信息保障与安全考试猜测题_第1页
信息保障与安全考试猜测题_第2页
信息保障与安全考试猜测题_第3页
信息保障与安全考试猜测题_第4页
信息保障与安全考试猜测题_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、密码学考试猜测题一、 填空1、处于计算机平安核心地位的三个关键目标分别是保密堆、完整性、可 用性。2、平安攻击分为主动攻击和被动攻击两类。3、OSI平安框架,供应了定义平安攻击、机制和服务的系统框架4、对称密码算法主要有明文、密文、密钥、加密算法和解密算法等五个 主要组成部5、古典密码学体制对现代密码学的讨论和学习具有非常重要的意义,实现古典 密码体制的两种基本方法代换和置换仍是构造现代对称分组密码的核心方式 6、酩是美国我国标准局公布的第一个数据加密标准,它的分组长度为阻位, 密钥长度为边位。7、分组密码的工作模式:电码本模式、密文分组链接模式、密文反应模式、输 出反应模式和计数潜模式o8、

2、X. 509证书格式用于S/MIME、IP平安性和SSL/TLS与SET。9、9 509是基于公钥密码体制利数字签名的服务。10、IPse包含三个方面的功能分别是皿、保蜜、密钥管理11、AH和ESP均支持两种模式分别是传输模式和隧道模式。12、S盒用在DES算法中,每个s盒都由6位输入产生4位输出,全部说,s盒 定义了一个一般的可逆代换。相当程度上,DES的强度取决于s盒的设计, 但是,s盒的构造方法是不公开的13、PKI被定义为由硬件、软件、人、策略和程序构成的一整套体系。14、AES每轮变化中设计的基本操作每轮包括4个阶段:字节代换、行移位、列 混淆、轮密钥加。15、处理被动攻击的重点是酶

3、,处理主动攻击的方式是检测。二、选择. 1919年,德国人亚瑟.谢尔比乌斯创造了转轮机,这就是历史上最闻名的德 国“”密码机A. ENIGMAB. TYPEXC. REDD. EIGAMAL. 1949年 撰写的奠基性论文“保密系统的通信理论”在贝尔系统技术杂志上发布,首次将信息论引入密码技术的讨论。A. Claude Shannon B. RonRivest C. W. Diffie D. JoanDaemen.加密技术不能供应以下哪种平安服务?A.鉴别B.机密性 C.完整性 D.可行性.以下哪个是既可以进行加密又可以进行数字签名的密码算法?A. RSA B. DES C. IDEA D.

4、DSA.在凯撒密码中,每个字母被其后第几位的字母替换?A. 5B.4 C. 3 D. 2. DSA使用的散列算法是?A. MD4 B. SHA-1 C. MD5 D. RC5. DES的分组长度为多少位?A. 8 B. 56 C. 64 D. 128. AES最大允许的密钥长度为多少位?A. 128 B. 192 C. 256 D. 512.以下哪一个算法不属于公钥密码体制?A. RC5 B.椭圆曲线密码(ECC)C.EIGamal D. RSA.以下关于非对称密码的说法,错误的选项是A.加密算法和解密使用不同的密钥B.非对称密码也称为公钥密码C.非对称密码可以用来实现数字签名D.非对称密码不

5、能用来加密数据.以下哪个算法不能用于数字签名A. Diffie-HellmanB.椭圆曲线密码(ECC)RSADSS12.在RSA密钥产生过程中,选择了两个素数,p=13, q=37,求欧拉函数(n) 的值A. 481B. 444C. 432D. 51213.在RSA密钥产生过程中,己知(n) =160,选择e=23,确定d使得d三1/e (modO(n),求 d 的值?17B.7 C. 27D. 3714.假如A想使用公钥密码算法发送一个加密的消息给B,此信息只有B能解密, A可以使用哪个密钥来加密这个信息?A.A的公钥A的私钥B的公钥B的私钥15.以下基于大整数因子分解难题的公钥密码算法是

