欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PDF文档下载
     

    信息安全试题及答案.pdf

    • 资源ID:8557681       资源大小:508.50KB        全文页数:17页
    • 资源格式: PDF        下载积分:4
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要4
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全试题及答案.pdf

    第页 1 信息安全试题( 1/ 共 3) 一、单项选择题(每小题2 分,共 20 分) 1信息安全的基本属性是。 A. 保密性B.完整性 C. 可用性、可控性、可靠性D. A,B,C 都是 2假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密 成f。这种算法的密钥就是 5,那么它属于。 A. 对称加密技术B. 分组密码技术 C. 公钥加密技术D. 单向函数密码技术 3密码学的目的是。 A. 研究数据加密B. 研究数据解密 C. 研究数据保密D. 研究信息安全 4A 方有一对密钥( KA公开,KA秘密) ,B 方有一对密钥( KB公开,KB秘密) ,A 方向 B 方发送数字签名M,对信息 M 加密为: M = KB公开(KA秘密(M) ) 。B 方收 到密文的解密方案是。 A. KB 公开(KA秘密(M ) ) B. KA公开(KA公开(M ) ) C. KA公开(KB秘密(M ) )D. KB秘密(KA秘密(M ) ) 5数字签名要预先使用单向Hash函数进行处理的原因是。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7防火墙用于将Internet 和内部网络隔离。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8PKI 支持的服务 不包括。 A. 非对称密钥技术及证书管理B. 目录服务 C. 对称密钥的产生和分发D. 访问控制服务 第页 2 9设哈希函数 H有 128 个可能的输出 ( 即输出长度为 128位) ,如果 H的 k 个随 机输入中至少有两个产生相同输出的概率大于0.5 ,则 k 约等于。 A2 128 B2 64 C2 32 D2 256 10Bell-LaPadula模型的出发点是维护系统的,而Biba 模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信 息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。 A保密性可用性 B可用性保密性 C保密性完整性 D完整性保密性 二、填空题(每空 1 分,共 20 分) 1ISO 7498-2 确定了五大类安全服务,即鉴别、访问控制 、数据保密性、数据 完整性和不可否认。 同时,ISO 7498-2 也确定了八类安全机制, 即加密机制、 数据签名机制、 访问控制机制、数据完整性机制、认证交换 、业务填充机制、 路由控制机制和公证机制。 2古典密码包括代替密码 和置换密码两种,对称密码体制和非对称密码体制 都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理 与分配问题;二是 认证问题。在实际应用中,对称密码算法与非对称密 码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对 称算法的密钥。 3根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其 分为 直接数字签名和 可仲裁数字签名。 4. DES 算法密钥是 64位,其中密钥有效位是56位。RSA 算法的安全是基于分 解两个大素数的积的困难。 5密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销 毁。密钥生成形式有两种:一种是由中心集中 生成,另一种是由 个人分散 生 成。 6认证技术包括 站点认证 、报文认证 和身份认证,而身份认证的方法主要有口 令、磁卡和智能卡、 生理特征识别 、零知识证明 。 7NAT的实现方式有三种,分别是静态转换 、动态转换 、端口多路复用 。 8数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 三、计算题(每小题8 分,共 24 分) 1用置换矩阵 Ek= 20341 43210 对明文 Now we are having a test加密, 并给出其解密矩阵及求出可能的解密矩阵总数。 解:设明文长度L=5,最后一段不足5 则加字母 x,经过置换后,得到的密 第页 3 文为 Wnewo haaer gvani ttxse 其解密矩阵为 Dk= 12403 43210 L=5时可能的解密矩阵总数为 5 != 120 2DES的密码组件之一是S 盒。根据 S盒表计算S3(101101)的值, 并说明 S 函数在 DES算法中的作用。 解:令 101101的第 1 位和最后 1 位表示的二进制数为i ,则 i=(11)2=(3)10 令 101101的中间 4 位表示的二进制数为j ,则 j=(0110) 2=(6)10 查S3盒的第 3 行第 6 列的交叉处即为8,从而输出为 1000 S函数的作用是将 6 位的输入变为 4 位的输出 3求 963 和 657的最大公约数 (963, 657),并表示成 963,657 的线性组合。 解:运用广义欧几里得除法,有 963=1*657+306 657=2*306+45 306=6*45+36 45=1*36+9 36=4*9+0 (根据给出的最后一个定理)则(963, 657)=9 从广义欧几里得除法逐次消去r(n-1),r(n-2), ,r(3),r(2),即 9=45-1*36 =45-(306-6*45 ) =7*45-306 =7*(657-2*306 )-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963 所以此线性组合为 9=22*657-15*963 四、问答题(每小题7 分,共 21 分) 1S拥有所有用户的公开密钥, 用户 A使用协议 A S:A | B | Ra S A: S | Ss(S | A | Ra | Kb) 其中 Ss( ) 表示 S利用私有密钥签名 向 S申请 B 的公开密钥 Kb。上述协议存在问题吗?若存在,请说明此问题; 若不存在,请给出理由。 答:存在。 由于 S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公 钥是不是 B 的,即 B的公钥有可能被伪造。