计算机网络与信息安全复习题及答案.docx
《计算机网络与信息安全复习题及答案.docx》由会员分享,可在线阅读,更多相关《计算机网络与信息安全复习题及答案.docx(12页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、密码算法及C+实现课程考试题目1, 密码分析主要有哪些方式?各有何特点?10分【答】密码分析或称攻击可分为以下四类:1 唯密文分析攻击,密码分析者取得一个或多个用同一密钥加密的密文2 明文分析攻击,除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对3 选择明文分析攻击,密码分析者可取得他所选择的任何明文所对应的密文当然不包括他要复原的明文,这些明密文对和要破译的密文是用同一密钥加密的4 选择密文分析攻击,密码分析者可取得他所选择的任何密文所对应的明文要破译的密文除外,这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。2, 试用形式化描述公钥密码体制。10
2、分【答】一个公钥密码体制是这样的一个5元组P, C, K,E ,D ,且满意如下的条件:1.P是可能消息的集合; 2.C是可能的密文的集合;3 K是一个可能密钥的有限集; 4 随意kK,有一个加密算法 和相应的解密算法 ,使得 和 分别为加密解密函数,满意dk(ek(x)=x, 这里 x P;5对于全部的K,在E 的状况下推出D 是计算上不行能的;3, RSA密码体制的公开密钥为n=55,e=7,试加密明文消息m=10, 通过求解p,q和d 破译这种密码体制,设截获到密码文C=35,求出它对应的明码文。10分【答】1依据加密公式代入:C=Me(mod n)=107( mod 55)=10n=p
3、q 由p, q分别为素数,n为55可知,p5,q11,z=(p-1)(q-1)=40由ed= 1(mod z), 得7d1mod 40,且d及z互质,得d232依据解密公式MCd(mod n)=3523(mod 55)=304, 考虑一个常用质数q=71,原根a=7的Diffie-Hellman方案。20分 (1)假如用户A的私钥为Xa=5,,那么A的公钥Ya为多少?5分 (2)假如用户B的私钥为Xb=12,,那么B的公钥钥Yb为多少?共享密钥K为多少?7分 (3)假如A 和B想在不平安的信道上交换密钥,试对其交换步骤予以描述。8分【答】1Ya=aXa mod q=75 mod 71=51 2
4、Yb= bXb mod q=712 mod 71=4 kYaXb mod q= 5112 mod 71=30(3)a) 用户A和B协商采纳素数q71及其本原根a7b) 用户A用私钥Xa5,计算Ya75 mod 71=51,并发送给用户Bc) 用户B用私钥Xb12,计算Yb712 mod 71=4,并发送给用户Ad) A计算kYbXa mod q= 45 mod 71=30e) B计算kYaXb mod q= 5112 mod 71=30K和k即为隐私密钥5, 什么是单向函数?它在密码学中有什么意义?10分【答】不严格地说,一个单向函数是一个函数 ,由x计算函数值y是简单的,但由y计算函数的逆
5、是困难的在某种平均意义下,“简单和“困难的确切含意由计算困难性理论定义。单向函数是现代密码学的一个根本工具,大局部平安的密码系统包括协议的构造依靠于“单向函数存在这一假设,所以非常重要。6, 两种常用的数字签名标准是什么?对这两种签名的原理予以图示和说明,并说明其不同?20分【答】两种常用的数字签名标准是隐私密钥Secret Key的数字签名和公开密钥Public Key的数字签名.1隐私密钥Secret Key的数字签名隐私密钥的加密技术指发方和收方依靠事先约定的密钥对明文进展加密和解密的算法,它的加密密钥和解密密钥为同一密钥,只有发方和收方才知道这一密钥如DES体制。由于双方都知道同一密钥
6、,无法杜绝否认和篡改报文的可能性,所以必需引入第三方加以限制。 EMBED Visio.Drawing.11 隐私密钥的加密技术胜利地实现了报文的数字签名,采纳这种方法几乎使危害报文平安的可能性降为零。但这种数字签名技术也有其固有的弊端。在全部签名过程中,必需引入第三方中心权威,同时必需保证中心权威的平安性和牢靠性,这就为中心权威的管理带来了很大的困难,这问题可以由下面的公开密钥的数字签名技术来解决。2公开密钥Public Key的数字签名由于隐私密钥的数字签名技术须要引入第三方机构,而人们又很难保证中心权威的平安性, 牢靠性,同时这种机制给网络管理工作带来很大困难,所以迫切须要一种只需收,
