信息保障與安全考試猜測題_第1頁
信息保障與安全考試猜測題_第2頁
信息保障與安全考試猜測題_第3頁
信息保障與安全考試猜測題_第4頁
信息保障與安全考試猜測題_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、密碼學(xué)考試猜測題一、 填空1、處于計(jì)算機(jī)平安核心地位的三個關(guān)鍵目標(biāo)分別是保密堆、完整性、可 用性。2、平安攻擊分為主動攻擊和被動攻擊兩類。3、OSI平安框架,供應(yīng)了定義平安攻擊、機(jī)制和服務(wù)的系統(tǒng)框架4、對稱密碼算法主要有明文、密文、密鑰、加密算法和解密算法等五個 主要組成部5、古典密碼學(xué)體制對現(xiàn)代密碼學(xué)的討論和學(xué)習(xí)具有非常重要的意義,實(shí)現(xiàn)古典 密碼體制的兩種基本方法代換和置換仍是構(gòu)造現(xiàn)代對稱分組密碼的核心方式 6、酩是美國我國標(biāo)準(zhǔn)局公布的第一個數(shù)據(jù)加密標(biāo)準(zhǔn),它的分組長度為阻位, 密鑰長度為邊位。7、分組密碼的工作模式:電碼本模式、密文分組鏈接模式、密文反應(yīng)模式、輸 出反應(yīng)模式和計(jì)數(shù)潛模式o8、

2、X. 509證書格式用于S/MIME、IP平安性和SSL/TLS與SET。9、9 509是基于公鑰密碼體制利數(shù)字簽名的服務(wù)。10、IPse包含三個方面的功能分別是皿、保蜜、密鑰管理11、AH和ESP均支持兩種模式分別是傳輸模式和隧道模式。12、S盒用在DES算法中,每個s盒都由6位輸入產(chǎn)生4位輸出,全部說,s盒 定義了一個一般的可逆代換。相當(dāng)程度上,DES的強(qiáng)度取決于s盒的設(shè)計(jì), 但是,s盒的構(gòu)造方法是不公開的13、PKI被定義為由硬件、軟件、人、策略和程序構(gòu)成的一整套體系。14、AES每輪變化中設(shè)計(jì)的基本操作每輪包括4個階段:字節(jié)代換、行移位、列 混淆、輪密鑰加。15、處理被動攻擊的重點(diǎn)是酶

3、,處理主動攻擊的方式是檢測。二、選擇. 1919年,德國人亞瑟.謝爾比烏斯創(chuàng)造了轉(zhuǎn)輪機(jī),這就是歷史上最聞名的德 國“”密碼機(jī)A. ENIGMAB. TYPEXC. REDD. EIGAMAL. 1949年 撰寫的奠基性論文“保密系統(tǒng)的通信理論”在貝爾系統(tǒng)技術(shù)雜志上發(fā)布,首次將信息論引入密碼技術(shù)的討論。A. Claude Shannon B. RonRivest C. W. Diffie D. JoanDaemen.加密技術(shù)不能供應(yīng)以下哪種平安服務(wù)?A.鑒別B.機(jī)密性 C.完整性 D.可行性.以下哪個是既可以進(jìn)行加密又可以進(jìn)行數(shù)字簽名的密碼算法?A. RSA B. DES C. IDEA D.

4、DSA.在凱撒密碼中,每個字母被其后第幾位的字母替換?A. 5B.4 C. 3 D. 2. DSA使用的散列算法是?A. MD4 B. SHA-1 C. MD5 D. RC5. DES的分組長度為多少位?A. 8 B. 56 C. 64 D. 128. AES最大允許的密鑰長度為多少位?A. 128 B. 192 C. 256 D. 512.以下哪一個算法不屬于公鑰密碼體制?A. RC5 B.橢圓曲線密碼(ECC)C.EIGamal D. RSA.以下關(guān)于非對稱密碼的說法,錯誤的選項(xiàng)是A.加密算法和解密使用不同的密鑰B.非對稱密碼也稱為公鑰密碼C.非對稱密碼可以用來實(shí)現(xiàn)數(shù)字簽名D.非對稱密碼不