如果攻击者截获A发给 S 的 信息,并将协议改成 第页 4 A S:A | C | R a S收到消息后,则又会按协议 S A: S | Ss(S | A | Ra | Kc) 将 Kc发送给 A,A 收到信息后会认为他收到的是Kb,而实际上收到的是 Kc,但是 A会把它当作 Kb,因为他无法确认。 2请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1) 系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品 上。 当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码 (即 密文) 解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示 客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假 货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过 MD5 运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应 密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要 查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为 伪造者是无法伪造密文的。 3防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些? 答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者 工作在网络层,而后者工作在应用层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。 (3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁。 (5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等 问题。 (7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件 或其他方式发送到主机上,一旦被执行就形成攻击(附件)。 五、分析题( 15 分) 1下图表示的是P2DR2 动态安全模型,请从信息安全安全角度分析此模型? 第页 5 答:( 主要理解一下黑体字部分,然后按照这个思路自由发挥) P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的 (Policy , Protection, Detection,Response,Restore )动态安全模型结 构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主 动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络 内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手 段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、 全方位和立体的区域网络安全环境。 一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过 安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象; 具有一般性;充分体现安全策略。 1 P 2DR2 模型的时间域分析 P 2DR2 模型可通过数学模型, 作进一步理论分析。 作为一个防御保护体系, 当 网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设Pt 为设 置各种保护后的防护时间,Dt 为从入侵开始到系统能够检测到入侵所花费的时 间,Rt 为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要 求: Pt ( Dt + Rt) (1) 由此针对于需要保护的安全目标,如果满足公式(1),即防护时间大于检 测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能 够被检测到并及时处理。同样,我们假设Et 为系统暴露给入侵者的时间,则有 Et=Dt+Rt (如果 Pt=0)(2) 第页 6 公式( 2)成立的前提是假设防护时间为0,这种假设对 Web Server 这样的 系统可以成立。 通过上面两个公式的分析, 实际上给出了一个全新的安全定义:及时的检测 和响应就是安全,及时的检测和恢复就是安全。不仅于此,这样的定义为解决 安全问题给出了明确的提示:提高系统的防护时间Pt、降低检测时间 Dt 和响应 时间 Rt,是加强网络安全的有效途径。 图 1 为 P 2DR2 安全模型的体系结构。 在 P2DR2 动态安全模型中, 采用的加密、 访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。 那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。模型认可风 险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络 攻击者穿越防御层的机会逐层递减,穿越第5 层的概率趋于零。 图 2 P 2DR2 安全模型体系结构 2 P 2DR2 模型的策略域分析 网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局 域网络或大规模分布式网络系统。实体集合可包括网络通信实体集、通信业务 类型集和通信交互时间集。 通信实体集的内涵表示发起网络通信的主体,如:进程、任务文件等资源; 对于网络系统,表示各类通信设备、服务器以及参与通信的用户。网络的信息 交互的业务类型存在多样性,根据数据服务类型、业务类型,可以划分为数据 信息、图片业务、声音业务;根据IP 数据在安全网关的数据转换服务,业务类 型可以划分为普通的分组;根据TCP/IP 协议传输协议,业务类型可以划分为 ICMP 、TCP 、UDP分组。信息安全系统根据不同安全服务需求,使用不同分类法 则。通信交互时间集则包含了通信事件发生的时间区域集。 安全策略是信息安全系统的核心。 大规模信息系统安全必须依赖统一的安全 策略管理、动态维护和管理各类安全服务。安全策略根据各类实体的安全需求, 划分信任域,制定各类安全服务的策略。 