




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全試題(1/共3)一、單項選擇題(每小題2分,共20分).信息安全的基本屬性是。A.保密性B.完整性C,可用性、可控性、可靠性D.A,B,C都是.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術.密碼學的目的是oA.研究數據加密B.研究數據解密C.研究數據保密D.研究信息安全.A方有一對密鑰(Ka公開,Ka秘密),B方有一對密鑰(Kb公開,Kb秘密),A方向B方發送數字簽名M,對信息M加密為:M'二推開(Ka秘密(M))。B方收到密文的解密方案是。A.Kb公開(Ka秘密(M'))B.Ka公開(Ka公開(M'))C.Ka公開(Kb秘密(M'))D.Kb秘密(Ka秘密(M')).數字簽名要預先使用單向Hash函數進行處理的原因是。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文.身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述不正確的是A.身份鑒別是授權控制的基礎
B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數字簽名機制是實現身份鑒別的重要機制.防火墻用于將Internet和內部網絡隔離。A.是防止Internet火災的硬件設施.是網絡安全和信息安全的軟件和硬件設施C.是保護線路不受破壞的軟件和硬件設施D.是起抗電磁干擾作用的硬件設施.PKI支持的服務不包括。A.非對稱密鑰技術及證書管理B.目錄服務C.對稱密鑰的產生和分發D.訪問控制服務.設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于B.264A.B.264C.232D.2256C.232.Bell-LaPadula模型的出發點是維護系統的,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。A.保密性可用性B,可用性保密性二、填空題(每空1分,共20分)C.保密性完整性C.保密性完整性D.完整性保密性1.ISO7498-2確定了五大類安全服務,即鑒別、訪問控制、數據保密性、數據完整性和不可否認。同時,ISO7498-2也確定了八類安全機制,即加密機制、數據簽名機制、訪問控制機制、數據完整性機制、認證交換、業務填充機制、路由控制機制和公證機制。2,古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現代密碼體制。傳統的密碼系統主要存在兩個缺點:一是密鑰管理與分配問題;二是認證問題。在實際應用中,對稱密碼算法與非對稱密碼算法總是結合起來的,對稱密碼算法用于加密,而非對稱算法用于保護對稱算法的密鑰。.根據使用密碼體制的不同可將數字簽名分為基于對稱密碼體制的數字簽名和基于公鑰密碼體制的數字簽名,根據其實現目的的不同,一般又可將其分為直接數字簽名和可仲裁數字簽名。.DES算法密鑰是64位,其中密鑰有效位是驗位。RSA算法的安全是基于分解兩個大素數的積的困難。.密鑰管理的主要內容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。.認證技術包括站點認證、報文認證和身份認證、而身份認證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。.NAT的實現方式有三種,分別是靜態轉換、動態轉換、端口多路復用。.數字簽名是筆跡簽名的模擬.是一種包括防止源點或終點否認的認證技術。計算題(每小題8分,共24分)01231.01231.用置換矩陣Ek=〔1430〕對明文Nowwearehavingatest加密,并給出其解密矩陣及求出可能的解密矩陣總數解:設明文長度L=5,最后一段不足5則加字母x,經過置換后,得到的密文為Wnewohaaergvanittxse其解密矩陣為Dk=「Dk=〔〕30421L=5時可能的解密矩陣總數為5!