2021最新整理《网络信息安全》试题及答案三套
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2021最新整理《网络信息安全》试题及答案三
套
《网络信息安全》试题1
一、填空(每空1分共15分)
1.数据未经授权不能进行更改的特性叫完整性。
2.对消息的所有可能含义进行编码时,所需要最少的比特数,称之为熵。
3.把敏感数据转换为不能理解的乱码的过程称为加密;将乱码还原为原文的过程称为解密。
4.使用DES对64比特的明文加密,生成64比特的密文。
5.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
6.包过滤器工作在OSI的防火墙层。
7.______SSL____工作在传输层,独立于上层应用,为应用提供一个安全的点—点通信隧道。
8.IPSec有隧道模式和传输模式两种工作模式。
9.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和被动两种。
10.计算机病毒检测分为内存检测和磁盘检测。
11.Pakistani Brain属于引导区病毒病毒。
12.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。
二、选择(每空1分共20分)
1.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为B。
A.1/100
B.100/101
C.101/100
D.100/100
2.下列B加密技术在加解密数据时采用的是双钥。
A.对称加密
B.不对称加密
C.Hash加密
D.文本加密
3.IDEA加密算法采用C位密钥。
A.64
B.108
C.128
D.168
4.Casear密码属于B。
A.置换密码
B.单表代换密码
C.多表代换密码
D.公钥密码
5.Vigenere密码属于C。
A.置换密码
B.单表代换密码
C.多表代换密码
D.公钥密码
6.防火墙是常用的一种网络安全装置,下列关于它的用途的说法B 是对的。
A.防止内部攻击
B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
7.直接处于可信网络和不可信网络之间的主机称为C。
A.FTP服务器
B.扼流点
C.堡垒主机
D.网关
8.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为A。
A.95/195
B.100/195
C.95/100
D.100/95
9.如果在曲阜校区和日照校区之间建立一个VPN连接,我们应该建立何种类型的VPN A。
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
10.如果在我校某学生家中和日照校区之间建立一个VPN连接,应该建立何种类型的VPN D。
A.内部VPN
B.外部VPN
C.外联网VPN
D.远程VPN
11.下列那个协议不适合IPSec C。
A.TCP
B.IP
C.DHCP
D.SMTP
12.计算机病毒从本质上说B。
A.蛋白质
B.程序代码
C.应用程序
D.硬件
13.下列属于硬件病毒的是C。
A.Stone
B.Monkey
C.CIH
D.冲击波
14.下列不属于IDS功能的是D。
A.分析系统活动
B.识别已知攻击
C.OS日志管理
D.代理
15.数据库的加密方式有库外加密、库内加密和B。
A软件加密B.硬件加密C.用户加密D.OS加密
16输入法漏洞通过(D)端口实现的。
A、21
B、23
C、445
D、3389
17.使用Winspoof软件,可以用来(C)
A、显示好友QQ的IP
B、显示陌生人QQ的IP
C、隐藏QQ的IP
D、攻击对方QQ端口
18.属于IE共享炸弹的是(B)
A、net use\\192.168.0.1\tanker$“”/user:””
B、\\192.168.0.1\tanker$\nul\nul
C、\\192.168.0.1\tanker$
D、net send192.168.0.1tanker
19.抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
20.网络精灵的客户端文件是(D)
A、UMGR32.EXE
B、Checkdll.exe
C、KENRNEL32.EXE
D、netspy.exe
三、判断(每空1分共10分)
1.从技术上讲,网络信息安全是涉及多种学科的边缘性学科。
√2.路由器和网桥都是工作于网络层的设备。
×
3.熵和不确定性是两个既有联系又有区别的概念。
×
4.按对明文的处理方式密码可以分为分组密码和单钥密码。
×5.主动攻击和被动攻击的最大区别是是否改变信息的内容。
√6.散列函数在进行鉴别时需要密钥。
×
7.数字签名和加密是完全相同的两个过程。
×
8.电路级网关工作在网络层。
×
9.包过滤可以防范一般的地址假冒和源路由攻击。
×
10.NAT技术难以解决目前IP地址资源紧张的问题。
×
四、简答(每小题5分共25分)
1.简述计算机网络安全定义及核心。
是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。
2.列举出网络的加密传输方式。
(1)链路到链路的加密传输方式;
(2)节点到节点的加密传输方式;
(3)端到端的加密传输方式。
3.VPN有那几个实现层次?各个层次代表协议或技术是什么?(1)数据链路层,代表协议有PPTP(或L2TP);
(2)网络层,代表协议有IPSec(或GRE或IP overIP);
(3)会话层(或传输层),SSL(或SOCKS);
(4)应用层,采用代理技术
4.数据库加密方法有哪几种?