在信任域内的实体元素, 存在两种安全策略属性, 即信任域内的实体元素所 共同具有的有限安全策略属性集合, 实体自身具有的、 不违反 Sa的特殊安全策略 属性 Spi。由此我们不难看出, S=Sa+Spi. 安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的 机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安 全通信、安全分析、安全恢复和响应的机制选择。 第页 7 信息安全试题( 2/ 共 3) 一名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软 件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的 运行。 VPN :一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧 道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网 络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的 身份证明。 选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。 、口令破解的最好方法是(B) A 暴力破解B 组合破解C 字典攻击D 生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B 中途相遇C 字典攻击D 生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A 假冒 * B 抵赖 * C 数据中途窃取D 数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A 密码分析还原B 协议漏洞渗透C 应用漏洞分析与渗透D DOS 攻击 6、PKI 的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒 * B 广告 * C 间谍 * D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取B ARP C TCP D DDOS 9,windows 中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B 注册表隐藏C 漏洞扫描D 都是 11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯) 12,利用三次握手攻击的攻击方式是(DOSDDOSDRDOS ) 13,溢出攻击的核心是(A) A 修改堆栈记录中进程的返回地址B 利用 Shellcode C 提升用户进程权限D 捕捉程序漏洞 14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。 A 内部网络B 周边网络C 外部网络D 自由连接 15,外部数据包经过过滤路由只能阻止(D)唯一的ip 欺骗 A 内部主机伪装成外部主机IP B 内部主机伪装成内部主机IP C 外部主机伪装成外部主机IP D 外部主机伪装成内部主机IP 17,ICMP 数据包的过滤主要基于(D) A 目标端口B 源端口C 消息源代码D 协议 prot 18,网络安全的特征包含保密性,完整性(D)四个方面 A 可用性和可靠性B 可用性和合法性C 可用性和有效性D 可用性和可控性 第页 8 三,简答题 1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以 通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控 制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术 2,什么是密码分析,其攻击类型有哪些?DES 算法中 S 盒的作用是什么? 答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的 攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S 盒 是 DES 算法的核心。其功能是把6bit 数据变为 4bit 数据。 3,试画图说明kerberos 认证原理 4,用户 A 需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现? 如果这份机密文件数据量非常大,B 希望 A 今后对该份机密文件无法抵赖,请问如何实 现,试画图说明。 答: (1)假定通信双方分别为Alice 和 Bob 加密方 Alice 将商定的密钥秘密地传递给解密方Bob 。 Alice 用商定的密钥加密她的消息,然后传送给Bob。 Bob 用 Alice 传来的密钥解密Alice 的消息。 (2)假定通信双方分别为Alice 和 Bob Alice 和 Bob 选用一个公开密钥密码系统 Bob 将他的公开密钥传送给Alice (2)假定通信双方分别为Alice 和 Bob 第页 9 Alice 和 Bob 选用一个公开密钥密码系统 Bob 将他的公开密钥传送给Alice Alice 用 Bob 的公开密钥加密她的消息,然后传送给Bob Bob 用他的私人密钥解密Alice 的消息。 5,防火墙有哪些体系结构?其中堡垒主机的作用是什么? 检测计算机病毒的方法主要有哪些? 答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host) ,双宿主网关( Dual Homed Gateway ) ,堡垒主机(Bastion Host) ,屏蔽子网(Screened Subnet)防火墙 检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常 规内存数 6,试说明黑客攻击的一般流程及其技术和方法 第页 10 信息安全试题( 3/ 共 3) 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否 认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B) 。 A、移位密码B、倒序密码 C、仿射密码D、PlayFair 密码 3、一个完整的密码体制,不包括以下( C )要素。 A、明文空间B、密文空间 C、数字签名D、密钥空间 4、关于 DES 算法,除了( C)以外,下列描述DES 算法子密钥产生过程是 正确的。 