最新信息安全原理与技术(第2版)部分试题及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全原理与技术》第 2 版
部分习题与参考答案
选择题
1. 如果 m 表示明文 ,c 表示密文 ,E 代表加密变换 ,D 代表解密变换 ,则下列表达式中描述加密过 程的是 ( A )
A 、 c=E(m)
B 、 c=D(m)
C 、 m=E (c )
D 、 m=D (c )
2.
将获得的信息再次发送以在非授权情况下进行传输,这属于
( D ) A 窃听 B 篡改
C 伪装
D 重放
3. DES 加密过程用以下形式交换,其中正确的是 ( B ) A 、
L i-1=R i-1 R i-1=L/ ® f(R i ,K i )
i=1,2,3, B 、 L i =R i-1 R i =L i-1 ® f(R/,K i ) i-1,2,3,
•
(16)
C 、 L i-1=R i+1 R i =L i+1 ® f(R i-1,K i ) i-1,2,3, •
(16)
D 、 L i-1=R i-1 R i =L i+1 ® f(R i-1,K i ) i=0,1,2,3, ……
5 1
4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。 (
C )5. RSA 属于( B )
A 、传统密码体制 C 、现代密码体制 6. 下面哪个加密算法被选为
B Rijndael
C Twofish
D E2
7. AES 中输入密钥扩展为 44个字所组成的数组,每一轮有
4个字的密钥,这里一个字的位 数是 ( C )
A 、 8
B 、 16
C 、 32
D 、 64
8. DES 中子密钥的位数是 ( B )
A 、 32
B 、 48
C 、 56
D 、 64
9. 如果使用两密钥的 Triple-DES ,则下面正确的是( A )
A C = E K1[D K2[E K1[P]]]
B
C = E K1[E K2[E K1[P]]]
C C = E K3[
D K2[
E K1[P]]] D C = E K1[D K2[D K1 [P]]]
答案: ADBCB BCBA
2. 密码编码学的目的是( A )
A.伪装信息 B .破译加密消息
A 、密钥管理 C 、密码分析
B 、数据加密解密算法
D 、密码编码
B 、非对称密码体制
D 、对称密码体制
AES ( B )
A MARS 1. DES 中如果S 盒输入为 110011,则对应输入位置为(
A 、第2行第9列 C 第3行第10列
B 、第4行第10列
D 第3行第11列
C. 窃取信息 D •密码分析
3. 每次加密一位或者一个字节是 ( B )
A、离散密码B 、流密码
C、随机密码D 、分组密码
4. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。( A )
A、传统密码体制B 、非对称密码体制
C现代密码体制D 、公开密码体制
5. DES 用多少位密钥加密64 位明文( C )
A、16 E、32 C、56 D、64
6. 用公钥密码体制签名时,应该用什么加密消息 ( C )
A、会话钥E、公钥C、私钥D、共享钥
7. 防止发送方否认的方法是 ( D )
A、消息认证E、保密C、日志D、数字签名
8. AES 的每一轮行移位中,对State 的第1 行( A )
A 保持不变
B 左移1 字节
C 左移2 字节
D 循环左移3 字节
答案:BABA CCDA
概念题
参考答案:
重放攻击:将获得的信息再次发送以期望获得合法用户的利益流量分析:通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的拒绝服务:指阻止对信息或其他资源的合法访问。
密码分析学:研究破解密文的原理与方法
安全机制: 阻止安全攻击及恢复系统的机制
Hash函数;是将任意长的输入消息作为输入生成一个固定长的输出串的函数
2关于DES和AES,请回答:
(1) 它们的分组长度分别是多少
(2) 它们的密钥长度分别是多少
(3) DES 最大的安全问题是什么
参考答案:
DES 是64 位,AES 是128 位
DES 是56 位,AES 是128,192,256 位
密钥长度太短,也存在弱密钥问题
4 攻击者截获了一个密文,攻击者知道对方是采用Caesar 密码加密。
(1) 如果是唯密文攻击,截获的密文是MTZW ,请分析出明文。
(2) 如果是已知明文攻击,攻击者知道明文me对应的密文是SK,现在攻击者截获了密文
NKRRU ,请分析出明文。
(3) 从这两问中你发现得出什么结论
(4) 如果对Caesar 密码进行改进,每个密文字母是26 个字母的任意代换,写出穷举攻击的代
价,从穷举攻击的角度看是否安全呢?实际上安全吗?为什么?要解决这个问题的思
路是什么?参考答案:
(1) hour
(2) hello
(3) 唯密文攻击时攻击者知道的信息比较少,已知明文攻击时攻击者知道的信息比较多,此时只要一次就能分析出明文,这说明密码分析效果与攻击者所知道的信息相关。
(4) 穷举代价是26!,从穷举角度来看,这个密钥空间很大,在有限时间内不能被穷举,因而从这个角度看是安全的,但是该算法实际上不安全,主要是由于明文的特征在密文里面一一对应,明文中某个字母出现的频率与密文中另外一个字母出现的频率完全一致,因此通过统计密文中字母出现的频率就很容易破解。解决的思路是在密文中尽量少出现明文的特征。
6 利用RSA 算法运算,如果p=11,q=13, e=103, 对明文3 进行加密.求d 及密文参考答案:
N=p*q=11*13=143
①(N)=(p-1)(q-1)=10*12=120.
ed= 1mod①(N)
103d=1mod120
d=7
密文为c=m e mod N = 3 103mod143=16
7 回答问题
(1 ) 画出hash 函数的通用结构图
(2)如果该机构图表示MD5 ,说明Y 和CV 的长度
(3)图中哪个是输出的摘要值。
(4)MD5 是加密算法吗?它主要用于解决什么问题。
(5)你觉得在什么时候能够用上hash 算法。,举例说明。
参考答案:
(1) 见教材
(2) Y 和CV 的长度分别是512 位和128 位
(3) CV L
(4) 不是,主要解决对消息认证
(5) 在对消息认证时候,如对QQ 号码和口令认证,邮箱名称和口令等消息的认证。
11在Diffice —Hellman密钥管理方法,计算A和B双方共同的密钥。设a =3, q=720,其中 A 的秘密信息为X a=6, B 的秘密信息X B=11
参考答案:
Y a=36 mod 720=9
11
Y b=311 mod 720=27
6
K=276 mod 720=9
或K=9 11mod 720=9 13 下图是一个典型的公钥授权方案,回答下面的问题:
⑴解释KR auth, KU a, N i的含义;
(2) 协议的第(4),(5)步的目的是什么;
(3) 步骤(6) (7)的作用是什么;
(4) 该协议主要完成了哪两个功能;