1、密码技术与应用题目与答案密码学技术与应用1、 B就是指网络中的用户不能否认自己曾经的行为。A、保密性B、不可抵赖性C、完整性D、可控性2、如果消息接收方要确认发送方身份, 将遵循以下哪条原则B。A、保密性B、鉴别性C、完整性D、访问控制3、A将不会对消息产生任何修改。A、被动攻击 B 、主动攻击C、冒充D、篡改4、A要求信息不致受到各种因素的破坏。A、完整性B、可控性C、保密性D、可靠性5、凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替, 这种密码属于A。A. 替换加密B 、变换加密C 、 替换与变换加密D、都不就是6、 C要求信息不被泄露给未经授权的人。A、完整性B、可控性C、
2、保密性D、可靠性7、公钥密码体制又称为D。A、单钥密码体制B、传统密码体制C、对称密码体制D、非对称密码体制8、私钥密码体制又称为C。A、单钥密码体制B、传统密码体制C、对称密码体制D、非对称密码体制9、 研究密码编制的科学称为C。A、密码学B、信息安全C、密码编码学D、密码分析学10、 密码分析员负责A. 设计密码方案11、3-DES加密CB。B、破译密码方案位明文块。C 、都不就是D、都就是A.32B12、同等安全强度下A。、 56C、64D、128, 对称加密方案的加密速度比非对称加密方案加密速度A. 快B、慢C、一样D、不确定13、一般认为 , 同等安全强度下 ,DES的加密速度比 R
3、SA的加密速度B。A. 慢B、快C、一样D、不确定14、DES即数据加密标准就是一个分组加密算法, 其( 明文 ) 分组长度就是Cbit,使用两个密钥的三重 DES的密钥长度就是bitA.56,128B、56,112C、64,112D、64,16815、 B算法的安全性基于大整数分解困难问题。A、 DESB、 RSAC、 AESD、 ElGamal16、如果发送方用私钥加密消息 , 则可以实现D。A. 保密性B、保密与鉴别C、保密而非鉴别D 、鉴别17、 C就是个消息摘要算法。A.DESB、 IEDAC、 MD5D、 RSA18、 C就是一个有代表性的哈希函数。A.DESB、 IEDAC、 S
4、HA-1D、 RSA密码技术与应用题目与答案19、 D标准定义数字证书结构。A.X、 500B、TCP/IPC、 ASN、 1D、 X 、509二、填空题 :1. 信息安全的基本特征 ( 信息安全的主要原则 ) 就是 可靠性、 可鉴别性 、 保密性、 完整性、 不可抵赖性 与 可控性 。2、密码学主要研究信息与信息系统的安全( 套用六个原则 , 六个原则的数学 )问题 。3、密码学由对称密码学与非对称密码学组成。4. 主动攻击意在篡改系统所含信息或者改变系统的状态及操作, 因此主动攻击主要威胁信息的能 完整性、 可用性与真实性。5、被动攻击主要威胁信息的保密性。6. 列出三种常用的主动攻击手段
5、 : 冒充、 篡改与 抵赖 。密码学发展的四个阶段 :古典密码术 、 现代机器密码时代、传统密码学 与 现代公钥密码学。57、一个完整的密码体制或密码系统就是指由明文空间 M 、密文空间 C 、密钥空间 K 、 加密算法 E 及解密算法 D组成的五元组。8、DES的分组长度就是 64比特 , 密钥长度就是56比特 , 密文长度就是 64比特。9.AES属于什么加密体制 ( 即对称或非对称 )对称, 而 RSA又属于什么加密体制非对称。10. 根据加密分组间的关系 , 加密模式有四种 , 分别就是 : 电子密码本模式,加密块链模式,加密反馈模式与输出反馈模式。11. 消息摘要也称为哈希函数 (
6、或散列函数、杂凑函数或数字指纹 ), 它的一种输入长度 任意输出长度固定的函数。12、 安全Hash 函数应具有的性质单向性,可有效计算,抗弱碰撞或抗强碰撞13. 公钥密码体制也可以用来进行数字签名 , 在进行数字签名时 , 它使用 发送方的私钥 计算签名 , 用 发送方的公钥进行验证签名。14. 柯可霍夫原则指出密码系统的安全性不能取决于密码算法不完整,而应取决于密钥的保密性。三 . 计算题 :密码技术与应用题目与答案1.设 Caesar 密码中密钥为, 英文字符与中的元素之间的对应关系如下表 :ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ131415
7、16171819202122232425假设明文为 ZHEJIANGJINRONG,则相应的密文就是什么?P23(要说明凯撒密码的原理)2.( 本题12 分) 假设 Alice欲使用RSA 方案发送签名消息给Bob, 选取,Alice的公钥,Bob 的公钥。求 Alice对消息的签名。先算 ALICE 的私钥3.( 本题 12 分) 请给出 Deffie-Hellman密钥交换协议的一个实例。(1)Alice与 Bob 确定两个大素数n 与 g, 这两个整数可以公开,Alice与 Bob 可以用不安全信道确定这两个数。设 n = 11,g = 7、(2)Alice选择另一个大随机数x, 并计算
