《數(shù)據(jù)加密與PKI應(yīng)用(微課版)》-習(xí)題及答案 王秀英_第1頁
《數(shù)據(jù)加密與PKI應(yīng)用(微課版)》-習(xí)題及答案 王秀英_第2頁
《數(shù)據(jù)加密與PKI應(yīng)用(微課版)》-習(xí)題及答案 王秀英_第3頁
《數(shù)據(jù)加密與PKI應(yīng)用(微課版)》-習(xí)題及答案 王秀英_第4頁
《數(shù)據(jù)加密與PKI應(yīng)用(微課版)》-習(xí)題及答案 王秀英_第5頁
已閱讀5頁,還剩34頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《數(shù)據(jù)加密與PKI應(yīng)用》課后習(xí)題及答案目錄TOC\o"1-1"\h\u23784第1章習(xí)題 第1章習(xí)題1.填空題(1)密碼學(xué)分為()和()兩部分,前者研究對數(shù)據(jù)的保護,后者研究被保護數(shù)據(jù)的破解方法。答案:密碼編碼學(xué),密碼分析學(xué)(2)第一個作為標準被公開的分組對稱加密算法是()。答案:DES(3)一個包含100名用戶的系統(tǒng)中,用戶兩兩之間需要秘密通信。如果完全使用對稱加密算法,則系統(tǒng)需要維護()個密鑰;如果完全使用公鑰加密算法,則系統(tǒng)需要維護()對密鑰。答案:4950,100(4)DES算法的明文分組大小為()bit,密鑰大小為()bit,有效密鑰大小為()bit。3DES算法的有效密鑰大小為()bit。答案:64,64,56,112(5)IDEA算法的明文分組大小為()bit,密鑰大小為()bit。答案:64,128(6)AES算法的明文分組大小為()bit,密鑰大小為()、()或()bit,答案:128,128,192,256(7)基于大數(shù)分解難題的公鑰加密算法有()、()、()等;基于離散對數(shù)難題的公鑰加密算法有()、()、()等。答案:RSA,ECDSA,Rabin,ElGamal、ECC、ECDH(8)散列算法的特性包括()、()和()。答案:壓縮型,單向性,抗碰撞性(9)MD5散列算法的分組大小為()bit,散列值大小為()bit。SHA-256散列算法的分組大小為()bit,散列值大小為()bit。答案:512,128,512,256(10)我國的商用密碼算法中,對稱加密算法有()、()和();公鑰加密算法有()和();散列算法是()。答案:SM1,SM4,SM7,SM2,SM9,SM3(11)數(shù)字信封工作機制綜合應(yīng)用了()和()技術(shù)。答案:對稱加密,公鑰加密(12)數(shù)字簽名與驗證工作機制中,簽名方使用()簽名;驗證方使用()驗證簽名。答案:簽名方的私鑰,簽名方的公鑰(13)消息鑒別工作機制中,MAC是()。答案:Hash(k||M)2.簡答題(1)簡述現(xiàn)代密碼系統(tǒng)包含哪些要素,并用數(shù)學(xué)公式表示這些要素之間的關(guān)系。答案:現(xiàn)代密碼系統(tǒng)包含明文/消息(M)、密文(C)、加/解密算法(E()、D())、加/解密密鑰(Ke、Kd)。加密算法可以表示為:C=EKe(M);解密算法可以表示為:M=DKd(C)。(2)簡述3DES算法與DES算法的關(guān)系。答案:DES的最大缺點是密鑰較短,不能抵抗蠻力攻擊,3DES算法通過執(zhí)行DES算法的“加密-解密-加密”運算3次,并使用兩個DES密鑰,使得有效密鑰長度擴展到112比特。(3)簡述公鑰加密算法的一對密鑰中,公鑰與私鑰的關(guān)系。答案:公鑰與私鑰是成對出現(xiàn)的,用其中一個密鑰加密的數(shù)據(jù)只能用另一個密鑰解密;通過一個密鑰推算出另一個密鑰在計算上是不可行的(數(shù)學(xué)難解問題)。(4)簡述公鑰加密算法的兩類應(yīng)用的工作過程。答案:公鑰加密算法用于加密和解密時,需要接收方提供一對密鑰,發(fā)送方使用接收方的公鑰加密數(shù)據(jù)后將密文發(fā)送給接收方,接收方使用只有自己知道的私鑰解密密文得到明文;公鑰加密算法用于數(shù)字簽名與驗證時,需要簽名方提供一對密鑰,簽名方使用只有自己知道的私鑰對消息簽名并發(fā)送給驗證方,驗證方使用簽名方的公鑰驗證消息。(5)簡述數(shù)字信封機制的工作過程。答案:發(fā)送方生成隨機對稱會話密鑰,使用接收方的公鑰加密這個會話密鑰形成數(shù)字信封。發(fā)送方使用這個會話密鑰加密消息形成密文。發(fā)送方將密文和數(shù)字信封發(fā)送給接收方。接收方使用發(fā)送方的公鑰解密數(shù)字信封得到會話密鑰,使用會話密鑰解密密文得到消息。(6)簡述數(shù)字簽名與驗證機制的工作過程。答案:簽名方使用散列算法生成消息的摘要,使用自己的私鑰對摘要簽名,簽名方將消息和摘要發(fā)給驗證方。驗證方對計算消息的摘要,得到摘要1,使用簽名方的公鑰驗證簽名方的簽名,得到摘要2,驗證方比對摘要1和摘要2,如果相同則通過驗證,否則驗證失敗。(7)簡述消息鑒別機制的工作過程。答案:消息的證明方和鑒別方需要共享一個密鑰。證明方將消息和共享密鑰連接在一起并計算摘要形成消息鑒別碼MAC,證明方將消息和MAC發(fā)送給鑒別方。鑒別方同樣將消息和共享密鑰連接起來計算其摘要形成鑒別碼MAC'。鑒別方比對MAC和MAC',如果相同則通過鑒別,否則鑒別不通過。3.問答題(1)對比對稱加密技術(shù)與公鑰加密技術(shù)的區(qū)別。答案:對稱加密算法的加密密鑰等于解密密鑰(Ke=Kd),公鑰加密算法的加密密鑰與解密密鑰不同(Ke≠Kd);對于包含n個用戶的系統(tǒng),如果僅使用對稱加密算法在用戶間兩兩通信,則系統(tǒng)需要維護大量密鑰(n·(n-1)/2個密鑰);使用公鑰加密算法在用戶間兩兩通信,僅需維護n對密鑰;對稱加密算法使用二進制位運算,運算效率相對較高;公鑰加密算法使用數(shù)學(xué)運算,運算效率相對較低。在實際應(yīng)用中,對稱加密算法用來實際加密消息;公鑰加密算法主要用來保護密鑰,還可以用于數(shù)字簽名與驗證。(2)分析為什么數(shù)字簽名與驗證機制中需要使用散列算法。答案:數(shù)字簽名的過程實際是簽名方使用自己的私鑰對消息“加密”。由于公鑰加密算法運算效率低,不宜直接對消息“加密”,可以通過散列算法計算出消息的摘要,摘要可以代表該消息,并且摘要的數(shù)據(jù)量非常小,對摘要簽名可以等同于對消息簽名,同時解決了公鑰加密算法運算效率低的問題。(3)分析不同攻擊方式之間的區(qū)別。答案:唯密文攻擊是指密碼分析者只有消息的密文,需要盡可能多地恢復(fù)明文或推算出密鑰,是所有攻擊方式中難度最大的方式。已知明文攻擊是指密碼分析者不僅可以得到一些消息的密文,而且也知道這些密文對應(yīng)的明文,其任務(wù)是用得到的信息推導(dǎo)出用來加密的密鑰或?qū)С鲆粋€算法,以便對用同一密鑰加密的任何新密文進行解密。選擇明文攻擊是指密碼分析者有權(quán)限指定明文,并獲得其對應(yīng)的密文。由于明文是經(jīng)過選擇的,必然提供了更多可被利用的信息,其攻擊能力更強。選擇密文攻擊是指密碼分析者能自行選擇不同的被加密的密文,并可得到相應(yīng)的明文。補充選擇題(1)三重DES使用()個密鑰。A.1 B.2 C.3 D.不確定答案:B(2)我國的商用密碼算法中()屬于公鑰密碼體制。A.SM4 B.SM3 C.SM2 D.ZUC答案:C(3)攻擊能力最強的方式是()。A.唯密文攻擊 B.已知明文攻擊 C.選擇明文攻擊 D.選擇密文攻擊答案:D(4)以下()是散列函數(shù)的壓縮性質(zhì)。