=120.DES的密碼組件之一是S盒。根據S盒表計算S3(101101)的值,并說明s函數在DES算法中的作用。解:令101101的第1位和最后1位表示的二進制數為i,則i=(11)2=(3)10令101101的中間4位表示的二進制數為j,則j=(0110)2=(6)10查S3盒的第3行第6列的交叉處即為8,從而輸出為1000S函數的作用是將6位的輸入變為4位的輸出.求963和657的最大公約數(963,657),并表示成963,657的線性組合解:運用廣義歐幾里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根據給出的最后一個定理)則(963,657)=9從廣義歐幾里得除法逐次消去r(n-1),r(n-2),???,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-15*306=7*657-15*(963-657)=22*657-15*963所以此線Tt組合為9=22*657-15*963四、問答題(每小題7分,共21分)1.S擁有所有用戶的公開密鑰,用戶A使用協議A一S:A||B||RaS一A:S||Ss(S||A||Ra||Kb)其中Ss()表示S利用私有密鑰簽名向S申請B的公開密鑰Kb。上述協議存在問題嗎?若存在,請說明此問題;若不存在,請給出理由。答:存在。由于S沒有把公鑰和公鑰持有人捆綁在一起,A就無法確定它所收到的公鑰是不是B的,即B的公鑰有可能被偽造。如果攻擊者截獲A發給S的信息,并將協議改成A一S:A||C||RaS收到消息后,則又會按協議S一A:S||Ss(S||A||Ra||Kc)將Kc發送給A,A收到信息后會認為他收到的是Kb,而實際上收到的是Kc,但是A會把它當作Kb,因為他無法確認。.請你利用認證技術設計兩套系統,一套用于實現商品的真偽查詢,另一套用于防止電腦彩票偽造問題。答:(1)系統產生一隨機數并存儲此數,然后對其加密,再將密文貼在商品上。當客戶購買到此件商品并撥打電話查詢時,系統將客戶輸入的編碼(即密文)解密,并將所得的明文與存儲在系統中的明文比較,若匹配則提示客戶商品是真貨,并從系統中刪了此明文;若不匹配則提示客戶商品是假貨。(2)首先,系統給彩票編好碼,習慣稱之為條形碼;然后,將條形碼通過MD5運算,得到相應的消息摘要;接著,對消息摘要進行加密,得到相應密文;最后,系統將條形碼與密文綁定在一起并存儲,若需要查詢時只要查看條形碼與密文是否相關聯即可。這樣,即可實現電腦彩票防偽,因為偽造者是無法偽造密文的。.防火墻的實現技術有哪兩類?防火墻存在的局限性又有哪些?答:防火墻的實現從層次上可以分為兩類:數據包過濾和應用層網關,前者工作在網絡層,而后者工作在應用層。防火墻存在的局限性主要有以下七個方面(1)網絡上有些攻擊可以繞過防火墻(如撥號)。(2)防火墻不能防范來自內部網絡的攻擊。(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護。(4)防火墻不能防范全新的網絡威脅。(5)當使用端到端的加密時,防火墻的作用會受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7)防火墻不能防止數據驅動式攻擊。有些表面無害的數據通過電子郵件
