收藏 分享(赏)

密码学终极版,试卷答案和整理.doc

上传人:精品资料 文档编号:10834553 上传时间:2020-01-13 格式:DOC 页数:7 大小:789.24KB
下载 相关 举报
密码学终极版,试卷答案和整理.doc_第1页
第1页 / 共7页
密码学终极版,试卷答案和整理.doc_第2页
第2页 / 共7页
密码学终极版,试卷答案和整理.doc_第3页
第3页 / 共7页
密码学终极版,试卷答案和整理.doc_第4页
第4页 / 共7页
密码学终极版,试卷答案和整理.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、z1. (C ) 是加密算法或散列函数的一个重要特性:当输入发生轻微的变化时(比如仅变换1 个数位),输入将发生非常显著的变化.1. A. 混淆 B. 扩散 C. 雪崩效应 D. 数字水印古典密码学 原则 : 混淆=置换 s-box扩散=换位 p-box混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。雪崩效应:适用于 DES 加密,即使改变一个 BIT 的表示, 经过几轮后 输出会极大不同.2. 2. (B ) 是一种信息安全目标(服务 ),它要求消息不能被未经授权的一方修改

2、.A. 保密性 B. 完整性 C. 可用性 D. 访问控制保密性,完整性,可用性 和 访问控制 见书 P113. 3 . 将明文转换为密文的过程称为( D).A. 隐写术 B. 置换 C. 替换 D. 加密隐写术: 信息隐藏,指不让计划的接收者之外的任何人知道信息的传递事件替换 :用 A 代替 B置换 : 换位置加密: 把明文变成密文4. 4. 下面哪一种是被动攻击 ? (A ).A. 流量分析 B. 冒充 C. 拒绝服务 D. 篡改见书 P85. 数据加密标准中DES 轮密钥的长度是( A).A. 56 bit B. 64 bit C. 48 bit D. 128 bit56 位密钥,对 6

3、4 位的数据块进行加密见.P576. 在高级加密标准AES 的最后一轮加密过程中没有执行下面的哪一个变换? (B ).A. Add Round Key(轮密钥) B. Mix Columns(列混淆) C. Shift Rows(行置换) D. S-Box见书 P112.7. 2-DES 的安全性并没有远远超越DES 是因为 (C ) 攻击对它的可行性.A. Replay B. Birthday C. Meet-in-the-Middle(中间相遇) D. Man-in-the-Middle见书 1268. 下面哪种对称分组密码的操作模式不能用作流加密? ( D)A. CBC B. CFB C

4、. OFB D. CTR见 131下面的哪种应用在保密通信中迫切地需要采用诸如RC4 算法的流加密技术来满足更快速的加密和解密? (C )A. Key Distribution B. E-mail C. Internet Telephony D. Secret File Transmission见 P136假设Annie (A) 想使用公钥加密算法给Blanco (B) 发送一份加密的信息, 在Blanco 这一端应该使用哪一个密钥来解密? (C )A. A 的公钥 B. A 的私钥 C. B 的私钥 D. B 的公钥见 P185数据加密标准DES 的轮函数中四个变换依次是 ( 扩展置换),(

5、轮密钥加), ( 替换 ) and ( 直接置换 ). 在DES 加密标准中加密过程使用了几个 S-box? ( 8 个).P 50在高级数据加密标准AES 中,每轮的行移位变换中,第二行向左移了多少位置(字节) (一个字节)? 在列混淆的变换中,下面两个变换的结果是多少:01AF (AF ), 026E( DC )?下面关于XOR 的运算结果是多少:1 011=( 【01】 )? AES 加密算法中有几个 S-box ( 1)?P105, )AF 转换为 十进制(175) 二进制为 10101111 ,乘以01 即 常数 1 还是AF6E转化为十进制为 (110) 二进制为 01101110