A.H的輸入長度是任意的B.對于任意給定的x,計算其散列函數(shù)值H(x)是很容易的C.對于任意給定的值h,要發(fā)現(xiàn)一個滿足H(x)=h的x在計算上是不可行的D.對于任意給定的x,要發(fā)現(xiàn)一個滿足H(y)=H(x)的y,而y!=x,在計算上不可行的答案:A(5)以下()是散列函數(shù)的單向性。A.H的輸入長度是任意的 B.H的輸出長度是固定的C.對于任意給定的值h,要發(fā)現(xiàn)一個滿足H(x)=h的x在計算上是不可行的D.對于任意給定的x,要發(fā)現(xiàn)一個滿足H(y)=H(x)的y,而y!=x,在計算上不可行的答案:C(6)以下()是散列函數(shù)的抗碰撞性。A.H的輸入長度是任意的B.對于任意給定的x,計算其散列函數(shù)值H(x)是很容易的C.對于任意給定的值h,要發(fā)現(xiàn)一個滿足H(x)=h的x在計算上是不可行的D.對于任意給定的x,要發(fā)現(xiàn)一個滿足H(y)=H(x)的y,而y!=x,在計算上不可行的答案:D(7)MD5算法的輸入和輸出長度是()。A.128bit,64bit B.512bit,128bitC.512bit,160bit D.1024bit,512bit答案:B(8)SHA-1算法的輸入和輸出長度是()。A.128bit,64bit B.512bit,128bitC.512bit,160bit D.1024bit,512bit答案:C第2章習(xí)題1.填空題(1)古典密碼可以分為()技術(shù)和()技術(shù)兩類。答案:替代,換位(2)單碼加密方法包括()、()、()等;多碼加密方法包括()、()等,多圖加密方法包括()、()等。答案:凱撒類加密法,關(guān)鍵詞加密法,仿射加密法,維吉尼亞加密法,圓柱面加密法,Playfair加密法,Hill加密法2.簡答題(1)請簡述,對于凱撒類加密法來說,關(guān)鍵詞加密法的主要優(yōu)點有哪些。答案:關(guān)鍵詞加密法選擇一個詞組作為密鑰,這樣可以加大密鑰空間,使得蠻力攻擊無效。(2)簡述多碼加密法與單碼加密法的區(qū)別與聯(lián)系。答案:單碼加密法,每個明文字母只能由唯一的一個密文字母替代。多碼加密法,每個明文字母可以用密文中的多個字母來替代,而每個密文字母也可以表示多個明文字母。(3)請簡述,對于單圖加密法來說,多圖加密法的優(yōu)勢是什么。答案:單圖加密法一次只加密一個字母。多圖加密法則是作用于字母組。多圖加密法比單圖加密法更安全,因為英文字母表有26個字母,但是有676(26×26)種雙圖結(jié)合,有17576(26×26×26)種三圖結(jié)合,對于雙圖甚至三圖結(jié)合進行頻率分析,效果并不明顯。(4)試說明,可以采用怎樣的方法來增加列置換加密法的安全性。答案:通過執(zhí)行多次置換的方式,密文的安全性能夠有較大改觀,其結(jié)構(gòu)是使用更為復(fù)雜的排列,它不容易被重構(gòu)。3.問答題(1)如果明文為thank,則關(guān)鍵詞加密(密鑰為hold)、維吉尼亞加密(密鑰為hold)、Bazeries圓柱面加密(順序為5-4-3-2-1,步長為1)、Playfair加密(密鑰為monarchy)、列置換加密(密鑰為task)所得到的密文分別是什么?答案:關(guān)鍵詞加密法:TEHMI維吉尼亞加密法:AVLQR圓柱面加密法:SGEPLPlayfair加密:PDRAIZ(或JZ)列置換加密:NTKAH(2)密文URDQWRQYMVQHSX是由仿射加密法加密得到了,并且前兩個密文字母UR對應(yīng)的明文字母為ti,請破解出明文。答案:tianjinzhongde(3)已知密文NAITZNIJGNOHXXED是通過置換加密法加密得到的,請破解出明文。答案:tianjinzhongdef(x)=(4,3,2,1)(4)試計算仿射加密法密鑰空間的大小。答案:312(5)試分析凱撒類加密法與仿射加密法之間的關(guān)系。答案:凱撒類加密法屬于加法密碼,而仿射加密法是加法與乘法密碼的結(jié)合。也就是說,凱撒類加密法是仿射加密法的一個特例。補充選擇題(1)在古典密碼中,以下()不屬于替代技術(shù)。A.凱撒密碼 B.柵欄密碼C.Playfair密碼Hill密碼 D.Hill密碼答案:B(2)回轉(zhuǎn)輪加密法屬于()。A.單碼加密方法 B.多碼加密方法C.多圖加密方法 D.換位加密方法答案:B第3章習(xí)題1.填空題(1)對于線性反饋移位寄存器,通過()攻擊比較容易破解。答案:已知明文(2)流加密算法是對明文和密鑰進行()運算。答案:異或(3)在A5算法中,()算法為強加密算法,適用于歐洲地區(qū);()算法為弱加密算法,適用于歐洲以外的地區(qū)。答案:A5/1,A5/2(4)流加密算法屬于()密碼體制。答案:對稱2.簡答題(1)簡述線性反饋移位寄存器的組成。答案:線性反饋移位寄存器由兩部分組成:移位寄存器和反饋函數(shù)。(2)簡述怎樣設(shè)計線性反饋移位寄存器,才能夠使它產(chǎn)生m序列。答案:如果線性反饋移位寄存器的特征多項式是本原多項式,那么線性反饋移位寄存器的輸出序列達到最大周期,其輸出序列為m序列。(3)簡述A5算法是如何構(gòu)造非線性反饋移位寄存器的。答案:密鑰流的輸出采用鐘控生成器方式,從而可以構(gòu)造非線性反饋。(4)簡述RC4算法是如何產(chǎn)生密鑰流的。答案:以一個足夠大的數(shù)據(jù)表(S盒)為基礎(chǔ),對表進行非線性變換,產(chǎn)生非線性的密鑰流序列。3.問答題(1)試分析整數(shù)集合Z4={0,1,2,3}對于“模4乘法”運算,是否構(gòu)成一個群。答案:符合封閉性;符合結(jié)合律;存在單位元1;元素0和2不存在逆元,元素1和3存在逆元(當(dāng)gcd(a,n)=1時,元素a才存在逆元,本題中n=4)。盡管其它條件都滿足,但是因為部分元素沒有乘法逆元,所以這個集合在“模4乘法”運算上不構(gòu)成一個群。(2)試分析為什么GF(2)={0,1}是一個有限域,并計算“模2加法”運算的單位元以及兩個元素的逆元;計算“模2乘法”運算的單位元及非0元素的逆元。答案:GF(2)的元素是整數(shù)集合中的前兩個元素(有限元素個數(shù)),兩個運算為“模2加法”和“模2乘法”。由于2是一個素數(shù),所以GF(2)是一個有限域,并且是一個最小的有限域。對于“模2加法”運算,單位元為0,0的逆元是0,1的逆元是1。對于“模2乘法”運算,單位元為1,1的逆元為1。(3)系數(shù)在有限域GF(2)上的多項式f(x)=x8+x4+x3+x+1,g(x)=x4+x+1,試計算f(x)+g(x)和f(x)·g(x)的結(jié)果。答案:f(x)+g(x)=(x8+x4+x3+x+1)+(x4+x+1)=x8++x3f(x)·g(x)=(x8+x4+x3+x+1)·(x4+x+1)=(x12+x8+x7+x5+x4)+(x9+x5+x4+x2+x)+(x8+x4+x3+x+1)=x12+x9+x7+x4+x3+x2+1(4)系數(shù)在有限域GF(2)上的多項式f(x)=x8+x4+x3+x+1,g(x)=x4+x+1,試計算這兩個多項式的最大公因式gcd(f(x),g(x))。根據(jù)s(x)·f(x)+t(x)·g(x)=gcd(f(x),g(x)),計算s(x)和t(x)。答案:gcd(f(x),g(x))=1,s(x)=x2,t(x)=x6+x3+x+1(5)a是一個4級線性反饋移位寄存器,其特征多項式為p(x)=x4+x+1。請給出其反饋函數(shù),并分析其是否能產(chǎn)生m序列。如果其初始狀態(tài)為1001,請計算出1個輸出序列。