或其他方式發送到主機上,一旦被執行就形成攻擊(附件)。五、分析題(15分)1.下圖表示的是P2DR2動態安全模型,請從信息安全安全角度分析此模型?備份(R)策略(P)備份(R)策略(P)檢測(D)響應(R)保護(P)時間Ti答:(主要理解一下黑體字部分,然后按照這個思路自由發揮)P2DR2動態安全模型研究的是基于企業網對象、依時間及策略特征的(Policy,Protection,Detection,Response,Restore)動態安全模型結構,由策略、防護、檢測、響應和恢復等要素構成,是一種基于閉環控制、主動防御的動態安全模型。通過區域網絡的路由及安全策略分析與制定,在網絡內部及邊界建立實時檢測、監測和審計機制,采取實時、快速動態響應安全手段,應用多樣性系統災難備份恢復、關鍵系統冗余設計等方法,構造多層次、全方位和立體的區域網絡安全環境。一個良好的網絡安全模型應在充分了解網絡系統安全需求的基礎上,通過安全模型表達安全體系架構,通常具備以下性質:精確、無歧義;簡單和抽象;具有一般性;充分體現安全策略
.P2DR2模型的時間域分析P2DR2模型可通過數學模型,作進一步理論分析。作為一個防御保護體系,當網絡遭遇入侵攻擊時,系統每一步的安全分析與舉措均需花費時間。設Pt為設置各種保護后的防護時間,Dt為從入侵開始到系統能夠檢測到入侵所花費的時間,Rt為發現入侵后將系統調整到正常狀態的響應時間,則可得到如下安全要求:Pt>(Dt+Rt)⑴由此針對于需要保護的安全目標,如果滿足公式(1),即防護時間大于檢測時間加上響應時間,也就是在入侵者危害安全目標之前,這種入侵行為就能夠被檢測到并及時處理。同樣,我們假設Et為系統暴露給入侵者的時間,則有Et=Dt+Rt(如果Pt=0)(2)公式(2)成立的前提是假設防護時間為0,這種假設對WebServer這樣的系統可以成立。通過上面兩個公式的分析,實際上給出了一個全新的安全定義:及時的檢測和響應就是安全,及時的檢測和恢復就是安全。不僅于此,這樣的定義為解決安全問題給出了明確的提示:提高系統的防護時間Pt、降低檢測時間Dt和響應時問Rt,是加強網絡安全的有效途徑。圖1為P2DR2安全模型的體系結構。在P2DR2動態安全模型中,采用的加密、訪問控制等安全技術都是靜態防御技術,這些技術本身也易受攻擊或存在問題。那么攻擊者可能繞過了靜態安全防御技術,進入系統,實施攻擊。模型認可風險的存在,絕對安全與絕對可靠的網絡系統是不現實的,理想效果是期待網絡攻擊者穿越防御層的機會逐層遞減,穿越第5層的概率趨于零。
系統備份、系統恢復和還原Laver5系統響應.對抗Laver4系統檢測、漏澗掃描Laver3系統保護、包過濾和認證Laver2系統策略[Laver1圖2P2DR2安全模型體系結構.P2DR2模型的策略域分析網絡系統是由參與信息交互的各類實體元素構成,可以是獨立計算機、局域網絡或大規模分布式網絡系統。實體集合可包括網絡通信實體集、通信業務類型集和通信交互時間集。通信實體集的內涵表示發起網絡通信的主體,如:進程、任務文件等資源;對于網絡系統,表示各類通信設備、服務器以及參與通信的用戶。網絡的信息交互的業務類型存在多樣性,根據數據服務類型、業務類型,可以劃分為數據信息、圖片業務、聲音業務;根據IP數據在安全網關的數據轉換服務,業務類型可以劃分為普通的分組;根據TCP/IP協議傳輸協議,業務類型可以劃分為ICMP、TCP、UDP分組。信息安全系統根據不同安全服務需求,使用不同分類法則。通信交互時間集則包含了通信事件發生的時間區域集。安全策略是信息安全系統的核心。大規模信息系統安全必須依賴統一的安全策略管理、動態維護和管理各類安全服務。安全策略根據各類實體的安全需求,劃分信任域,制定各類安全服務的策略。在信任域內的實體元素,存在兩種安全策略屬性,即信任域內的實體元素所
共同具有的有限安全策略屬性集合,實體自身具有的、不違反Sa的特殊安全策略屬性S屬性Spi由此我們不難看出,S=Sa+iSpi.安全策略不僅制定了實體元素的安全等級,而且規定了各類安全服務互動的機制。每個信任域或實體元素根據安全策略分別實現身份驗證、訪問控制、安全通信、安全分析、安全恢復和響應的機制選擇。信息安全試題(2/共3)一.名詞解釋信息安全:建立在網絡基礎上的現代信息系統,其安全定義較為明確,那就是:保護信息系統的硬件軟件及其相關數據,使之不因偶然或是惡意侵犯而遭受破壞,更改及泄露,保證信息系統能夠連續正常可靠的運行。VPN:一般是指建筑在因特網上能夠自我管理的專用網絡,是一條穿過混亂的公共網絡的安全穩定的隧道。通過對網絡數據的封包和加密傳輸,在一個公用網絡建立一個臨時的,安全的連接,從而實現早公共網絡上傳輸私有數據達到私有網絡的級別。數字證書:是指各實體(持卡人、個人、商戶、企業、網關、銀行等)在網上信息交流及交易活動中的身份證明。選擇題.、加密算法分為(對稱密碼體制和非對稱密碼體制)2。、口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊3、雜湊碼最好的攻擊方式是(D)