A、首先将DES 算法所接受的输入密钥K(64 位) ,去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56位密钥) B、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取 决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入 C、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位 数都相同,这些经过循环移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2 置换,所得到的置换结果即为第i 轮所 需的子密钥 Ki 5、2000年 10月 2 日, NIST 正式宣布将(B )候选算法作为高级数据加密标 准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish 6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几 第页 11 类。 A、模幂运算问题B、大整数因子分解问题 C、离散对数问题D、椭圆曲线离散对数问题 7、密码学中的杂凑函数( Hash函数)按照是否使用密钥分为两大类:带密钥的 杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息) 包括( C )和验证过程。 A、加密B、解密 C、签名D、保密传输 9、除了(D )以外,下列都属于公钥的分配方法。 A、公用目录表B、公钥管理机构 C、公钥证书D、秘密传输 10、密码学在信息安全中的应用是多样的,以下(A )不属于密码学的具体 应用。 A、生成种种网络协议B、消息认证,确保信息完整性 C、加密技术,保护传输信息D、进行身份认证 1、 信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类 (主 动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务 流分析)。 2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将 加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可 分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组 密码)。 得分评卷人 二、填空题(每空 1 分,共 20 分) 第页 12 3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源, 可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选 择明文分析)和选择密文分析(攻击)。 4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典 密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核 心方式。 5、 (DES )是美国国家标准局公布的第一个数据加密标准,它的分组长度为 (64) 位,密钥长度为( 64(56)位。 6、1976 年,美国两位密码学者Diffe和 Hellman 在该年度的美国计算机会议上 提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的 诸多难题提出了一种新思路。 7、Elgamal 算法的安全性是基于(离散对数问题),它的最大特点就是在加密 过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长 度是明文长度的(两)倍。该算法的变体常用来进行数据签名。 8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很 多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和 (主密钥)。 1、 古典密码体制中代换密码有哪几种,各有什么特点? 2、 描述说明 DES算法的加解密过程(也可以画图说明)。 3、 以 DES为例,画出分组密码的密码分组链接(CBC )模式的加密解密示意图, 假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成 什么影响? 4、简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。 5、 简述数字签名的基本原理及过程。 四、计算题(每题10 分,共 20 分) 1、 计算通过不可约多项式X 8+X4+X3+X+1构造的 GF (28)上,元素( 83) H的乘 法逆元。 2、 RSA算法中,选择 p=7,q=17,e=13, 计算其公钥与私钥, 并采用快速模乘 (反 复平方乘)方法,加密明文m= (19)10。 三、简述题(每小题8 分,共 40分) 第页 13 1、 答:在古典密码学中,有四种类型的代替密码: 简单代替密码(或单表代替密码) (1 分) ,它将明文字母表中的每个字母 用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一对应关 系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,例 如:恺撒密码、仿射密码等(1 分) 。多名码代替密码(1 分) ,将明文中 的每个字母按一定规律映射到一系列密文字母,这一系列密文字母称为同音 字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析, 较简单 代替密码难破译( 1 分) 。多字母代替密码( 1 分) ,通过一次加密一组字 母来使密码分析更加困难, 例如 Playfair密码(1 分) 。多表代替密码 (1 分) ,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码中 的一一对应,比简单代替密码更安全一些,例如,维吉尼亚密码等(1 分) 。 2、 答:DES算法是一个分组加密算法,它以64 位分组( 0.5 分)对数据进行 加密,其 初始密钥也是64 位,它的加密过程可以描述如下:64 位密钥经子密钥产生 算法产生出 16 个子密钥: K1,K2,K16,分别供第一次,第二次,第十六 次加密迭代使用( 1 分) 。64 位明文经初始置换IP(0.5 分) ,将数据打乱重 排并分成左右两半。左边为L0,右边为 R0: X=L0R0=IP(x) 。16 轮(0.5 分) 轮变换,每轮(第i 轮)操作如下:在轮子密钥Ki的控制下,由轮函数f 对当 前轮输入数据的右半部分Ri-1进行加密:第一步,将 Ri-1经过 E盒置换扩展成 48 位(0.5 分) ,第二步,将Ri-1与 48 位的轮子密钥 Ki逐比特异或( 0.5 分) ,第 三步,对 Ri-1进行 S盒压缩代换,将其压缩为32 位(0.5 分) ,第四步,对Ri-1 进行 P盒置换(0.5 分) 。