(1)密本方式;
(2)密码块链方式;
(3)子密钥数据库加密技术;
(4)秘密同态技术。
5.计算机病毒检查方法有哪些?
(1)比较法;
(2)搜索法;
(3)特征字识别法
(4)分析法。
五、计算(每题10分共30分)
1.在RSA加密算法中,已知:
1)p=7,q=3;
2)任选随机数e=5(公钥);
3)明文m=3。
计算:
1)Φ(n)=?,n=?;
2)私钥d=?;
3)密文c=?。
要求:对于Φ(n)、n、d和密文c的计算要给出计算步骤,只给出答案不得分。
(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;
n=pq=3×11=33
(2)d×e≡1modΦ(n),即d×e modΦ(n)=1,计算d使得d
×3mod20=1,则d=7;
(3)若m=3,c=m e
mod n=23mod33=8;
(4)c=8,则:
明文m=c d mod n=87mod33=2
2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k为3时:
(1)计算加密明文:m=tomorrow is an another day后所得到的密文。
(2)若已知密文为c=I am a student majoring in computer试恢复出原来的明文。
(1)wrpruurz lv dq dqrwkhu gdb
(2)f xj x pqrabkq jxglofkd fk zljmrqbo
3.Hill密码:
若??=7,83,11k,得??=-11,1823,71k,当分组m=2时,对明文dete进行加密并及解密。
(1)加密:明文DETE加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)
??=??++=??01928241233437,83,11
??=??++=??81328152122094197,83,11于是对DETE加密的结果为TANY
(2)解密:TANY
于是得到对应明文DETE。
??=??430191118237??=??41981 31118237
《网络信息安全》试题2
一、填空(每空1分共20分)
1.GB/T9387.2-1995定义了5大类安全服务,提供这些服务的8种安全协议以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的
七层协议中。
2.IDEA加密的每一轮都使用异或、模216加和;模216+1乘三种运算。
3.在IPSec中只能提供认证的安全协议是AH。
4.覆盖型病毒与前/后附加型病毒的最大区别是是否增加文件长度。
5.密码学发展过程中的两大里程碑是DES和RSA。
6.PKI的中文全称是公钥基础设施。
7.数据未经授权不能进行更改的特性叫完整性。
8.使用DES对64比特的明文加密,生成64比特的密文。
9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技术,称之为数字水印。
10.包过滤器工作在OSI的网络层层。
11.IPSec有隧道模式和;传输模式两种工作模式。
12.入侵检测系统根据目标系统的类型可以分为基于主机入侵检测系统和基于网络的入侵检测系统。
13.解密算法D是加密算法E的逆运算。
二、单项选择(每空1分共15分)
1.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于A。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
2.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B 公开,K B秘密),A方向B方发送数字签名M,
对信息M加密为:M’=K B公开(K A秘密(M))。
B方收到密文的解密方案是C。
A.K B公开(K A秘密(M’))
B.K A公开(K A公开(M’))
C.K A公开(K B秘密(M’))
D.K B秘密(K A秘密(M’))
3.最新的研究和统计表明,安全攻击主要来自B。
A.接入网
B.企业内部网
C.公用IP网
D.个人网
4.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为D。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
5.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D 级的是A。
A.运行非UNIX的Macintosh机
B.XENIX
C.运行Linux的PC机
D.UNIX系统
6.数字签名要预先使用单向Hash函数进行处理的原因是C。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