5、能用來加密數(shù)據(jù).以下哪個算法不能用于數(shù)字簽名A. Diffie-HellmanB.橢圓曲線密碼(ECC)RSADSS12.在RSA密鑰產(chǎn)生過程中,選擇了兩個素?cái)?shù),p=13, q=37,求歐拉函數(shù)(n) 的值A(chǔ). 481B. 444C. 432D. 51213.在RSA密鑰產(chǎn)生過程中,己知(n) =160,選擇e=23,確定d使得d三1/e (modO(n),求 d 的值?17B.7 C. 27D. 3714.假如A想使用公鑰密碼算法發(fā)送一個加密的消息給B,此信息只有B能解密, A可以使用哪個密鑰來加密這個信息?A.A的公鑰A的私鑰B的公鑰B的私鑰15.以下基于大整數(shù)因子分解難題的公鑰密碼算法是

6、?A.EIGamalECCRSAAES16.當(dāng)雙方盼望進(jìn)行密鑰交換時(shí):A.雙方的公鑰必需公開B.雙方的私鑰必需公開C.只要一方的公鑰公開D.只要一方的私鑰公開17.為什么在數(shù)字簽名中含有消息摘要A.防止發(fā)送方否認(rèn)發(fā)送過消息B.加密明文C仕應(yīng)解率率碼D: 6以確4曾送內(nèi)容是否在途中被他人修改18.以下哪種算法為不行逆的數(shù)學(xué)運(yùn)算A. MD5B. RC4 C.混淆 D. DES19. MAC和對稱加密類似,但是也有區(qū)分,以下哪個選項(xiàng)指出了 MAC和加密的區(qū)分?A. MAC不使用密鑰B.MAC使用兩個密鑰分別用于加密和解密MAC是散列函數(shù)MAC算法不要求可逆性而加密算法必需是可逆的20. Alice有

7、一個消息M通過密鑰K和MAC算法生成一個MAC為C(K, M) , Alice 將這個MAC附加在消息M后面發(fā)送給Bob, Bob用密鑰K和消息M計(jì)算MAC并進(jìn) 行比擬,這個過程可以供應(yīng)什么平安服務(wù)?A.僅供應(yīng)保密性B.不行否認(rèn)性C.僅供應(yīng)消息認(rèn)證D.保密性和消息認(rèn)證21.以下關(guān)于HMAC的平安性,說法正確的選項(xiàng)是:A. HMAC的平安性與嵌入散列函數(shù)的強(qiáng)度無關(guān)B.使用S11A-1的11MAC的平安性比使用MD5的HMAC弱HMAC比其使用的嵌入散列函數(shù)的平安性弱HMAC的平安性在某種程度上依靠于該散列函數(shù)的強(qiáng)度. HMAC使用SHAT作為其嵌入的散列函數(shù),使用的密鑰長度是256位,數(shù)據(jù)長 度

8、1024位,那么該HMAC的輸出是多少位?A. 256B. 1024 C. 512D. 160.直接數(shù)字簽名和仲裁數(shù)字簽名的區(qū)分是什么?A.所使用的公鑰密碼算法不同B.簽名函數(shù)和保密函數(shù)作用于消息的挨次不同C.直接數(shù)字簽名是私鑰直接對消息進(jìn)行加密來產(chǎn)生數(shù)字簽名,而仲裁數(shù)字簽名是 使用私鑰對消息的散列碼進(jìn)行加密來產(chǎn)生數(shù)字簽名D.直接數(shù)字簽名只涉及通信雙方,而仲裁數(shù)字簽名需要第三方仲裁者的介入.以下關(guān)于Diffie-Hellman的密鑰協(xié)商合同的說法,正確的選項(xiàng)是:其平安性基于大整數(shù)因子分解問題Diffie-Hellman的密鑰協(xié)商合同供應(yīng)身份鑒別服務(wù)Diffie-Hellman的密鑰協(xié)商合同易受

9、中間人入侵攻擊Diffie-Hellman的密鑰協(xié)商合同供應(yīng)數(shù)字簽名服務(wù)Diffie-Hellman的密鑰協(xié)商合同供應(yīng)數(shù)字簽名服務(wù).為什么軟件供應(yīng)方在網(wǎng)站上供應(yīng)軟件補(bǔ)丁的同時(shí)還要供應(yīng)補(bǔ)丁的MD5散列 值?A接收方可以確定下載補(bǔ)丁的網(wǎng)址的牢靠性B接收方在下載了補(bǔ)丁后可以驗(yàn)證補(bǔ)丁的完整性C接收方可憑該散列碼用于將來的補(bǔ)丁更新D接收方需要供應(yīng)該散列值來證明自己的合法身份三、推斷.密碼編碼學(xué)的主要任務(wù)是尋求有效密碼算法和合同,以保證信息的機(jī)密 性或認(rèn)證性的方法。Y. Kerckoffs原那么指出密碼體制的平安性僅應(yīng)依靠于對加密算法的保護(hù), 而不應(yīng)依靠于對密鑰的保護(hù)。Y.置換密碼通過轉(zhuǎn)變明文消息各元素的

