1、设置密码答案【篇一:现代密码学试卷(含答案 )】信息安全专业2004 级“密码学 ”课程考试题(卷面八题,共100 分,在总成绩中占70 分)一、单表代替密码(10 分) 使加法密码算法称为对合运算的密钥例求出其对合密钥 ,并以明文 m wewik 称为对合密钥,以英文为 一般而言,对于加法密码,设明文字母表和密文字母表含有字母, n 为1的正整数,求出其对合密钥n 个二、回答问题(10 分)在公钥密码的密钥管理中,公开的加密钥ke和保密的解密钥kd的秘密性、真实性和完整性都需要确保吗?说明为什么?简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。(10 分)对 des 和 aes 进
2、行比较,说明两者的特点和优缺点。(10 分)五、设 g(x)=x4+x2+1 , g(x) 为 gf ( 2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。( 15 分)六、考虑 rsa 密码体制:( 15 分)1. 取 e=3 有何优缺点?取 d=3 安全吗?为什么?2. 设 n=35 ,已截获发给某用户的密文e=5 ,求出明文m 。c 10 ,并查到该用户的公钥七、令素数 p=29, 椭圆曲线为 y2=x3+4x+20 mod 29, 点,并构成解点群,其解点群是循环求出其所有解群吗?为什么?。(15 分)八、在下述站点
3、认证协议中函数f 起什么作用?去掉f 行不行?为什么 ? ( 15 分)设 a, b 是两个站点,f 是公开的简单函数。a 是发方, b 是收方。它们共享会话密钥 a 认证 b 是否是ks,他的意定通信站点的协议如下:1. a 产生一个随机数 rn ,并用 ks 对其进行加密: ce( rn ,ks ),并发 c 给 b。同时 a 对 rn 进行f 变换,得到 f(rn) 。2. b 收到 c 后,解密得到 rn d (c , ks )。 b 也对 rn 进行 f 变换,得到 f (rn ),并将其加密成 c e( f(rn ), ks ),然后发 c给 a 。3. a 对收到的 c解密得到
4、f(rn ),并将其与自己在第 步得到的 f( rn )比较。若两者相等,则 a认为 b是自己的意定通信站点。否则a 认为b 不是自己的意定通信站点。参考答案(卷面八题,共100 分,在总成绩中占70 分)一、单表代替密码(10 分) 使加法密码算法称为对合运算的密钥k 称为对合密钥,以英文为例求出其对合密钥,并以明文m wewillmeetatmornin 一般而言,对于加法密码,设明文字母表和密文字母表含有n 个字母, n 为1的正整数,求出其对合密钥k 。解答:1. 加法密码的明密文字母表的映射公式:a 为明文字母表 ,即英文字母表,b 为密文字母表,其映射关系为:j=i k mod 2
5、6显然当 k=13 时, j=i 13 mod 26 ,于是有 i = j 13 mod 26 。此时加法密码是对合的。称此密钥 k=13 为对合密钥。 举例:因为 k=13 ,所以明文字母表 a 和密文字母表 b 为第一次加密: m w e w i l l m e e t a t m o r n i n gc j r j v y y z r r g o g z b e a v a t第二次加密: c w e w i l l m e e t a t m o r n i n g? 这说明当 k=13 时,加法密码是对合的。称此密钥为对若 n 为偶数,则 k=n/2 为对合密钥。若 n 为奇数,
6、n/2 不存在对合密钥。还原出明文, 设 n 为模,不是整数,故二、回答问题( 10 分)1) 在公钥密码的密钥管理中,公开的加密钥ke 和保密的解密钥kd的秘密性、真实性和完整性都需要确保吗?说明为什么?解答:公开的加密钥 ke :秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或种安全性将受到破坏,坏人将可冒充别人而获得非法利益。保密的解密钥 kd :秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真性将不能确保。举例(a)攻击者c 用自己的公钥置换pkdb中 a 的公钥:( b)设b 要向 a 发送保
7、密数据,则要用a 的公钥加密,但此时已被换为 c 的公钥,因此实际上是用c 的公钥加密。( c) c 截获密文,用自己的解密钥解密获得数据。2) 简述公钥证书的作用?公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(ca )签名的信息集合。公钥证书主要用于确组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(ca )的公钥,就能检查对证公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。三、密码比较,说明两者的特点和优缺点。(10 分)对des和aes进行比较,说明两者的特点和优缺点。解答:des
8、 :分组密码, feist 结构,明文密文64 位,有效密钥56 位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全aes :分组密码, sp 结构,明文密文 128 位,密钥长度可变 128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。四、设 a01 ,02 ,03 , 04t ,b b0,b1,b2,b3t ,利用反对数表查表计算 aes 中的列混淆,求出 b 。( 10 分) 解答:根据 a,写出 a(x) =04x3+03x2+02x+01 ,于是 b(x)=a(x)c(x) mod x4+1 ,其中c(x) 03x3+01x2+01x+02。根据式( 3 45 ),
9、写成矩阵形式:于是逐一查表计算可得。五、设 g(x)=x4+x2+1 ,g(x) 为 gf (2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所解答:1) 逻辑框图六、考虑 rsa 密码体制:( 15 分)1. 取 e=3 有何优缺点?取 d=3 安全吗?为什么?设 n=35 ,已截获发给某用户的密文 e=5 ,求出明文 m 。c 10 ,并查到该用户的公钥解答:根据m=cd mod n,m=105 mod 35,求出m 5。七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(解答:1.
