信息安全基础复习题2015620

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

11.RSA算法的安全是基于__分解两个大素数的积__的困难性。2.密钥管理负责密钥从产生到最终销毁的整个过程。3.ECC的理论基础是由椭圆曲线群上的点构成的代数系统中的___离散对数问题___的难解性。4.如果加密密钥和解密密钥_相同_,这种密码体制称为对称密码体制,是在公开密钥密码体制以前使用的密码体制。5.AES是一个迭代分组密码,其分组长度是可以改变的,即可以设定为128比特、192比特和256比特。6.自同步序列密码的密钥流的产生与密钥和已经产生的固定数量的密文字符有关,即是一种有记忆性的序列密码。7.SHA-1算法将16个分组字扩展为80个字以供压缩函数使用。8.第四代防火墙利用网络地址转换技术能透明地对所有内部地址作转换,使外部网络无法了解网络的内部结构,同时允许内部网络使用自编的IP地址和专用网络。9.安全技术是对信息系统进行安全检查和防护的技术,包括防火墙技术、入侵检测技术、漏洞扫描技术和防病毒技术等。10.DES加密算法的轮函数由选择扩展运算、与子密钥的异或运算、选择压缩运算和置换四个步骤组成。11.堡垒主机是一种配置了安全防范措施的网络计算机,它为网络之间的通信提供了一个阻塞点,即没有堡垒主机,网络之间将不能相互访问。12.现代密码理论起源于20世纪70年代,结合了数学理论基础和计算机计算能力,提出了密码算法的框架结构,其标志性成果是DES算法和RSA算法。13.SP网络就是由多重S变换和P变换组合成的变换网络.其中,S盒是起到混淆的作用,P盒是起到扩散的作用。14.访问控制的目的是为了限制访问主体对访问客体的_访问权限_。15.数字证书采用公钥密码体制(例如RSA),每个用户设定一个仅为本人所知的私有密钥,用它进行解密和签名;同时设定一个公开密钥,为一组用户所共享,用于加密和验证签名。16.AES算法中进行选择压缩运算的过程是:将输入的48比特数据从左至右分成8组,每组6比特,然后输入8个S盒,每个S盒为一个非线性代换,有4比特输出。三、简答题1.密码学包括哪两个分支?答:包括密码编码学和密码分析学。2.信息安全的目标是什么?答:保护信息的机密性、完整性、抗否认性和可用性。3.电子商务系统面临的安全威胁是什么?答:电子商务系统面临的安全威胁主要表现为信息泄露、篡改、假冒或抵赖等。4.什么是散列函数?答:散列函数是对不定长的输入产生定长输出的一种特殊函数。5.AES的一轮迭代变换包括哪四个可逆变换?答:(1)字节代替(2)行移位(3)列混合(4)轮密钥加。6.分组密码的结构一般分为哪几种,分别是什么结构?2答:分为两种,即Feistel网络结构和SP网络结构。7.有哪几种访问控制策略?答:有三种不同的访问控制策略:自主访问控制、强制访问控制和基于角色的访问控制.8.产生认证符的方法包括那几类?答:分为以下三类:(1)信息加密(2)消息认证码(3)散列函数9.哪两个机制用于实现身份鉴别?答:加密机制和数字签名机制10.入侵检测系统按检测的监控位置划分,可分为哪几种类型?答:基于主机的入侵检测系统,基于网络的入侵检测系统,分布式入侵检测系统。四、计算题1.设a~z的编号为0~25,用Vigenere算法加密明文“wearediscoveredsaveyourself”,密钥是:deceptive。解:wearediscoveredsaveyourselfdeceptivedeceptivedeceptive密文应为:zicvtwqngrzgvtwavzhcqyglmgj2.设a~z的编号为0~25,用Hill密码算法加密:明文是“pay”,密钥是:192221182151717k,求密文C=?解:明文pay可编码为:15024,18131126mod48681937524015192221182151717故密文C=lns3.求(1)模12的简化剩余集,(2)77的欧拉函数)(77。解:模12的简化剩余集为{1,5,7,11};)(77=(7-1)*(11-1)=604.