信息安全技术习题答案全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

C.KA 公然(KB 奥密(M’)) 信息安全技术教程习题及答案 信息安全试题(
1/共3)
一、 单项选择题(每题2分,共20分) 1.信息安全的基本属性是___。

A.保密性 B.完好性 C.可用性、可控性、靠谱性 D.A ,B ,C 都是
2.假定使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。

这类算法的密钥就是5,那么它属于___。

A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
3.密码学的目的是___。

A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
4.A 方有一对密钥(KA 公然,KA 奥密),B 方有一对密钥(KB 公然,KB 奥密),A 方向B 方发送数字署名M ,对信息M 加密为:M’=K B 公然(KA 奥密(M ))。

B 方收到密
文的解密方案是___。

B. KA 公然(KA 公然(M’)) D. KB 奥密(KA 奥密(M’))
5.数字署名要早先使用单向 Hash 函数进行办理的原由是___。

多一道加密工序使密文更难破译 提高密文的计算速度
减小署名密文的长度,加速数字署名和考证署名的运算速度 保证密文能正确复原成明文
6.身份鉴识是安全服务中的重要一环,以下对于身份鉴识表达 不正确的选项是__。

身份鉴识是受权控制的基础 身份鉴识一般不用供给双向的认证
目前一般采用鉴于对称密钥加密或公然密钥加密的方法 数字署名体制是实现身份鉴其余重要体制
7.防火墙用于将 Internet 和内部网络隔绝___。

是防范Internet 火灾的硬件设备 是网络安全和信息安全的软件和硬件设备 是保护线路不受破坏的软件和硬件设备
A.KB 公然(KA 奥密(M’))
是起抗电磁搅乱作用的硬件设备
8.PKI支持的服务不包含___。

A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和散发
D.接见控制服务
9.设哈希函数H有128个可能的输出(即输出长度为128位),假如H的k个随机输入中起码有两个产
生相同输出的概率大于,则k约等于__。

A.2128B.264
C.232D.2256
1
10.Bell-LaPadula 模型的出发点是保护系统的___,而Biba模型与Bell-LaPadula 模型完好对峙,
它修正了Bell-LaPadula 模型所忽视的信息的___问题。

它们存在共同的弊端:直接绑定主体
与客体,受权工作困难。

A .保密性可用性
B .可用性保密性
C.保密性完好性 D .完好性保密性
二、填空题(每空1分,共20分)
1.ISO7498-2确立了五大类安全服务,即鉴识、接见控制、数据保密性、数据完好性和不行否定。

同时,ISO7498-2也确立了八类安全体制,即加密体制、数据署名体制、接见控制体制、数据完好性体制、认证互换、业务填补体制、路由控制体制和公证体制。

2.古典密码包含取代密码和置换密码两种,对称密码系统和非对称密码系统都属于现代密码系统。


统的密码系统主要存在两个弊端:一是密钥管理与分派问题;二是认证问题。

在本质应用中,
对称密码算法与非对称密码算法老是联合起来的,对称密码算法用于加密,而非对称算法用于保护
对称算法的密钥。

3.依据使用密码系统的不同可将数字署名分为鉴于对称密码系统的数字署名和鉴于公钥密码系统的
数字署名,依据其实现目的的不同,一般又可将其分为直接数字署名和可仲裁数字署名。

DES算法密钥是64位,此中密钥有效位是56位。

RSA算法的安所有是鉴于分解两个大素数的积的困难。

5.密钥管理的主要内容包含密钥的生成、分派、使用、储存、备份、恢复和销毁。

密钥生成形式有两
种:一种是由中心集中生成,另一种是由个人分别生成。

6.认证技术包含站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生
理特色辨别、零知识证明。

7.NAT的实现方式有三种,分别是静态变换、动向变换、端口多路复用。

8.数字署名是字迹署名的模拟,是一种包含防范源点或终点否定的认证技术。

三、计算题(每题8分,共24分)
1.用置换矩阵Ek=〔01234〕对明文Nowwearehavingatest加密,并给出其解密矩阵及求14302
出可能的解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,获取的密文为Wnewohaaergvani
ttxse
其解密矩阵为
k01234
D=〔
3042
〕1
L=5时可能的解密矩阵总数为5!=120
2.DES的密码组件之一是S盒。

