信息安全工程复习资料一、选择题1.防火墙用于将Internet和内部网络隔离___B______( )A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受保护的软件和硬件设施D.是起抗电磁干扰作用的硬件设施2.PKI支持的服务不包括___D_______( )A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务3.椭圆曲线加密方式和RSA方法相比( C )A.速度慢 B.速度相同 C.速度快 D.通常较慢4.数据加密文标准是指( A )A.DES B.AES C.ECC D.SHA5.消息认证码是( D )A.MD5 B.MD4 C.SHA-1 D.MAC6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B )A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制C7.下列哪个是非对称加密算法( C )A.IDEA B.MD4 C.ECC D.MAC8.密码学的目的是( C )A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全9.Kerbeors采用( B )加密A.非对称 B.对称 C.MD5 D.SHA-110.信息安全的基本属性是______D_______( )A.保密性B.完整性C.可用性、可控性、可靠性D.都是11.数字签名标准是指( A )A.DSSB.RSAC.BCCD.ECDSA12.数字签名要预先使用单相Hash函数进行处理的原因是( D )A.多一道加密工序使密文更难破译B.提高密文的计算速度C .保证密文能正确还原成明文D .缩小签名密文的长度,加快数字签名和验证签名的运算速度二、填空题1. 三种高级保护技术是指________沙盒________,虚拟化与可信计算,他们是独立的,且都试图达到同样的目的:让人们以用户权限(而非管理员权限)来运行应用程序2. 硬件层之上的冗余是_______进程冗余___________________.3. PKI 的基础技术包括加密、数字签名、___数据完整机制、数字信封、双重数字签名等。
4. 包过滤防火墙工作在TCP/IP 协议的______网络_________层5. 对称密码学中有两种类型的密码,流密码和___分组密码____.6. DES 算法密钥是64位,其中密钥有效位是____56_________位,RSA 算法的安全是基于分解两个大素的积的困难。
7. RSA 算法中n=11413,e=7467,密文是5869,利用分解11413=101*113,则明文是___________8. _________数字签名技术_________可以实现消息的不可否认性。
9. 对一个密码系统主要有四种攻击式即唯密文攻击,已知明文攻击,___选择_明文攻击_______和选择密文攻击。
10. ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、__数据保密________、数据完整性和不可否认。
同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。
11. 密码学中有两种类型的鉴别,_____实体鉴别_/身份的鉴别______和数据源鉴别三、计算题1.用置换矩阵E K =⎪⎪⎭⎫ ⎝⎛2034143210对明文 Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。
解:设明文长度L=5,最后一段不足5则加字母x ,经过置换后,得到的密文为 Wnewo haaer gvani ttxse 其解密矩阵为 Dk=〔 1 2 4 0 3 43210〕 L=5时可能的解密矩阵总数为 5!= 1202.RSA 算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘方法,加密明文m=(19)10 (估计m=19 有待确认)解:①密钥的生成:● 模数n=p ×q=7×17=119,f(n)=(p-1)×(q-1)=6×16=96(0.5分);● 因为加密指数e 和私密钥d 满足:ed mod f(n) =1,所以d=e-1 mod f(n) ,私钥d 的计算过程如下3. DES的密码组件之一是S盒。
根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。
解:令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10 令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出4.凯撒密码是最早的代替密码算法,它首先被用于军事中,当k为3时:(1)计算加密明文:m=tomorrow is an another day 后所得到的密文。
(2)若已定密文为:c=I am a student majoring in computer 试恢复出原来的明文。
5.在RSA算法中,p=3,q=11,e=7,M=3,试对明文M进行加密和解密,并比较计算结果。
N=P*Q=33r=(P-1)*(Q-1)=20由e*d=1(mod r) 求得d=3加密:C=M^e(mod n)=4^7(mod 20)=4解密:M=C^d(mod n)=4^3(mod 20)=46.求963和657的最大公约数(963,657),并表示成963,657的线性组合。
解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963, 657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即9=45-1*36 =45-(306-6*45) =7*45-306 =7*(657-2*306)-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963所以此线性组合为 9=22*657-15*9637.在使用RSA公钥系统中如果截取了发送给其他用户的密文C=10,若此用户的公钥为e=5,n=35,求明文的内容是什么。
解:私钥是5n=35,将其分解质因数,可知p和q分别等于5和7。
那么m=4*6=24则e*d = 1 (mod m),可知可能的d有5,29……由于d<m,所以d取58.求3201 mod11(次方有待确认)解:对于模运算,有结论(a×b) mod n = [ (a mod n)×(b mod n)] mod n由Fermat 定理,可知310≡1 mod 11,因此有(310)k≡1 mod 11所以3201 mod 11= [(310)20×3] mod 11 = [( (310)20 mod 11)×(3 mod 11)] mod 11 = 3四问答题(每小题10分,共20分)1.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。
信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。
2.防火墙的实现技术有哪两类?防火墙存在的局限性有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。
防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。
(2) 防火墙不能防范来自内部网络的攻击。
(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4) 防火墙不能防范全新的网络威胁。
(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
(7) 防火墙不能防止数据驱动式攻击。
有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)3.用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现。
答:(1)假定通信双方分别为Alice和Bob加密方Alice将商定的密钥秘密地传递给解密方Bob 。
Alice 用商定的密钥加密她的消息,然后传送给BobBob用Alice传来的密钥解密Alice的消息。
(2)假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给AliceAlice用Bob的公开密钥加密她的消息,然后传送给BobBob用他的私人密钥解密Alice的消息。
4.什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。
攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。
S盒是DES算法的核心。
其功能是把6bit 数据变为4bit数据。