2015信息安全硕士复习题及答案(南邮)
信息安全试题及答案
信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
计算机信息安全复习题与答案
计算机信息安全复习题与答案密码算法与C++实现课程考试题目1、密码分析主要有哪些方式?各有何特点?(10分)【答】密码分析(或称攻击)可分为下列四类:唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。
2、试用形式化描述公钥密码体制。
(10分)【答】一个公钥密码体制是这样的一个5元组{P, C, K ,E ,D },且满足如下的条件:1.P 是可能消息的集合;2.C 是可能的密文的集合;K 是一个可能密钥的有限集;4.任意k ∈K,有一个加密算法和相应的解密算法,使得和分别为加密解密函数,满足d k (e k (x))=x, 这里x ∈P ;5.对于所有的K ,在已知E 的情况下推出D 是计算上不可能的;3、已知RSA 密码体制的公开密钥为n=55,e=7,试加密明文消息m=10, 通过求解p ,q 和d 破译这种密码体制,设截获到密码文C=35,求出它对应的明码文。
(10分)【答】(1)根据加密公式代入:C=M^e(mod n)=10^7( mod 55)=10n=pq 由p 、q 分别为素数,n 为55可知,p =5,q =11,z=(p-1)(q-1)=40由ed= 1(mod z), 得7d =1mod 40,且d 与z 互质,得d =23 (2)根据解密公式M =C^d(mod n)=35^23(mod 55)=304、考虑一个常用质数q=71,原根a=7的Diffie-Hellman 方案。
2014-2015第一学期信息安全基础期末考试试卷(B卷)
2014-2015第一学期信息安全基础期末考试试卷(B卷)山东科技大学2014—2015学年第一学期《信息安全基础》期末考试试卷(B卷)班级姓名学号一、填空(每空2分,共20分)1、信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。
这些威胁可以宏观地分为人为威胁和。
2、密码体制从原理上可分为和。
3、分组密码与流密码的区别在于。
4、公钥密码体制目前主要用于密钥管理和______。
5、和是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。
6、DES是迄今为止世界上最为广泛使用和流行的一种分组密码算法,它的分组长度为比特,密钥长度为比特,是早期的称作Lucifer密码的一种发展和修改。
7、SHA-1算法的输入为小于264比特长的消息,分为512比特长的分组,输出为比特的消息摘要。
二、名词解释(每个5分,共20分)1、m序列2、陷门单向函数3、椭圆曲线上的离散对数问题4、(k,n)-秘密分割门限方案三、问答题(每题10分,共30分)1、对密码系统的攻击类型主要有哪些?各个类型攻击者所掌握的内容有哪些(可用表格给出)?2、数字签字应具有哪些性质?3、假定两个用户A 、B 分别与密钥分配中心KDC (Key Distribution Center )有一个共享的主密钥A K 和B K ,A 希望与B 建立一个共享的一次性会话密钥,应该如何进行?画出分配实例图。
四、计算题(30分,每小题15分)1、设多表代换密码C (mod 26)i i AM B ≡+中,A 是22?矩阵,B 是0矩阵,又知明文“dont ”被加密为“elni ”,求矩阵A 。
2、在Diffie-Hellman 密钥交换过程中,设大素数11p =,2a =是p 的本原根。
求解下列问题:(1) 用户A 的公开钥是9A Y =,求其秘密钥A X 。
(2) 设用户B 的公开钥B 3Y =,求A 和B 的共享密钥K 。
南邮信息论复习
1 4 , 1 2
(1) 画出该马氏链的状态转移图;
(2) 计算 H ( X / S1) 、 H ( X / S2 ) 、 H ( X / S3 ) ;
(3) 计算信源的极限熵。
1 3
S1
1
解: (1) 2
1 31
4
1 13 4
1
S2
4
S3
1
4
1
2 (4’)
(2) H(X|S1)=H(1/3,1/3,1/3)=1.58 比特/符号 H(X|S2)=H(1/4,1/2,1/4)=1.5 比特/符号= H(X|S3)
(2) 输入等概分布,p0=p1=0.5
(3’)
3. 一 马 尔 可 夫 信 源 消 息 集 X∈{ a1, a2 , a3 } , 状 态 集 S∈{ S1, S2 , S3 } 。 条 件 转 移 概 率 为
[ ] 1 3 1 3 1 3
P(a j
/ Si )
= 1 1
4 4
12 14
(6’)
0111001
5.
已知(7,3)线性分组码的生成矩阵
G
=
1110010
,
0101110
(1) 求该码的码集;
(2) 求对应的系统形式生成矩阵 Gs 和校验矩阵 H;
(3) 该码的最小码距 dmin 是多少?纠错能力 t =?