6、 乘以02即 X , 用乘法规则:(若 b7=0,则只要左移一位, 如若 b7=1,则左移一位再 异或 00011011) 则为 11011100, 换算成 16 进制为DC2. 设 EK (M) 和 DK (M) 分别表示一个对称加密的加密和解密函数, M 和 C 分别表示明文和密文. 若 C=K2+ EK(M + K1), 则 M = ( 11 ). 异或打不出来,用 + 表示a 两次异或同一个数还是 a , 即 C + K2=E(M + K1) D(C + K2) = M + K1D(C + k2) +k1 =M(n)表示欧拉函数, gcd(m,n)表示m 和n 的最大公约数. 求下面的

7、结果: (35) = ( 24 );423 mod 7 = ( 3 ); gcd(325, 42) = ( 1 ). 在数论,对正整数 n,欧拉函数是少于或等于 n 的数中与 n 互质的数的数目。此函数以其首名研究者欧拉命名,它又称为 Eulers totient function、 函数、欧拉商数等。 例如 (8)=4,因为 1,3,5,7 均和 8 互质。MOD 指余数 Armstrong 和 Bella 采用 Diffie-Hellman 密钥交换算法来协商一个会话密钥,他 /她们选择了素数19 和素数根3, 并各自选择6 和2 作为自己的私钥,那么最终计算出的会话密钥是( 11 )解答

8、见书 2141. 信息安全的三个要素(也称金三角 CIA)是什么?请简要地解释一下.在英文的文献中,信息安全的目的常常用 Confidentiality (保密性), Integrity (完整性), 和 Availability (可获得性) , 三个词概括。简而言之,叫 CIA-Triad。(哈哈,跟美国中央情报局是一样的缩写,可是用不着那么紧张啦。)关于信息的保密性,比较容易理解,就是具有一定保密程度的信息只能让有权读到或更改的人读到和更改。不过,这里提到的保密信息,有比较广泛的外延:它可以是国家机密,是一个企业或研究机构的核心知识产权,是一个银行个人账号的用户信息,或简单到你建立这个博

9、客时输入的个人信息。因此,信息保密的问题是每一个能上网的人都要面对的。信息的完整性是指在存储或传输信息的过程中,原始的信息不能允许被随意更改。这种更改有可能是无意的错误,如输入错误,软件瑕疵,到有意的人为更改和破坏。在设计数据库以及其他信息存储和传输应用软件时,要考虑对信息完整性的校验和保障。信息的可获得性是指,对于信息的合法拥有和使用者,在他们需要这些信息的任何时候,都应该保障他们能够及时得到所需要的信息。比如,对重要的数据或服务器在不同地点作多处备份,一旦 A 处有故障或灾难发生, B 处的备用服务器能够马上上线,保证信息服务没有中断。一个很好的例子是:2001 年的 911 摧毁了数家金

10、融机构在世贸中心的办公室,可是多数银行在事件发生后的很短的时间内就能够恢复正常运行。这些应归功于它们的备份,修复,灾难后的恢复工作做得好。主动攻击和被动攻击的区别有哪些?P8请写出 RSA 算法的加密和解密的公式,并列出 RSA 算法生成公钥和私钥的步骤?P191Adams 发送了一个编码(密码) C= AES(Ks, (M | RSA(KRA, SHA-1(M) | RSA(KUB, Ks) 给 Beckham. 这套安全机制里面提供了哪些安全服务? 请绘制一个流程图,告诉Beckham怎么样阅读和验证来自 Adams 的消息 M. 备注: KRA 是 A 的私钥,KUB 是 B 的公钥;

11、Ks 是 A 和 B 的共享会话密钥. AES、RSA、SHA-1 是密码学的算法(函数). P317RC4 3-bit 是简化的RC4 算法,密钥长度在3-24 比特之间选择. 24 bit 的状态向量S 具有8 个元素S0, S1, S7. 每个长度3 bits. 向量T与向量 S的长度相等. 算法有三个环节:initialization, permutation, 和key stream generation.For initialization, use the following algorithm to initialize the state vector S and the v