10、相對位置,但明文消息元素本身的取值或內(nèi)容形式不變。Y.非對稱加密體制不能用于加密數(shù)據(jù)N. Shannon是RSA公鑰算法的創(chuàng)造人之一 N. Miller-Rabin是被廣泛使用的素?cái)?shù)測試方法.函數(shù)T1 mod 7的結(jié)果是3 Y.單向散列函數(shù)可以供應(yīng)數(shù)據(jù)完整性Y.弗吉尼亞密碼是一種置換密碼N. AES是基于Feistel結(jié)構(gòu)N. Rijndael被選擇為高級密碼標(biāo)準(zhǔn)Y. AES加密和解密使用了相同的列混合變換(MixColumns). DES的S-盒能在代數(shù)上進(jìn)行定義N.以下分組密碼工作模式是密碼反應(yīng)模式(CFB) N.混淆原那么是指密碼算法應(yīng)使得密鑰和明文以及密文之間的依靠關(guān)系相當(dāng) 簡單以至于

11、這種依靠性對密碼分析者來說是無法采用的Y.公鑰密碼體制建立在替換和換位基礎(chǔ)上N.對稱密碼體制平安性基于單向陷門函數(shù)N四、簡答題1.設(shè)RSA算法中,兩個大素?cái)?shù)分別為p=3; q=ll,公鑰為(7,33),明文仁5, 具體描述使用RSA算法加密M得到密文C的過程。p=3; q=lln=p*q=33$(n)=2*10=20e=7(d*7)mod33=l,d=19 所以私鑰為(19, 33)M=5(7)加密 57mod33=14對散列函數(shù)的基本要求和平安性要求分別是什么?散列函數(shù)必需滿意以下平安性要求:(1)具有單向性。給定消息的散列值h(m),要得到消息m在計(jì)算上不行行;(2)具有弱抗碰撞性(Wea

12、k collision resistance)。對任何給定的消息m, 查找與ni不同的消息優(yōu),使得它們的散列值相同,即h(m )=h (m),在計(jì)算上 不行行。(3)具有強(qiáng)抗碰撞性(Strong collision resistance)。查找任意兩個不同的 消息m和m,使得h(m) =h (m,)在計(jì)算上不行行?;煜图械膮^(qū)分是什么?集中(Diffusion):明文的統(tǒng)計(jì)結(jié)構(gòu)被集中消逝到密文的,使得明文和密文之間 的統(tǒng)計(jì)關(guān)系盡量簡單.即讓每個明文數(shù)字盡可能地影響多個密文數(shù)字 混淆(confusion):使得密文的統(tǒng)計(jì)特性與密鑰的取值之間的關(guān)系盡量簡單, 阻擋攻擊者覺察密鑰Feistel密碼

13、中每輪發(fā)生了什么樣的變化?將輸入分組分成左右兩局部。以右半部數(shù)據(jù)和子密鑰作為參數(shù),對左半部數(shù)據(jù)實(shí)施代換操作。將兩局部進(jìn)行互換,完成置換操作。AES每輪變化中設(shè)計(jì)的基本操作有哪些?每輪包括4個階段:字節(jié)代換、行移位、列混淆、輪密鑰加AES與DES相比有優(yōu)點(diǎn)? 3DES與DES相比的變化有哪些?什么是2DES中 的中間相遇攻擊?(l)AES更平安。(2)3DES增加了 1到2個密鑰,進(jìn)行多輪DES,平安性更高。C = EK2(EK l(P) =X = EK1(P) = DK2(C)給定明文密文對(P,C)對全部256個密鑰,加密P,對結(jié)果按X排序與T中對全部256個密鑰,解密C,解密結(jié)果與T中的值