(4) 列出可纠差错图案 E 和对应伴随式 S(针对系统码);
H ( X / Y ) =H ( X ) + H (Y / X ) − H (Y ) = 0.6比特符/ 号
I ( X ;Y ) = H (Y ) − H (Y / X ) = 0.12 比特/符号
信息安全复习试题
信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。
代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。
信息安全专业(网络安全)试题及答案
信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。
2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。
南邮面试题目学习资料
南邮面试题目南邮面试题目总结今年南邮复试时老师问的一些问题,希望对后来人有用!总结了部分去年专业课面试题,不知以前有人发过没,本人复试时学长给了很大的帮助,所以也想给下一届一些参考,希望能对大家有所帮助,仅供参考。
1. 什么是信源编码,信道编码?2. FIR IIR的区别,设计方法。
3. 光纤传输的优点4. 防火墙的作用5. Z DTFT DFT间的关系6. 什么是有源器件,无源器件7. 1G 2G 3G的区别8. GPRS相关知识9. OSI七层模型及各层功能、协议10. 拉氏变换与Z变换的关系11. 电路交换、报文交换、分组交换之间的关系12. 解析函数、复变函数13. 数字化过程中前后两个滤波器的作用14. 什么是白噪声?为什么叫白噪声?15. 随机过程分析方法16. 通信系统的组成17. 时域、频域采样定理18. TCP/IP模型分层及功能协议19. 上网的几种方式20. 多媒体分类21. 一单频信号通过LSI系统会有什么变化22. 计算机系统组成23. 模拟信号与数字信号处理过程的区别24 图像噪声、信号噪声、白噪声 bb s25 2.5G,3.5G,3.75G,26、IMT-2000,IMT-ADVANTAGE27、示波器的知识28、平面方程有几个自由量29、GSM TDMA OFDM 这些技术方面的基础知识30、奈奎斯特定理内容31、有效性和可靠性的衡量32、GSM的调制方式33、FIR与IIR的区别,34、带宽的定义下面是在网上下载的一个关于通信面试的一些题目,大部分都是通源上的。
1、通信系统的组成(尤其是数字通信、各部分的作用)。
压缩和扩张的目的是什么答:压缩和扩张的目的是在不增加量化数量级的情况下,利用降低大信号的量化信噪比来提高小信号的量化信噪比。
即信号幅度小时,量化间隔也小,使得量化误差小。
以保证信号在较宽的动态范围内满足通信系统的要求,克服均匀量化的缺点。
方法是发送端加压缩器,接受端加扩张器。
南邮信息安全-考题
南邮信息安全-考题(总6页)本页仅作为文档页封面,使用时可以删除This document is for reference only-rar21year.March南京邮电大学信息安全考题考试题型:填空题(1*20)名词解释(4*6)简答题(5*6)综合题(3/26)1.网络攻击分为哪两类?各包括哪些具体的攻击行为?p6答:被动攻击和主动攻击被动攻击的两种形式:消息内泄漏攻击和流量分析攻击。
主动攻击划分为四类:假冒、重放、改写消息和拒绝服务。
2.什么是不可抵赖性?P11 重放攻击?P7答:不可抵赖性防止发送者或接收者否认一个已传输的消息。
(因此,当消息发送之后,接受者能够证明宣称的发送者实际上发送了此条消息。
同样,在消息接收之后,发送者也能证明宣称的接受者实际上接受了此条消息。
重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。
3.什么是传统加密技术?公钥加密技术?各自包括哪些加密算法?P24答:传统加密技术即单钥加密,发送者和接收者都使用同一个密钥的技术。
(在该体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。
)加密算法:数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)。
公钥加密技术:发送者和接收者使用不同的密钥。
(系统中,加密密钥称公开密钥(public key),可以公开发布(电话号码注册);而解密密钥称私人密钥(private key,简称私钥)。
加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)。
)加密算法:RSA、Diffie-Hellman、DSS 和椭圆曲线加密术。
4.DES和3DES的密钥长度?P27/p30答:DES:56bit ; 3DES:168bit5.分组加密和流密码技术有何不同?P33哪些加密技术属于分组加密或流密码?答:分组加密是明文按组(含多个字符)加密。
2015信息安全硕士复习题及答案
