下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全原理与技术第 2 版部分习题与参考答案选择题1. 如果 m 表示明文 ,c 表示密文 ,E 代表加密变换 ,D 代表解密变换 ,则下列表达式中描述加密过 程的是 ( A )A 、 c=E(m)B 、 c=D(m)C 、 m=E(c)D 、 m=D(c)2. 将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听B 篡改C 伪装D 重放3. DES 加密过程用以下形式交换,其中正确的是 ( B )A、密钥管理C、密码分析B 、数据加密解密算法D 、密码编码A、L i-1=R i-1Ri-1=L/ ® f(R i,Ki)i=1,2,3,B、L i=Ri-1Ri=L
2、i-1 ® f(R/,Ki)i-1,2,3,16C、L i-1=Ri+1Ri=Li+1 ® f(Ri-1,Ki)i-1,2,3,16D、L i-1=R i-1Ri=Li+1 ® f(Ri-1,Ki)i=0,1,2,3,5 14. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。 ( C )B 、非对称密码体制 D 、对称密码体制 AES( B )5. RSA 属于( B )A、传统密码体制C、现代密码体制A MARS6. 下面哪个加密算法被选为B RijndaelC TwofishD E27. AES 中输入密钥扩展为 44 个字所组成的数组,每一轮有 4个
3、字的密钥,这里一个字的位 数是 ( C )A、 8 B、 16 C、 32 D 、 648. DES 中子密钥的位数是 ( B )A、 32 B、 48 C、 56 D、 649. 如果使用两密钥的 Triple-DES ,则下面正确的是( A )A C = EK1DK2EK1PB C = EK1EK2EK1PC C = EK3DK2EK1PD C = EK1DK2DK1P答案: ADBCB BCBA1. DES中如果S盒输入为110011,则对应输入位置为(A、第2行第9列C第3行第10列B、第4行第10列D第3行第11列2. 密码编码学的目的是( A )A.伪装信息B.破译加密消息C. 窃
4、取信息D 密码分析3. 每次加密一位或者一个字节是 ( B )A、离散密码 B 、流密码C、随机密码 D 、分组密码4. 在下列密码体制中,加密密钥 k1 解密密钥 k2 是相同的。( A )A、传统密码体制 B 、非对称密码体制C现代密码体制 D 、公开密码体制5. DES 用多少位密钥加密 64 位明文( C )A、16 E、32 C、56 D、646. 用公钥密码体制签名时,应该用什么加密消息 ( C )A、会话钥 E、公钥 C、私钥 D、共享钥7. 防止发送方否认的方法是 ( D )A、消息认证 E、保密 C、日志 D、数字签名8. AES 的每一轮行移位中,对 State 的第 1
5、行( A )A 保持不变B 左移 1 字节C 左移 2 字节D 循环左移 3 字节答案: BABA CCDA概念题参考答案:重放攻击:将获得的信息再次发送以期望获得合法用户的利益 流量分析:通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的 拒绝服务:指阻止对信息或其他资源的合法访问。密码分析学:研究破解密文的原理与方法安全机制 : 阻止安全攻击及恢复系统的机制Hash函数;是将任意长的输入消息作为输入生成一个固定长的输出串的函数2关于DES和AES,请回答:(1) 它们的分组长度分别是多少(2) 它们的密钥长度分别是多少(3) DES 最大的安全问题是什么参考答案:DES 是
6、64 位, AES 是 128 位DES 是 56 位,AES 是 128,192,256 位密钥长度太短,也存在弱密钥问题4 攻击者截获了一个密文,攻击者知道对方是采用 Caesar 密码加密。(1) 如果是唯密文攻击,截获的密文是 MTZW ,请分析出明文。(2) 如果是已知明文攻击,攻击者知道明文me对应的密文是SK,现在攻击者截获了密文 NKRRU ,请分析出明文。(3) 从这两问中你发现得出什么结论(4) 如果对 Caesar 密码进行改进,每个密文字母是 26 个字母的任意代换,写出穷举攻击 的代价,从穷举攻击的角度看是否安全呢?实际上安全吗?为什么?要解决这个问题的思路是什么?
7、参考答案:(1) hour(2) hello(3) 唯密文攻击时攻击者知道的信息比较少,已知明文攻击时攻击者知道的信息比较多, 此时只要一次就能分析出明文,这说明密码分析效果与攻击者所知道的信息相关。(4) 穷举代价是 26!,从穷举角度来看,这个密钥空间很大,在有限时间内不能被穷举, 因而从这个角度看是安全的, 但是该算法实际上不安全, 主要是由于明文的特征在密文里面 一一对应, 明文中某个字母出现的频率与密文中另外一个字母出现的频率完全一致, 因此通 过统计密文中字母出现的频率就很容易破解。解决的思路是在密文中尽量少出现明文的特 征。6 利用 RSA 算法运算,如果 p=11,q=13,
8、e=103, 对明文 3 进行加密 .求 d 及密文 参考答案:N=p*q=11*13=143(N)=(p-1)(q-1)=10*12=120.ed= 1mod(N)103d=1mod120d=7密文为 c=memod N = 3 103mod143=167 回答问题(1 ) 画出 hash 函数的通用结构图(2) 如果该机构图表示 MD5 ,说明 Y 和 CV 的长度(3) 图中哪个是输出的摘要值。(4) MD5 是加密算法吗?它主要用于解决什么问题。(5) 你觉得在什么时候能够用上 hash 算法。,举例说明。参考答案:(1) 见教材(2) Y 和 CV 的长度分别是 512 位和 128
9、 位(3) CV L(4) 不是,主要解决对消息认证(5) 在对消息认证时候,如对 QQ 号码和口令认证,邮箱名称和口令等消息的认证。11在Diffice Hellman密钥管理方法,计算 A和B双方共同的密钥。设a =3, q=720,其中 A 的秘密信息为 Xa=6, B 的秘密信息 XB=11参考答案:Y a=36 mod 720=911Y b=311 mod 720=276K=276 mod 720=9或 K=9 11mod 720=9 13 下图是一个典型的公钥授权方案,回答下面的问题: 解释KRauth, KU a, Ni的含义;(2) 协议的第(4),(5)步的目的是什么;(3) 步骤(6) (7)的作用是什么;(4) 该协议主要完成了哪两个功能;(5) 公钥授权方案主要问题是什么(6) 公钥授权是一种公钥分配方法,公钥为什么要进行密钥分配?(7) 目前最好的公钥分配方法是什么方法,简单说说它的原理。参考答案:(1) 公钥管理机构(或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医疗美容概述
- 《同学间的交往礼仪》课件
- 中小学岗位安全工作指南
- 2024网络安全年会
- 《天然牛乳蛋白肽》课件
- 数学学案:课堂导学绝对值的三角不等式
- 数学学案:课前导引一般形式的柯西不等式
- 《员工管理制度》课件
- 企业培训师试讲
- 智慧树知到《教育综合知识与能力(绵阳师范学院)》2024章节测试答案
- 盐酸肾上腺素-课件
- 江苏省质量通病防治手册
- 电子物证专业考试复习题库(含答案)
- 慢性心力衰竭2021完整版课件
- 【苏教版】一年级数学下册《期末试卷》
- DB14T 1950-2019 矿山地质环境调查规范
- 碎石组织供应及运输售后服务保障方案
- 幼儿园小班区域标识图
- 2022年储能行业之电化学储能电站收益测算报告
- 阿里城市大脑解决方案
- 五年级上册数学教案-平行四边形的认识- 沪教版
评论
0/150
提交评论