14、比擬找出 KLK2 使得 EK1(P) = DK2(C)用kl和k2對P加密,假設(shè)結(jié)果為C,那么認(rèn)定這兩個密鑰為正確的密鑰7.分組密碼的工作模式有哪些?及優(yōu)缺點(diǎn)?ECB,電碼本模式,一次處理64位明文,每次使用相同的密鑰加密。任 何64位的明文組都有唯一的密文與之對應(yīng),有“結(jié)構(gòu)化”的缺點(diǎn)。CBC,密碼分組連接模式,克服了 ECB中“結(jié)構(gòu)化”的缺點(diǎn),同樣的明 文變成密文之后就不同了,而且加密必需從頭到尾CFB,密碼反應(yīng)模式.一次處理M位,上一個分組的密文產(chǎn)生一個偽隨 機(jī)數(shù)輸出的加密算法的輸入,該輸出與明文的異或,作為下一個分組的 輸入。OFB,輸出反應(yīng)模式,與CFB基本相同,只是加密算法的輸入是

15、上一 次DES的輸出。e)計(jì)數(shù)器模式,計(jì)數(shù)器被初始化為某個值,并隨著消息塊的增加其值加1,在于明文組異或得到密文組。也可用于流密碼。在于明文組異或得到密文組。也可用于流密碼。8.描述Diffie-Hellman密鑰交換機(jī)制。算法:雙方選擇素?cái)?shù)p以及p的一個原根a用戶A選擇一個隨機(jī)數(shù)Xa v p,計(jì)算Ya=aXamodp用戶B選擇一個隨機(jī)數(shù)Xb v p,計(jì)算Yb=aXb mod p 每一方保密X值,而將Y值交換給對方用戶A計(jì)算出K=YbXa mod p用戶B計(jì)算出K=YaXb mod p雙方獲得一個共享密鑰(aXaXbmod p)用戶A用戶B在于明文組異或得到密文組。也可用于流密碼。8.描述Di

16、ffie-Hellman密鑰交換機(jī)制。算法:雙方選擇素?cái)?shù)在于明文組異或得到密文組。也可用于流密碼。8.描述Diffie-Hellman密鑰交換機(jī)制。算法:雙方選擇素?cái)?shù)p以及p的一個原根a用戶A選擇一個隨機(jī)數(shù)Xa v p,計(jì)算Ya=aXamodp用戶B選擇一個隨機(jī)數(shù)Xb v p,計(jì)算Yb=aXb mod p 每一方保密X值,而將Y值交換給對方用戶A計(jì)算出K=YbXa mod p用戶B計(jì)算出K=YaXb mod p雙方獲得一個共享密鑰(aXaXbmod p)用戶A用戶B7 a b c d e D 8產(chǎn)生隨機(jī)數(shù)XAq計(jì)算 YA=aXAmodq計(jì)算 K=(YB)XAmodq產(chǎn)生隨機(jī)數(shù)XBq計(jì)算 YB=

17、aXBmodq計(jì)算 K=(YA)XBmod q素以的a 一擇給字 p p根由選發(fā)方數(shù) 數(shù)及原可方后對9.簽名的作用是什么當(dāng)通信雙方發(fā)生了以下狀況時(shí),數(shù)字簽名技術(shù)必需能夠解決引發(fā)的爭端:(I)否認(rèn),發(fā)送方不成認(rèn)自己發(fā)送過某一報(bào)文。(2)偽造,接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方。(3)冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報(bào)文。(4)篡改,接收方對收利的信息進(jìn)亍篡改。五、計(jì)算題17 17 )1、密鑰矩陣K= #文的“mor”,按字母表從0開頭編號,用Hiii算法求加出密文n和2、描述Diffie-Hellman算法(DH算法)中中間人攻擊發(fā)生的過程。中間人攻擊1雙方選擇素?cái)?shù)p以及p的一個原根a(假定O知道)A 選擇 Xavp,計(jì)算 Ya=aXa mod p, AOB: YaO 截獲 Ya,選 Xo,計(jì)算 Yo=aXo mod p,冒充 A0B:YoB 選擇 Xbvp,計(jì)算 Yb=aXb mod p, BOA: Yb0截獲Yb,冒充B0A:YoA 計(jì)算:(Xo)Xa三(aXo)Xa三aXoXa mod pB 計(jì)算:(Xo)Xb三(aXo)Xb三aXoXb mod pO 計(jì)算:(Ya)Xo三aXaXo mod p, (Yb)Xo=aXbXo mod p()無法計(jì)算出aXaXb mod pO永久必需實(shí)時(shí)截獲并冒充轉(zhuǎn)發(fā),否那么會被覺察3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論