2015硕士信息安全复习题答案1.基本攻击类型和防范措施a、窃听,防范措施将数据加密后传输b、密码分析,防范措施主要分为设计更加安全的加密算法使之能够抵御各种可能的统计和数学分析,使用更长的密钥使得蛮力分析实效,管理好密钥的传播和存储以确保密钥不会被窃取,开发出更严密的软件系统及硬件装置。
c、盗窃登录密码,防范措施为身份认证d、身份诈骗,防范措施,使用加密算法将甲乙双方的通信加密,使用数字签名方法确认通信双方的身份以及不允许路由器等网络装置传递改道传递的网包;中间人如果不能将经过加密的网包解密,则读不到网包内容也不能修改经过加密的网包;此外,中间人也很难假冒甲乙双方以他们的名义给自己炮制或修改的IP包做数字签名,因而无法蒙骗甲乙各方。
e、软件剥削,防范措施关闭所有允许内存溢出之门,即在写入缓冲区前必须首先检查将写入到缓冲区的内容的界限,如果超出缓冲区预设的空间则不执行此语句并给出错误信息,并避免使用没有界限限制的字符串函数。
f、抵赖,防范措施是实用严密的身份验证协议和密码学方法。
g、入侵,防范措施包括使用入侵检测系统及时发现入侵行为,以及关闭不必要的网络端口减少系统入口点。
h、流量分析,防范措施是将整个IP包加密i、服务阻断,防范措施包括检测和终止占比的攻击。
j、恶意软件,○1病毒和蠕虫,防范措施,随时检测及清除病毒和蠕虫,减少病毒和蠕虫感染的可能。
○2特洛伊木马,防范措施,检测和删除。
○3逻辑炸弹和软件后门,防范措施,减少雇员植入逻辑炸弹的动机和机会,再者是检测。
○4间谍软件,防范措施,检测和消除间谍软件。
○5伪抗间谍软件,防范措施,检测和消除伪抗间谍软件○6占比软件,防范措施加强系统的安全管理k、其他攻击类型,2.暴力攻击、字典攻击和彩虹表原理暴力攻击,又称蛮力攻击,穷举所有可能的密钥字符串,把每一个这样的字符串当做密钥,将所窃得的密文作为解密算法的输入,并检查计算结果是否很像明文,如是,破译成功。
信息安全复习题带答案
密码学的目的是. 【C 】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全注:密码学是以研究数据保密为目的的。
答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支.密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【 D 】A。
用户的方便性B。
管理的复杂性C。
对现有系统的影响及对不同平台的支持D。
上面3项都是破解双方通信获得明文是属于的技术。
【 A 】A. 密码分析还原B。
协议漏洞渗透C。
应用漏洞分析与渗透 D. DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【 A 】A。
被动,无须,主动,必须B。
主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A. 源IP地址B。
目的IP地址C. TCP源端口和目的端口D. 时间PKI是__ __.【C】A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施D.Private Key Institute防火墙最主要被部署在___ _位置.【 A 】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列__ __机制不属于应用层安全. 【 C 】A.数字签名B.应用代理C.主机入侵检测D.应用审计__ _最好地描述了数字证书.【 A 】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
信息安全复习题答案..
《密码编码学与网络安全》复习题1.信息安全(计算机安全)目标是什么?机密性(confidentiality):防止未经授权的信息泄漏完整性(integrity):防止未经授权的信息篡改可用性(avialbility):防止未经授权的信息和资源截留抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):真实性(authenticity):验证用户身份2.理解计算安全性(即one-time pad的理论安全性)使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次3.传统密码算法的两种基本运算是什么?代换和置换前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。
4.流密码和分组密码区别是什么?各有什么优缺点?分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素流密码Stream: 每次加密数据流的一位或者一个字节。
连续处理输入分组,一次输出一个元素,速度较快。