答案:反饋函數(shù)f(a1,a2,a3,a4)=a4⊕a1。由于p(x)是本原多項式,所以這個線性反饋移位寄存器可以輸出m序列。一個輸出序列為100100011110101(6)在RC4算法中,如果參數(shù)n=2,種子密鑰為0、2,明文流m的8比特為11100001,試計算密鑰流以及密文流。答案:初始數(shù)據(jù)表S:{0,1,2,3}。密鑰表K:{0,2,0,2,5}。根據(jù)數(shù)據(jù)表S和密鑰表K得到隨機化后的初始數(shù)據(jù)表S:{3,2,0,1}。密鑰流k:{10000011}。明文流與密鑰流進行異或運算得到密文流c:{01100010}。補充選擇題(1)對于一個4級線性反饋移位寄存器,以下反饋函數(shù)f(a1,a2,a3,a4)=()時可以輸出m周期。A.a4⊕a1 B.a4⊕a2C.a4⊕a3 D.a4⊕a3⊕a2⊕a1答案:A(2)流密碼屬于()。A.古典密碼 B.對稱密碼C.公鑰密碼 D.散列算法答案:B(3)A5/1算法使用()計算移位函數(shù)。A.A[0]、B[0]、C[0] B.A[1]、B[2]、C[3]C.A[8]、B[10]、C[10] D.A[10]、B[10]、C[8]答案:C第4章習(xí)題1.填空題(1)DES算法的分組大小為()bit,密鑰長度為()bit,密鑰有效位數(shù)為()bit,迭代加密使用的子密鑰長度為()bit。答案:64,64,56,48(2)二進制數(shù)據(jù)(110110)2輸入S1盒,輸出結(jié)果是();輸入S2盒,輸出結(jié)果是()。答案:0111,0110(3)DES算法的弱密鑰是()、()、()和()。答案:0101010101010101H,1F1F1F1F0E0E0E0EH,E0E0E0E0F1F1F1F1H,F(xiàn)EFEFEFEFEFEFEFEH(4)3DES算法的加密函數(shù)為(),解密函數(shù)為()。答案:C=DESk1(DESk2-1(DESk1(M))),M=DESk1-1(DESk2(DESk1-1(C)))(5)AES算法的分組大小為()bit,如果初始密鑰為128bit,則加密使用的擴展密鑰是()個;初始密鑰192bit,加密使用的擴展密鑰是()個;初始密鑰256bit,加密使用的擴展密鑰是()個。答案:128,11,13,15(6)AES算法加密過程中,一輪完整運算包含的基本運算按順序分別是()、()、()、();解密過程中,一輪完整的運算包含的基本運算按順序是()、()、()、()。答案:字節(jié)代替,行移位,列混合,輪密鑰加,逆行移位,逆字節(jié)代替,輪密鑰加,逆列混合(7)在分組加密工作模式中,明文分組使用加密算法進行處理的工作模式是()和();明文分組使用異或運算進行處理的是()、()和()模式。明文分組未知狀態(tài)下可以進行預(yù)處理提高加密效率的工作模式是()、()和()模式;沒有預(yù)處理機制的工作模式是()和()。答案:ECB,CBC,CFB,OFB,CTR,CFB,OFB,CTR,ECB,CBC2.簡答題(1)簡述乘積密碼的基本結(jié)構(gòu)。答案:將擴散和模糊串聯(lián)起來,對數(shù)據(jù)重復(fù)操作,這樣的輪迭代組合被稱為乘積密碼結(jié)構(gòu)。(2)簡述香濃提出的擴散性與模糊性,在加密算法中的作用。答案:擴散就是讓明文中的每一比特影響密文中的許多比特,或者說讓密文中的每一比特受明文中的許多比特的影響,這樣可以隱蔽明文的統(tǒng)計特性。實現(xiàn)擴散性的常用方法是置換。模糊性就是將密文與\t"/qq_43699632/article/details/_blank"密鑰之間的統(tǒng)計關(guān)系變得盡可能復(fù)雜,使得對手即使獲取了關(guān)于密文的一些統(tǒng)計特性,也無法推測密鑰。使用復(fù)雜的非線性替代變換可以達到比較好的模糊效果。實現(xiàn)模糊性的常用方法是替代。(3)簡要分析,在DES算法中,哪一部分起到擴散作用,哪一部分起到模糊作用。答案:DES算法中輪函數(shù)f()將子密鑰與明文分組進行混合,采用S盒非線性替代變換起到模糊作用;初始置換與逆初始置換、輪函數(shù)f()中的擴展置換與P盒置換起到擴散作用。(4)簡要說明DES算法中半弱密鑰的原理,并列舉出有哪些弱密鑰。答案:如果兩個不同的密鑰k和k'使得,則k和k'為半弱密鑰,即k'能夠解密由密鑰k加密所得的密文。半弱密鑰只交替地生成兩種子密鑰,DES有6對兒半弱密鑰:(5)簡要說明為什么雙重DES算法的密鑰空間是257,而不是2112。答案:但是雙重DES算法不能抵抗中途相遇攻擊(Meet-in-the-middleAttack)。該攻擊方法使用“已知明文攻擊”,通過一對已知的“明文-密文”對,使用僅比破解DES算法多一倍的時間,就可以破解雙重DES算法。該方法首先使用每個可能的密鑰加密已知明文并保存結(jié)果;然后使用每個可能的密鑰解密已知密文,并將解密的結(jié)果與前面加密的結(jié)果比對,如果匹配,那么這兩個密鑰就都找到了。該方法對加密過程需要計算256個密鑰,對解密過程也需要計算256個密鑰,所有只有257個密鑰,遠遠少于預(yù)期的2112個密鑰。(6)簡要分析,在AES算法中,哪一部分起到擴散作用,哪一部分起到模糊作用。答案:AES算法中的輪密密鑰加以及字節(jié)代替起到模糊作用,行移位、列混合起到擴散作用。3.問題題(1)如果DES算法的初始密鑰為F0C399A55A663C0FH,請計算前兩輪的子密鑰。答案:第一個子密鑰為E4D91C3F4DC4H;第二個子密鑰為D655A2563A26H。(2)在DES算法中,如果明文分組為0F3C665AA599C3F0H,計算經(jīng)過初始置換后的結(jié)果,并計算該結(jié)果經(jīng)逆初始置換后的結(jié)果。答案:初始置換的結(jié)果為CCAAF1F0972B4DH;逆初始置換的結(jié)果為0F3C665AA599C3F0H。(3)在DES算法中,如果某一輪(不是第16輪)的左值Li-1=CCAA1771H,右值Ri-1=F0972B4DH,計算經(jīng)過一輪運算后新的左值Li和右值Ri。計算時使用的子密鑰ki=E4D91C3F4DC4H。答案:新一輪的左值為F0972B4DH;新一輪的右值為7F85D669H。(4)分別計算多項式計算多項式x12、x13、x14答案:x12≡(x7(5)如果AES算法的一個明文分組為a=0F3C665AA599C3F00F3C665AA599C3F0H,第1個擴展密鑰,w1=F0C399A55A663C0FF0C399A55A663C0FH,請計算輪密鑰加的結(jié)果。答案:AddRoundKey(a,w1)=FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFH(6)在AES算法中,計算12H字節(jié)代替的結(jié)果,并通過AES的S盒進行查表核對。答案:C9H(7)如果AES算法的狀態(tài)值為a=0F3C665AA599C3F00F3C665AA599C3F0H,請計算行移位的結(jié)果。答案:ShiftRows(a)=0F9966F0A53CC35A0F9966F0A53CC35AH(8)如果AES算法的狀態(tài)值為a=42424242000000000102030400000000H,請計算列混合的結(jié)果。答案:d=MixColumns(a)=(9)ASE算法的初始密鑰為k=F0C399A55A663C0FF0C399A55A663C0FH,請計算前兩個擴展密鑰。