信息安全复习题答案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
accountability ):
2. 理解计算安全性 (即 one-time pad 的理论安全性 )
使用与消息一样长且无重复的随钥来加密信息, 是随机的,密钥只使用一次
即对每个明文每次采用不同的代换表不可攻破,
因为任何明文和任何密文间的映射都
3. 传统密码算法的两种基本运算是什么? 代换和置换
前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。
1、A KDC :ID A||IDB
2、KDC A:E Ka[K s||IDB ||T||EKb[K s||IDA ||T]]
3、A B: 4、B A:
EKb[K s||ID A||T] EKs[N 1]
5、A B:
EKs[f(N 1)]
| Clock - T | < t1 + t2 其中: t1 是 KDC 时钟与本地时钟( A 或 B )之间差异的估计值;
22. 对称密钥分配有哪些方法? (注意和重放攻击相结合 ) 对于参与者 A 和 B,密钥分配有以下几种:
A. 密钥由 A 选择,并亲自交给 B B. 第三方选择密钥后亲自交给 A 和 B C. 如果 A 和 B 以前或最近使用过某密钥,其中一方可以用它加密一个新密钥后在发送给另一方。 D. A 和 B 与第三方均有秘密渠道,则 C 可以将一密钥分别发送给 A 和 B
且消息不是伪造的。
第 4,5 步目的是为了防止某种类型的重放攻击。特别是,如果敌方能够在第
3 步捕获该消息,并重放之,这将在某种程度上干扰破坏
B方
的运行操作。
上述方法尽管有第 4,5 步的握手,但仍然有漏洞 假定攻击方 C 已经掌握 A 和 B 之间通信的一个老的会话密钥。 C 可以在第 3 步冒充 A 利用老的会话密钥欺骗 B。除非 B 记住所有以前使用
/摘要)加密来产生。
别人卷子上的分配方式: 传统加密方法 Needham/Schroeder Protocol [1978]
? 1、A KDC :IDA||IDB||N1
? 2、KDC A:EKa[Ks||IDB||N1||EKb[Ks||IDA]]
? 3、A B: EKb[Ks||IDA]
? 4、B A: EKs[N2]
20. 如何使用公钥密码实现数据的性、完整性和数据源认证(签名)? 发送方用其私钥对消息 “签名 ”。可以通过对整条消息加密或者对消息的一个小的数据块(消息认证码
E(K,[M||E(PRa,H(M))]) 其中 K 为 PUb 解密时,第一步解密使用 B 的私钥,然后使用 A 的公钥。
21. 对比对称算法和公钥算法?(建议从用途,速度和效率等方面) 对称算法:速度快,主要用于数据加密,只有一个密钥。 公钥算法:速度较慢,主要用于数字签名和密钥交换,有两个密钥
10/12/14 不是
流密码 不少于 128 很快 很难 ?
Feistel 体制、基本操作等若干方面)
14. AES 与 DES 相比有优点? 3DES 与 DES 相比的变化有哪些?什么是 2DES 中的中间相遇攻击 ? (1) AES 更安全。 (2) 3DES 增加了 1 到 2 个密钥,进行多轮 DES,安全性更高。 (3) C = EK2(EK1(P)) ? X = EK1(P) = DK2(C) 给定明文密文对 (P,C) 对所有 256 个密钥 ,加密 P,对结果按 X 排序与 T 中 对所有 256 个密钥 ,解密 C,解密结果与 T 中的值比较 找出 K1,K2 使得 EK1(P) = DK2(C) 用 k1 和 k2 对 P 加密,若结果为 C,则认定这两个密钥为正确的密钥
C. CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为 下一个分组的输入。
D. OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次
DES 的输出。
E. 计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加
1,在于明文组异或得到密文组。也可用于流密码。
“结构化 ”
16. RSA 算法中密钥的生成和加密解密过程。 生成过程
? RSA 的加解密为 : ? 给定消息 M = 88 ( 88<187) ? 加密 :
C = 887 mod 187 = 11 ? 解密 :
M = 1123 mod 187 = 88
17. RSA 算法计算实例(给定 p,q,e,m/c,计算 n, ( n) ,d,c/m)
用户 A
后发
产 生 随 机 数 X A <q
计 算 Y A =aXA modq
YA
计 算 K=(Y B)XA mod q
YB
用户 B
产 生 随 机 数 X B<q 计 算 Y B=a XB modq 计 算 K=(Y A )XB mod q
F. 用户 B 计算出 K=YaXb mod p G. 双 方 获 得 一 个 共 享 密 钥
3 O 截获 Ya,选 Xo, 计算 Yo=aXo mod p, 冒充 A B:Yo 4 B 选择 Xb<p, 计算 Yb=aXb mod p, B A: Yb 5 O 截获 Yb, 冒充 B A:Yo 6 A 计算 : (Xo)Xa ≡ (aXo)Xa ≡ aXoXa mod p 7 B 计算 : (Xo)Xb ≡ (aXo)Xb ≡ aXoXb mod p 8 O 计算 : (Ya)Xo ≡ aXaXo mod p, (Yb)Xo ≡ aXbXo mod p O 无法计算出 aXaXb mod p O 永远必须实时截获并冒充转发 ,否则会被发现
239 页图)
26. 安全散列函数有哪些特性? Hash 算法的特点有
4. 流密码和分组密码区别是什么?各有什么优缺点? 分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素 流密码 Stream: 每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快。
5. 利用 playfair 密码加密明文 bookstore,密钥词是( HARPSICOD ),所得的密文是什么?
