譚文學-信息安全保密期末考試復習_第1頁
譚文學-信息安全保密期末考試復習_第2頁
譚文學-信息安全保密期末考試復習_第3頁
譚文學-信息安全保密期末考試復習_第4頁
譚文學-信息安全保密期末考試復習_第5頁
已閱讀5頁,還剩20頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、譚文學信息安全與保密教案 第25/25頁:2022/2/11 1:17信息安全保密期末考試復習二、選擇題,請把答案填寫答題紙上。(每空2分,共19題,總計38分)在信息安全領域美國有兩個很有名的機構聯邦調查局FBI和NSA,后者的中文名稱分別是【美國國家安全局 】。1、 已知q=13 , g=7 ;A和B分別選擇隨機數Xa=5 ,Xb=8試寫DH公鑰密碼算法的密鑰協商過程,并求其協商后的密鑰。Ya:gXa mod q=75 mod 13 =11Yb:gXb mod q =78 mod 13=3K=YbXa mod q=YaXb mod q=35 mod 13=118 mod 13 =9ITU-

2、T提出X.800的安全框架又稱【OSI安全框架 】,這是信息安全領域國際范圍內定義的一種系統化標準化描述方法,它定義了【安全攻擊】、【安全機制 】、【安全服務】。傳統的信息安全主要依靠行政手段和物理手段來保證。由于計算機的使用和分布式系統介入,要求人們采用自動化工具保護計算機數據,稱為【計算機安全】,同時也需要保護數據據傳輸,稱【網絡安全】。密碼系統構成的5個基本成分是【明文】:它作為算法輸入,【加密算法】:它對前者進行變換,【密鑰】:它也是輸入,但它獨立前二者,【密文】、它是輸出,【解密算法】:最后一個可認為是一咱逆運算。2、 Feistel模型是分組密碼的經典模型;它的實現依賴于哪些參數,

3、它們分別如何影響安全性?分組長度、密鑰長度:越長越安全,但是會降低加密、解密的速度;迭代輪數:多輪加密獲得更高安全性;子密鑰產生算法:子密鑰產生越復雜, 密碼分析就越困難;輪函數:輪函數越復雜,抗擊的能力就越強7、 DES算法提出以后;密碼分析方法也取得相應進展,提出了【差分密碼分析】和線性密碼分析,其中前者只有在有相當多的密文條件下,才具有理論意義。8、 DES算法可以劃分兩步:第一步是【輪密鑰生成】,第二步是數據處理。它的分組長度是【64】位,有效密鑰長度【56】位9、AES算法是替代DES成未來10年分組密碼算法,它沒采用DES的費斯妥結構,它的每輪依次由四個操作構成【字節代替】【列移位

4、】,列混淆和【輪密鑰加】。12 .美國數據加密標準DES描述不正確的是【B】。A它是分組算法 B它是公鑰密碼算法C它有效密鑰56位 D它生成了16個子密鑰5 .采用美國數據加密標準DES進行數據加密時,加密算法中的基本運算不包括【A】。A模冪運算 B排列運算 C替換運算(S盒子) D移位運算6 .使用多個DES密鑰執行多重加密可以增加安全性;但是雙重DES由于【A】而并沒有相應地增加安全性。A中間相遇攻擊 B線性分析攻擊 C差分分析攻擊 D計時攻擊三、有限域在密碼中得到廣泛應用,試說明有限域的定義,p=5情況下完成下表;并判斷F5<+5,×5>是否構成域。其中F5=0,1

5、,2,3,4有限域定義:有限的多個元素的域。有限域的階(元素的個數)必須是一個素數的冪Pn,n為正整數。+01234*012 34w-ww-100123400000000-112340101234141223401202413233334012303142322440123404321414由此可證F5<+5,*5>是有限域8 .下列算法當中,屬于非對稱的算法的是【D】。ARC4 BGHOST CDES DDH9 .消息驗證碼MAC不可以【D】。A鑒別消息來源 B檢測消息改動 C驗證消息順序 D實現保密性1、SHA-1是在MD5之后推出的哈希算法,它也一次對固定長度的消息進行處理,