答案:第1個擴展密鑰,w0=F0C399A5H,w1=5A663C0FH,w2=F0C399A5H,w3=5A663C0FH。第2個擴展密鑰,w4==0A28EF1BH,w5=504FD314H,w6=A08C4AB1H,w7=FAEA76BEH(10)在解密過程中,如果某個密文分組發(fā)生錯誤,那么在不同的分組加密工作模式中,分組受影響的明文分組的情況。答案:在ECB模式中,僅當(dāng)前明文分組受影響;在CBC模式中,當(dāng)前明文分組和下一個明文分組受影響;在CFB模式中,當(dāng)前明文分組和下一個明文分組受影響,后續(xù)明文分組是否受影響取決于向量的長度與明文分組長度的關(guān)系;在OFB模式中,僅當(dāng)前明文分組受影響;在CTR模式中,僅當(dāng)前明文分組受影響。補充選擇題(1)DES加密要經(jīng)過()輪迭代。A.16 B.8 C.10 D.64答案:A(2)DES算法的優(yōu)點不包括()。A.加密效率高 B.可以用來構(gòu)造各種密碼機制C.可以用來建造安全性更強的密碼 D.密鑰空間大答案:D(3)AES算法中,數(shù)據(jù)63H經(jīng)字節(jié)替代后的結(jié)果為()。A.FBH B.00H C.10H D.64H答案:A(4)數(shù)據(jù)(011101)2進入S8盒壓縮后的結(jié)果為()。A.(1110)2 B.(0011)2 C.(1000)2 D.(1001)2答案:D(5)加密解密過程等同于流加密的分組工作模式不包括()。A.CBC B.CFB C.OFB D.CTR答案:A第5章習(xí)題1.填空題(1)目前常用的散列算法普遍使用()模式。答案:加強式迭代(2)MD模式每一輪迭代運算的結(jié)果以及最終散列值存放在()中。答案:鏈接變量A、B、C、D(3)壓縮函數(shù)f()接收兩個參數(shù),n比特的壓縮值和b比特的數(shù)據(jù)值,其中n與b的大小關(guān)系通常是()。答案:n<b(4)如果原始消息為1304比特,那么填充形式為(),總共填充()比特,使數(shù)據(jù)長度為()比特。最終將數(shù)值()填充在末尾,填充形式為()。答案:“1”后面跟167個“0”,168,1472,1304,53個“0”和“10100011000”(5)MD5散列算法有()個鏈接變量,SHA-1算法有()個鏈接變量。這些鏈接變量的長度為()比特。答案:4,5,32(6)MD5散列算法的每個消息分組要經(jīng)過()輪,每輪()步迭代運算;SHA-1散列算法的每個消息分組要經(jīng)過()輪,每輪()步迭代運算。答案:4,16,4,20(7)MD5散列算法每個數(shù)據(jù)分組運算過程中使用()個不同的常量;SHA-1散列算法每個數(shù)據(jù)分組運算過程中使用()個不同的常量。答案:64,42.簡答題(1)請簡述MD的結(jié)構(gòu)。答案:MD結(jié)構(gòu)被稱為加強式迭代結(jié)構(gòu),目前常用的散列算法都使用MD結(jié)構(gòu)。該結(jié)構(gòu)首先對消息M進行填充分組,分為L個長度為b比特的分組m,對每個分組進行迭代運算,該運算又被稱為壓縮函數(shù)。壓縮函數(shù)f()接收兩個輸入?yún)?shù),n比特長度的壓縮值CV和b比特長度的數(shù)據(jù)值m,輸出為n比特長度的散列值。所有分組運算結(jié)束后得到的CV值就是消息M的散列值。(2)請對比MD5算法和SHA-1算法運算每個數(shù)據(jù)分組時,子分組使用的區(qū)別。答案:在MD5算法中,消息分組(512比特)被分為16個子分組,每個子分組32比特,壓縮函數(shù)的4輪運算的每一輪包含16步,每步使用1個子分組,不過每一輪運算中子分組使用的順序不同;SHA-1壓縮算法的4輪運算中每一輪包含20步,每步使用1個字,所以每輪運算使用20個字,4輪運算總共需要使用80個32比特的字,這些字由消息分組的子分組擴展得到,其中前16個字就是消息分組分割得到的16個字(同MD5算法),后面64個字由擴展函數(shù)通過子分組運算得到。(3)請分析為什么“生日攻擊”方法給出了散列函數(shù)具備安全性的一個必要條件,而不是充分條件。答案:“生日攻擊”方法僅利用散列值的長度,通過概論分析的方法分析不同消息產(chǎn)生碰撞的概率,從而為散列算法的散列值長度設(shè)定一個下限。該方法并沒有考慮散列算法的結(jié)構(gòu)可能存在的代數(shù)弱點,所以該攻擊方法只是散列函數(shù)是否具備安全性的一個必要條件。(4)簡述使用散列值存儲用戶口令的基本方法。答案:系統(tǒng)計算用戶提供的口令的散列值并保存在系統(tǒng)服務(wù)器中,從而隱藏用戶口令的明文,保護用戶口令的安全,當(dāng)用戶登錄系統(tǒng)中,系統(tǒng)再次計算用戶提供的口令的散列值,并與服務(wù)器中保存的散列值進行比對,從而對用戶的身份進行鑒別。為了進一步提供用戶口令的安全性,在計算散列值時,在用戶口令中混入“鹽值”進行計算,從而降低用戶口令散列值被破解的可能性。3.問答題(1)如果鏈接變量B=AA55AA55H,C=CCFFCCFFH,D=99669966H,請計算MD5算法壓縮函數(shù)第3輪邏輯函數(shù)H()的值。答案:FFCCFFCCHH(B,C,D) =B⊕C⊕D=AA55AA55H⊕CCFFCCFFH⊕99669966H=FFCCFFCCH(2)計算MD5算法第3輪中16個子分組的使用順序。答案:X[5],X[8],X[11],X[14],X[1],X[4],X[7],X[10],X[13],X[0],X[3],X[6],X[9],X[2],X[15],X[2]∵∴∴第3輪運算中,子分組使用順序為:X[5],X[8],X[11],X[14],X[1],X[4],X[7],X[10],X[13],X[0],X[3],X[6],X[9],X[2],X[15],X[2](3)請計算MD5算法壓縮函數(shù)第3輪第3步的結(jié)果。假設(shè)輸入鏈接變量A=CC33CC33H,B=AA55AA55H,C=CCFFCCFFH,D=99669966H,使用的子分組為00AA00AAH。答案:A=99669966H,B=76557655H,C=AA55AA55H,D=CCFFCCFFH(1)temp←B+CLSs(A+f(B,C,D)+X[ρ(i)]+T[k])第3輪第3步使用的常量T[35]=699D6122H。第3輪第3步使用子分組X[11]=00AA00AAH。第3輪使用的邏輯函數(shù)H(B,C,D)=FFCCFFCCH。第3輪第3步循環(huán)左移16位?!連+CLSs(A+f(B,C,D)+X[ρ(i)]+T[k])=B+CLS16(A+H(B,C,D)+X[11]+T[35])=B+CLS16(CC33CC33H+FFCCFFCCH+00AA00AAH+699D6122H)=B+CLS16(CC00CBFFH)=AA55AA55H+CBFFCC00H=76557655H∴temp=76557655H(1)A←D∴A=99669966H(2)D←C∴D=CCFFCCFFH(3)C←B∴C=AA55AA55H(4)B←temp∴B=76557655H(4)如果鏈接變量A=C3C3C3C3H,B=A5A5A5A5H,C=CFCFCFCFH,D=96969696H,E=01010101H,請計算SHA-1算法第4輪邏輯函數(shù)f4()的值。答案:FCFCFCFCHf4(B,C,D) =B⊕C⊕D=A5A5A5A5H⊕CFCFCFCFH⊕96969696H=FCFCFCFCH(5)如果M63=12121212H,M65=1A1A1A1AH,M71=E0E0E0E0H,M76=F6F6F6F6H,請計算SHA-1算法第80個子分組W79的值。