(aXaXbmod p) 素数 p 以及 p 的原根 a可由一方选择 给对方 19. 描述 Diffie-Hellman 算法(DH 算法) 中中间人攻击发生的过程。 中间人攻击 1 双方选择素数 p 以及 p 的一个原根 a(假 定 O 知道 ) 2 A 选择 Xa<p, 计算 Ya=aXa mod p, A B: Ya
t2 是预期的网络延迟时间。
23. 公钥算法中公钥的分配和管理有哪些方法? 公钥的分配
A. 公开发布
B. 公开可访问目录 C. 公钥授权
D. 公钥证书
24. 消息认证码的概念和基本用途?( 237 页图)
MAC ( Message Authentication Code),消息认证码,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消
《密码编码学与网络安全》复习题
1. 信息安全(计算机安全)目标是什么? 性( confidentiality ):防止未经授权的信息泄漏 完整性( integrity ):防止未经授权的信息篡改 可用性( avialbility ):防止未经授权的信息和资源截留 抗抵赖性、不可否认性、问责性、可说明性、可审查性( 真实性( authenticity ):验证用户身份
de rs
t a nd
Chipertext: YNSDCODTNURNAUEA
8. 什么是乘积密码? 多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度
9. 混淆和扩散的区别是什么? 扩散( Diffusion): 明文的统计结构被扩散消失到密文的
,使得明文和密文之间的统计关系尽量复杂
? 5、A B: EKs[f(N2)] 密钥 Ka 和 Kb 分别是 A 和 KDC 、B 和 KDC 之间共享的密钥。
本协议的目的就是要安全地分发一个会话密钥
Ks 给 A 和 B 。
A 在第 2 步安全地得到了一个新的会话密钥,第 3 步只能由 B 解密、并理解。第 4 步表明 B 已知道 K s 了。第 5 步表明 B 相信 A 知道 K s 并
1. 选择素数 : p=17 & q=11 2. 计算 n = pq =17 1×1=187 3. 计算 ?(n)=(p –1)(q-1)=16 1×0=160 4. 选择 e : gcd(e,160)=1; 选择 e=7 5. 确定 d: de=1 mod 160 and d < 160, d=23 因为 23×7=161= 1×160+1 6. 公钥 KU={7,187} 7. 私钥 KR={23,17,11} 18. 描述 Diffie-Hellman 密钥交换机制。 算法: A. 双方选择素数 p 以及 p 的一个原根 a B. 用户 A 选择一个随机数 Xa < p ,计算 Ya=aXa mod p C. 用户 B 选择一个随机数 Xb < p ,计算 Yb=aXb mod p D. 每一方 X 值,而将 Y 值交换给对方 E. 用户 A 计算出 K=YbXa mod p
11.S-Box 的概念 S 盒用在 DES 算法中,每个 s 盒都由 6 位输入产生 4 位输出,所有说, s 盒定义了一个普通的可逆代换。相当程度上, 于 s 盒的设计,但是, s 盒的构造方法是不公开的
12. AES 每轮变化中设计的基本操作有哪些? 每轮包括 4 个阶段:字节代换、行移位、列混淆、轮密钥加
DES 的强度取决
13. DES、AES 和 RC4 之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否 *
算法
DES
AES
RC4
分组长度( bit) 密钥长度 相对速度 安全强度 轮数 是否 Feistel 体制
64 56 较快 2^55 (穷举) 16 是
128 128/196/256 慢
I/JD RG LR QD HG
HARPS
bo ok st or ex I/JD DG PU GO GV
I/JCODB
EFGKL
MNQTU
VWXYZ
6. 用密钥词 cat 实现 vigenere 密码,加密明文 vigenere coper,所得的密文是什么?
XIZGNXTEVQPXT
Key:
catca t ca tcatcatcat
15. 分组密码的工作模式有哪些?及优缺点? A. ECB,电码本模式,一次处理 64 位明文,每次使用相同的密钥加密。任何 的缺点。
64 位的明文组都有唯一的密文与之对应,有
B. CBC ,密码分组连接模式,克服了 ECB 中 “结构化 ”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾
密文数字
混淆 (confusion) :使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥
10. Feistel 密码中每轮发生了什么样的变化?
将输入分组分成左右两部分。 以右半部数据和子密钥作为参数,对左半部数据实施代换操作。
将两部分进行互换,完成置换操作。
. .即让每个明文数字尽可能地影响多个
Plaintext: vigenere coper
Chipertext: XIZGNXTE VQPXT
7. 假定有一个密钥 2431 的列置换密码,则明文 can you understand 的密文是多少?
YNSDCODTNURNAUEA
Key:
2431
Plaintext: c a n y
ou un
的与 A 通信的会话密钥,否则 B 无法判断这是一个重放攻击。如果 C 可以中途截获第 4 步的握手信息,则可以冒充 A 在第 5 步响应。从这
一点起, C 就可以向 B 发送伪造的消息而对 B 来说认为是用认证的会话密钥与 A 进行的正常通信。
Denning Protocol [1982] 改进(加入时间戳) :
息之后,格式如: MAC (M ) || M 。消息和 MAC 一起发送到接受方。从而,接受方可以知道消息没有经过篡改
பைடு நூலகம்
, 真正来自发送方( MAC 的
密钥)和消息的时效性(如果 MAC 中包含序列号) 。从这个层面来说, hash 是没有密钥的 MAC
25. 什么是散列函数的基本用途有哪些?( 、认证和签名