依据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。

解:令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10
令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10
查S3盒的第3行第6列的交错处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出
3.求963和657的最大条约数(963,657) ,并表示成963,657的线性组合。

解:运用广义欧几里得除法,有
963=1*657+306
657=2*306+45
306=6*45+36
2
45=1*36+9
36=4*9+0
(依据出的最后一个定理)(963,657)=9
从广欧几里得除法逐次消去r(n-1),r(n-2), ⋯,r(3),r(2) ,即
9=45-1*36
=45- (306-6*45)
=7*45-306
=7* (657-2*306)-306
=7*657-3*306
=7*657-3* (963-657)
=22*657-15*963
所以此性合9=22*657-15*963
四、答(每小7分,共21分)
1.S有所实用的公然密,用A使用
A→S:A||B||R a
S→A:S||S s(S||A||R a||K b)
此中Ss()表示S利用私有密名
向S申B的公然密Kb。

上述存在?若存在,明此;若不存在,出原由。

答:存在。

因为S没有把公和公拥有人捆在一同,A就没法确立它所收到的公是不是B的,即B的
公有可能被造。

假如攻者截 A S的信息,并将改成
A→S:A||C||R a
S收到信息后,又会按
S→A:S||S s(S||A||R a||K c)
将Kc送A,A收到信息后会他收到的是Kb,而上收到的是Kc,但是A会把它看作Kb,因他没法确。

2.你利用技两套系,一套用于商品的真,另一套用于防范彩票造。

答:(1)系生一随机数并存此数,而后其加密,再将密文在商品上。

当客到此件商品并打,系将客入的(即密文)解密,并将所得的明文与存在系中的明文比,若般配提示客商品是真,并从系中了此明文;若不般配提示客商品是
假。

(2) 第一,系彩票好,称之条形;而后,将条形通MD5运算,获取相的信息纲要;接着,信息纲要行加密,获取相密文;最后,系将条形与密订婚在一同
并存,若需要只需看条形与密文能否有关即可。

,即可彩票防,因造者是没法造密文的。

3.防火的技有哪两?防火存在的限制性又有哪些?
答:防火的从次上能够分两:数据包和用网关,前者工作在网,尔后者工作在用。

(1)防火存在的限制性主要有以下七个方面
(2)网上有些攻能够防火(如号)。

(3)防火不可以防范来自内部网的攻。

(4)防火不可以被病毒感染的程序和文件的供给保。

(5)防火不可以防范崭新的网威。

(6)当使用端到端的加密,防火的作用会遇到很大的限制。

(7)防火用不完好透明,可能来延、瓶以及点无效等。

3
防火墙不可以防范数据驱动式攻击。

有些表面无害的数据经过电子邮件或其余方式发送到主机上,一旦被执行就形成攻击(附件)。

五、剖析题(15分)
1.以下图表示的是P2DR2动向安全模型,请从信息安全安全角度剖析此模型?
答:(主要理解一下黑体字部分,而后依照这个思路自由发挥)
P2DR2动向安全模型研究的是鉴于公司网对象、依时间及策略特色的(Policy,Protection ,
Detection,Response,Restore)动向安全模型结构,由策略、防范、检测、响应和恢复等因素构成,
是一种鉴于闭环控制、主动防守的动向安全模型。

经过地区网络的路由及安全策略剖析与拟订,在网络内部及界限成立及时检测、监测和审计体制,采纳及时、快速动向响应安全手段,应用多样性系统灾害备份恢复、重点系统冗余设计等方法,结构多层次、全方向和立体的地区网络安全环境。

一个优秀的网络安全模型应在充分认识网络系统安全需求的基础上,经过安全模型表达安全系统架构,往常具备以下性质:精准、无歧义;简单和抽象;拥有一般性;充分表现安全策略。

2 2
1.PDR模型的时间域剖析
2 2
PDR模型可经过数学模型,作进一步理论剖析。

作为一个防守保护系统,当网络遭受入侵攻击时,
系统每一步的安全剖析与措施均需花销时间。

设Pt为设置各种保护后的防范时间, Dt为从入侵开始到
系统能够检测到入侵所花销的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可获取以下
安全要求:
Pt>(Dt+Rt) (1)
由此针对于需要保护的安全目标,假如知足公式(1),即防范时间大于检测时间加上响应时间,也
就是在入侵者危害安全目标从前,这类入侵行为便可以被检测到并及时办理。

