现代密码学(北邮)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。(对)3.被撤销的公钥证书都需放入到证书撤销列表中,但证书撤销列表长度不一定会增加。(对)4..非保护代理者的代理签名和保护代理者的代理签名之间的差别在于是否具有不可伪造性。(错:可识别性)(非保护代理者的代理签名:验证者不能识别出代理者的身份)5.SSL协议是指在网络层之上提供的一种用于客户端浏览器和Web服务器之间的安全连接技术。(错)(工作在传输层和应用层之间,与应用层协议无关)6.零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。(对)7.SET协议是一个应用层协议,在相关应用中比SSL协议具有更多优点,也是更复杂的密码应用协议。(对)8.公钥证书应用于用户身份的鉴别,而属性证书应用于用户权限的管理。(对)二、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.SSL协议中,(A)具体实施客户端和服务器之间通信信息的保密。A.记录协议(为高层协议提供基本的安全服务,记录层封装各种高层协议,具体实施加解密、计算和校验MAC等与安全有关的操作)B.修改密码规程协议(切换状态,把密码参数设置为当前状态。在握手协议中,当安全参数协商一致后,发送此消息)C.告警协议(显示信息交换过程中所发生的错误)D.握手协议(会话密钥的协商)6.量子密码更适合实现下面哪项密码技术。(D.密钥分发)7.混沌密码更适合实现下面哪项密码技术(A.加密技术)8.当用户收到一个证书是,应当从(C.CRL)中检查证书是否已经被撤销。(CRL:证书撤销列表)A.在PKI中,关于RA的功能,下面说法正确的是(B.验证申请者身份)。9.下面哪些特性是SET协议具有,而SSL协议不具有(D)。A.机密性B.完整性C.认证性D.不可否认性(双重数字签名)10.VPN与自己架设的专用线路比较,最突出的好处是(B.成本低)。A.安全性高B.成本低C.速度D.QOS11.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护)12.SET协议在电子商务应用中,利用(D.双重数字签名)技术实现保护用户的个人私有信息。13.在IPSec协议中,提供安全机制和参数的部分是(C)。A.AH(它用来向IP通信提供数据完整性和身份验证,同时可以提供抗重播服务)B.ESP(它提供IP层加密保证和验证数据源以对付网络上的监听)C.安全联盟SA(记录每条IP安全通路的策略和策略参数)D.密钥管理协议(提供共享安全信息)14.下列哪种密码算法抗频率分析攻击能力最强,而对已知明文攻击最弱。(D.希尔密码)15.重合指数法对下面哪种密码算法攻击最有效(C.弗吉尼亚密码)16.在DES算法中,如果给定初始密钥K,经子密钥产生器产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法中弱密钥的个数为(B.4个)。17.生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。18.指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal)19.密钥存档是密钥处于(C.过期状态)三、填空题(15分)1.关于DES算法的安全性,若Ek(m)=Dk(m),则这样的密钥称为弱密钥,又其互补性使DES在选择明文攻击下所需的工作量减半。2.选择合适的n级线性反馈移位寄存器可使序列的周期达到最大值2^n-1,这样序列称为m序列,但敌手知道这序列中一段长为n的明密文对即能破译其后序列的密文。3.密钥分配和协商的最大区别是:密钥分配是通信双方中一方或密钥分配中心选取一个秘密密钥发给双方,而密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。4.零知识证明是指:证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。5.数字签名一般包括三个过程,分别是:初始化过程、签名过程、验证签名过程。6.CA是PKI的核心,CA的安全性依赖于它的上级私钥(或根私钥)的安全性。7.密钥状态可分为:使用前状态、使用状态、使用后状态、过期状态8.认证模型分为两种:单项认证和双向认证9.SSL协议是由四部分组成:记录协议、告警协议、握手协议、修改密码规程协议。10.VPN技术主要有两个优势:安全高和成本低11.在SET协议中,主要涉及到六个实体:持卡人、网上商家、证书中心(CA)、支付网关、发卡银行、收单银行。12.SET协议机制的使用卡安全电子支付流程一般分三个阶段:购买阶段、支付授权、支付兑现。13.根据代理授权的形式不同,代理签名方案可分三类,即:完全授权型、部分授权型和带授权书型。14.盲签名具有两个特征:匿名性和不可追踪性15.PKI的数字证书是一种包含了重要信息的载体,其中必备的内容是版本号、序列号、签名算法标志、认证机构标志、主体标志、主体公钥信息、证书有效期、密钥/证书用法、认证机构签名。16.IPSec工作模式分为两种:传输模式和隧道模式。17.轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性18.DES的轮函数F是由三个部分:扩展置换非线性代换和线性置换组成的。19.DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差的密钥。20.18在高级加密标准AES规范中,分组长度只能是128位,密钥的长度可以是128位、192位、256位中的任意一种。21.DES与AES的两处不同之处:AES密钥长度可变而DES不可变;DES面向比特运算AES面向字节运算。22.