7、发双方参及就可实现的数字签名技术,而公开密钥的加密体制很好地解决了这一难题。 EMBED Visio.Drawing.6 这种数字签名方法必需同时运用收, 发双方的解密密钥和公开密钥才能获得原文,也能够完成发方的身份认证和收方无法伪造报文的功能。因为只有发方有其解密密钥,所以只要能用其公开密钥加以复原,发方就无法否认所发送的报文。7, 身份认证中证书的验证有哪三种方式,并对其功能和认证过程进展描述。20分【答】1单向认证单向认证,只包含一条消息,可到达以下认证的功能:1. 由发送方送出的身份识别数据,可以确认发送方的身份。2. 由发送方送出的身份识别数据,的确是要送给接收方的。3. 可以确保发
8、送方送出的身份识别数据的完整性,且可确认数据是发送方所发送的。其认证过程如图1所示,具体工作方式如下: 发送方A先产生一不重复的数字Ra用以抵挡重放攻击, 防止伪造。 发送方A将以下信息送至接收方B: A Ta, Ra, BX(I)表示X(在此为A)对数据I(此即为Ta,Ra,B)的签名。 Ta可以包含一个或两个时间,一为识别数据产生的时间,另一为该识别数据逾期的时间。 假设要以此签名证明某数据(sgnData)的来源,那么应表示 A(Ta,Ra,B,sgnData) 假设要传送机密数据(EncData)给收方B,例如认证程序之后的通信用的隐私密钥,那么可将机密数据参与签名中,信息变成: A(
9、Ta,RA,B,sgnData,BPencData)XPI表示用X(在此为B)的公开密钥加密数据I. 图1 AB 收方B收到后,执行以下动作:a) B以事先定义的方法,即前面所述的方法从认证中心取得证书,获得发送方A的公钥,并检查A的证书是否逾期或被注销。b) 验证签名,以确定数据的完整性。c) 检查此文件的识别数据,B是否是此文件的收方。d) 检查时间戳Ta是否在有效期限之内。e) 检查Ra是否重复出现过。 (在x509中建议数字Ra可以包含两局部;一局部是依次累加的局部,另一局部是真正随机选取的局部。可以检查依次累加的局部足否重复出现过。) Ra在Ta有效期限之内是有效的。也就是说,对Ra
10、依次累加的局部,在Ta有效期限之内A不会再运用。 2双向认证“双向认证包含有两道信息,除了前述“单向认证的发送方送出的信息之外,收方还需产生一道回复信息给发方。而其在平安上到达的功能,除了前面所介绍的“单向认证所能到达的三项认证功能外,还可到达以下认证功能:1) 由收方送回给发方的身份识别数据,且可确认数据是收方所产生的,信息的接收端的确是发方。2) 可以保证由收方送回给发方的身份识别数据的完整性。3) 双方可以共享身份识别数据中的隐私局部。(可选) 其认证程序如图2所描述,具体工作方式的前三步及“单向认证一样,自第步执行方式如下: 收方B产生一不重复的数字Rb,用以抵挡重放攻击, 收方B将以
11、下信息送至发方A: B(Tb,RbA,Ra) Tb可以包含一或两个时间,一为识别数据产生时间,另一为该识别数据逾期时间。假设要以此签名证明其数据(sgnData)的来源,可将数据参与签名中,信息变成: B(Tb,Rb, A,RasgnData) 假设要顺便传送机密数据encData给收方B,如认证程序之后的通信用的隐私密钥,那么可将机密数据参与签名中,信息变成:BTb,Rb,,A,RasgnData,APencData BA 图2 发方A收到后,执行以下动作:a) 以 B的公钥验证签名,以确定数据的完整性。b) 检查此文件的识别数据,A是否此文件的收方。c) 检查时间戳Tb是否在有效期限之内。
12、d) 检查Rb是否重复出现过及单向认证一样,此项依据须要选择是否检查。3 三向认证“三向认证除了前述的“双向认证的信息之外,发方还须要再发送一道应答信息给收方。其功能可到达前面双向识别的功能,但是不须要检查时间戳,只需检查不重复随机数是否正确即可。其认证过程如图3所描述,具体工作方式如下:前六个步骤及“双向认证类似,但步骤及步骤所送出的时间戳Tb以及Ta可以为0,步骤及步骤不用检查时间戳,自第步骤执行如下: 送方A检查收到的不重复数字Ra及步骤所产生的不重复数字是否一样。 送方A将识别数据ARb,B回传给B. 收方B收到后,执行动作:a) 以A的公钥验证签名,以确定数据的完整性。b) 收方B检
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 信息 安全 复习题 答案
限制150内