6、而且產生固定長度的哈希值,在哈希過程當中,的分組長度【512】位,最后得到【160】位的消息摘要值。2、通過同余式計算 模56的余數是【13】。4、密碼系統用于實現通信保密性,它有三個基本特性:原操作類型:排列和替代,使用【密鑰數量】的個數,12 使用PGP 6 對剪切板消息進行加密,要選擇Clipboard 菜單的【B】? (A)Decrypt (B)Encrypt (C)Encrypt and Sign (D)Decrypt and Verify12 SHA-512能對消息M進行哈希,計算得到消息M的摘要值,M的最大長度為【B】 (A)128bits (B)2128 bits (C)212

7、8 MB (D)2128 Bytes12 使用PGP 6 對剪切板消息進行對稱加密,必不可少的操作位【B】? (A)從公鑰列表中選擇接受者的公鑰 (B)選擇Conventional Encryption 選項 (C)先從PGP服務器下載接受者的公鑰 (D)以上說法都不對12 使用PGP 6 為郵箱產生公私鑰對時,它提供了2類算法Diffle Hellman 和RSA,其中它能支持的RSA密鑰最大長度為【B】? (A)1024bits (B)2048bits (C)4096bits (D)任意長。12 使用SHA512對”進行哈希,必須填充【B】個0x00字節 (A)100 (B)101 (C)

8、102 (D)103小李欲對利用基于SHA-512的HMAC算法對消息M“Ilovehuas”,密鑰K0=“07367186001”計算消息驗證碼,他必須按如下步驟進行:K0的長度為【】Bytes,不足128Bytes,左填充個【】0x00字節得到K+,K+和PADi異或,將異或結果追加到M的左邊,此時被哈希的消息的長度為【】bits,必須填充【】字節后再哈希得到第一次的摘要值,摘要值位數為【】。在此基礎上在開展第2次哈希的準備工作。1 .分組密碼有多個工作模式,它們也對保密安全性影響很大,其中,只能用于加密極少量分組的模式是【A】AECB(電碼本); BOFB(輸出反饋);CCBC(密文分組

9、鏈接);DCFB(密文反饋)。2 .n=35,則n的歐拉函數值為【C】A34 B4 C24 D79 .關于RC4算法下列結論不正確的是【D】A它是一個對稱算法。 B它由RSA公司開發 C它的密鑰最長256字節。 D它可以用于數字簽名。10 .下圖是公鑰保密通信系統的概念圖,A和B應分別是【A】P193。A:Alice的公鑰和Bob的公鑰;B:Alice的私鑰和Bob的公鑰;C:Bob的公鑰和Bob的私鑰;D:Alice的公鑰和Alice的私鑰;15 .關于消息驗證碼MAC,如果接收方收到的MAC與計算得到的MAC相等,則下列描述正確的是【D】。A接收方可以相信消息未改動 B接收方可以相信消息來

10、自真正的發送方C如消息有有序列號,可信為順序列是對的D 可由MAC反算法消息。16 .SHA-512是SHA體系最安全的哈希算法。它的每一分組長度和每一分組運算輪數分別為。BA1024位,64 B1024位,80 C512位,64 D1024位,16影響密碼系統安全性的參數除了密鑰長度,分組長度等算法參數外,還有工作模式,試說明在哪些主要工作模式和它們的簡寫,并指出其典型應用場景,哪些使用了IV,哪些只使用了加密函數,哪些轉化為流算法,哪些適用并行計算?(本題10分)。電碼本(ECB)單個數據的安全傳輸密文分組鏈接(CBC) 認證和普通目的面向分組的傳輸密文反饋(CFB)認證和普通目的面向分組

11、的傳輸輸出反饋(OFB)嗓音頻道上的數據流的傳輸計數器(CTR)面向分組的通用傳輸、用于高速需求密文分組鏈接(CBC)、密文反饋(CFB)、輸出反饋(OFB)使用了Iv,ECB適用于并行運算,CFB和OFB使用流算法,ECB和CBC只使用加密【34】AES算法交替代DES成為未來十年的主流分組算法。它有源頭是Rijndael算法;2001年11月完成的FIPS PUB 197號文件對其進行標準化工作,試依據文件完成下表。AES-128AES-192AES-256密鑰長度 (字/字節/位)4/16/128 6/24/192 8/32/256( Nk words)分組大小4/16/1284/16/