7.访问控制是指确定A以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
8.PKI支持的服务不包括D。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
9.IPSec协议和C VPN隧道协议处于同一层。
A.PPTP
B.L2TP
C.GRE
D.以上皆是
10.下列协议中,A协议的数据可以受到IPSec的保护。
A.TCP、UDP、IP
B.ARP
C.RARP
D.以上皆可以
11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法B 是对的。
A.防止内部攻击
B.防止外部攻击
C.防止内部对外部的非法访问
D.即防外部攻击,又防内部对外部非法访问
12.防火墙的实现中,相对来说A技术功能较弱,且实现简单。
A.包过滤
B.代理服务器
C.双宿主机
D.屏蔽子网
13.直接处于可信网络和不可信网络之间的主机称为C。
A.FTP服务器
B.扼流点
C.堡垒主机
D.网关
14.如果在曲阜校区和日照校区之间建立一个VPN我们应该建立何种类型的VPN A。
A.内部VPN
B.外部VPN
C.局域网VPN
D.广域网VPN
15.如果要在会话层实现VPN我们应该选择何种协议D。
A.PPTP
B.L2TP
C.IPSec
D.SSL
三、多项选择题(每空2分共20分)
1.从技术角度看,网络信息安全与保密的技术特征主要表现在系统的(ABCDE)
A、可靠性
B、可用性
C、保密性
D、完整性
E、不可抵赖性
2.拒绝服务攻击的后果是ABCE。
A.信息不可用
B.应用程序不可用
C.系统宕机
D.带宽增加E.阻止通信
3.网络安全是在分布网络环境中对ABE提供安全保护。
A.信息载体
B.信息的处理、传输
C.硬件
D.软件
E.信息的存储、访问
4.加密使用复杂的数字算法来实现有效的加密,其算法包括:ABC
A.MD2
B.MD4
C.MD5
D.Cost2560E.SPA
5.计算机安全级别包括(ABCE)。
A、D级
B、C1级
C、C2级
D、C3级
E、B1级
6.网络安全应具有以下特征(ABCDE)。
A、保密性
B、可靠性
C、完整性
D、可用性
E、可控性
7.屏蔽子网防火墙体系结构中的主要组件有(BCD)。
A、参数网络
B、堡垒主机
C、内部路由器
D、外部路由器
E、内部主机
8、数字签名方案主要包括的阶段有(ABC)。
A、系统初始化
B、签名产生
C、签名验证
D、加密阶段
E、解密阶段
9、对于密码攻击的方法中,分析破译法可分为(BC)
A、穷举法
B、确定性分析破译
C、统计分析破译
D、惟密文破译
E、已知明文破译
10、在设计因特网防火墙时,网络管理员必须做出几个决定(ABCD)
A、防火墙的姿态
B、机构的整体安全策略
C、防火墙的经济费用
D、防火墙系统的组
件或构件E、机构的地理环境
四、判断(每空1分共10分)
1.按对明文的处理方式密码可以分为分组密码和序列密码。
(√)2.主动攻击和被动攻击的最大区别是是否改变信息的内容。
(√)3.访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。
(√)
4.伪造不属于恶意攻击。
(×)
5.主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。
与被动攻击
相比,不容易被检测到。
(×)
6.对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。
(√)
7.计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。
(√)
8.鉴别是防止主动攻击的重要技术。
鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。
(√)
9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。
(×)
10.散列函数在进行鉴别时需要密钥。
(×)
五、简答(每小题5分共25分)
1.数字签名有什么作用?
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
(1)否认,发送方不承认自己发送过某一报文。
(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。
(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。
(4)篡改,接收方对收到的信息进行篡改。
2.列举出网络的加密传输方式。
(1)链路到链路的加密传输方式;
(2)节点到节点的加密传输方式;
(3)端到端的加密传输方式。
3.计算机病毒检查方法有哪些?
(1)比较法;
(2)搜索法;
(3)特征字识别法
(4)分析法。
4.VPN有哪些分类?各应用于何种场合?