12、ector T./* Initialization */for i = 0 to 7 doSi = i;Ti = K i mod keylen;* NOTICE: this algorithm is the same as the RC4 except the loop is from 0 to 7 and not 0 to 255)Use the following algorithm to produce the initial permutation:/* Initial Permutation of S */j = 0;for i = 0 to 7 doj = (j + Si + Ti

13、) mod 8;Swap(Si, Sj);The following algorithm can be used to produce the key stream./* Stream Generation */i, j = 0;while (true)i = (i + 1) mod 8;j = (j + Si) mod 8;Swap (Si, Sj);t = (Si + Sj) mod 8;k = St;P137RC4 是 Ron Rivest 在 1987 年设计的密钥长度可变的流加密算法。它加解密使用相同的密钥,因此也属于对称加密算法。RC4 是有线等效加密(WEP)中采用的加密算法,也

14、是安全套接层(SSL)可采用的算法之一。RC4 由 伪随机数 生成器和异或运算组成。RC4 的密钥长度可变,范围是1,255 。RC4一个字节一个字节地加解密。给定一个密钥,伪随机数生成器接受密钥并产生一个 S盒。S 盒用来加密数据,而且在加密过程中 S 盒会变化。由于异或运算的对合性,RC4 加密解密使用同一套算法。伪代码编辑初始化长度为 256 的 S 盒。第一个 for 循环将 0 到 255 的互不重复的元素装入 S 盒。第二个 for 循环根据密钥打乱 S 盒。for i from 0 to 255Si := iendforj := 0下面 i,j 是两个指针。每收到一个字节,就进行

15、 while 循环。通过一定的算法((a),(b))定位 S 盒中的一个元素,并与输入字节异或,得到 k。循环中还改变了 S 盒((c))。如果输入的是明文,输出的就是密文;如果输入的是密文,输出的就是明文。i := 0j := 0此算法保证每 256 次循环中 S 盒的每个元素至少被交换过一次。/程序开始#include#includetypedef unsigned long ULONG;void rc4_init(unsigned char *s, unsigned char *key, unsigned long Len) /初始化函数int i =0, j = 0;char k256

16、 = 0;unsigned char tmp = 0;for(i=0;i256;i+)si=i;ki=keyi%Len;for (i=0; i256; i+)j=(j+si+ki)%256;tmp = si;si = sj; /交换 si和 sjsj = tmp;void rc4_crypt(unsigned char *s, unsigned char *Data, unsigned long Len) /加解密int i = 0, j = 0, t = 0;unsigned long k = 0;unsigned char tmp;for(k=0;kLen;k+)i=(i+1)%256;j

17、=(j+si)%256;tmp = si;si = sj; /交换 sx和 sysj = tmp;t=(si+sj)%256;Datak = st;int main()unsigned char s256 = 0,s2256 = 0; /S-boxchar key256 = “just for test“;char pData512 = “这是一个用来加密的数据 Data“;ULONG len = strlen(pData);printf(“pData = %sn“,pData);printf(“key = %s, length = %dnn“,key,strlen(key);rc4_init

18、(s,(unsigned char *)key,strlen(key); /已经完成了初始化printf(“完成对 Si的初始化,如下:nn“);for (int i=0; i256; i+)printf(“%-3d “,si);printf(“nn“);for(i=0;i256;i+)/用 s2i暂时保留经过初始化的 si,很重要的!s2i=si;printf(“已经初始化,现在加密:nn“);rc4_crypt(s,(unsigned char *)pData,len);/加密printf(“pData = %snn“,pData);printf(“已经加密,现在解密:nn“);rc4_init(s,(unsigned char *)key, strlen(key); /初始化密钥rc4_crypt(s2,(unsigned char *)pData,len);/解密printf(“pData = %snn“,pData);return 0;/程序完

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报