10、穷举:(,),( 2, 6),( 4, 19 ),( 8, 10 ),( 13 ,23 ),( 16 ,2),( 19 , 16 ),( 27,2)1. 7 ),( 2,23 ),( 5, 7 ),( 8,19 ),( 14 , 6 ),( 16 ,27 ),( 20 , 3),( 27 , 27 )2. 22 ),( 3,1),( 5, 22 ),( 10 ,4),( 14 , 23 ),( 17 ,10 ),( 20 , 26)3. 5),( 3, 28),( 6, 12 ),( 10 ,25 ),( 15 , 2),( 17 ,19 ),( 24 , 7)( 1, 24 ),( 4, 1
11、0 ),( 6, 17 ),( 13 ,6),( 15 , 27),( 19 ,13 ),( 24 ,22)1. 解点群有 37 个元素, 37 是素数,故解点群是循环群。八、在下述站点认证协议中函数f 起什么作用?去掉f 行不行?为什么 ? ( 15 分)设 a, b 是两个站点,f 是公开的简单函数。a 是发方, b 是收方。它们共享会话密钥 a 认证 b 是否是他的意定通信站点的协ks,【篇二:操作题库(有答案 )】=txt2. 用 ie 浏览多个已浏览过的网页,顺序为 “清华大学 ”“北京大学”“耶鲁大学 ”,要求不用输入网址。(写出方法即可)打开历史记录面板找到相应历史记录,或者按返
12、回键3. 设置同步项目,在 “免费的 hotmail ”页属性中设置其在每天 12:00自动更新,其它默认。4. 将浏览器的工具栏图标设置为只有图形没有文字的纯图形按钮。5.将网页 “”上的链接 “englishversion 添”加到收藏夹中。(写出方法即可)打开然后找到englishversion右键点击,然后在菜单栏找到收藏添加到收藏夹6. 使用ie搜索功能在仅知中国惠普公司的主页地址中有一定含有hp,而不知全名的情况下,浏览该公司的主页。7. 将“我的文档 ”文件夹设置为internetexplorer浏览器的临时文件夹。8.设置 ie 浏览器,在工具栏显示标准按钮设置。9. 设置 “
13、web事件 ”同步计划,使其在页面更新后,发送到用户的邮箱中,邮件服务器为: 。11 在本地机中,不经过测试,直接添加本地打印机,惠普公司的 “ hplaserjet 打”印机名称为 “ hplaserjet ,”安装后不进行共享,不打印测试页。12. 在本地计算机中,添加位于 server01 计算机中的网络打印机 “ hplaserjet ,”并设置为本机的默认打印机。【篇三:习题参考答案】=txt1. 信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即cia(confidentiality,integrity,
14、availability)。机密性( confidentiality )是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性( integrity )是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。抗否认性( non-repudiation )是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性( availability )是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。2. 简述信息安全的学科体系。解:信息安全是一门交
15、叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理
16、论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。第二章密码学概论 (习题二, p20)1. 概念解释 : 分组密码、流密码、对称密码、非对称密码答:分组密码 :对明文的加密有两种形式 ,其中一种是先对明文消息分组,再逐组加密 ,称之为分组密码 .流密码 : 对明文的加密有两种形式 ,其中一种是对明文按字符逐位加密,称之流密码。对称密码 :密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称