A窮舉攻擊BA窮舉攻擊B中途相遇C字典攻擊D生日攻擊4、可以被數據完整性機制防止的攻擊方式是(D)A假冒***B抵賴****C數據中途竊取D數據中途篡改5、會話偵聽與劫持技術屬于(B)技術A密碼分析還原B協議漏洞滲透C應用漏洞分析與滲透DDOS攻擊6、PKI的主要組成不包括(B)ACABSSLCRADCR7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)A病毒***B廣告***C間諜**D都是,社會工程學常被黑客用于(踩點階段信息收集A)A口令獲取BARPCTCPDDDOS,windows中強制終止進程的命令是(C)ATasklistBNetsatCTaskkillDNetshare,現代病毒木馬融合了(D)新技術A進程注入B注冊表E1藏C漏洞掃描D都是,網絡蜜罐技術使用于(.迷惑入侵者,保護服務器誘捕網絡罪犯),利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS),溢出攻擊的核心是(A)A修改堆棧記錄中進程的返回地址B利用ShellcodeC提升用戶進程權限D捕捉程序漏洞14,在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經過濾路由器到它上面去。A內部網絡B周邊網絡C外部網絡D自由連接15,外部數據包經過過濾路由只能阻止(D)唯一的ip欺騙
A內部主機偽裝成外部主機IPB內部主機偽裝成內部主機IPC外部主機偽裝成外部主機IPD外部主機偽裝成內部主機IP,ICMP數據包的過濾主要基于(D)A目標端口B源端口C消息源代碼D協議prot,網絡安全的特征包含保密性,完整性(D)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性三,簡答題1,信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措施?答:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。信息安全的實現可以通過物理安全技術,系統安全技術,網絡安全技術,應用安全技術,數據加密技術,認證授權技術,訪問控制技術,審計跟蹤技術,防病毒技術,災難恢復和備份技術2,什么是密碼分析,其攻擊類型有哪些?DES算法中S盒的作用是什么?S盒是S盒是DES算法的核心。其功能是把6bit數據變為4bit數據。3,試畫圖說明kerberos認證原理(2)Kerberos的認證原理1、2.段一森許可1、2.段一森許可3、請求隈務器頻14、月又請求僚務因LllKeiberos實現原理4,用戶A需要通過計算機網絡安全地將一份機密文件傳送給用戶B,4,用戶A需要通過計算機網絡安全地將一份機密文件傳送給用戶B,請問如何實現?如果這份機密文件數據量非常大,B希望A今后對該份機密文件無法抵賴,請問如何實現,試畫圖說明。答:(1)假定通信雙方分別為Alice和Bob加密方Alice將商定的密鑰秘密地傳遞給解密方BobAlice用商定的密鑰加密她的消息,然后傳送給Bob。Bob用Alice傳來的密鑰解密Alice的消息。(2)假定通信雙方分別為Alice和BobAlice和Bob選用一個公開密鑰密碼系統Bob將他的公開密鑰傳送給Alice(2)假定通信雙方分別為Alice和Bob