答案:3C3C3C3CH∵Wt=CLS1(Mt-3⊕Mt-8⊕Mt-14⊕Mt-16),16≤t≤79∴W79=CLS1(M76⊕M71⊕M65⊕M63)=CLS1(F6F6F6F6H⊕E0E0E0E0H⊕1A1A1A1AH⊕12121212H)=CLS1(1E1E1E1EH)=3C3C3C3CH(6)請計算SHA-1算法第4輪第最后一步的結(jié)果。假設(shè)輸入鏈接變量A=C3C3C3C3H,B=A5A5A5A5H,C=CFCFCFCFH,D=96969696H,E=01010101H,使用的子分組為0A0A0A0AH。答案:A=7D157487H,B=C3C3C3C3H,C=69696969H,D=CFCFCFCFH,E=96969696H(1)∵temp←E+ft(B,C,D)+CLS5(A)+Wt+Kt∴temp =01010101H+FCFCFCFCH+78787878H+3C3C3C3CH+CA62C1D6H=7D157487H(2)∵E←D∴E=96969696H(3)∵D←C∴D=CFCFCFCFH(4)∵C←CLS30(B)∴C=CLS30(A5A5A5A5H)=69696969H(5)∵B←A∴B=C3C3C3C3H(6)∵A←temp∴A=7D157487H(7)如果某散列算法計算的散列值是8比特,請計算最少需要多少個散列值,就可以以大于0.5的概率找到兩個相同的散列值。答案:19補充選擇題(1)關(guān)于MD5算法受到攻擊的說法正確的是()。A.MD5算法沒有被破譯,也沒有遭到實際的攻擊B.MD5算法已經(jīng)被破譯,但沒有遭到實際的攻擊C.MD5算法已經(jīng)被破譯,也已經(jīng)遭到實際的攻擊D.MD5算法在原理上是無法破譯的答案:C(2)“消息摘要”是指()。A.一種基于特定算法的文件,其內(nèi)容與長度以及文件有關(guān)B.一種可以由文件計算得出的數(shù)據(jù)C.一種由特定文件得出的不可能由其他文件得出的數(shù)據(jù)D.一種由特定文件得出的或者是文件略做調(diào)整后可以得出的數(shù)據(jù)答案:C(3)MD5算法中有()個鏈接變量。A.2 B.3 C.4 D.5答案:C(4)SHA-1算法中有()個鏈接變量。A.2 B.3 C.4 D.5答案:D(5)對SHA-1算法總體結(jié)構(gòu)描述正確的是()。A.每個分組處理2輪;每輪10步;每步處理1個子分組B.每個分組處理4輪;每輪20步;每步處理1個子分組C.每個分組處理8輪;每輪40步;每步處理1個子分組D.每個分組處理16輪;每輪8步;每步處理1個子分組答案:B第6章習(xí)題1.填空題(1)64的歐拉函數(shù)值為()。答案:32(2)當(dāng)m=5,a=7時,計算ordm(a)為()。答案:4(3)公鑰加密算法RSA基于()難題;ElGamal算法基于()難題。答案:大數(shù)分解,離散對數(shù)(4)數(shù)字簽名標準DSS中,如果安全等級為112,在散列函數(shù)計算得到的散列值為()比特。答案:224(5)數(shù)字簽名標準DSS規(guī)定,公鑰加密算法()和散列算法()組合用于完成數(shù)字簽名。答案:DSA,SHA-1(6)常見的弱身份識別方式有()、()、()等。答案:生物特征,口令,智能卡2.簡答題(1)請簡述RSA算法密鑰產(chǎn)生的過程。答案:選取兩個保密的大素數(shù)p和q。計算n=p·q,(n)=(p-1)·(q-1)。其中(n)是n的歐拉函數(shù)值。隨機選取整數(shù)e,1<3<(n),滿足gcd(e,(n))=1。計算d,滿足。公鑰為(e,n),私鑰為(d,n)。(2)請簡述ElGamal算法密鑰產(chǎn)生的過程。答案:選取大素數(shù)p,且要求p-1有大素數(shù)因子。是一個生成元。隨機選取整數(shù)x,1≤x≤p-2,計算。公鑰為y,私鑰為x。(3)簡述設(shè)計簽密方案的目的是什么。答案:保密性和認證性是當(dāng)代密碼系統(tǒng)最主要的兩個安全目標,如果需要同時實現(xiàn)保密性和認證性,那么可以采用“先簽名,再加密”的方式。這種方式相當(dāng)于兩種運算“串連”在一起,其運算代價是兩種運算之和。在一個邏輯步驟內(nèi),同時完成認證和加密運算,從而提供整體效率,該簽密方案稱為SCS。(4)簡述安全的身份識別協(xié)議應(yīng)該滿足怎樣的條件。答案:P能向V證明他的確是P。P向V證明身份后,V不能獲得冒用P的身份的信息。除了P以外的第三者能夠以P的身份執(zhí)行協(xié)議,能夠讓V相信他是P的概率可以忽略不計。3.問答題(1)求解同余方程組:答案:(1)a1=1,a2=2,a3=3,并且m1=4,m2=3,m3=5(2)計算:m=m1·m2·m3=60(3)計算:M1=15,M2=20,M3=12(4)計算:M1-1=3,M2-1=2,M3-1=3(5)根據(jù)中國剩余定理,得到:(2)在RSA簽名方案中,設(shè)p=7,q=3,公鑰e=5,消息m的散列值編碼為2,試計算私鑰d并給出對該消息的簽名和驗證過程。答案:可以選擇私鑰d=17簽名:s=217mod21,s=11驗證:v=115mod21,v=2,驗證通過(3)在ElGamal算法中,設(shè)素數(shù)p=53,g=7。如果接收者B的公鑰yB=2,發(fā)送者A隨機選擇整數(shù)k=3,求明文m=6所對應(yīng)的密文。答案:所以C=(25,48)(4)在Guillou-Quisquater身份識別協(xié)議中,假設(shè)可信機構(gòu)TA選取的參數(shù)p=7,q=3,并且選取b=5,①請計算其私鑰a的值。證明者P選取的私鑰u=2,②請計算其公鑰v的值。P選取的隨機數(shù)k=4,③請計算驗證數(shù)R的值。驗證者V選取的隨機數(shù)r=3,④請計算P運算得到的y值。⑤請證明V是否接受P的身份證明。1.參數(shù)選擇TA:已知選擇p=7,q=3。計算n=21。##計算(n)=12。TA:已知選擇b=5。計算得到私鑰a=17。##gcd(5,12)=1。2.TA向P頒發(fā)身份證書P:已知選擇u=2。計算得到公鑰v=23。##gcd(2,21)=1。3.P向V證明其身份P:已知選擇k=4。計算得到R=16。##V:已知選擇r=3。P:計算y=11。##V:計算:的結(jié)果為16,與R同余,驗證通過。補充選擇題(1)RSA算法()。A.滿足加法同態(tài)性 B.滿足乘法同態(tài)性C.滿足加法和乘法同態(tài)性 D.不滿足加法和乘法同態(tài)性答案:B(2)數(shù)字簽名標準DSS能夠?qū)崿F(xiàn)()。A.數(shù)字簽名 B.密鑰交換C.消息加密 D.計算消息摘要答案:A(3)()屬于強身份識別。A.口令 B.虹膜驗證C.USBKey D.Guillou-Quisquater協(xié)議答案:D第7章習(xí)題1.填空題(1)利用可信機構(gòu),可以為通信雙方分發(fā)對稱會話密鑰,這個可信機構(gòu)被稱為(),簡稱()。答案:密鑰分發(fā)中心,KDC(2)Kerberos是一套鑒別服務(wù)系統(tǒng),它擁有一個(),用于對通信實體的身份進行鑒別,還引入了一個(),用于對服務(wù)和資源的訪問進行控制。答案:鑒別服務(wù)器AS,票據(jù)服務(wù)器TGS(3)通過在Diffie-Hellman協(xié)議中加入()功能可以避免發(fā)生中間人攻擊。答案:消息認證2.簡答題(1)簡述會話密鑰與初始密鑰的區(qū)別。