然后,将 Ri-1与当前轮输入的左半部分Li-1进行逐比特 异或,将该运算结果作为当前轮(第i 轮)右半部份的输出Ri=Li-1f(Ri-1,Ki) (0.5 分) ;将本轮输入的右半部分数据作为本轮输出的左半部分数据:Li=Ri-1 (0.5 分) 。16 轮变换结束后,交换输出数据的左右两部分:X=R16L16(1 分) 。 经过逆初始变换IP -1 输出密文( 0.5 分) 。对于 DES算法来说,其解密过程与 加密过程是同一过程,只不过使用子密钥的顺序相反(1 分) 。 3、答:因为计算机数据自身的特殊性以及不同场合对于数据加密速度及效率的 不同需求,再采用分组对称密码进行数据加密时往往要选择相应的工作模式, 第页 14 密文链接模式( CBC )就是其中的一种。以DES 分组密码为例, CBC 模式的加 密示意图如下( 2 分) : 以 DES分组密码为例, CBC 模式的解密示意图如下(2 分) : 加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误 反馈值会作为下一次DES 加密的输入值,再经过DES 加密变换。会导致后面 的密文都受到影响( 2 分) 。对于接收方来说,加密明文的一个比特错误,只 会影响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密 (2 分) 。 4、答:公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密 钥(简称公钥和私钥) ,公钥可以向外公布,私钥则是保密的(1 分) ;密钥中 的任何一个可以用来加密,另一个可以用来解密(1 分) ;公钥和私钥必须配对 使用,否则不能打开加密文件(1 分) ;已知密码算法和密钥中的一个,求解另 一个在计算上是不可行的(1 分) 。相对于传统密码体制来说,公钥密码体制 中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有 密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得 一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持 有者(1 分) ,该体制简化了密钥的分配与分发(1 分) ;同时因为公钥密码体制 密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1 分) ,使得公 第页 15 钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以 广泛应用于数字签名、认证等领域(1 分) 。 5、答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一 般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash 算法)结合实现。假设发送方A 要向接收方 B 发送一消息 M ,并对该消息进行 数字签名,其具体的原理和过程如下:发送方A采用杂凑函数生成要发送消 息 M的消息摘要: Hash(M ) (2 分) ;发送方 A采用自己的私钥Pra 对消息 M 的消息摘要加密,实现签名:EPRa(Hash(M) ,并将签名与消息M并联形成最终 要发送的消息: M| EPRa(Hash(M), 然后发送该消息( 2 分) ;接收方 B 接收 到消息后,采用发送方A 的公钥Pua 解密签名,恢复原始消息的摘要: Hash(M)=DPUa(EPRa(Hash(M) (2 分) ;接收方 B 采用杂凑函数,重新计算消 息 M的消息摘要: H ash(M),并与从发送方 A接收到的消息摘要进行比较, 若相 等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过 (2 分) 。 数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。 1、解:将元素( 83)H转换为二进制数据为( 10000011)2(0.5 分) ; 将二进制数据(10000011)2转换为给定有限域上的多项式: X 7+X+1 (0.5 分) ; 利用欧几里得扩展算法求解以上多项式在指定有限域上的逆多项式 (每步(行) 2 分) ) : Q (X) A1(X)A2(X)A3(X)B1(X) B2(X)B3(X) 1 0 X 8+X4 +X 3+X+ 1 0 1 X 7+X+1 X 0 1 X 7+X+1 1 X X 4+X3+X2+ 1 X 3 +X 2+ 1 1 X X 4+X3+X2 +1 X 3+X2+1 X 4+X3+X+ 1 X 第页 16 X 3 +X 2+ X X 3+X2+ 1 X 4+X3+X+ 1 X X 6+X2+X+ 1 X 7 1 由以上计算可知,在给定有限域中X 7+X+1的逆多项式为 X7; 将多项式 X 7 用二进制数据表示为: (10000000)2(0.5 分) ; 将二进制数据( 10000000)2转换为十六进制( 80)H(0.5 分) ; 元素( 83)H在给定有限域上的乘法逆元为(80)H。 3、 解:密钥的生成: 模数 n=pq=717=119, (n)= (p-1)( q-1)=616=96(0.5 分) ; 因为加密指数e 和私密钥 d 满足: ed mod (n) =1,所以 d=e -1 mod (n) , 私钥 d 的计算过程如下( 1 分) : Q A1A2A3B1B2B3 1 0 96 0 1 13 7 0 1 13 1 -7 5 2 1 -7 5 -2 15 3 1 -2 15 3 3 -22 2 1 3 -22 2 -5 37 1 由以上计算可知私密钥d=37。 公钥为( e,n )=(13,119),私钥为的 d=37(0.5 分) 。 使用以上密钥对, 采用反复平方乘方法加密明文m=(19)10,计算过程如下: 采用 RSA 算法加密明文,密文c=m e mod n=19 13 mod 119 将加密指数 e=13用二进制表示:(1101)2,则有(每步(计算行) 2 分) : kbid 3 1 (1 2 mod 119) 19)mod119 = 19 2 1 (19 2 mod 119) 19) mod 119 = 76 10(76) 2 mod 119 = 64 01(64) 2 mod 119) 19) mod 119 = 117 第页 17 由以上计算可知,密文为(117)10。

    注意事项

    本文(信息安全试题及答案.pdf)为本站会员(小魏子好文库)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开