用户欲将明文M=5发送给对方,已知密码系统的模n=55,对方的私钥d=3,,应用RSA算法求出加密后的密文C。解:n=5*11=55,Φ(55)=4*10=40,由de≡1mod40,有3e≡1mod40,解得e=27,已知M=5,则C=Memod55=527mod55=25,即C=255.设当前已截获p=11,q=13,e=11的用户密文C=106,应用RSA算法求出用户明文M。解:n=11*13=143,Φ(143)=10*12=120,由de≡1mod120,有11d≡1mod120,解得d=11,已知C=106,则M=Cdmod143=10611mod143=7,即M=76.已知椭圆曲线方程:231(mod23)=(3,10),=(9,7),yxxPQPQP及点计算的值以及2的值。解:设3344PQxyPxy的坐标为(,),2的坐标为(,),71011mod2393(),233113910917(mod23);11(3(6))108920(mod23)xy3因而PQ=(17,20)。下面再计算2P的坐标。233128mod23mod23=6mod2321020(),24462*3mod2330mod23=7mod23;[6(37)10]mod2334mod2312mod23xy()因而2712P(,).7.设算法的分组长度是64比特,则在4比特的CFB模式中,传输中1比特的密文错误将影响多少块明文?解:影响的明文块数=1+64/4=17块8.具有42个节点的网络如果使用EIGamal密码算法,每个节点的密钥有多少个?网络中的密钥共有多少个?解:EIGamal密码算法是公钥密码算法,故每个节点的密钥有2个,网络中的密钥共有42*2=844答:(1)抗强力攻击的能力:对于弱碰撞攻击,这2个算法都是无懈可击的。MD5很容易遭遇强碰撞的生日攻击,而SHA-1目前在此方面是安全的。(2)抗密码分析攻击的能力:对MD5的密码分析已经取得了很大的进展,SHA-1也有很高的抗密码分析攻击的能力。(3)计算速度:2个算法的主要运算都是模232加法和按位逻辑运算,因而都易于在32位的结构上实现,但SHA-1算法的迭代次数较多,复杂性较高,因而速度较MD5慢些。(4)存储方式:MD5算法的存储方式是低位字节优先,而SHA-1算法是高位字节优先,两个算法在此方面没有体现出明显的优势。2.安全散列算法SHA-1的输入需要满足什么条件?输出的消息摘要是多少比特?如果按512比特长的分组进行处理,原始消息的长度为630比特,则需要填充多少比特,填充比特串的第1位是什么,其余各位什么?答:SHA-1算法的输入为不超过264比特长的任意消息,输出为一个160比特长的消息摘要。对于安全散列算法SHA-1,如果原始消息的长度为630比特,则需要填充330比特,填充比特串的第1位是1,其余各位均是0.3.为什么常用对称算法加密数据,而用非对称算法分配密钥?答:由于非对称密码算法加密速度比对称加密算法加密速度慢很多,常常只用于加密分配对称密码体制的密钥,而不用于保密通信。加密数据时应用对称密码算法进行,以保证加密的速度。答:防火墙包括两种基本技术,其一是代理防火墙,其二是包过滤型防火墙。由于代理防火墙速度较慢,对高速网而言,代理防火墙容易成为内外网络之间的瓶颈,故千兆位以太网之间只能选择包过滤型的防火墙。电子商务模型SET的工作流程:(1)卡用户向商家发送订购和支付信息,其中支付信息被加密,商家无从得知;(2)商家将支付信息发送到收单银行,收单银行解密信用卡号,并通过认证验证签名;(3)收单银行向发卡银行查询,确认用户信用卡是否属实;(4)发卡银行认可并签证该笔交易;(5)收单银行认可商家并签证此交易;(6)商家向用户传送货物和收据;(7)交易成功后,商家向收单银行请求支付;(8)收单银行按合同将货款划给商家;(9)发卡银行定期向用户寄去信用卡消费账单。卡用户Internet商家证书中心CA支付网关收单银行发卡银行银行专网5

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功