答案:會話密鑰:這類密鑰的生命周期比較短,主要用來對兩個通信終端的一次會話過程中傳輸?shù)臄?shù)據(jù)進行加密。泄露一個會話密鑰只會影響到這一時間段內(nèi)的隱私,而不會對系統(tǒng)的長期安全造成影響。初始密鑰:這類密鑰使用的周期比較長,泄密一個初始密鑰將產(chǎn)生災(zāi)難性的后果。初始密鑰通常是由系統(tǒng)分配或用戶選定,用來產(chǎn)生一次通信過程使用的會話密鑰。這類密鑰通常不直接用于保密通信過程,使用頻率不高,有利于其本身以及整個系統(tǒng)的安全。(2)請列舉為通信雙發(fā)協(xié)商并分發(fā)對稱會話密鑰的方法。答案:首先,可以采用“集中式”分發(fā),即通過可信中介來分發(fā)密鑰??尚胖薪榭梢允荎DC(例如Needham-Schroeder密鑰分發(fā)協(xié)議、Kerberos密鑰分發(fā)協(xié)議),也可以通過公鑰PKI,借助公鑰密碼體制分發(fā)密鑰(數(shù)字信封機制)。另外,還可以采用“分布式”密鑰分發(fā)方案,即不借助第三方可信中介,在通信雙方進行密鑰協(xié)商(例如Diffie-Hellman密鑰協(xié)商協(xié)議)。(3)對比并分析Needham-Schroeder協(xié)議和Kerberos密鑰分發(fā)協(xié)議的區(qū)別。答案:Needham-Schroeder協(xié)議具有“挑戰(zhàn)-應(yīng)答”功能,可以證明會話發(fā)起方在線。Kerberos密鑰分發(fā)協(xié)議引入了時間戳的概念,可以保證密鑰的“新鮮性”。(4)簡述中間人攻擊的過程。答案:在A和B通信過程中,攻擊者T截獲A發(fā)送給B的數(shù)據(jù)包,進行篡改后冒充A重新發(fā)送給B。在這個過程中,用戶A和B都認為他們是在跟對方通信,但實際上,T對A冒充自己是B,而對B冒充自己是A。3.問答題(1)在Needham-Schroeder協(xié)議中,假設(shè)A和B分別與信任權(quán)威KDC建立了一個共享密鑰KA-KDC和KB-KDC,下面的消息流顯示了A和B建立會話密鑰的具體過程:①A→KDC:{A,B,NA}②KDC→A:{KA-KDC[NA,B,KAB,{KB-KDC[A,KAB]}]}③A→B:{KB-KDC[A,KAB]}④B→A:{KAB[NB]}⑤A→B:{KAB[NB-1]}請問,在哪一步完成了會話密鑰的分配,會話密鑰是什么?第④和⑤步執(zhí)行的操作的功能是什么?答案:在第③步完成了會話密鑰的分發(fā),會話密鑰為KAB。第④、⑤步完成認證。(2)用戶A與用戶B擬通過Diffie-Hellman協(xié)議交換密鑰。選定的參數(shù)p=13,g=3。假設(shè)用戶A選擇的參數(shù)x=2,用戶B選擇的參數(shù)y=4。請計算用戶A和B協(xié)商的密鑰值。答案:A:∵∴B:∵∴A:∵B:∵∴∴第8章習(xí)題1.填空題(1)數(shù)字證書的管理包括()、()、()、()、()等。答案:申請,發(fā)放,撤銷,更新,歸檔(2)數(shù)字證書的撤銷有兩種方式,分別試()和()。答案:定期發(fā)放證書撤銷列表,在線證書撤銷(3)SSL協(xié)議位于TCP/IP協(xié)議的()層和()層之間。答案:傳輸層,應(yīng)用層(4)SSL協(xié)議族包括的協(xié)議有()、()、()、()等。答案:記錄協(xié)議,握手協(xié)議,密碼規(guī)格更改協(xié)議,警告協(xié)議2.簡答題(1)簡述X.509數(shù)字證書的類型。答案:最終實體證書是認證機構(gòu)頒發(fā)給最終實體的一種證書,該實體不能再給其他的實體頒發(fā)證書。CA證書也是認證機構(gòu)頒發(fā)給實體的,但該實體可以是認證機構(gòu),可以繼續(xù)頒發(fā)最終實體證書和其他類型證書。CA證書有以下幾種形式。自頒發(fā)證書:頒發(fā)者名字和主體名都是頒發(fā)證書的認證機構(gòu)的名字。自簽名證書:它是自頒發(fā)證書的一種特殊形式,自己給自己的證書簽名;證書中的公鑰與對該證書進行簽名的私鑰構(gòu)成公/私鑰對兒。交叉證書:在交叉證書中,主體與頒發(fā)者是不同的認證機構(gòu)。交叉證書用于一個認證機構(gòu)對另一個認證機構(gòu)進行身份證明。(2)對比分析X.509數(shù)字證書PKCS#12數(shù)字證書的區(qū)別。答案:PKCS#12將X.509證書及其相關(guān)的非對稱密鑰對兒通過加密封裝在一起。這使得用戶可以通過PKCS#12證書獲取自己的非對稱密鑰對兒和X.509證書。許多應(yīng)用都使用PKCS#12標準作為用戶私鑰和X.509證書的封裝形式。因此,有時將封裝了用戶非對稱密鑰對兒和X.509證書的PKCS#12文件稱之為“私鑰證書”,而將X.509證書稱為“公鑰證書”。(3)數(shù)字證書的發(fā)放有哪些方式,試對比他們的區(qū)別。答案:私下分發(fā):私下分發(fā)是最簡單的發(fā)布方式,在這種情況下,個人用戶將自己的證書直接傳送給其他用戶,例如通過軟盤或電子郵件形式傳遞。私下分發(fā)的方式在小范圍的用戶群內(nèi)可以工作得很好。一般來說,私下分發(fā)是基于以用戶為中心的信任模型,私下分發(fā)不適合于企業(yè)級的應(yīng)用。資料庫發(fā)布:資料庫發(fā)布指用戶的證書或者證書撤銷信息存儲在用戶可以方便訪問的數(shù)據(jù)庫中或其他形式的資料庫中。協(xié)議發(fā)布:證書和證書撤銷信息也可以作為其他通信交換協(xié)議的一部分。例如,通過S/MIME安全電子郵件協(xié)議;TLS協(xié)議中證書的交換;IPSec中的密鑰交換協(xié)議。(4)簡述認證機構(gòu)的主要職責(zé)。答案:驗證并標識證書申請者的身份。確保CA用于簽名證書的非對稱密鑰的質(zhì)量和安全性。管理證書信息資料。(5)試對比分析不同信任模型之間的區(qū)別。答案:嚴格層次信任模型:在嚴格層次信任模型中,上層CA為下層CA頒發(fā)證書。這種信任模型中,有且只有一個根CA,每個證書使用者都知道根CA的公鑰。只要找到一條從根CA到一個證書的認證路徑,就可以實現(xiàn)對這個證書的驗證,建立對該證書主體的信任。分布式信任模型:CA1是包括A在內(nèi)的嚴格層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的嚴格層次結(jié)構(gòu)的根,則CA1和CA2被稱為同位體CA。同位體CA間相互簽發(fā)證書的過程叫做交叉認證(CrossCertificate)。交叉認證是把以前無關(guān)的CA連接在一起的機制,從而使得他們各自終端用戶之間的安全通信成為可能。Web信任模型:Web模型是在WorldWideWeb上誕生的,而且依賴于流行的瀏覽器,如Netscape公司的Navigator和Microsoft公司的InternetExplorer等。在這種模型中,許多CA的公鑰被預(yù)裝在標準的瀏覽器上。這些公司確定了一組瀏覽器用戶最初信任的CA。(6)簡述SSL協(xié)議的工作流程。答案:要求建立SSL連接的申請要求建立SSL連接的申請發(fā)送服務(wù)器證書給客戶供身份驗證生成臨時密鑰,并用服務(wù)器公鑰加密發(fā)送服務(wù)器要求客戶提供數(shù)字證書進行身份驗證(可選)用臨時生成的密鑰進行加密傳輸相關(guān)信息客戶端服務(wù)器端握手建立SSL連接階段SSL會話階段(7)簡述SSL記錄協(xié)議的工作流程。