Alice和Bob選用一個公開密鑰密碼系統Bob將他的公開密鑰傳送給AliceAlice用Bob的公開密鑰加密她的消息,然后傳送給BobBob用他的私人密鑰解密Alice的消息。Bob公鑰AliceBob公鑰Alice5,防火墻有哪些體系結構?其中堡壘主機的作用是什么?檢測計算機病毒的方法主要有哪些?答:防火墻的體系結構有屏蔽路由器(ScreeningRouter)和屏蔽主機(ScreeningHost),雙宿主網關(DualHomedGateway),堡壘主機(BastionHost),屏蔽子網(ScreenedSubnet)防火墻檢測計算機病毒的方法主要有外觀檢測,特征代碼法,系統數據對比法,實時監控法,軟件模擬法,檢測常規內存數6,試說明黑客攻擊的一般流程及其技術和方法5.1.3黑客攻擊的一般過程在點在點使用Whois.DZS卸金收集目標信息利用踩點結果.看看口標系統作哪
些通道便用咖此服務以及使用的是
什么操作系統等根據打描,使用與特定操作系統/
服務相關的技術收集用戶賬戶、共享黃源及export等信息發起攻選試圖成為Admin/rool或和
級用戶改變、潦加、刪除及豆制用戶
數據修改/刪除系統日忐為以后再次入俱做準缶信息安全試題(3/共3)1、關于密碼學的討論中,下列(D)觀點是不正確的。A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術B、密碼學的兩大分支是密碼編碼學和密碼分析學C、密碼并不是提供安全的單一的手段,而是一組技術D、密碼學中存在一次一密的密碼體制,它是絕對安全的
2、在以下古典密碼體制中,屬于置換密碼的是(2、在以下古典密碼體制中,屬于置換密碼的是(B)。A、移位密碼B、倒序密碼C、仿射密碼D、PlayFair密碼3、一個完整的密碼體制,不包括以下(C)要素。A、明文空間B、密文空間C、數字簽名D、密鑰空間4、關于DES算法,除了(C)以外,下列描述DES算法子密鑰產生過程是正確的。A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰(即經過PC-1置換,得到56位密鑰)B、在計算第i輪迭代所需的子密鑰時,首先進行循環左移,循環左移的位數取決于i的值,這些經過循環移位的值作為下一次循環左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進行循環左移,每輪循環左移的位數都相同,這些經過循環移位的值作為下一次循環左移的輸入D、然后將每輪循環移位后的值經PC-2置換,所得到的置換結果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級數據加密標準,該算法是由兩位比利時密碼學者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish6、根據所依據的數學難題,除了(A)以外,公鑰密碼體制可以分為以下幾
A、A、模幕運算問題B、大整數因子分解問題C、離散對數問題D、橢圓曲線離散對數問題7、密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數和不帶密鑰的雜湊函數,下面(C)是帶密鑰的雜湊函數。A、MD4B、SHA-1C、whirlpoolD、MD58、完整的數字簽名過程(包括從發送方發送消息到接收方安全的接收到消息)包括(C)和驗證過程。A、加密B、解密C、簽名D、保密傳輸9、除了(D)以外,下列都屬于公鑰的分配方法。A、公用目錄表B、公鑰管理機構C、公鑰證書D、秘密傳輸10、密碼學在信息安全中的應用是多樣的,以下(A)不屬于密碼學的具體應用。A、生成種種網絡協議B、消息認證,確保信息完整性C、加密技術,保護傳輸信息D、進行身份認證得分評卷人、填空題(每空1分,共20分)1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動攻擊)和被動攻擊。其中被動攻擊又分為(消息內容的泄露)和(進行業務流分析)。