17、为对称密码系统或秘密密钥密码系统 ,单密钥系统的加密密钥和解密密钥或者相同 ,或者实质上等同 ,即易于从一个密钥得出另一个 .非对称密码 :双密钥系统又称为非对称密码系统或公开密码系统 .双密钥系统有两个密钥 ,一个是公开的 ,用 k1 表示 ,谁都可以使用 ; 另一个是私人密钥 ,用 k2 表示 ,只由采用此系统的人自己掌握 .2. 设 a z 的编号为 1 26,空格为 27 ,采用凯撒( kaesar )密码算法为 c=k1m+k2 ,取 k1=3,k2=5,m=peking university,计算密文 c.答: m peking universityc=ztketzentqtehe
18、kz(ovhuykomtiyerhuywcshoadh)3. 设 a z 的编号为 1 26,空格为 27, 采用 vigenere 方案,密钥长度与消息相同,给出密文:ankyodkyurepfjbyojdsplreyiunofdoiuerfpluyts分别找出对应下列两组明文的密钥:( a) mr mustard with the candlestick in the hall( b) miss scarlet with the knife in the library答:( a)owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg( b) oesfolf
19、xctewfntdgjdhgruqioioxkopmersgjcxbt4. 构造一个用选择明文破译 hill 算法的例子。答:略第三章对称密码体制 (习题三, p49)1. 证明 des 解密过程是加密过程的逆过程。证明:由于des 算法是在 feistel网络结构的输入和输出阶段分别初始置换 ip 和初始逆置换ip-1 而构成的。因此要证des 的解密过程是加密过程的逆过程,可以先证feistel网络结构中的解密过程是加密过程的逆过程。证明如下:加密过程是:将明文和 r0 ,进行 l 轮迭代。按下列规则计算liri,1ip 等分成两半l, li=ri-1,ri=ll0进行l轮迭代运算后,将l
20、l 和rl再交换,输出密文分组。轮函数为f。解密过程与加密过程采用相同的算法。将密文分组 c=rlll 等分成两半记为 l01 和 r01 。按下述规则计算 li1ri1 ,1i l,li1=ri-11,ri1=l i-11,ki1), 最后输出 rl1ll1 。这里 ki1=kl-1 ,只用证明 rl1=l0 和 ll1=r0即可。显然, l01=rl 且 r01=li ,根据加、解密规则,有l11=r01=ll=rl-1,rl1=l011,kl1l21=r11=ll-1=rl-2,r21=l111,k21递归,有l1l-1=r1l-2=l2=r1,r1l-l=l11l-2,k1l11=r1
21、l-1=ll=r0,rl1=l11l-1,kl)=rl1这就验证了解密过程的正确性。2. 编制一个 des 算法,设密钥为 security ,明文为 network information security ,计算密文,并列出每一轮的中间结果。答:略3.m是 m 的逐位补,证明 y=desk(x),即明文、密钥取补后加密结果等于原密文的补。答:略4.aes 算法采用什么结构?与des 算法结构有何区别?答: aes 算法采用 sp 网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层
22、。而 des 采用的是 feistel 网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。5. 如果在 8 比特的 cfb 方式下密文字符的传输中发生 1 比特的差错,这个差错会传播多远?答:出现的这 1 比特的差错会影响到以后各明文单元。因为在 cfb 模式下,传输过程中的比特错误会被传播。6. 描述流密码的密钥生成过程。第四章公钥密码体制(习题四p60 )1. 应用 rsa 算法对下列情况进行加 /解密,并比较计算结果:3,q=11,d=7;m=5;7e=1mod203*7=20+1e=3me =53 =26mod33,得到密文c=26cd =267 =5mod33,得到明文
23、m=5b)p=5,q=11,e=3;m=93d=1mod403*27=4*20+1d=27me =93 =14mod55,得到密文c=14cd =1427 =9mod55,得到明文m=9c)p=7,q=11,e=17;m=817d=1mod6017*53=15*60+1d=53me =817 =57mod77,得到密文c=57cd =5753 =8mod77,得到明文m=8d)p=11,q=13,e=11;m=711d=1mod12011*11=120+1d=11me =711 =106mod143,得到密文c=106cd =10611 =7mod143,得到明文m=7e)p=17,q=31,e=7;m=2