答案:應(yīng)用數(shù)據(jù)應(yīng)用數(shù)據(jù)記錄協(xié)議單元壓縮單元MAC加密單元TCP數(shù)據(jù)包abcdefghiabcdefghi分段/組合壓縮/解壓縮加密/解密傳輸3.操作題(1)Windows操作系統(tǒng)的EFS(加密文件系統(tǒng))功能能夠?qū)崿F(xiàn)用戶文件的保密存儲。請學(xué)習(xí)EFS并進行配置和測試。答案:略(2)XCA是一款密鑰及數(shù)字證書管理軟件。請通過XCA創(chuàng)建密鑰和數(shù)字證書,并取代Windows系統(tǒng)證書服務(wù)器的作用,為Web服務(wù)器配置數(shù)字證書并實現(xiàn)通過SSL協(xié)議安全訪問web服務(wù)器的功能。答案:略補充選擇題(1)在電子商務(wù)應(yīng)用中,以下()說法是錯誤的。A.證書上具有證書授權(quán)中心的數(shù)字簽名 B.證書上列有證書擁有者的基本信息C.證書上列有證書擁有者的公鑰 D.證書上列有證書擁有者的私鑰答案:D(2)PKI技術(shù)提供的安全服務(wù)不包括()。A.身份標識和認證 B.保密或隱私 C.數(shù)據(jù)包過濾 D.不可否認答案:C(3)PKI的()服務(wù)采用了“數(shù)字信封”機制。A.認證 B.密鑰管理服務(wù)C.數(shù)據(jù)完整性與不可否認性服務(wù) D.數(shù)據(jù)保密性答案:D(4)下面的()協(xié)議用于檢查數(shù)字證書在某一交易時刻是否仍然有效。A.X.509 B.PKCS C.OCSP D.LDAP答案:C(5)下面的()協(xié)議是一個輕量級的目錄訪問協(xié)議。A.X.500 B.PKCS C.OCSP D.LDAP答案:D(6)下面的()是針對PKI體系的加/解密、簽名、密鑰交換、分發(fā)格式及行為標準的協(xié)議。A.X.509 B.PKCS C.OCSP D.LDAP答案:B(7)數(shù)字簽名可以解決()的問題。A.數(shù)據(jù)被泄露 B.數(shù)據(jù)被篡改C.未經(jīng)授權(quán)的擅自訪問 D.冒名發(fā)送數(shù)據(jù)或發(fā)送后抵賴答案:D(8)下列敘述中是數(shù)字簽名的功能的是()。A.防止交易中的抵賴行為的發(fā)生 B.防止計算機病毒侵入C.保證數(shù)據(jù)傳輸?shù)陌踩? D.以上都不對答案:A(9)數(shù)字簽名和手寫簽名的區(qū)別是()。A.前者因消息而異,后者因人而異B.前者是模擬圖形,后者是0和1的數(shù)字串C.前者不能長久保存,后者可以長久保存 D.前者不能防止抵賴,后者可以防止抵賴答案:A(10)所謂“數(shù)字簽名”是()。A.一種使用公鑰加密的身份宣示 B.一種使用私鑰加密的身份宣示C.一種使用對稱密鑰加密的身份宣示 D.一種使用不可逆算法加密的身份宣示答案:B(11)如果發(fā)送者利用自己的私鑰對要傳送的數(shù)據(jù)實現(xiàn)加密,接收者以發(fā)送者的公鑰對數(shù)據(jù)進行解密,這種技術(shù)能夠?qū)崿F(xiàn)()。A.數(shù)字簽名 B.防止篡改 C.數(shù)據(jù)加密 D.以上都能實現(xiàn)答案:D(12)用戶A在網(wǎng)絡(luò)上向用戶B發(fā)送消息,如果僅需保證數(shù)據(jù)的完整性,可以采用()。A.身份認證技術(shù) B.信息摘要技術(shù) C.防火墻技術(shù) D.加密技術(shù)答案:B(13)用戶A在網(wǎng)絡(luò)上向用戶B發(fā)送消息,表示自己同意簽定某個合同,為防止A反悔,可以采用()。A.身份認證技術(shù) B.數(shù)字簽名 C.信息認證 D.加密技術(shù)答案:B(14)網(wǎng)上交易中,如果訂單在傳輸過程中訂貨數(shù)量發(fā)生變化,則破壞了安全需求中的()。A.身份鑒別 B.數(shù)據(jù)機密性 C)數(shù)據(jù)完整性 D)不可抵賴性答案:C(15)關(guān)于數(shù)字簽名,以下說法不正確的是()。A.能夠保證簽名者身份的權(quán)威性B.能夠保證信息是由簽名者自己簽名發(fā)送的C.能夠保證信息在簽發(fā)后到收到為止未曾做過任何修改D.是由發(fā)送者用自己的私鑰對信息加以處理而生成的文件答案:A(16)關(guān)于CA機構(gòu),以下說法不正確的是()。A.CA機構(gòu)又稱為認證中心 B.CA機構(gòu)不需要為銀行發(fā)放數(shù)字證書C.CA機構(gòu)承擔(dān)公鑰體制中公鑰的合法性檢驗的責(zé)任D.CA機構(gòu)的數(shù)字簽名使得攻擊者不能偽造和篡改數(shù)字證書答案:B(17)數(shù)字證書采用公鑰體制,即利用一對互相匹配的密鑰進行()。A.加密 B.加密、解密 C.解密 D.安全認證答案:B(18)數(shù)據(jù)()服務(wù)可以保證接收方所接收的信息流與發(fā)送方所發(fā)送的信息流是一致的。A.完整性 B.加密 C)訪問控制 D)認證技術(shù)答案:A(19)關(guān)于數(shù)字證書,以下說法不正確的有()。A.由認證中心發(fā)行 B.個人不需要數(shù)字證書C.其作用類似于日常生活中的身份證D.是網(wǎng)絡(luò)通訊中證明各方身份的一系列數(shù)據(jù)答案:B(20)數(shù)字證書的作用是證明證書中列出的用戶合法擁有證書中列出的()。A.私人密鑰 B.加密密鑰 C.解密密鑰 D.公開密鑰答案:D(21)SSL采用()加密算法。A.對稱 B.公鑰 C.混合 D.不采用答案:C(22)SSL協(xié)議在()協(xié)議中對數(shù)據(jù)進行保密性處理。A.握手協(xié)議 B.記錄協(xié)議 C.密碼格式修改協(xié)議 D.報警協(xié)議答案:B(23)SSL協(xié)議在()協(xié)議中對數(shù)據(jù)進行完整性處理。A.握手協(xié)議 B.記錄協(xié)議 C.密碼格式修改協(xié)議 D.報警協(xié)議答案:B(24)SSL協(xié)議在()協(xié)議中對數(shù)據(jù)進行認證性處理。A.握手協(xié)議 B.記錄協(xié)議 C.密碼格式修改協(xié)議 D.報警協(xié)議答案:A(25)SSL協(xié)議中對數(shù)據(jù)的安全處理方式是()。A.先加密后認證 B.先認證后加密C.認證和加密分別獨立進行 D.不進行認證或加密處理答案:B(26)某銀行為了加強自己網(wǎng)站的安全性,決定采用一個協(xié)議,應(yīng)該采用()協(xié)議。A.FTP B.HTTP C.SSL D.UDP答案:C操作題1.EFS系統(tǒng)應(yīng)用EFS(EncryptingFileSystem,加密文件系統(tǒng))是Windows2000開始所特有的一個實用功能,對于NTFS卷上的文件和數(shù)據(jù),都可以直接被操作系統(tǒng)加密保存,在很大程度上提高了數(shù)據(jù)的安全性。請自學(xué)EFS系統(tǒng)工作原理以及使用注意事項,并完成如下操作:實驗準備:安裝Windows虛擬機,在虛擬機中添加一塊兒5GB的新硬盤,并格式化分區(qū)。以你的姓名拼音為前綴,創(chuàng)建3個用戶,分別為01、02和03(例如zhangsan01、zhangsan02和zhangsan03)。實驗過程:(1)用戶01創(chuàng)建加密文件夾,并在文件夾中保存一個文件。觀察用戶02能否訪問該文件。(2)在系統(tǒng)注冊表中設(shè)置可通過快捷菜單實現(xiàn)加密、解密功能(3)通過在不同用戶之間交換密鑰,觀察能否使用戶獲得訪問加密文件的權(quán)限。