5.利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?I/JD RG LR QD HGHARPS bo ok st or ex I/JD DG PU GO GVI/JCODBEFGKLMNQTUVWXYZ6.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?XIZGNXTEVQPXTKey: catca t ca tcatcatcatPlaintext: vigenere coperChipertext: XIZGNXTE VQPXT7.假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?YNSDCODTNURNAUEAKey: 2 4 3 1Plaintext: c a n yo u u nd e r st a n dChipertext: YNSDCODTNURNAUEA8.什么是乘积密码?多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度.9.混淆和扩散的区别是什么?扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥10.Feistel密码中每轮发生了什么样的变化?将输入分组分成左右两部分。
信息安全考试题库(附答案)
信息安全考试题库(附答案)考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
信息安全试题及答案2
信息安全试题及答案2一、选择题1.信息安全是指保障信息系统的——A. 可用性、完整性、机密性B. 可用性、保密性、可追溯性C. 机密性、完整性、可追溯性D. 可用性、机密性、可追溯性答案:A2.下列哪个是安全策略的主要目标?A. 防火墙设置B. 提供访问控制C. 防止数据泄露D. 强化密码策略答案:B3.以下哪项不属于信息安全三要素?A. 机密性B. 完整性C. 可用性D. 火墙设置答案:D二、判断题1.安全策略包括预防、检测和应急三个方面。
答案:正确2.强密码指的是使用数字和字母的组合,长度不少于8位。
答案:正确3.防火墙是计算机网络上用于保护用户计算机免受非法访问的硬件设备。
答案:错误三、问答题1.请简要解释信息安全的三要素。
信息安全的三要素是指保障信息系统的可用性、完整性和机密性。
可用性指的是信息系统在需要时能够正常运行,不受任何拒绝服务攻击的影响。
完整性指的是数据在传输或存储过程中不被未经授权的修改或删除。
机密性指的是确保信息只能被授权用户访问,不被未经授权的人看到或使用。
2.什么是强密码?请列举一些强密码设置的方法。
强密码是指具有一定复杂度的密码,能够提高密码的破解难度。
设置强密码的方法包括:- 使用足够长的密码,推荐长度不少于8位。
- 使用大小写字母、数字和特殊字符的组合。
- 避免使用与个人信息相关的密码,如生日、名字等。
- 定期更换密码,不使用过于简单的变体。
3.防火墙的作用是什么?请简要解释防火墙的工作原理。
防火墙是用于保护计算机网络不受非法访问的硬件设备。
它通过设置访问控制规则、监测数据包、过滤网络流量等方式来防止未经授权的访问和攻击。
防火墙的工作原理主要包括以下几个步骤:- 监测流入和流出的网络数据包。
- 根据事先设定的规则进行数据包过滤。
- 阻止或允许数据包的通过。
- 记录和报告潜在的入侵或攻击。
总结:通过选择题、判断题和问答题的形式,本文对信息安全的相关知识进行了介绍和测试。
南邮计算机网络复习题
填空题(15空,15分)单项选择题(10题,20分)简答题( 6题,30分)综合应用题( 4题,35分)注:试卷中包含一张附录,包括以太网MAC帧结构、IPV4数据报格式、UDP以及TCP 报文段格式,但要求大家掌握其各个字段的含义。
第一章计算机网络概述1.掌握计算机网络定义和逻辑上的组成2.理解网络的各种类型(按照网络拓扑结构划分、按照网络覆盖范围划分)1、计算机网络按照网络的作用范围进行分类,可以分为因特网、广域网、城域网、局域网和个人区域网。
2、利用各种通信手段,将地理上分散的自治计算机有机地连在一起,实现相互通信,且共享硬件、软件和数据资源的系统叫做( A )。
A. 计算机网络B. 终端分时系统C. 分布式计算机系统D. 多机系统第二章网络协议与计算机网络体系结构1.掌握协议的概念以及协议三要素。
2.掌握网络体系结构的基本概念。
3.掌握 OSI七层模型名称(按照顺序)。
4.掌握下三层传输的基本单位。
如:物理层(比特)、数据链路层(帧)、网络层(分组)5.掌握TCP/IP体系结构中的分层。
能够区分每个协议位于的层次。
1233.掌握常用的传输介质名称。
4.掌握四种多路复用技术的名称。
5.掌握三种基本的交换技术及其特点。
6.关于CRC:掌握生成多项式的表示、循环冗余码的CRC计算方法,接收方差错检测的过程。
1、若码元周期T=2×10-4秒,且传送8电平信号,则传码速率为 Bd、传信速率为 b/s。
第四章局域网原理与技术1.掌握局域网的四个技术特性。
2.掌握CSMA/CD协议的相关知识。
(包括其工作原理、争用期的概念及计算、最短帧长的计算)3.会分析以太网帧结构的主要字段含义。
4.掌握一个有效的以太网帧的帧长范围。
5.集线器、网桥、以太网交换机工作的层次、带宽的计算。
6. 掌握10BASE-T,10BASE-F,100BASE-T,100BASE-F中10、100、BASE、T、F的含义)1234方直通式:速度快但数据不太安全碎片处理:对数据检测但不纠正储存转发:对数据检测并有纠正错误的能力。