2、密碼技術的分類有很多種,根據加密和解密所使用的密鑰是否相同,可以將加密算法分為:對稱密碼體制和(非對稱密碼體制),其中對稱密碼體制又可分為兩類,按字符逐位加密的(序列密碼)和按固定數據塊大小加密的(分組密碼)。3、密碼分析是研究密碼體制的破譯問題,根據密碼分析者所獲得的數據資源,可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文分析)和選擇密文分析(攻擊)。4、古典密碼學體制對現代密碼學的研究和學習具有十分重要的意義,實現古典密碼體制的兩種基本方法(代換)和(置換)仍是構造現代對稱分組密碼的核心方式。5、(DES)是美國國家標準局公布的第一個數據加密標準,它的分組長度為(64)位,密鑰長度為(64(56))位。6、1976年,美國兩位密碼學者Diffe和Hellman在該年度的美國計算機會議上提交了一篇論文,提出了(公鑰密碼體制)的新思想,它為解決傳統密碼中的諸多難題提出了一種新思路。7、Elgamal算法的安全性是基于(離散對數問題),它的最大特點就是在加密過程中引入了一個隨機數,使得加密結果具有(不確定性),并且它的密文長度是明文長度的(兩)倍。該算法的變體常用來進行數據簽名。8、密碼系統的安全性取決于用戶對于密鑰的保護,實際應用中的密鑰種類有很多,從密鑰管理的角度可以分(初始密鑰)、(會話密鑰)、密鑰加密密鑰和(主密鑰)三、簡述題(每小題8分,共40分)1、古典密碼體制中代換密碼有哪幾種,各有什么特點?2、描述說明DES算法的加解密過程(也可以畫圖說明)。3、以DES為例,畫出分組密碼的密碼分組鏈接(CBC)模式的加密解密示意圖,假設加密時明文一個比特錯誤,對密文造成什么影響,對接收方解密會造成什么影響?4、簡述公鑰密碼體制的基本思想以及其相對于傳統密碼體制的優勢。5、簡述數字簽名的基本原理及過程。四、計算題(每題10分,共20分)1、計算通過不可約多項式X8+X4+X3+X+1構造的GF(28)上,元素(83)H的乘法逆元。2、RSA算法中,選擇p=7,q=17,e=13,計算其公鑰與私鑰,并采用快速模乘(反復平方乘)方法,加密明文m=(19)10。1、答:在古典密碼學中,有四種類型的代替密碼:①簡單代替密碼(或單表代替密碼)(1分),它將明文字母表中的每個字母用密文字母表中的相應字母來代替,明密文表字母存在惟一的一一對應關系,然后通過明密文對照表來進行加解密,容易受到頻率統計分析攻擊,例如:愷撒密碼、仿射密碼等(1分)。②多名碼代替密碼(1分),將明文中的每個字母按一定規律映射到一系列密文字母,這一系列密文字母稱為同音字母,它的密文的相關分布會接近于平的,能夠較好挫敗頻率分析,較簡單代替密碼難破譯(1分)。③多字母代替密碼(1分),通過一次加密一組字母來使密碼分析更加困難,例如Playfair密碼(1分)。④多表代替密碼(1分),使用從明文字母到密文字母的多個映射,每個映射像簡單代替密碼中的一一對應,比簡單代替密碼更安全一些,例如,維吉尼亞密碼等(1分)。2、答:DES算法是一個分組加密算法,它以64位分組(0.5分)對數據進行加密,其初始密鑰也是64位,它的加密過程可以描述如下:①64位密鑰經子密鑰產生算法產生出16個子密鑰:Ki,K2,--^16,分別供第一次,第二次,…,第十六次加密迭代使用(1分)。②64位明文經初始置換IP(0.5分),將數據打亂重排并分成左右兩半。左邊為Lo,右邊為Ro:X=LoRo=IP(x)。③16輪(0.5分)輪變換,每輪(第i輪)操作如下:在輪子密鑰Ki的控制下,由輪函數f對當前輪輸入數據的右半部分Ri-1進行加密:第一步,將R-1經過E盒置換擴展成48位(0.5分),第二步,將Ri-1與48位的輪子密鑰Ki逐比特異或(0.5分),第三步,對Ri-1進行S盒壓縮代換,將其壓縮為32位(0.5分),第四步,對Ri-1進彳TP盒置換(0.5分)。