相同,我们假定Et为系统裸露给入侵者的时间,则有
Et=Dt+Rt (如果
Pt=0)(2)
公式(2)成立的前提是假定防范时间为0,这类假定对WebServer这样的系统能够成立。

经过上边两个公式的剖析,本质上给出了一个崭新的安全定义:及时的检测和响应就是安全,及时
的检测和恢复就是安全。

不单于此,这样的定义为解决安全问题给出了明确的提示:提高系统的防范时间Pt、降低检测时间Dt和响应时间Rt,是增强网络安全的有效门路。

4
22
图1为PDR安全模型的系统结构。

在P2DR2动向安全模型中,采用的加密、接见控制等安全技术都是静态防守技术,这些技术自己也易受攻击或存在问题。

那么攻击者可能绕过了静态安全防守技术,进入系统,实行攻击。

模型认同风险的存在,绝对安全与绝对靠谱的网络系统是不现实的,理想成效是
期望网络攻击者穿越防守层的时机逐层递减,穿越第5层的概率趋于零。

22
图2PDR安全模型系统结构
2 2
2.PDR模型的策略域剖析
网络系统是由参加信息交互的各种实体元素构成,能够是独立计算机、局域网络或大规模分布式网络系统。

实体会合可包含网络通信实体集、通信业务种类集和通信交互时间集。

通信实体集的内涵表示倡始网络通信的主体,如:进度、任务文件等资源;对于网络系统,表示各
类通信设备、服务器以及参加通信的用户。

网络的信息交互的业务种类存在多样性,依据数据服务种类、
业务种类,能够区分为数据信息、图片业务、声音业务;依据IP数据在安全网关的数据变换服务,业务种类能够区分为一般的分组;依据TCP/IP协议传输协议,业务种类能够区分为ICMP、TCP、UDP分组。

信息安全系统依据不同安全服务需求,使用不同分类法例。

通信交互时间集则包含了通信事件发生的时
间地区集。

安全策略是信息安全系统的中心。

大规模信息系统安全一定依靠一致的安全策略管理、动向保护和管理各种安全服务。

安全策略依据各种实体的安全需求,区分相信域,拟订各种安全服务的策略。

在相信域内的实体元素,存在两种安全策略属性,即相信域内的实体元素所共同拥有的有限安全策略属性会合,实体自己拥有的、不违犯Sa的特别安全策略属性Spi。

由此我们不难看出,S=Sa+ΣS pi.
安全策略不单拟订了实体元素的安全等级,并且规定了各种安全服务互动的体制。

每个相信域或实
体元素依据安全策略分别实现身份考证、接见控制、安全通信、安全剖析、安全恢复和响应的体制选择。

信息安全试题(2/共3)
一.名词解说
信息安全:成立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其有关数据,使之不有时或是歹意入侵而遭到破坏,改正及泄漏,保证信息系统能够连续正常靠谱的运转。

VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过杂乱的公共网络的安全稳固的地道。

经过对网络数据的封和加密传输,在一个公用网络成立一个暂时的,安全的连结,从而实现早公共网络上传输私有数据达到私有网络的级别。

数字证书:是指各实体(持卡人、个人、商户、公司、网关、银行等)在网上信息沟通及交易活动中的身份证明。

选择题
1.、加密算法分为(对称密码系统和非对称密码系
统)
2。

、口令破解的最好方法是
(B)
A暴力破解B组合破解C词典攻击D诞辰攻击
3、杂凑码最好的攻击方式是
(D)
A穷举攻击B半途相遇C词典攻击D诞辰攻击
4、能够被数据完好性体制防范的攻击方式是
(D)
A冒充***B狡辩****C数据半途盗
取D数据半途窜改
5、会话侦听与挟持技术属于
(B)技术
A密码剖析复原B协议破绽浸透C应用破绽剖析与浸透D DOS攻击6、PKI的主要构成不包含(B)
ACA BSSL CRA DCR
5
,歹意代码是(指没有作用却会带来危险的
代码D)
A病毒***B广告***C间谍**D都是
,社会工程学常被黑客用于(踩点阶段信息
采集A)A口令获取BARP CTCP DDDOS
,windows 中强迫停止进度的命令是
(C)
ATasklist BNetsatCTaskkill DNetshare
0,现代病毒木马交融了
(D)新技术
A进度注入B注册表隐
蔽C破绽扫描D都是
1,网络蜜罐技术使用于(.诱惑入侵者,保护服务器诱捕网络犯人)
2,利用三次握手攻击的攻击方式是
(DOS\DDOS\DRDOS)
3,溢出攻击的中心是(A)
A改正货仓记录中进度的返回地址B利用Shellcode C提高用户进度权限D捕获程序破绽
4,在被障蔽的主机系统中,碉堡主机位
于(A)中,所有的外面连结都经过滤路由器到它上边去。