6、?A.EIGamalECCRSAAES16.当双方盼望进行密钥交换时:A.双方的公钥必需公开B.双方的私钥必需公开C.只要一方的公钥公开D.只要一方的私钥公开17.为什么在数字签名中含有消息摘要A.防止发送方否认发送过消息B.加密明文C仕应解率率码D: 6以确4曾送内容是否在途中被他人修改18.以下哪种算法为不行逆的数学运算A. MD5B. RC4 C.混淆 D. DES19. MAC和对称加密类似,但是也有区分,以下哪个选项指出了 MAC和加密的区分?A. MAC不使用密钥B.MAC使用两个密钥分别用于加密和解密MAC是散列函数MAC算法不要求可逆性而加密算法必需是可逆的20. Alice有

7、一个消息M通过密钥K和MAC算法生成一个MAC为C(K, M) , Alice 将这个MAC附加在消息M后面发送给Bob, Bob用密钥K和消息M计算MAC并进 行比拟,这个过程可以供应什么平安服务?A.仅供应保密性B.不行否认性C.仅供应消息认证D.保密性和消息认证21.以下关于HMAC的平安性,说法正确的选项是:A. HMAC的平安性与嵌入散列函数的强度无关B.使用S11A-1的11MAC的平安性比使用MD5的HMAC弱HMAC比其使用的嵌入散列函数的平安性弱HMAC的平安性在某种程度上依靠于该散列函数的强度. HMAC使用SHAT作为其嵌入的散列函数,使用的密钥长度是256位,数据长 度

8、1024位,那么该HMAC的输出是多少位?A. 256B. 1024 C. 512D. 160.直接数字签名和仲裁数字签名的区分是什么?A.所使用的公钥密码算法不同B.签名函数和保密函数作用于消息的挨次不同C.直接数字签名是私钥直接对消息进行加密来产生数字签名,而仲裁数字签名是 使用私钥对消息的散列码进行加密来产生数字签名D.直接数字签名只涉及通信双方,而仲裁数字签名需要第三方仲裁者的介入.以下关于Diffie-Hellman的密钥协商合同的说法,正确的选项是:其平安性基于大整数因子分解问题Diffie-Hellman的密钥协商合同供应身份鉴别服务Diffie-Hellman的密钥协商合同易受

9、中间人入侵攻击Diffie-Hellman的密钥协商合同供应数字签名服务Diffie-Hellman的密钥协商合同供应数字签名服务.为什么软件供应方在网站上供应软件补丁的同时还要供应补丁的MD5散列 值?A接收方可以确定下载补丁的网址的牢靠性B接收方在下载了补丁后可以验证补丁的完整性C接收方可凭该散列码用于将来的补丁更新D接收方需要供应该散列值来证明自己的合法身份三、推断.密码编码学的主要任务是寻求有效密码算法和合同,以保证信息的机密 性或认证性的方法。Y. Kerckoffs原那么指出密码体制的平安性仅应依靠于对加密算法的保护, 而不应依靠于对密钥的保护。Y.置换密码通过转变明文消息各元素的

10、相对位置,但明文消息元素本身的取值或内容形式不变。Y.非对称加密体制不能用于加密数据N. Shannon是RSA公钥算法的创造人之一 N. Miller-Rabin是被广泛使用的素数测试方法.函数T1 mod 7的结果是3 Y.单向散列函数可以供应数据完整性Y.弗吉尼亚密码是一种置换密码N. AES是基于Feistel结构N. Rijndael被选择为高级密码标准Y. AES加密和解密使用了相同的列混合变换(MixColumns). DES的S-盒能在代数上进行定义N.以下分组密码工作模式是密码反应模式(CFB) N.混淆原那么是指密码算法应使得密钥和明文以及密文之间的依靠关系相当 简单以至于

11、这种依靠性对密码分析者来说是无法采用的Y.公钥密码体制建立在替换和换位基础上N.对称密码体制平安性基于单向陷门函数N四、简答题1.设RSA算法中,两个大素数分别为p=3; q=ll,公钥为(7,33),明文仁5, 具体描述使用RSA算法加密M得到密文C的过程。p=3; q=lln=p*q=33$(n)=2*10=20e=7(d*7)mod33=l,d=19 所以私钥为(19, 33)M=5(7)加密 57mod33=14对散列函数的基本要求和平安性要求分别是什么?散列函数必需满意以下平安性要求:(1)具有单向性。给定消息的散列值h(m),要得到消息m在计算上不行行;(2)具有弱抗碰撞性(Wea