2015-2016(1)信息安全试卷 B卷
南京信息工程大学试卷2015 - 2016 学年第 1 学期信息安全概论课程试卷( B 卷) 本试卷共 3 页;考试时间 100 分钟;任课教师;出卷时间 2015 年 12 月学院专业年级班学号姓名得分(请将答案写在答题册上,否则无效!)一、单项选择题 (每小题 1 分,共 20 分)1.下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法2下面有关MD5的描述,不正确的是()A. 是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度3. 在PKI系统中,负责签发和管理数字证书的是()A. CAB. RAC. LDAPD. CPS4. 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法5. 套接字层(Socket Layer)位于()A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层6. 下面有关SSL的描述,不正确的是()A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同7. 目前使用的防杀病毒软件的作用是()A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒8. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A. 攻击者B. 主控端C. 代理服务器D. 被攻击者9. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件10. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A. 模式匹配B. 统计分析C. 完整性分析D. 不确定11. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台12. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击13. 以下哪一种方法无法防范口令攻击()A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称14. 在分布式防火墙系统组成中不包括()A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙15. 以下关于传统防火墙的描述,不正确的是()A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障16. 下面对于个人防火墙的描述,不正确的是()A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单17.VPN的应用特点主要表现在两个方面,分别是()A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全18. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入19. 在以下隧道协议中,属于三层隧道协议的是()A. L2FB. PPTPC. L2TPD. IPSec20.以下哪一种方法中,无法防范蠕虫的入侵。
信息安全复习题
信息安全复习题1. 信息安全的⽬标是什么?保护信息的保密性、完整性、可⽤性、抗否认性和可控性2.密码学2.1古典密码包括代替密码和置换密码两种,对称密码体制和⾮对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:⼀是密钥管理与分配问题;⼆是认证问题。
在实际应⽤中,对称密码算法与⾮对称密码算法总是结合起来的,对称密码算法⽤于加密,⽽⾮对称算法⽤于保护对称算法的密钥。
2.2根据使⽤密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现⽬的的不同,⼀般⼜可将其分为直接数字签名和可仲裁数字签名。
2.3DES算法密钥是64位,其中密钥有效位是56位。
RSA算法的安全是基于分解两个⼤素数的积的困难。
2.4数字签名是笔迹签名的模拟,是⼀种包括防⽌源点或终点否认的认证技术。
3.数字签名要预先使⽤单向Hash函数进⾏处理的原因是___。
C. 缩⼩签名密⽂的长度,加快数字签名和验证签名的运算速度数字签名的主要作⽤是什么?保证内容的完整性和⼀致性;保证签名的不可抵赖性4.1数字签名有什么作⽤当通信双⽅发⽣了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送⽅不承认⾃⼰发送过某⼀报⽂。
伪造,接收⽅⾃⼰伪造⼀份报⽂,并声称它来⾃发送⽅。
冒充,⽹络上的某个⽤户冒充另⼀个⽤户接收或发送报⽂。
篡改,接收⽅对收到的信息进⾏篡改。
4.2数字签名主要流程。