12、1284/16/128(Nb words)輪數101214(Nr)輪鑰大小4/16/1284/16/1284/16/128(Nrk words)總擴展子鑰44/17652/10860/240DES【1】 【2】p=7,F7=0.1.2,3,4,5,6,試完成下表,計算模7的離散指數函數表并指出哪些生成元。將此表畫答題紙上。P=7a0a1a2a3a4a5a611111111213141516OSI安全框架也就是ITU-T所提出X.800框架,它定義了安全攻擊,安全機制,安全服務;試說明3個要概念的含義;并指出分別存在哪些典型的攻擊,機制與服務?? 安全攻擊:任何危及信息系統安全的行為。被動攻擊:

13、信息內容泄露攻擊和流量分析;主動攻擊:偽裝、重播、消息修改和拒絕服務。安全機制:用來檢測、阻止攻擊或者從攻擊狀態恢復到正常狀態的過程。機制:加密、數字簽名、訪問控制、數據完整性、認證交換、流量填充、路由控制、公證。安全服務:加強數據處理系統的信息傳輸的安全性的一種處理過程或通信服務。其目的在于利用一種或多種安全機制進行反攻擊。服務:認證、訪問控制、數據保密性 、數據完整性、不可否認性分組密碼和流密碼的主要區別在哪里;攻擊密碼體制的主要方法有兩種? 分組密碼是將一個明文分組作為整體加密并且通常得到的是與明文等長的密文分組,而流密碼每次加密數據流的一位或一個字節,密鑰流必須提前以某種獨立、安全的信

14、道提供給雙方。攻擊密碼體制的主要方法有:密碼分析學和窮舉攻擊17 .可以認為數據的加密和解密是對數據進行的某種變換,加密和解密的過程都是在的【C】控制下進行的。 A明文 B密文 C 密鑰 D消息2 .常規的數據加密標準DES采用【B】有效密鑰位對64位的數據塊進行加密。A64 B56 C112 D1283、任意的整數a能且僅能寫成一種如下積的形式 其中pi為自然數中的第i個素數,p1<p2<<pr,且ei為非負整數(注意ei可以為0)。那么數9000可唯一地分解為【 23*32*53 】。4、3DES是DES的一種變種。它的工作過程如下: 如它采用3個不同的工作密鑰,使得整個

15、密鑰的長度為【168 】位。5、將明文轉換為密文的操作類型上,基于操作有兩類【代替】和【置換】,還有一類多層反復使用前兩者,稱為【乘積】密碼系統,如近代算法DES。4 .下列選項中不屬于加密算法的是【D】。AMD5 BIDEA CAES D RC41、聯邦調查局是美國知名的安全機構,它的英縮寫為【FBI】。2、攻擊的指任何非授權訪問行為,攻擊的范圍從簡單的使服務器無法提供正常的服務到完全破壞,控制服務器,在訪問控制系統當中,計算機系統安全的第一道防線是【門衛功能(用戶身份驗證)】3、整數713的一個因子為31,則歐拉函數值為【660】。 (31-1)(713/31-1)4、封裝IP包有多種形式

16、,常用的有以太封裝【】,SLIP封裝,ATM封裝。5、DES是經典的對稱分組算法,它是【美】國的標準算法,其有效密鑰為【56】位,2000年推出它的替代算法為【AES】。6、MDC的中文意義是消息摘要碼,MAC的中文意義是【消息認證碼】,兩者當中,【MDC】不使用密鑰,因此,不能用來鑒別消息的來源。7、公鑰密鑰算法在密信息安全中得到了廣泛的應用,常用的公鑰算法有RSA和【DH密鑰交換】,【橢圓曲線】;RSA系統的公鑰一般數偶(u,n),公鑰的位數是指【M】的位數;公鑰算法主要能供【認證】和保密通信功能。8、VPN是種普遍應用的網絡安全技術。在其中最主要的采用了隧道協議。隧道協議可以定義在數據鏈

17、路層也可在其它層,數據鏈路層的隧道協議主要有L2F,L2TP和【PPTP】3種。3 .關于模運算,下列等式可結論不成立的是【C 】A(a% m)±(b% m) % m(a±b)%m B(a% m)*(b% m)%mra×rb % mCabac%m則bc%m Dab (%m)則: %m。4 .225x是47的倍數,則x為【C】A1 B2 C4 D75 .a=7,b=5,c=11則a/bz %c,則 Z 等于【C】z=7/5%11=7x/5x%11=>7x%11/5x%11=>5x%11=1=>x=9=>7*9%11=8A6 B4 C8 D27

