信息安全认证习题答案1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第2章习题

1.对于整数39 和63,回答下面问题

(1) 它们是否互素;

(2) 用欧几里德算法求它们的最大公因子;

2.用费马定理求3201(mod 11)

3.计算下面欧拉函数;

φ(41) 、φ(27)、φ(231)

4.求7803的后三位数字。(用欧拉定理)

5.已知a =97, r = 1001, 如果a • b ≡ 1 mod r

求a的乘法逆元b,写出计算过程。

第三章习题

当S2 盒的输入分别为101011和110100时,写出S2盒的输出(要求写出具体过程)

第四章习题

1.利用RSA 算法运算,如果p=11,q=13, 公钥e=11, 对明文2进行加密.求私钥d 及密文。2.在使用RSA 的公钥体制中,已截获发给某用户的密文为c=10,该用户的公钥e = 5,n =35,那么明文m 等于多少?为什么能根据公钥可以破解密文?

第五章习题

3.为什么需要消息认证?

4.散列函数和消息认证码有什么区别?各自可以提供什么功能?

5.简述HMAC算法的过程;

6.数字签名需要满足哪些条件?写出数字签名的典型使用方案;

第7章习题

7.简述Kerberos的基本工作过程。

8.简述SSL握手的过程。

第8章习题

9.PKI 的主要组成是什么?它们各自的功能各是什么?

10.请给出案例,说明基于PKI 的SSL 是如何工作的?

考试说明

考试重点:第二章、第四章、第5章、第七章、第八章;

(公钥技术、网络安全协议)

考试类型:开卷。

参考资料:课件+教材+作业

教材:(信息安全原理与技术郭亚军编著清华大学出版社)

总评成绩=成绩期末试卷*70%+平时成绩(点名+作业5次+实习报告3次)30分

注:要参加考试的学生必须交作业(5次)+实习报告(3次)

考试题型(判断题、选择题、计算题、简答题,综合应用题)

判断题示例

1.在对称密码体制中有n个成员的话,就需要n(n-1)/2 个密钥。而在公开密钥体制中只需要2n个密钥。()

2.利用欧几里德算法,求乘法逆元算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为0时为止。()

选择题示例

1.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移。

A.1位或2位 B.2位或3位

C.3位或4位 D.4位或5位

2.PGP加密算法是混合使用算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A.DES B.RSA C.IDEA D.AES

答案

第一章习题

1.对于整数39 和63,回答下面问题

(1) 它们是否互素;

解:由于gcd(39,63)=3,所以他们不互素。

(2) 用欧几里德算法求它们的最大公因子;

解:用欧几里德算法的计算过程如下:

63= 1 *39 +24

39= 1* 24 +15

24= 1* 15 +9

15= 1* 9+ 6

9 =1* 6+ 3

6= 2 *3+ 0

所以39和63的最大公因子是3.

2.用费马定理求3201(mod 11)

由于gcd(3,11) =1, 3与11互素,

则根据费马定理

3 10≡1 mod 11

3201 = 3 10 * 3 10 * 3 10* …. *3 10 *31

3 201mod 11 ≡ 1*1*1*….*1*3 (mod 11)

≡ 3 (mod 11)

3.3.计算下面欧拉函数;

φ(41) 、φ(27)、φ(231)

•(1) ϕ(41) =41-1=40

•(2) ϕ(27) =ϕ (3 3 )= 3 3 - 3 2 =18

•(3) ϕ(440) =ϕ(5*8*11)= ϕ(5)* ϕ (8)*ϕ(11)

•=4*10*(23-22) =160 4.求7803的后三位数字

解:7803(mod 1000)的结果

ϕ(1000) = 1000(1-1/2)(1-1/5) = 400,

有7803≡ (7400)273≡ 343 (mod 1000)

5.求a=97,m=1001 ,求a在模1001 时的乘法逆元。

1001=97*10+31

97=31*3+4

31=4*7+3

4=3*1+1

3=3*1+0

gcd(97,1001)=1

•逐项回代

1 =4-3*1

=4-(31-4*7) 回代

=4*8-31

•=(97-31*3)*8-31 回代

•=97*8-31*25

•=97*8-(1001-97*10)*25 回代

•=97*258+1001*(-25)

•则258 是97 在模1001下的乘法逆元。

三.S2盒的输入为101011时,a1a6=(11)2=3,a2a3a4a5=7, S2盒的输出=2=(0010)2

S2盒的输入为110100时,a1a6=2,a2a3a4a5=10, S2盒的输出=12=(1100)2

四.

1. (1)n=p*q=11*13=143;

ϕ(n)=(p-1)(q-1)=10*12=120

e*d ≡1 modϕ(n)

11*d ≡1 modϕ(n)

求出11在模120 时的乘法逆元d=11 , 所以私钥为11;

(2)求密文c= m e mod n=211 mod 143=2048mod 143=46

2.n=p*q (p 和q 都是素数),n=35 故解出p=5 ,q=7 ;

ϕ(n)=(p-1)*(q-1)=24 ;

又因为e*d ≡1 modϕ(n),而e=5 故可解出d=5;

m= c d mod n=105 mod 35=5 。

因为RSA 密码体制的安全性是基于分解大整数的困难性设计的。

RSA 算法的加密函数

c= m e mod n 是一个单项函数,故对于解密密文的陷门是分解n=p*q ,只要知道这个分解就可以计算ϕ(n)=(p-1)*(q-1) ,然后用扩展欧几里德算法来求计算解密私钥d。

五. 1。为什么需要消息认证?

答:网络安全的威胁来自于两个方面:一是被动攻击,攻击者只是通过侦听和截取等手段被动的获取数据,并不对数据进行修改;一是主动攻击,攻击者通过伪造、重放、篡改、改变顺序等手段改变数据。对于这些应用中,仅提供保密性是远远不够的。认证则是防止主动攻击的重要技术。认证的目的主要有两个:第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别;第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。

4.散列函数和消息认证码有什么区别?各自可以提供什么功能?

答:消息认证码和散列函数都属于认证函数。简单来说,消息认证码是一种使用密钥的认证技术,它利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。而散列函数是将任意长的消息映射为定长的hash值的函数,以该hash值作为认证符。散列函数也称为消息的“指纹”。但是散列函数用于认证时,通常和数字签名结合使用。

它们都可以提供消息认证,认证内容包括:消息的源和宿;消息内容是否曾受到偶然的

或有意的篡改;消息的序号和时间栏。

5.简述HMAC算法的过程(以分组为512位为例);

(1)在密钥K的后面填充0,得到512位的K+

(2)K+和ipad进行异或运算产生512位的分组Si,ipad 为00110110 重复64次,共为512

相关文档
最新文档