数字签名通过如下的流程进⾏:(1) 采⽤散列算法对原始报⽂进⾏运算,得到⼀个固定长度的数字串,称为报⽂摘要(Message Digest),不同的报⽂所得到的报⽂摘要各异,但对相同的报⽂它的报⽂摘要却是惟⼀的。
在数学上保证,只要改动报⽂中任何⼀位,重新计算出的报⽂摘要值就会与原先的值不相符,这样就保证了报⽂的不可更改性。
(2) 发送⽅⽤⽬⼰的私有密钥对摘要进⾏加密来形成数字签名。
(3) 这个数字签名将作为报⽂的附件和报⽂⼀起发送给接收⽅。
信息论第二章答案(南邮研究生作业).doc
2-1 同时掷两个正常的骰子,也就是各面呈现的概率都是1/6,求:(1)“3和5同时出现”这事件的自信息量。
(2)“两个1同时出现”这事件的自信息量。
(3)两个点数的各种组合(无序对)的熵或平均信息量。
(4)两个点数之和(即2,3,…,12构成的子集)的熵。
(5)两个点数中至少有一个是1的自信息。
解:(1)bitx p x I x p i i i 170.4181log )(log )(18161616161)(=-=-==⨯+⨯=(2)bit x p x I x p i i i 170.5361log)(log )(3616161)(=-=-==⨯=(3)两个点数的排列如下: 11 12 13 14 15 16 21 22 23 24 25 26 31 32 33 34 35 36 41 42 43 44 45 46 51 52 53 54 55 56 61 62 63 64 65 66共有21种组合:其中11,22,33,44,55,66的概率是3616161=⨯ 其他15个组合的概率是18161612=⨯⨯symbol bit x p x p X H ii i / 337.4181log 18115361log 3616)(log )()(=⎪⎭⎫ ⎝⎛⨯+⨯-=-=∑(4)参考上面的两个点数的排列,可以得出两个点数求和的概率分布如下:symbolbit x p x p X H X P X ii i / 274.3 61log 61365log 365291log 912121log 1212181log 1812361log 3612 )(log )()(36112181111211091936586173656915121418133612)(=⎪⎭⎫ ⎝⎛+⨯+⨯+⨯+⨯+⨯-=-=⎪⎭⎪⎬⎫⎪⎩⎪⎨⎧=⎥⎦⎤⎢⎣⎡∑(5)bitx p x I x p i i i 710.13611log )(log )(3611116161)(=-=-==⨯⨯=2-2 设有一离散无记忆信源,其概率空间为[]⎥⎦⎤⎢⎣⎡=====8/14/14/18/332104321x x x x P X(1) 求每个符号的自信息量;(2) 若信源发出一消息符号序列为(202 120 130 213 001 203 210 110 321 010 021 032 011 223 210),求该消息序列的自信息量及平均每个符号携带的信息量。
信息安全复习题1(附答案)
综合习题一、选择题1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. C.计算机B. 主从计算机自主计算机 D. 数字设备2.密码学的目的是( C)。
A. 研究数据加密C. 研究数据保密B. 研究数据解密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成f。
这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( D)。
A. 用户的方便性B. 管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面 3 项都是5.A 方有一对密钥( KA 公开, KA 秘密),B 方有一对密钥( KB 公开, KB 秘密), A 方向 B 方发送数字签名M,对信息M 加密为: M ’ = KB 公开( KA 秘密( M))。
B 方收到密文的解密方案是(C)。
A. KB 公开( KA 秘密( M’))C. KA公开( KB 秘密( M ’))B. KA 公开(D. KB 秘密(KA 公开( M ’))KA 秘密( M ’))6. “公开密钥密码体制”的含义是(A. 将所有密钥公开C. 将公开密钥公开,私有密钥保密C)。
B. 将私有密钥公开,公开密钥保密D. 两个密钥相同二、填空题密码系统包括以下 4 个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法 D 是加密算法 E 的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
DES算法密钥是 64 位,其中密钥有效位是RSA算法的安全是基于分解两个大素数的积56 位。
的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2015信息安全硕士复习题及答案(南邮)2015硕士信息安全复习题1.基本攻击类型和防范措施a、窃听,防范措施将数据加密后传输b、密码分析,防范措施主要分为设计更加安全的加密算法使之能够抵御各种可能的统计和数学分析,使用更长的密钥使得蛮力分析实效,管理好密钥的传播和存储以确保密钥不会被窃取,开发出更严密的软件系统及硬件装置。