(1)内部VPN:如果要进行企业内部异地分支结构的互联,可以使用Intranet VPN的方式,即所谓的网关对网关VPN。
在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。
(2)远程VPN:公司总部和远程雇员或旅行之中的雇员之间建立的VPN,通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。
拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问Internet。
(3)联网VPN:公司与商业伙伴、供应商、投资者等之间建立的VPN。
如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extranet VPN。
其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。
5.现代通信中易受到的攻击有哪些?解决方法是什么?
(1)泄露;(2)通信量分析;(3)伪装、伪造;(4)内容篡改;
(5)序号、计时篡改;(6)否认抵赖。
至于解决方法,(1)(2)采用加密;(3)(4)(5)采用报文鉴别;(6)采用数字签名。
六、计算(每题10分共10分)
利用Vigenere密码算法,将明文M=“I love Qufu Normal University very much”,使用密钥K=“teacher”,生成密文C。
要求给出简单的步骤,只给出答案不得分。
解:
由密钥K=“teacher”,得出密钥中的各个字母在字母表中的序号为K=194027417。
对明文M=“I love Qufu Normal University very much”,按照七个字母一组,循环使用密钥对每一个字母加密。
密文的计算公式为:c=(m+k i)
对“I”进行加密:
c=(8+19)mod26=1,即密文为“B”。
对“l”进行加密:
c=(11+4)mod26=15,即密文为“p”。
依次类推,最终密文为:“B poxk Ulyy Nqyqre Ynkciilmta ciir queo”《网络信息安全》试题3
一、填空题(20空×1分=20分)
1.根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_主动攻击_______。
2.当ping一台计算机时,如果TTL值小于128,则该操作系统的类
型一般是____windows____。
3.密钥相同时加密变换与解密变换的复合变换是____恒等变换____。
4.密码学的两个组成部分是___密码编码学_____和____密码分析学____。
5.破解单字母替换密码常用的方法是____频率分析法____。
6.同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。
7.在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。
8.IDS是____Intrusion Detection System____的简写。
9.IDS的两个指标:___漏报率_____和__误报率______。
10.根据采用的检测技术,IDS可分为____异常检测____与___误用检测_____。
11.蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。
12.IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。
13.PKI的体系结构一般为____树状____结构。
二、选择题(20空×1分=20分)
1.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何种攻击手段___B____。
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
2.下列不属于系统安全技术的是__B_____。
A.防火墙
B.加密狗
C.认证
D.防病毒
3.DES是一种以块为单位进行加密,一个数据块的大小是____B___。
A.32位
B.64位
C.128位
D.256位
4.有一主机专门被用作内部网和外部网的分界线。
该主机里有两块网卡,分别连接到两个网络。
防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。
A.屏蔽主机式体系结构
B.筛选路由式体系结构
C.双宿网关式体系结构
D.屏蔽子网式体系结构
5.__B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它
不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A.主动攻击
B.被动攻击
C.黑客攻击
D.蠕虫病毒
6.关于安全审计目的描述错误的是__D______。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
7.以下哪一项不在证书数据的组成中____D___。
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
8.信息安全的三个基本目标是_____C___。
A.可靠性,保密性和完整性
B.多样性,容余性和模化性
C.保密性,完整性和可用性
D.多样性,保密性和完整性
9.以下关于Smurf攻击的描述,那句话是错误的______D__。
A.它是一种拒绝服务形式的攻击
B.它依靠大量有安全漏洞的网络作为放大器
C.它使用ICMP的包进行攻击
D.攻击者最终的目标是在目标计算机上获得一个帐号
10.DOS攻击的Syn flood攻击是利用_B___进行攻击。
A.其他网络
B.通讯握手过程问题
C.中间代理
D.以上均不对
11.自适应代理防火墙结合了____C____。
A.包过滤性防火墙的安全性和代理型防火墙的高效率
B.包过滤性防火墙的安全性和代理型防火墙的多功能
C.包过滤性防火墙的高效率和代理型防火墙的安全性
D.以上均不对
12.目前的防火墙的防范主要是____B____。
A.主动防范
B.被动防范
C.混合防御
D.防内部攻击
13.IDS与互动是___C_____。
A.IDS与Firewall互相发控制信息
B.Firewall向IDS发控制信息
C.IDS向Firewall发控制信息
D.相互独立,不发控制信息
14.对称加密需要_____B___个密钥。
A.0
B.1
C.2
D.3
15.SSL是__C___层加密协议。
A.网络
B.运输
C.应用
D.数据链路
16.下面不属于PKI组成部分的是___D__。
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
17.包过滤型防火墙原理上是基于__C___进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
18.以下___D__不是包过滤防火墙主要过滤的信息?