A内部网络B周边网络C外面网络D自由连结
5,外面数据包经过过滤路由只好阻挡
(D)独一的ip欺骗
A内部主机假装成外面主
机IP B内部主机假装成内部主机IP
外面主机假装成外面主
机IP D外面主机假装成内部主机IP
7,ICMP数据包的过滤主要鉴于(D)
A目标端口B源端口C信息源代码D协议prot
8,网络安全的特色包含保密性,完好性
(D)四个方面
A可用性和靠谱性B可用性和合法性C可用性和有效性D可用性和可控性
三,简答

,信息安全有哪些常有的威迫?信息安全的实现有哪些主要技术措施?
答:常有威迫有非受权接见、信息泄漏、破坏数据完好性,拒绝服务攻击,歹意代码。

信息安全的实现能够经过物理安全技术,系统全技术,网络安全技术,应用安全技术,数据加密技术,认证受权技术,接见控制技术,审计追踪技术,防病毒技术,灾害恢复和备
技术
,什么是密码剖析,其攻击种类有哪些?DES算法中S盒的作用是什么?
答:密码剖析是指研究在不知道密钥的状况下来恢复明文的科学。

攻击种类有只有密文的攻击,已知明文的攻击,选择明文的攻击,
应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。

S盒是DES算法的中心。

其功能是把6bit数据变为4bit 数,试绘图说明kerberos认证原理
,用户A需要经过计算机网络安全地将一份机密文件传递给用户B,请问如何实现?假如这份机密文件数据量特别大,B希望A此后对该份机密文件没法狡辩,请问如何实现,试绘图说明。

答(:1)假定通信双方分别为Alice和Bob
加密方Alice将商定的密钥奥密地传达给解密方Bob。

Alice用商定的密钥加密她的信息,而后传递给Bob。

ob用Alice传来的密钥解密Alice的信息。

6
2)假定通信双方分别为Alice和Bob
Alice和Bob采用一个公然密钥密码系统
ob将他的公然密钥传递给Alice
2)假定通信双方分别为Alice和Bob
Alice和Bob采用一个公然密钥密码系统
ob将他的公然密钥传递给Alice
Alice用Bob的公然密钥加密她的信息,而后传递给Bob
ob用他的个人密钥解密Alice的信息。

,防火墙有哪些系统结构?此中碉堡主机的作用是什么?
检测计算机病毒的方法主要有哪些?
答:防火墙的系统结构有障蔽路由器(ScreeningRouter)和障蔽主机(ScreeningHost),双宿主网关(DualHomedGateway),碉堡主(BastionHost),障蔽子网(ScreenedSubnet)防火墙
检测计算机病毒的方法主要有外观检测,特色代码法,系统数据对照法,及时监控法,软件模拟法,检测惯例内存数,试说明黑客攻击的一般流程及其技术和方法
7
信息安全试题(3/共3)
1、对于密码学的议论中,以下(D)看法是不正确的。

、密码学是研究与信息安全有关的方面如机密性、完好性、实体鉴识、抗否定等的综合技术
B、密码学的两大分支是密码编码学和密码剖析学
C、密码其实不是供给安全的单调的手段,而是一组技术
D、密码学中存在一次一密的密码系统,它是绝对安全的
2、在以下古典密码系统中,属于置换密码的是(B)。