c、盗窃登录密码,防范措施为身份认证d、身份诈骗,防范措施,使用加密算法将甲乙双方的通信加密,使用数字签名方法确认通信双方的身份以及不允许路由器等网络装置传递改道传递的网包;中间人如果不能将经过加密的网包解密,则读不到网包内容也不能修改经过加密的网包;此外,中间人也很难假冒甲乙双方以他们的名义给自己炮制或修改的IP包做数字签名,因而无法蒙骗甲乙各方。
e、软件剥削,防范措施关闭所有允许内存溢出之门,即在写入缓冲区前必须首先检查将写入到缓冲区的内容的界限,如果超出缓冲区预设的空间则不执行此语句并给出错误信息,并避免使用没有界限限制的字符串函数。
f、抵赖,防范措施是实用严密的身份验证协议和密码学方法。
g、入侵,防范措施包括使用入侵检测系统及时发现入侵行为,以及关闭不必要的网络端口减少系统入口点。
h、流量分析,防范措施是将整个IP包加密i、服务阻断,防范措施包括检测和终止占比的攻击。
j、恶意软件,○1病毒和蠕虫,防范措施,随时检测及清除病毒和蠕虫,减少病毒和蠕虫感染的可能。
○2特洛伊木马,防范措施,检测和删除。
○3逻辑炸弹和软件后门,防范措施,减少雇员植入逻辑炸弹的动机和机会,再者是检测。
○4间谍软件,防范措施,检测和消除间谍软件。
○5伪抗间谍软件,防范措施,检测和消除伪抗间谍软件○6占比软件,防范措施加强系统的安全管理k、其他攻击类型,2.暴力攻击、字典攻击和彩虹表原理暴力攻击,又称蛮力攻击,穷举所有可能的密钥字符串,把每一个这样的字符串当做密钥,将所窃得的密文作为解密算法的输入,并检查计算结果是否很像明文,如是,破译成功。
字典攻击是针对存储在计算机系统内的登录密码进行的。
原理○1利用某些用户喜欢使用单词、地名、人名或日期来设置登录密码的习惯,事先利用散列算法对这些数据进行处理,把得到的密文和对应的原文存起来备用。
○2设法窃得存储在计算机系统内的登录密码文件○3将盗来的密文和事先计算好的密文进行比对,找出相同者,则其对应的明文便是登录密码。
彩虹表是实现字典攻击的一种解决方法,其原理为它是一种时间和空间都可接受的这种方案。
只预先计算和存储某些明文—密文对,在盗得密码文件后利用它们计算其他明文—密文对,边算边比较。
3.流密码的概念、基本结构和关键问题。
流密码又称为序列密码,是一种对称密钥加密算法,其使用方法和“一次一密”相同,它是将明文消息字符串逐位地加密成密文字符。
首先利用密钥K产生一个密钥流,然后使用如下规则对明文串x=x0x1…加密y=y0y1y2…=Ez0(x0)Ez1(x1)Ez2(x2)…;解密时,使用相同的密钥流与密文做运算(XOR)。
流密码无记忆性,即加密器件中没有记忆单元,所以带来低扩散、插入及修改的不敏感性。
4.分组密码设计的主要指导原则是什么?其实现的手段是什么?分组密码又称为加密算法,其设计的主要指导原则为○1一把密钥能使用多次而不会威胁到加密算法的安全。
○2运算简便快捷,手段使用简单运算方法,置换和替换运算中,置换是一对一的,即不同的二元字符串不能被相同的二元字符串所取代,而替换运算则可以是多对一。
○3抵御统计分析,加密算法必须要有扩散性和混淆性,获得扩散性的方法为对明文执行某些特定的计算。
产生混淆性的方法是从密钥生成若干子密钥,将明文段用一个子密钥执行某些特定运算。
○4抵御穷举攻击,手段为延长数据长度l。
○5抵御数学攻击○6抵御旁道攻击,手段为设法减少每一步骤的计算时间差。
5.DES 、3DESDES:绿皮书P413DES:绿皮书P49DES是通用的计算机加密算法。
DES是美国和国际标准,是一种对称算法,加密和解密的密钥是相同的。
它是一个分组加密算法,以64位为分组对数据加密。
64位一组的明文从算法的一端输入,64位密文从另一端输出。
DES是一个对称算法;加密解密用的是同一个算法(除了密钥编排不同之外)密钥的长度为56位,(密钥通常表示为64位数,但每个第8位都用作奇偶校验)密钥可以是任意的56位数,且可以任意时候改变,其中有极少数的数被认为是弱密钥,但能很容易避开它们。
所有的保密性依赖于密钥。
DES基本组建分组是这些技术的一个组合(先替代后置换),它基于密钥作用+明文的轮。
DES有16轮,这意味着要在明文的分组上16次施用相同的组合技术。
3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对数据进行3次加密。
为了避免三重DES使用3个密钥进行三阶段加密带来的密钥过长的缺点(168bit),Tuchman 提出使用两个密钥的三重加密方法,这个方法只要求112bit密钥,即令其K1=K3:C=EK1(DK2(EK1(M)))三重DES的第二阶段的解密并没有密码编码学上的意义。
它的唯一优点是可以使用三重DES 解密原来的单次DES加密的数据,即K1=K2=K3。
C=EK1(DK1(EK1(M)))=EK1(M) 6.分组密码的五种使用方式,其特点和应用场合。