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
19.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?__A___
A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
20.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对___A__
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
三、判断题(10题×1分=10分)
1.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。
(√)
2.防火墙通过可以防止病毒感染的软件和文件在网络上传送。
(×)
3.摘要算法是不可逆的。
(√)
4.一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的。
(×)
5.RSA算法作为主要的非对称算法,使用公钥加密的密文一定要采用公钥来解。
(×)
6.SSL是安全套接层协议。
(√)
7.防火墙的安全防范被动性表现在防范策略的配置是预先制定的。
(√)
8.VPN的所采取的两项关键技术是认证与加密。
(√)
9.Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的。
(×)
10.目前入侵检测系统可以及时阻止黑客的攻击。
(×)
四、简答题(6题×5分=30分)
1.
2.什么是序列密码与分组密码。
序列密码(Stream Cipher):又称流密码,将明文消息按字符逐位进行加密。
分组密码(Block Cipher):在分组密码中将明文消息分组(每组有多个字符),逐组进行加密。
3.数字签名与数据加密在密钥方面的区别。
数字签名使用发送方的密钥对:用发送方的私钥加密,用发送方的公钥解密。
数据加密使用接收方的密钥对:用接收方的公钥加密,用接收方的私钥解密。
4.个人防火墙与分布式防火墙的主机防火墙的比较。
管理方式不同:个人防火墙的安全策略由使用者自己设置;主机防火墙的安全策略由系统管理员统一设置,并且这种设置是桌面机使用者不可见和不可改动的。
还可利用中心管理软件对该服务器进行远程监控。
使用群体不同:个人防火墙面向个人用户;主机防火墙面向企业级客户。
5.根据应用环境,VPN可以分为哪几类,并解释每一类的含义。
(1)远程访问VPN
远程访问VPN通过公用网络与企业内部网和企业外部网建立私有的网络连接,以适应移动办公的需要。
(2)企业内部VPN
通过公用网络进行企业各个分布点的互联,是传统专线网的替代形式。
(3)企业扩展VPN
指利用VPN将企业网延伸至合作伙伴与客户
6.什么是数字证书,有何特点。
数字证书(Digital ID)又称“数字身份证”,简称证书。
是由CA发放并经CA数字签名的、包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明证书持有者的真实身份。
数字证书的特点:
数字证书是实体在网上的身份证明,它将实体的公钥同实体本身联系在一起。
要有一个各方都信任的机构,专门负责数字证书的发放和管理,这个机构就是认证机构CA。
五、计算题(2题×10分=20分)
1.试计算当p、q分别取5、11,e取3时,利用RSA公钥密码算法对明文P=efg进行加密和解密的过程。
(1)由p=5,q=11,则n=55,
Φ=40
)
(n
取e=3,则可得)
=
d
27
40
(mod
编码:m1=e=5,m2=f=6,m3=g=7
(2)加密
c1=53=125mod55≡15mod55
c2=63=216mod55≡51mod55
c3=73=343mod55≡13mod55
(3)恢复明文
m1=1527≡5(mod55)
m2=5127≡6(mod55)
m3=1327≡7(mod55)
因此对应明文为efg
2.明文为:ONETIMEPAD,密钥是:GINTBDEYWX,采用一次一密的方式对明文加密,试写出加密过程及最终得到的密文。
O+G=V(mod26)
N+I=W(mod26)
E+N=S(mod26)
…………
D+X=B(mod26)
所以最终得到的密文是:VWSNKQJOXB。