18、.對于RSA算法不正確的是【C】ARSA 算法可用于某種數字簽名方案BRSA 算法的運算速度比DES慢CRSA 算法是一種對稱加密算法 DRSA 的安全性主要基于素因子分解的難度8 .下列算法當中,屬于非對稱的算法的是【D】。A RC4 BGHOST CDES DDH非對稱算法有RSA、DH、橢圓曲線5、為了掩蓋統計特征,香農將兩個概念【混淆】和【擴散】引入密碼分析;前者指的是明文統計特征消散在密文當中。6 .常規的數據加密標準DES對【A】位的數據塊進行加密。A64 B56 C112 D128、8 .下列選項中屬于加密算法的是【A】。AMD5 BSHA CMD4 D RC4利用DLP的基本性

19、質進行運算 dlog 3,19 18=?.(dlog33,19+dlog36,19)%18=(1+8)%18=93=31%19 6=38%192 試以“BEST”為密鑰,將自己名字的全拼用維吉尼亞算法加密,寫出密文并解密,簡單寫出過程。密鑰:BESTBESTBES明文:HUXIAOTING密文:IYPAASLAON密鑰14181914 18 1914明文720238014198139密文82415111811114133維吉尼亞算法是一種古典的流密碼算法,它同愷撒算法相比有更好的抗頻率分析攻擊特性,試以”Ilikebest”為密鑰手工完成下列加解密任務 ,(不區分大小寫)(1)解密密文串“ql

20、anyyyt”;密鑰811810414 18密文161101324242419明文801832023201IASDUXUB(2) 加密密文串“ilovehuas”密鑰8118104141819明文81114214720 018密文162222588241811QWWFIIYSL4 什么是一次一密,為什么說它是一種絕對安全的密碼體制,它是否實用,為什么?如果密鑰流真正的隨機的,而不是有密鑰詞衍生得到的,且該密鑰流只一次性地用于某次密碼通信,則稱為一次一密。一次一密它是牢不可破的,是絕對安全的。因為密鑰流字節沒有任何的統計關系,頻率攻擊失效了;將密文解釋為某個有意義的密鑰流的數量很多,它們是等概率

21、的,其無法猜測出使用的密鑰。一次一密不太實用,它的兩個問題:1>. 產生超長的大規模的隨機密鑰很困難。2>. 傳輸存輸管理分配這樣的密且很困難。試用密鑰k=314265的排列密碼方法 加密"attack postponed until two am" 并解密,保留全部過程.密鑰:314265明文:attackp ostponeduntiltwoam vwxyz密文:toelv atuwx apnim tsdtw kotaz cpnoy密鑰:314265的逆排列為241365 密文:2toelv4atuwx1apnim3tsdtw6kotaz5cpnoy明文:at

22、tack postpo nedunt iltwoa mvwxtz去掉末尾的vwxyz 并斷句得 attack postponed until tow am 6 試用數學公式描述DES的輪密鑰產生過程。1、 用戶輸入的64位密鑰從左向右編號1到64,記為K;2、 對k按照56個序號的常表A進行一次點名操作得K=PC(A,K)=KL0|KR0;3、 For(i=0;i<16;i+)KLi+1=KLi<<<si; KRi<<<si;/循環左移si位 <<<si4、 roundKi+1=PC(B,KLi+1|KRi+1),56個序號的常表B,

23、得到16個輪密鑰,roundK1,roundK16;7 試用數學公式簡單描述DES數據加密過程。PC(IP,input64);L=input32;R=input32;for(k=1;k<=16;k+)round(L,R,roundkeyK);Swap(L,R);input64=L|R,PC(IP-1,input64);8 試用數學公式簡單描述DES數據解密過程。PC(IP,input64);L=input32;R=input32;For(k=16;k>=1;k-)round(L,R,roundkeyK);Swap(L,R);input64=L|R,PC(IP-1,input64);9 試用數學公式簡單描述DES的round 函數。Round(Linput32,Rinput32,roundkey) Loutput32=Rinput32;Routput32=Linput32;xor(Rinput32,roundkey);10 試用數學公式簡單描述DES的sbox替代函數。用8個S盒將48位替代為32位。每個S盒輸入6位,首末2位構成行序,中間4位構成列序索引到S盒單元格的值表示為4位作為輸出;整個操作記為:Sbox(input)。11 什么是分組密碼,分組密碼和流密碼有什么區別?分組密碼是一種加、解密算法,其將輸入的明文

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論