○1电子密码本模式,适用于加密通话密钥以便传送给通话对方ECB主要用于发送少数量的分组数据(如加密密钥等);⏹相同明文=》相同密文(相同密码):好像有一个密码本⏹同样信息多次出现造成泄漏⏹信息块可被替换⏹信息块可被重排⏹密文块损坏=》仅对应明文块损坏⏹适合于传输短信息,数据较少的情况,典型应用:单个数据的安全传输○2密码段链模式,适用于明文加密CBC适合加密长度大于64比特的消息,还可以用来进行用户鉴别;⏹需要共同的初始化向量IV,如密钥一样保护?⏹相同明文 不同密文⏹初始化向量IV可以用来改变第一块⏹密文块损坏 两明文块损坏⏹安全性好于ECB,重排⏹加密算法的输入是上一个密文组和下一个明文组的异或优点:1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。
缺点:1.不利于并行计算;2.误差传递;3.需要初始化向量IV○3密码反馈模式,适用于多种场合,是常见的序列密码CFB适合数据以比特或字节为单位出现,常用于流模式中;⏹CFB:分组密码=》流密码(密文和明文等长)⏹一次处理j位⏹延迟小⏹需要共同的移位寄存器初始值IV⏹对于不同的消息,IV必须唯一⏹一个单元损坏影响多个单元: (W+j-1)/jW为分组加密块大小,j为流单元位数⏹一次处理j 位,上一分组密文作为伪随机数输入加密算法,输出和明文异或生成下一组密文。
○4输出反馈模式,适用于卫星通信等噪声频繁的网络通信场景OFB用于需要反馈错误或者需要在消息可用前进行加密的场合。
⏹OFB:分组密码=》流密码⏹需要共同的移位寄存器初始值IV⏹一个单元损坏只影响对应单元(没有错误扩散问题)⏹导致抗流窜改攻击的能力不如CFB⏹用于噪声通道上的数据传输(如卫星通信),适用于必须避免错误传播的应用领域。
⏹与CFB基本相同,只是加密算法的输入(填充移位寄存器)是上一次加密函数的输出,而CFB是密文单元来填充移位寄存器。
○5计数器模式,适用于对速度要求较高的分组密码通信CTR是分组模式,它使用一个长为l比特的计数器Ctr,从初始值Ctr0开始依次加1,加满后自动回零。
用Ctr++表示Ctr的值使用之后加1。
计数器模式简单,也克服了电子密码本模式的弱点。
7.构建公钥密码体制的数学难题常见的有哪些,数学难题在构造公钥算法时有何考虑?常见难题:背包问题整数分解问题离散对数问题丢番图方程矩阵覆盖问题设计考虑:公钥和私钥必须相关,而且从公钥到私钥不可推断,必须要找到一个难题,从一个方向走是容易的,从另一个方向走是困难的。
计算可行和不可行的界【单向陷门函数是有一个陷门的一类特殊单向函数。
它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。
但是,如果知道那个秘密陷门,则也能很容易在另一个方向计算这个函数】8.掌握RSA加密和解密的方法细节。
9.掌握逆元、欧拉函数、乘幂powmod等的计算。
用扩展的欧几里德算法可以求乘法逆元e,算法描述如下:ExtendedEuclid(e,f)1、(X1,X2,X3):=(1,0,f)2、(Y1,Y2,Y3):=(0,1,e)3、if (Y3=0) then return e=null//无逆元4、if (Y3=1) then return e=Y2 //Y2为逆元5、Q:=X3 div Y36、(T1,T2,T3):=(X1-Q*Y1,X2-Q*Y2,X3-Q*Y3)7、(X1,X2,X3):=(Y1,Y2,Y3)8、(Y1,Y2,Y3):=(T1,T2,T3)9、goto 3举个例子:求7关于96的乘法逆元。
10.Hash的单向性、抗弱碰撞性和抗强碰撞性。
单向性:指的是对任意给定明文计算其数字指纹容易,但从数字指纹获得明文很难抗弱碰撞性:设x为任意给定输入,尽管必存在y≠x,使得H(x)=H(y),但寻找这样的y却是计算难解的。
抗强碰撞性:寻找两个不同的二元字符串x 和y 使得H(x)=H(y)是计算难解的。
11. 如何理解生日攻击在数字签名中的应用。
生日攻击理论基础:⏹ 若k ≥1.18⨯2m/2≈2m/2, 则k 个在[1,2m]的随机数中有两个数相等的概率不低于0.5⏹ 若k ≥0.83⨯n1/2,两个在[1,n]的k 个随机数集合有交集的概率不小于0.5因此,当Hash 算法选用N 位的Hash 值时,两组消息(选择k =2N/2)中有一对消息产生相同Hash 值的概率超过0.5应用:303050101024hash 50302hash 2 22hash 11 (1r n e λ-==≈-≈.假定函数的输出为比特。
攻击者可以选择文件的可以略微改动之处,例如,在每一行的结束位置加一个空格,对词句稍加改动等。
因此,他可以有个版本并存储它们的值。
考虑和情况下的生日攻击问题。
我们有。
因此,存在一个正确的文件和一个错误的文件有相同的值概率是大约。
攻击者发现了匹配就可以要求签名者签署好的版本。
预防措施) hash (2) 使用的函数的输出长度应该是预料长度的两倍。
在签署一个电子文件之前,做些许改变。
MD5⏹ 2004年,王小云证明MD5数字签名算法可以产生碰撞。
⏹ 2007年,Marc Stevens ,Arjen K. Lenstra 和Benne de Weger 进一步指出通过伪造软件签名,可重复性攻击MD5算法。