A、移位密码
B、倒序密码
C、仿射密码
D、PlayFair密码
3、一个完好的密码系统,不包含以下(C)因素。

A、明文空间
B、密文空间
C、数字署名
D、密钥空间
4、对于DES算法,除了(C )之外,以下描绘DES算方法密钥产生过程是正确的。

A、第一将DES算法所接受的输入密钥K(64位),去除奇偶校验位,获取56位密钥(即经过PC-1
置换,获取56位密钥)
B、在计算第i轮迭代所需的子密钥时,第一进行循环左移,循环左移的位数取决于i的值,这些经过循
环移位的值作为下一次循环左移的输入
C、在计算第i轮迭代所需的子密钥时,第一进行循环左移,每轮循环左移的位数都相同,这些经过循
环移位的值作为下一次循环左移的输入
D、而后将每轮循环移位后的值经PC-2置换,所获取的置换结果即为第i轮所需的子密钥Ki
5、2000年10月2日,NIST正式宣告将(B)候选算法作为高级数据加密标准,该算法是由两位比
利时密码学者提出的。

A、MARS
B、Rijndael
C、Twofish
D、Bluefish
6、依据所依照的数学难题,除了(A)之外,公钥密码系统能够分为以下几类。

A、模幂运算问题
B、大整数因子分解问题
C、失散对数问题
D、椭圆曲线失散对数问题
7、密码学中的杂凑函数(Hash函数)依照能否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的
杂凑函数,下边(C)是带密钥的杂凑函数。

A、MD4
B、SHA-1
8
C、whirlpool
D、MD5
8、完好的数字署名过程(包含从发送方发送信息到接收方安全的接收到信息)包含(C )和考证过程。

A、加密
B、解密
C、署名
D、保密传输
9、除了(D)之外,以下都属于公钥的分派方法。

A、公用目录表
B、公钥管理机构
C、公钥证书
D、奥密传输
10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的详细应用。

A、生成各种网络协议
B、信息认证,保证信息完好性
C、加密技术,保护传输信息
D、进行身份认证
得分评卷人
二、填空题(每空1分,共20分)
1、信息安全中所面对的威迫攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。

此中被动攻击又分为(信息内容的泄漏)和(进行业务流剖析)。

2、密码技术的分类有好多种,依据加密和解密所使用的密钥能否相同,能够将加密算法分为:对称密
码系统和(非对称密码系统),此中对称密码系统又可分为两类,按字符逐位加密的(序列密码)和按
固定数据块大小加密的(分组密码)。

3、密码剖析是研究密码系统的破译问题,依据密码剖析者所获取的数据资源,能够将密码剖析(攻击)
分为:(惟密文剖析)、已知明文剖析(攻击)、(选择明文剖析)和选择密文剖析(攻击)。

4、古典密码学系统对现代密码学的研究和学习拥有十分重要的意义,实现古典密码系统的两种基本方
法(代换)和(置换)还是结构现代对称分组密码的中心方式。

5、(DES)是美国国家标准局宣告的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64 (56))位。

6、1976年,美国两位密码学者Diffe 和Hellman在该年度的美国计算时机议上提交了一篇论文,提出了(公钥密码系统)的新思想,它为解决传统密码中的诸多灾题提出了一种新思路。

7、Elgamal算法的安全性是鉴于(失散对数问题),它的最大特色就是在加密过程中引入了一个随机数,
使得加密结果拥有(不确立性),并且它的密文长度是明文长度的(两)倍。

该算法的变体常用来进行
数据署名。

8、密码系统的安全性取决于用户对于密钥的保护,本质应用中的密钥种类有好多,从密钥管理的角度
能够分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

9
三、述(每小8分,共40分)
1、古典密系统中代密有哪几种,各有什么特色?
2、描绘明DES算法的加解密程(也能够画明)。

3、以DES例,画出分密的密分接( CBC)模式的加密解密表示,假加密明文一个比
特,密文造成什么影响,接收方解密会造成什么影响?4、述公密系统的基本思想以及其相于密系统的。

5、述数字名的基根源理及程。

四、算(每10分,共20分)
1、算通不行多式8438
X+X+X+X+1结构的GF(2)上,元素(83)H的乘法逆元。

2、RSA算法中,p=7,q=17,e=13,算其公与私,并采用快速模乘(频频平方乘)方法,加密
明文m=(19)10。

1、答:在古典密学中,有四种型的取代密:
①取代密(或表取代密)(1分),它将明文字母表中的每个字母用密文字母表中的相
字母来取代,明密文表字母存在唯一的一一关系,而后透明密文照表来行加解密,简单
遇到率剖析攻,比如:撒密、仿射密等(1分)。

