 187 = 8817 RSA算法计算实例给定p,q,e,m/c,计算n, ,d,c/m1. 选择素数: p=17 & q=112. 计算n = pq =1711=1873. 计算(n)=(p1)(q-1)=1610=1604. 选择e : gcd(e,160)=1; 选择e=75. 确定d: de=1 mod 160 and d 160, d=23因为237=161= 1160+16. 公钥KU=7,1877. 私钥KR=23,17,1118 描述Diffie-Hellman密钥交换机制。 算法:A 双方选择素数p以及p的一个原根aB 用户A选择一个随机数*a p,计算Ya=a

9、*a mod pC 用户B选择一个随机数*b p,计算Yb=a*b mod pD 每一方*值,而将Y值交换给对方E 用户A计算出K=Yb*a mod pF 用户B计算出K=Ya*b mod pG 双方获得一个共享密钥(a*a*bmod p)素数p以及p的原根a可由一方选择后发给对方19 描述Diffie-Hellman算法DH算法中中间人攻击发生的过程。中间人攻击1 双方选择素数p以及p的一个原根a(假定O知道)2 A选择*ap,计算Ya=a*a mod p, AB: Ya3 O截获Ya,选*o,计算Yo=a*o mod p,冒充AB:Yo4 B选择*bp,计算Yb=a*b mod p, BA

10、: Yb5 O截获Yb,冒充BA:Yo6 A计算: (*o)*a(a*o)*aa*o*a mod p7 B计算: (*o)*b(a*o)*ba*o*b mod p8 O计算: (Ya)*oa*a*o mod p, (Yb)*oa*b*o mod pO无法计算出a*a*b mod pO永远必须实时截获并冒充转发,否则会被发现20 如何使用公钥密码实现数据的*性、完整性和数据源认证签名. 发送方用其私钥对消息签名。可以通过对整条消息加密或者对消息的一个小的数据块消息认证码/摘要加密来产生。E(K,M|E(PRa,H(M) 其中K为PUb解密时,第一步解密使用B的私钥,然后使用A的公钥。21 比照对

11、称算法和公钥算法.建议从用途,速度和效率等方面 对称算法:速度快,主要用于数据加密,只有一个密钥。公钥算法:速度较慢,主要用于数字签名和密钥交换,有两个密钥22 对称密钥分配有哪些方法.(注意和重放攻击相结合) 对于参与者A和B,密钥分配有以下几种:A 密钥由A选择,并亲自交给BB 第三方选择密钥后亲自交给A和BC 如果A和B以前或最近使用过*密钥,其中一方可以用它加密一个新密钥后在发送给另一方。D A和B与第三方均有秘密渠道,则C可以将一密钥分别发送给A和B别人卷子上的分配方式:传统加密方法Needham/Schroeder Protocol 1978 1、A KDC:IDA|IDB|N1

12、2、KDC A:EKaKs|IDB|N1|EKbKs|IDA 3、A B: EKbKs|IDA 4、B A: EKsN2 5、A B: EKsf(N2)*密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥。本协议的目的就是要平安地分发一个会话密钥Ks给A和B。 A在第2步平安地得到了一个新的会话密钥,第3步只能由B解密、并理解。第4步说明B道Ks了。第5步说明B相信A知道Ks并且消息不是伪造的。第4,5步目的是为了防止*种类型的重放攻击。特别是,如果敌方能够在第3步捕获该消息,并重放之,这将在*种程度上干扰破坏B方的运行操作。上述方法尽管有第4,5步的握手,但仍然有漏洞假定攻击方C已经掌

13、握A和B之间通信的一个老的会话密钥。C可以在第3步冒充A利用老的会话密钥欺骗B。除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。如果C可以中途截获第4步的握手信息,则可以冒充A在第5步响应。从这一点起,C就可以向B发送伪造的消息而对B来说认为是用认证的会话密钥与A进展的正常通信。Denning Protocol 1982 改进参加时间戳: 1、A KDC:IDA|IDB2、KDC A:EKaKs|IDB|T|EKbKs|IDA|T3、A B: EKbKs|IDA|T4、B A: EKsN15、A B: EKsf(N1)| Clock - T | Dt1 + Dt2其中: Dt1 是KDC时钟与本地时钟A或B之间差异的估计值;Dt2 是预期的网络延迟时间。23 公钥算法中公钥的分配和管理有哪些方法.公钥的分配A 公开发布B 公开可访问目录C 公钥授权D 公钥证书24 消息认证码的概念和根本用途.237页图MACMessage Authentication Code,消息认证码,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后,格式如:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号