8、 A 如下 : A = g x mod n设 X = 3, 则 A = 7 3 mod 11 = 343 mod 11 = 2。(3)Alice将 A发送 Bob。Alice将 2 发给 Bob。(4)Bob 选择另一个大随机数y, 并计算 B 如下 :B = g y mod n设 y = 6 、则 B = 7 6 mod 11 = 117649 mod 11 = 4、(5)Bob 将 B 发给 Alice 。Bob将 4 发给 Alice 。(6) 计算秘密密钥K1 如下 : K1 = B X mod n 、有 K1 = 4 3 mod 11 64 mod =9、(7) 计算秘密密钥K2 如
9、下 : K2 = A y mod n、有 K2 = 2 6 mod 11 64 mod =9、四 . 问答题 :( 第 1,2 选一题 , 第 3 题必做 , 共计 30 分) 1( 本题 10 分) 如何理解“适当的安全”。1) 所谓的”适当的安全”就是指安全性的选择应建立在所保护的资源与服务的收益预期大密码技术与应用题目与答案于为之付出的代价的基础之上 : 破译的代价超出信息本身的价值破译的时间超出了信息的有效期、2) 采取控制措施所降低的风险损失要大于付出的代价, 如果代价大于损失就没有必要了、2( 本题 10 分) 请简述对称密码体制与公钥密码体制的区别。答: 主要体现在密钥形式, 密
10、钥管理与应用等三方面、1) 对称密码体制中 , 通信双方共享一个秘密密钥 , 此密钥既能用于加密也能解密、 公钥密钥体制中每个用户有两个不同的密钥: 一个就是必须保密的解密密钥, 另一个就是可以公开的加密密钥2) 对称密码体制要求通信双方用的密钥应通过秘密信道私下约定, 互联网上若有n 个用户 ,则需要个密钥 , 也就需要条安全信道 , 保存与管理如此庞大的密钥,本身便不太安全; 另外 , 每个用户必须储存n-1 个密钥 , 甚至对一个相当小的网络, 也可能就得相当昂贵, 而且如果一个秘密密钥泄露了, 则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息( 至少两个用户被攻破), 公钥密码体
11、制中公钥可以公开, 每个用户只需保存自己的私钥、3) 对称密码体制只能提供机密性服务、难以实现认证、无法提供不可否认服务、公钥密码体制不仅可以用于加密 , 还可以协商密钥 , 数字签名 , 因此 , 公钥密码技术的主要价值 : 密钥分发 ; 大范围应用中数据的保密性与完整性公钥密码体制的易实现认证、但加密速度虽然不如对称密码体制快 , 尤其在加密数据量较大时 , 因此 , 实际工程中常采用的解决办法就是 , 将公钥密码体制与对称密码体制结合 , 即公钥密码体制用来分配密钥 , 对称密码体制用于加密消息、3( 本题10 分) 请画出 ( 或描述 )DES的解密流程。4( 本题10 分) 请简述数
12、字签名的含义及其基本特征。数字签名就是一种绘电子形式存储的消息签名的方法、正因为如此, 签名之后的消息能够通过计算机网络传输、数字签名就是手写签名的数字化形式, 与所签绑定在一起、具体地讲数字签名就就是一串二进制数它应具有下列基本特性:,1) 签名可信性 :其她人可利用相关的公开消息验证签名的有效性2) 不可抵赖性 : 签名者事后不能否认自己的签名、3) 不可复制性 : 即不可对某一个数字内容或消息的签名进行复制: 数字签名文件本身可以复制 , 因此 , 签名文件本身应该包含 , 诸如 : 日期、时间在内的信息 , 以防止签名被复制、4) 不可伪造性 : 任何其她人不能伪造签名者的签名 , 或
13、者说 , 任何其她人不能找到一个多项式时间的算法来产生签名者的签名、5( 本题 10 分) 请描述 RSA数字签名方案6 ( 本题 10分) 公钥密码体制的安全基础就是某些复杂的含有陷门的数学难题。根据公钥密码体系的安全性基础来分类 , 现在被认为安全、 实用、有效的公钥密码体系有三类。请说明这三类问题的具体含义。 ( 名称、含义、代表算法 )1) 基于大数分解 ( 大整数素因子分解 ) 问题的公钥密码体制 , 其中包括著名的 RAS 体制与Rabin 体制2) 基于有限乘法群上离散对数问题的公钥密码体制, 其中主要包括ElGamal 类加密体制与签名方案 ,Diffic-Hellman密码交
14、换方案等、3)基于椭圆曲线加法群上的离散对数问题的公钥密码体制, 其中包括椭圆曲线型的Diffic-Hellman的密钥交换放案, 椭圆曲线型ECKEP密钥交换方按 , 椭圆曲线型的数字签名密码技术与应用题目与答案算法等 )7( 本题 20 分) 根据本学期所学 , 设计一文件安全传输方案。以 A 方为发送方 ,B 方为接收方。A 方操作 :(1)与终端 B 方预先协商好 , 通信过程中所使用到的对称加密算法(DES)、非对称加密算法 (RSA) 与哈希函数 (MD5)。( 2) 采用对称加密算法 (DES), 对传输信息进行加密得到密文 , 确保传输信息的保密性。(3) 使用 B 端公钥对会话密钥进行加密 , 确保传输信息的保密性以及信息接收方的不可否认性。B 方操作 :(1)与终端 A 方预先协商好 , 通信过程中所使用到的对称加密算法(DES)、非对称加密算法(RSA) 与哈希函数 (MD5)。(2)使用自己的私钥对终端A 方加密的会话密钥的会话密钥进行解密, 得到准会话密钥 ,( 3) 使用准会话密钥对得到的密文进行解密, 得到准明文 ,( 4) 使用终端 A 的公钥对得到的数字签名进行解密, 得到准明文摘要( 5) 用哈希函数计算得到的准明文摘要( 6) 将计算得到摘要与准明文摘要进行比较, 若相同则表明文件安全传输成功。