②多名取代密(1分),将明文中的每个字母按必定律映照到一系列密文字母,一系列密文字母称同音字母,它的密文的相关分布会靠近于平的,能好挫率剖析,取代密破(1分)。

③多字母取代密(1分),通一次加密一字母来使密剖析更为困,比如Playfair密(1分)。

④多表取代密(1分),使用从明文字母到密文字母的多个映照,每个映照像取代密中的一一,比
取代密更安全一些,比如,吉尼密等(1分)。

2、答:DES算法是一个分加密算法,它以64位分(分)数据行加密,其
初始密也是64位,它的加密程能够描绘以下:①64位密子密生算法生出16个子密:K,K,⋯K,分供第一次,第二次,⋯,第十六次加密迭代使用(1分)。

②64位明文初始置
121 6
IP(分),将数据打乱重排并分红左右两半。

左L0,右R0:X=L0R0=IP(x)。

③16(
分),每(第i)操作以下:在子密Ki的控制下,由函数f目前入数据的右半部分Ri-1行加密:第一步,将Ri-1E盒置展成48位(分),第二步,将Ri-1与48位的
子密Ki逐比特异或(分),第三步,Ri-1行S盒代,将其32位(分),第四步,R行P盒置(分)。

而后,将R与目前入的左半部分L行逐比特异或,将
i i-i-
-
1
11
运算果作目前(第i)右半部份的出Ri=Li-1⊕f(R i-1,Ki)(分);将本入的右半部分数据作本出的左半部分数据:L=R(分)。

④16束后,交出数据的左右两部分:
i i -1
X=R16L16(1分)。

⑤逆初始IP-1出密文(分)。

于DES算法来,其解密程与加密程是同一程,只不使用子密的序相反(1分)。

3、答:因算机数据自己的特别性以及不同合于数据加密速度及效率的不同需求,再采用分
10
对称密码进行数据加密时常常要选择相应的工作模式,密文链接模式(CBC)就是此中的一种。

①以DES
分组密码为例,CBC模式的加密表示图以下(2分):
②以DES分组密码为例,CBC模式的解密表示图以下(2分):
③加密时明文的一个比特错误,会以致该组加密密文发生变化,而后这个错误反应值会作为下一次DES加密的输入值,再经过DES加密变换。

会以致后边的密文都遇到影响(2分)。

④对于接收方来说,加密明文的一个比特错误,只会影响对应明文块所产生的密文的正常解密,其余数据块能够正常正确地解密(2分)。

4、答:①公钥密码系统的基本思想是把密钥分红两个部分:公然密钥和私有密钥(简称公钥和私钥),
公钥能够向外宣告,私钥则是保密的(1分);密钥中的任何一个能够用来加密,另一个能够用来解密
(1分);公钥和私钥一定配对使用,不然不可以翻开加密文件(1分);已知密码算法和密钥中的一个,
求解另一个在计算上是不行行的(1分)。

②相对于传统密码系统来说,公钥密码系统中的公钥可被记
录在一个公共数据库里或以某种可信的方式公然发放,而私有密钥由拥有者妥当地奥密保存。

这样,任
何人都能够经过某种公然的门路获取一个用户的公然密要,而后进行保密通信,而解密者只好是知道私
钥的密钥拥有者(1分),该系统简化了密钥的分派与散发( 1分);同时因为公钥密码系统密钥的非对
称性以及私钥只好由拥有者一个人个人拥有的特征(1分),使得公钥密码系统不单能像传统密码系统
那样用于信息加密,实现奥密通信,还能够宽泛应用于数字署名、认证等领域(1分)。

5、答:数字署名与加密不同,它的主要目的是保证数据的完好性和真切性,一般包含两部分:署名算
法和考证算法,往常由公钥密码算法和杂凑函数(Hash算法)联合实现。

假定发送方 A要向接收方B
发送一信息M,并对该信息进行数字署名,其详细的原理和过程以下:①发送方A采用杂凑函数生成要
发送信息M的信息纲要:Hash(M)(2分);②发送方A采用自己的私钥Pra抵信息M的信息纲要加密,。

相关文档
最新文档