当前位置:文档之家› 江西理工大学信息安全工程复习题目及答案教学提纲

江西理工大学信息安全工程复习题目及答案教学提纲

江西理工大学信息安全工程复习题目及答信息安全工程复习资料4•数据加密文标准是指 (A )B.AESC.ECCD.SHA5•消息认证码是(D6•身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)A .身份鉴别是授权控制的基础B .身份鉴别一般不用提供双向的认证选择题1•防火墙用于将In ternet 和内部网络隔离___B _____ () A.是防止In ternet 火灾的硬件设施 软件和硬件设施C.是保护线路不受保护的软件和硬件设施 件设施B.是网络安全和信息安全的D.是起抗电磁干扰作用的硬 2.PKI 支持的服务不包括___D _______ | A.非对称密钥技术及证书管理 C.对称密钥的产生和分发)B.目录服务 D.访问控制服务3•椭圆曲线加密方式和RSA 方法相比(C ) A •速度慢B.速度相同C.速度快D.通常较慢A . MD5 B.MD4 C.SHA-1 D.MACC.目前一般采用基于对称密钥加密或公开密钥加密的方法D •数字签名机制是实现身份鉴别的重要机制C7•下列哪个是非对称加密算法(C )A .IDEA B.MD4 C.ECC D.MAC8.密码学的目的是( C )A .研究数据加密 B.研究数据解密 C.研究数据保密D.研究信息安全9.Kerbeors 采用( B )加密A .非对称 B.对称 C.MD5 D.SHA-110.信息安全的基本属性是 D ()A.保密性B.完整性C.可用性、可控性、可靠性D.都是11.数字签名标准是指( A )A.DSSB.RSAC.BCCD.ECDSA12.数字签名要预先使用单相Hash函数进行处理的原因是(D )A.多一道加密工序使密文更难破译B •提高密文的计算速度C.保证密文能正确还原成明文D •缩小签名密文的长度,加快数字签名和验证签名的运算速度二、填空题1. 三种高级保护技术是指 _________ 盒 _________ 虚拟化与可信计算,他们是独立的,且都试图达到同样的目的:让人们以用户权限(而非管理员权限)来运行应用程序2. 硬件层之上的冗余是 ______ 程冗余______________________ .3. PKI的基础技术包括加密、数字签名、数据完整机制、数字信封、双重数字4. 包过滤防火墙工作在TCP/IP协议的_______ 网络_________ 层5. 对称密码学中有两种类型的密码,流密码和___分组密码_____ .6. DES算法密钥是64位,其中密钥有效位是_____ 56 ________ ,RSA算法的安全是基于分解两个大素的积的困难。

7. RSA算法中n=11413,e=7467密文是5869,利用分解11413=101*113,则明文是8. ________ 字签名技术 ___________ 以实现消息的不可否认性。

9. 对一个密码系统主要有四种攻击式即唯密文攻击,已知明文攻击,—■选择—明文攻击 ______ 口选择密文攻击。

10. ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、—数据保密_________ 、数据完整性和不可否认。

同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

11. 密码学中有两种类型的鉴别,____ 实体鉴别_/身份的鉴别_______ 和数据源鉴别三、计算题0 1 2 3 4 、1. 用置换矩阵E K=对明文Now we are having a tes加密,并给出其1 4 3 0 2解密矩阵及求出可能的解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为Wnewo haaer gvani ttxse 其解密矩阵为Dk=〔 1 2 4 0 3 4321C〕L=5 时可能的解密矩阵总数为5!= 1202. RSA算法中,选择p=7,q=17,e=13计算其公钥与私钥,并采用快速模乘方法,加密明文m= (19)10 (估计m=19有待确认)解:①密钥的生成:• 模数n=p"=7 X17=119, f(n)= ( p-1)x(q-1) =6X16=96 (0.5 分);• 因为加密指数e和私密钥d满足:ed mod f(n) =1所以d=e-1 mod f(n),私钥d的计算过程如下由以上计算可知私密钥d二3人•公钥为私钥为的d=37 (0.5分)。

②使用以上密钥对.采用反复平方乘方袪加密明文m= (1?) 1:1计算过程如下:«采用RSA算法加密明文,密文c=r»- mod n=1913 mod 119•将加密指数口3用二进制表示’ C1101)齢则有(每步(计算行)2分〉由以上计算可知,密文为Cm) wo3. DES的密码组件之一是S盒。

根据S盒表计算S3 (101101)的值,并说明S函数在DES算法中的作用。

解:令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10 令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000S 函数的作用是将6位的输入变为4位的输出4. 凯撒密码是最早的代替密码算法,它首先被用于军事中,当k为3时:(1)计算加密明文:m=tomorrow is an ano ther day后所得到的密文。

(2)若已定密文为:c=I am a stude nt majori ng in computer试恢复出原来的明文。

5•在RSA算法中,p=3,q=11,e=7,M=3,试对明文M进行加密和解密,并比较计算结果。

N=P*Q=33r=(P-1)*(Q-1)=20由e*d=1(mod r)求得d=3加密:C=M A e(mod n)=4A7(mod 20)=4解密:M=CAd(mod n)=4A3(mod 20)=46.求963和657的最大公约数(963,657),并表示成963,657的线性组合。

解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963, 657)=9从广义欧几里得除法逐次消去r(n -1),r( n- 2), ,,r(3),r(2) ,即9=45-1*36 =45- ( 306-6*45)=7*45-306 =7* ( 657-2*306)-306 =7*657-3*306=7*657-3* ( 963-657) =22*657-15*963所以此线性组合为9=22*657-15*9637•在使用RSA公钥系统中如果截取了发送给其他用户的密文C=10,若此用户的公钥为e=5,n=35求明文的内容是什么。

解:私钥是5n=35,将其分解质因数,可知p和q分别等于5和7。

那么m=4*6=24则e*d = 1 (mod m),可知可能的d有5, 29 ...........由于d<m所以d取58.求3201 mod11 (次方有待确认)解:对于模运算,有结论(a籾mod n = [ (a mod n) (b mod n)] mod n由Fermat 定理,可知310^1 mod 11,因此有(310)k M mod 11所以3201 mod 11= [(310)20X3] mod 11 = [( (310)20 mod 11) (3 mod 11)] mod 11 = 3四问答题(每小题10分,共20分)1•信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。

2.防火墙的实现技术有哪两类?防火墙存在的局限性有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面(1)网络上有些攻击可以绕过防火墙(如拨号)。

(2)防火墙不能防范来自内部网络的攻击。

(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4)防火墙不能防范全新的网络威胁。

(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7)防火墙不能防止数据驱动式攻击。

有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)3•用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现。

答:(1)假定通信双方分别为Alice和Bob加密方Alice将商定的密钥秘密地传递给解密方Bob。

Alice 用商定的密钥加密她的消息,然后传送给BobBob用Alice传来的密钥解密Alice的消息。

⑵假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给AliceAlice用Bob的公开密钥加密她的消息,然后传送给BobBob用他的私人密钥解密Alice的消息。

4•什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。

攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。

S盒是DES算法的核心。

其功能是把6bit数据变为4bit数据。

相关主题