然后,將Ri-1與當前輪輸入的左半部分Li-1進行逐比特異或,將該運算結果作為當前輪(第i輪)右半部份的輸出Ri=Li-1十f(Ri-1,Ki)(0.5分);將本輪輸入的右半部分數據作為本輪輸出的左半部分數據:Li=Ri-1(0.5分)。④16輪變換結束后,交換輸出數據的左右兩部分:X=R16L16(1分)。⑤經過逆初始變換IP-1輸出密文(0.5分)。對于DES算法來說,其解密過程與加密過程是同一過程,只不過使用子密鑰的順序相反(1分)。3、答:因為計算機數據自身的特殊性以及不同場合對于數據加密速度及效率的不同需求,再采用分組對稱密碼進行數據加密時往往要選擇相應的工作模式,密文鏈接模式(CBC)就是其中的一種。①以DES分組密碼為例,CBC模式的加密示意圖如下(2分):②以DES分組密碼為例,CBC模式的解密示意圖如下(2分):③加密時明文的一個比特錯誤,會導致該組加密密文發生變化,然后這個錯誤反饋值會作為下一次DES加密的輸入值,再經過DES加密變換。會導致后面的密文都受到影響(2分)。④對于接收方來說,加密明文的一個比特錯誤,只會影響對應明文塊所產生的密文的正常解密,其他數據塊可以正常準確地解密(2分)。4、答:①公鑰密碼體制的基本思想是把密鑰分成兩個部分:公開密鑰和私有密鑰(簡稱公鑰和私鑰),公鑰可以向外公布,私鑰則是保密的(1分);密鑰中的任何一個可以用來加密,另一個可以用來解密(1分);公鑰和私鑰必須配對使用,否則不能打開加密文件(1分);已知密碼算法和密鑰中的一個,求解另一個在計算上是不可行的(1分)。②相對于傳統密碼體制來說,公鑰密碼體制中的公鑰可被記錄在一個公共數據庫里或以某種可信的方式公開發放,而私有密鑰由持有者妥善地秘密保存。這樣,任何人都可以通過某種公開的途徑獲得一個用戶的公開密要,然后進行保密通信,而解密者只能是知道私鑰的密鑰持有者(1分),該體制簡化了密鑰的分配與分發(1分);同時因為公鑰密碼體制密鑰的非對稱性以及私鑰只能由持有者一個人私人持有的特性(1分),使得公鑰密碼體制不僅能像傳統密碼體制那樣用于消息加密,實現秘密通信,還可以廣泛應用于數字簽名、認證等領域(1分)。5、答:數字簽名與加密不同,它的主要目的是保證數據的完整性和真實性,一般包括兩部分:簽名算法和驗證算法,通常由公鑰密碼算法和雜湊函數(Hash算法)結合實現。假設發送方A要向接收方B發送一消息M,并對該消息進行數字簽名,其具體的原理和過程如下:①發送方A采用雜湊函數生成要發送消息M的消息摘要:Hash(M)(2分);②發送方A采用自己的私鑰Pra對消息M的消息摘要加密,實現簽名:EpRa
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《市場營銷心理學入門》課件
- 浙江省A9協作體2024-2025學年高一下學期4月期中聯考試題 政治 含答案
- 2025湖南長沙振望投資發展有限公司招聘8人筆試參考題庫附帶答案詳解
- 《彈性及其應用》課件:深入了解材料的變形與恢復能力
- 2025 房地產銷售合同
- 2025至2031年中國數顯小負荷布氏硬度計行業投資前景及策略咨詢研究報告
- 鋼筋工程作業活動隱患排查清單
- 企業文化建設的行動計劃
- 廣東省佛山市順德區2024屆高三下學期2月教學質量檢測二(二模)政治 含解析
- 重慶市長壽區八校2023-2024學年高二上學期1月期末聯考物理含解析
- 《電力設備典型消防規程》知識培訓
- 四川省成都東部新區龍云學校2024-2025學年五年級下冊半期測試題(含答案)
- 兒童支氣管哮喘診斷與防治指南(2025版)解讀課件
- 倉管員安全培訓課件
- 紅藍黃光治療皮膚病臨床應用專家共識解讀
- 區域健康醫療大數據中心建設方案
- 易制毒基礎知識試題及答案
- 人教版(PEP)五年級下冊英語期中測試卷 (含答案無聽力試題)
- 七下9《木蘭詩》一輪復習檢測小卷(附答案)
- 綜采工作面乳化液泵檢修工技能理論考試題庫150題(含答案)
- 26 跨學科實踐“制作能升空的飛機模型”(教學設計)2024-2025學年初中物理項目化課程案例
評論
0/150
提交評論