(4)配置一個禁用加密功能的文件夾。思考題:(1)公/私鑰如何產(chǎn)生,怎樣使用私鑰?(2)對比“數(shù)字信封”的工作機制,分析EFS如何綜合應(yīng)用對稱加密和公鑰加密技術(shù)。(3)分析EFS系統(tǒng)的優(yōu)勢和不足(各3點)。參考答案:(1)用戶01創(chuàng)建加密文件夾,并在文件夾中保存一個文件。觀察用戶02能否訪問該文件。用戶02企圖查看用戶01的加密文件夾中的文件時,會拒絕其訪問。(2)在系統(tǒng)注冊表中設(shè)置可通過快捷菜單實現(xiàn)加密、解密功能在運行中輸入regedit,打開注冊表編輯器,定位到:HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Advanced,在“編輯”菜單上點擊“新建雙字值”,輸入EncryptionContextMenu作為鍵名,并設(shè)置鍵值為“1”(3)通過在不同用戶之間交換密鑰,觀察能否使用戶獲得訪問加密文件的權(quán)限。用戶01備份自己的密鑰,然后刪除用戶01;重新重建一個用戶03,并恢復(fù)使用用戶01的密鑰,則用戶03可以查看用戶01加密的文件。(4)配置一個禁用加密功能的文件夾。在文件夾中創(chuàng)建一個Desktop.ini文件,文件內(nèi)容如下所示:[Encryption]Disable=1則該文件夾禁用加密功能。思考題:(1)公/私鑰如何產(chǎn)生,怎樣使用私鑰?在首次使用EFS時,如果用戶還沒有公鑰/私鑰對(統(tǒng)稱為密鑰),則會首先生成密鑰,然后加密數(shù)據(jù)。如果你登錄到了域環(huán)境中,密鑰的生成依賴于域控制器,否則它就依賴于本地機器。在使用EFS加密一個文件或文件夾時,系統(tǒng)首先會生成一個由偽隨機數(shù)組成的FEK(FileEncryptionKey,文件加密密鑰),然后將利用FEK和數(shù)據(jù)擴展標準算法DESX(DES的一個改進版本)創(chuàng)建加密后的文件,并把它存儲到硬盤上,同時刪除未加密的原始文件。隨后系統(tǒng)利用你的公鑰加密FEK,并把加密后的FEK存儲在同一個加密文件中。而在訪問被加密的文件時,系統(tǒng)首先利用當(dāng)前用戶的私鑰解密FEK,然后利用FEK解密出文件。(2)對比“數(shù)字信封”的工作機制,分析EFS如何綜合應(yīng)用對稱加密和公鑰加密技術(shù)。EFS系統(tǒng)使用了“數(shù)字信封”的工作機制,即使用對稱加密算法加密保護用戶的數(shù)據(jù);使用公鑰加密算法保護對稱加密算法的密鑰。(3)分析EFS系統(tǒng)的優(yōu)勢和不足(各3點)。EFS的優(yōu)勢:(1)EFS加密機制和操作系統(tǒng)緊密結(jié)合,因此我們不必為了加密數(shù)據(jù)安裝額外的軟件,這節(jié)約了我們的使用成本。(2)EFS加密系統(tǒng)對用戶是透明的。這也就是說,如果你加密了一些數(shù)據(jù),那么你對這些數(shù)據(jù)的訪問將是完全允許的,并不會受到任何限制。而其他非授權(quán)用戶試圖訪問加密過的數(shù)據(jù)時,就會收到“訪問拒絕”的錯誤提示。EFS加密的用戶驗證過程是在登錄Windows時進行的,只要登錄到Windows,就可以打開任何一個被授權(quán)的加密文件。(3)EFS結(jié)合了對稱加密算法和非對稱加密算法的優(yōu)點。(4)EFS與NTFS的集成。(5)允許用戶在智能卡上存儲他們的私鑰,這比見密鑰保存在硬盤或軟盤上更為安全,這也使得多個位置訪問稱為可能。EFS的局限性:(1)加密進程后增加處理量并降低其他方面的性能。(2)僅對磁盤文件加密,不能保護網(wǎng)絡(luò)傳輸。(3)除非能夠訪問到用戶的私鑰,否則自動病毒檢測不能掃描加密的文件。(4)如果磁盤被盜,數(shù)據(jù)可能會被解密。(5)EFS僅工作在NTFS卷。(6)僅對數(shù)據(jù)文件加密,如果對系統(tǒng)文件或文件夾加密可能造成系統(tǒng)故障。(7)定義恢復(fù)代理將對性能產(chǎn)生影響。(8)增加系統(tǒng)管理員的工作。(6)在加密進程中,攻擊者可能訪問未加密的文件副本。

2.基于數(shù)字信封機制的數(shù)據(jù)加密通信OpenSSL是一個開源的用以實現(xiàn)SSL協(xié)議的產(chǎn)品。在接下來的實驗中,假設(shè)alice打算與bob秘密通信。alice生成會話密鑰,通過數(shù)字信封的方式發(fā)送給bob,然后他們利用對稱加密算法aes-128-cbc,使用該會話密鑰秘密通信。實驗準備:分別創(chuàng)建目錄alice和bob,代表用戶alice和bob。實驗過程:(1)alice通知bob,做好秘密通信的準備,并將該“通知”文件發(fā)送給bob。bob閱讀通知,兩人完成通信協(xié)商。(2)bob根據(jù)alice通知要求,使用RSA算法生成密鑰對兒,保存在文件中(注意加密保護該文件)。bob從密鑰對兒中提取公鑰,保存在文件中。bob把公鑰文件發(fā)送給alice。(3)alice將會話密鑰對應(yīng)口令保存在文件中。alice用bob的公鑰加密該文件形成數(shù)字信封文件。alice將數(shù)字信封文件發(fā)送給bob。(4)bob使用自己的私鑰解密數(shù)字信封,得到會話密鑰口令。(5)alice和bob使用該會話密鑰口令進行加密通信。思考題:(1)描述數(shù)字信封工作過程。(2)分析數(shù)字信封中使用的安全技術(shù),分析為什么要這樣安排這些技術(shù)。參考答案:(1)alice通知bob,做好秘密通信的準備,并將該“通知”文件發(fā)送給bob。bob閱讀通知,兩人完成通信協(xié)商。#vinoticefromalice#cpnoticefromalice../bob/(2)bob根據(jù)alice通知要求,使用RSA算法生成密鑰對兒,保存在文件中(注意加密保護該文件)。bob從密鑰對兒中提取公鑰,保存在文件中。bob把公鑰文件發(fā)送給alice。#opensslgenrsa-outrsakeyofbob.pri-des-passoutpass:0000001024#opensslrsa-inrsakeyofbob.pri-pubout-outrsakeyofbob.pub#cprsakeyofbob.pub../alice(3)alice將會話密鑰對應(yīng)口令保存在文件中。alice用bob的公鑰加密該文件形成數(shù)字信封文件。alice將數(shù)字信封文件發(fā)送給bob。#visessionpassword#opensslrsautl-insessionpassword-outsessionpassword.rsa-inkeyrsakeyofbob.pub-pubin-encrypt#cpsessionpassword.rsa../bob/(4)bob使用自己的私鑰解密數(shù)字信封,得到會話密鑰口令。#opensslrsautl-insessionpassword.rsa-outsessionpassword-inkeyrsakeyofbob.pri-decrypt(5)alice和bob使用該會話密鑰口令進行加密通信。#vimessagefromalice#opensslenc-aes-128-cbc-inmessagefrom

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論