12、k collision resistance)。对任何给定的消息m, 查找与ni不同的消息优,使得它们的散列值相同,即h(m )=h (m),在计算上 不行行。(3)具有强抗碰撞性(Strong collision resistance)。查找任意两个不同的 消息m和m,使得h(m) =h (m,)在计算上不行行。混淆和集中的区分是什么?集中(Diffusion):明文的统计结构被集中消逝到密文的,使得明文和密文之间 的统计关系尽量简单.即让每个明文数字尽可能地影响多个密文数字 混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量简单, 阻挡攻击者觉察密钥Feistel密码

13、中每轮发生了什么样的变化?将输入分组分成左右两局部。以右半部数据和子密钥作为参数,对左半部数据实施代换操作。将两局部进行互换,完成置换操作。AES每轮变化中设计的基本操作有哪些?每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加AES与DES相比有优点? 3DES与DES相比的变化有哪些?什么是2DES中 的中间相遇攻击?(l)AES更平安。(2)3DES增加了 1到2个密钥,进行多轮DES,平安性更高。C = EK2(EK l(P) =X = EK1(P) = DK2(C)给定明文密文对(P,C)对全部256个密钥,加密P,对结果按X排序与T中对全部256个密钥,解密C,解密结果与T中的值

14、比拟找出 KLK2 使得 EK1(P) = DK2(C)用kl和k2对P加密,假设结果为C,那么认定这两个密钥为正确的密钥7.分组密码的工作模式有哪些?及优缺点?ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任 何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。CBC,密码分组连接模式,克服了 ECB中“结构化”的缺点,同样的明 文变成密文之后就不同了,而且加密必需从头到尾CFB,密码反应模式.一次处理M位,上一个分组的密文产生一个伪随 机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的 输入。OFB,输出反应模式,与CFB基本相同,只是加密算法的输入是

15、上一 次DES的输出。e)计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加1,在于明文组异或得到密文组。也可用于流密码。在于明文组异或得到密文组。也可用于流密码。8.描述Diffie-Hellman密钥交换机制。算法:双方选择素数p以及p的一个原根a用户A选择一个随机数Xa v p,计算Ya=aXamodp用户B选择一个随机数Xb v p,计算Yb=aXb mod p 每一方保密X值,而将Y值交换给对方用户A计算出K=YbXa mod p用户B计算出K=YaXb mod p双方获得一个共享密钥(aXaXbmod p)用户A用户B在于明文组异或得到密文组。也可用于流密码。8.描述Di

16、ffie-Hellman密钥交换机制。算法:双方选择素数在于明文组异或得到密文组。也可用于流密码。8.描述Diffie-Hellman密钥交换机制。算法:双方选择素数p以及p的一个原根a用户A选择一个随机数Xa v p,计算Ya=aXamodp用户B选择一个随机数Xb v p,计算Yb=aXb mod p 每一方保密X值,而将Y值交换给对方用户A计算出K=YbXa mod p用户B计算出K=YaXb mod p双方获得一个共享密钥(aXaXbmod p)用户A用户B7 a b c d e D 8产生随机数XAq计算 YA=aXAmodq计算 K=(YB)XAmodq产生随机数XBq计算 YB=

17、aXBmodq计算 K=(YA)XBmod q素以的a 一择给字 p p根由选发方数 数及原可方后对9.签名的作用是什么当通信双方发生了以下状况时,数字签名技术必需能够解决引发的争端:(I)否认,发送方不成认自己发送过某一报文。(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。(4)篡改,接收方对收利的信息进亍篡改。五、计算题17 17 )1、密钥矩阵K= #文的“mor”,按字母表从0开头编号,用Hiii算法求加出密文n和2、描述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。中间人攻击1双方选择素数p以及p的一个原根a(假定O知道)A 选择 Xavp,计算 Ya=aXa mod p, AOB: YaO 截获 Ya,选 Xo,计算 Yo=aXo mod p,冒充 A0B:YoB 选择 Xbvp,计算 Yb=aXb mod p, BOA: Yb0截获Yb,冒充B0A:YoA 计算:(Xo)Xa三(aXo)Xa三aXoXa mod pB 计算:(Xo)Xb三(aXo)Xb三aXoXb mod pO 计算:(Ya)Xo三aXaXo mod p, (Yb)Xo=aXbXo mod p()无法计算出aXaXb mod pO永久必需实时截获并冒充转发,否那么会被觉察3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论