消息认证码的作用:验证信息来源的正确性和验证消息的完整性23.基于身份的密码体制,利用用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种体制存在以下两方面不足:用户私钥的安全性;这种体制的应用范围。四、术语解释(15分)1.密码分析学:研究如何分析或破解各种密码编码体制的一门科学。2.密码编码学:研究如何对信息编码以实现信息和通信安全的科学。3.重合指数发:设某种语言由个n字母组成,则重合指数就是指两个随机字母相同的概率。4.扩散:要将算法设计成明文每一比特的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性。形象地称为雪崩效应。5.混乱(分组的设计思想中用到的):指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。6.会话密钥:保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的临时的加密和解密密钥。7.分割和选择协议:是公平分享东西时的经典协议,其实是一个公平协议。五、解答题(30分)1.公钥密钥体制和对称公钥密码体制相比有哪些优点和不足:答:优点:(1)密钥分发相对容易;(2)密钥管理简单;(3)可以有效实现是数字签名。不足:(1)非对称密码体制加解密速度比较慢;(2)同等安全强度下,非对称密码体制要求的密钥位数要多一些;(3)密文的长度往往大于明文长度。2.信息安全中常用的攻击:窃听、篡改、假冒、抵赖,使用什么密码技术能抵御这些攻击?答:使用加密、消息认证码、数字签名等技术3.分组密码算法的基本要求是什么?答:(1)分组长度要足够大;(2)密钥量要足够大;(3)密码交换足够复杂;(4)加解密运算简单(5)无数据扩展或压缩4.为什么二重DES并不像人们想象那样可以提高密钥长度到112比特,而相当于57比特,简要说明原因。答:中途相遇攻击:5.密钥序列生成器是序列密码算法的核心,请说出至少5点序列生成器的基本要求。答:(1)种子密钥的长度足够长;(2)密钥序列{ki}具有极大周期;(3)密钥序列{ki}具有均匀的n元分布;(4)由密钥序列{ki}提取关于种子密钥K的信息在计算上不可行;(5)雪崩效应;(6)密钥序列{ki}不可预测的。6.在RSA算法中p,q的选择长度接近,但相差较大,请问这是为何?答:防止穷举攻击和迭代攻击。7.用户A和B是两个经常通信的异地用户,他们现拥有共享密钥K,为了保证通信的安全,需要定期更新密钥,请为此设计一个密钥更新协议。答:用K加密新的会话密钥进行会话产生新的会话密钥。8.群签名的特点是什么?并解释其特点的含义。答:匿名性、可跟踪性、抗联合攻击、不关联性和不可伪造性。(1)匿名性:签名的接收者能够验证签名是某一群的有效签名,但不能确定产生签名者是群中的哪个成员;(2)可跟踪性:在以后有“异议”时,可以通过“打开”过程得到签名者的身份;(3)抗联合攻击:即使群成员串通在一起也不能得到群签名的私钥;(4)不关联性:在不打开群签名的情况下,确定两个不同的群签名是否为同一个群成员所签在计算上是不可行的;(5)不可伪造性:只有群的成员才能代表该群产生群签名。9.请简要说明哈希函数的特点。答:(1)压缩性:消息是任意有限长度,而哈希值是固定长度;(2)单向性:对于给定的消息值M计算H(M)是容易的,但是反过来已知哈希值H计算消息M值在计算上是不可行的;(3)弱抗碰撞性:对于给定的消息M1,要找到另一个消息M2使得H(M1)=H(M2)在计算上是不可行的;(4)强抗碰撞性:找到任意两个不同消息M1和M2使得H(M1)=H(M2)在计算上是不可行的。10.在序列密码中,如果密钥k被重复使用,对手怎样得到相应的明文?答:通过截取获得一系列的明-密文对,再计算出相应的密钥流,之后再通过计算便可得到密钥流的递推关系从而获取后面的相应明文。11.在PKI应用环境中,实体A和实体B之间如何实现信息传输的机密性和认证性,请描述其实现过程。答:用对方的公钥进行加密一个临时会话密钥在进行通信会话实现其机密性,用数字签名来实现信息的认证性。12.在PKI的应用中,验证数字证书的有效性包含哪些方面?答:(1)使用CA证书验证数字证书有效性;(2)检查数字证书的有效期,确保该证书是否有效;(3)检查实际使用用途与数字证书中设定的使用用途是否一致;(4)在证书撤销列表(CRL)中查询确认数字证书是否被CA撤销。13.在SET协议中,使用双重数字签名的目的是什么?并简要说明双重数字签名的原理。答:双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行;而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。原理:(1)客户用Hash函数对订购信息和支付信息进行散列处理,分别得到订购信息的消息摘要和支付信息的消息摘要;(2)将两个消息摘要连接起来再用Hash函数进行散列处理,得到支付订购消息摘要;(3)客户用他的私钥加密支付订购消息摘要,最后得到的就是经过双重签名的信息。14.不可否认签名方案是签名算法、验证协议、否认协议三部分组成的,请解释“否认协议”的含义。答:否认协议:在签字者合作下才能验证签字,这会给签字者一种机会,在不利于他时他拒绝合作以达到否认他签署的文件,为了防止此类事件而引入。否成签字算法的第三个组成部分,签字者可利用否认协议向法庭或公众证明一个伪造的签字确是假的;如果签字者拒绝参与执行否认协议,就表明签字事实上是真的由他签署的。15.有证书撤销都要放入证书撤销列表(CRL)中,那么CRL的长度只会增加吧?为什么?答:不会一直增加。证书到期之前使用密钥的有关声明,而在正式到期之后,CRL会删除有关条

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功