文档之家
首页
教学研究
幼儿教育
高等教育
外语考试
建筑/土木
经管营销
自然科学
当前位置:
文档之家
›
西南科技大学 2012-2013-1密码学及其应用期末考试
西南科技大学 2012-2013-1密码学及其应用期末考试
格式:doc
大小:113.00 KB
文档页数:5
下载文档原格式
下载原文件
/ 5
下载本文档
下载提示
文本预览
1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6、下面是一种确认通信双方密钥是否一样的方法。A首先产生一个与密钥等长的随机数串为Rand=(10100101),将其与密钥K异或(也就是模2加运算),得到Rand⊕K=01001011,将这个结果发送给可以知道双方的密钥是否相同。在整个过程中通信双方没有发送真正的密钥K,但是这个方法存在安全问题,如果你是一个攻击者,请破解出这个密钥K。
答案:
设A的公钥为Pa,B的公钥为Pb。
加密:Pa=na*G,Pb=nb*G。A选择一个随机数k。所以密文为
Cm=(k*G,Pm+k*Pb)。
解密:B用接收到的Cm的第二个坐标减去第一个坐标的nb倍。
证明:
加密:如果接收方没有nb。那么他就不能对密文进行解密。
解密:Pm+k*Pb-nb*k*G=Pm+k*nb*G-nb*k*G=Pm。
三、综合应用题(52分)
1、下图是Diffie-Hellman密钥交换协议简化示意图,但是此协议存在中间人攻击缺陷,请画出示意图,同时加以说明,并给出中间人M跟用户A和用户B通信的密钥。
图一
答案:
Kam=αXA*XM
Kbm=αXB*XM
2、分别说明下面(a)(b)2个图实现了什么样的安全功能,并简单说明理由。
答案:
公钥基础设施
11、ECC是什么算法?
答案:
椭圆曲线密码算法
12、简述Kerckhoff假设。
答案:
算法公开,密钥加密
二、判断改错题,如果有错误请将错误改正。(20分)
1、1949年,Shannon发表的《保密系统的信息理论》一文,使密码学真正由艺术变成科学。
答案:
正确
2、ECC算法往往应用在资源受限的环境下,因为要获得相同的安全强度,ECC算法的密码长度会更长。
西南科技大学2012-2013-1学期
《密码学及其应用》本科期末考试试卷(B卷)
一、简答题(28分)
1、请画图说明一个网络安全模型(框图表示,要求具有有关关键要素)。
P16
2、简述密码体制计算上是安全的两条准则。
答案:
破译密码的代价超出密文信息的价值。
破译密码的时间超出密文信息的有效期。
3、简述分组密码的四钟工作模式。
答案:
错误。改正:ECC算法的密码长度会更短。
3、通常安全性攻击分为主动攻击和被动攻击两类,流量分析属于主动攻击,重放攻击属于被动攻击。
答案:
错误。改正:流量分析属于被动攻击,重放攻击属于主动攻击。
4、为了对抗通信量攻击(流量攻击),通常采用传输填充的方法。
答案:错误。改正:采用流量填充。
5、3-DES使用的有效密钥长度为168位。
9、Kerberos中Ticket是安全分发密钥的一种形式,并能证明用户的身份。
答案:
错误。改正:不能证明用户的身份。
10、DES是分组长度为64比特的密码算法,算法进行了8轮的迭代运算,每一轮中采用了Feistel结构。S盒是DES的安全核心,因为它是这个算法的非线性部分。
答案:
错误。改正:进行了16轮的迭代运算。
图二
答案:
(a)、认证。原因:源点把M||H(M||s)发送给终点,终点接收后,先算出H(M||s),再与接收到的H(M||s)进行比较。
(b)、消息认证和保密。原因:源点把Ek2[ M||Ck1[ M] ]发送给终点,终点接收后,先用k2对收到的信息进行解密,然后比较Ck11[ M ]和Ck1[ M ]。
答案:
正确
6、MAC函数与加密算法类似,只是MAC算法不要求可逆性,而加密算法必须是可逆的。
答案:
正确。
7、KDC是PKI的核心组成部分,业界通常称为认证中心,它是数字证书的签发机构。
答案:
错误。改正:KDC不是PKI的核心组成成分。
8、消息摘要算法MD5生成的消息摘要长度是160位。
答案:
错误。改正:128位。
答案:
K=Rand⊕(Rand⊕K)=10100101⊕01001011=11101110
7、目前,通过网络发布出来供下载的程序文件大都是采用在提供文件的同时,附加上一个此文件的MD5值,以防止文件被篡改(被捆绑上木马程序等)。但是一个流行的程序通常被很多网站转载提供下载,请分析采用计算MD5值的方法能防止被篡改吗?有何方法能让下载程序的人相信所下载的程序是未被篡改的?
④:用RSA算法加密DES的会话密钥。
答案:
ECB CBC CFB OFB
4、通常的安全服务涉及哪些内容?
答案:
保密性、认证、完整性、不可抵赖性
5、如何进行证书的拆封?
答案:
通过证书的有效期。
6、请用公钥密码体制解释什么是数字签名?
答案:
发送方用自己的私钥加密消息,接收方用发送方的公钥解密消息。
7、在密钥管理中,对重要密钥的使用和保存是非常严格的,例如在pgp中对私钥的使用就需要使用者输入口令短语才可以调用私钥。请简单说明pgp的私钥是如何被安全保护的?
3、对于线性同余伪随机发生器Xn+1=6Xn mod 13,写出其产生的随机数序列以证明它们都是全周期的。
答案:
1、6、10、8、9、2、12、7、3Biblioteka Baidu5、4、11、1。所以是全周期的。
4、根据RSA算法,已知e=5,n=21,密文c=9,解密明文M。
答案:
M=18(mod21)。
5、椭圆群Eq(a,b)的基点为G,通信双方A和B的私钥分别为na,和nb,A拥有明文消息Pm,请利用椭圆曲线密码算法原理,构造一个将Pm加密发送到B,B接收后对密文解密,实现保密通信的方案,要求证明其加解密过程。
答案:
把私钥放在一个私钥环中,需要使用的时候用户必须提供口令以及ID。
8、简述扩散与混淆的区别
答案:
扩散:加大明文与密文之间统计关系的复杂度。
混淆:加大密文与加密密钥之间统计管理的复杂度。
9、什么是抗强碰撞?
答案:
找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
10、什么是PKI?
答案:
能,可以算出程序的MD5值,然后进行比对。
8、下图是邮件发送发生成安全电子邮件(S/MIME)的实现流程,请将标记的④填写出来。同时应用学习的信息安全的相关知识,说明此安全电子邮件的原理(包括发送和接收)。
图三
答案:
:得到消息摘要。
:用RSA算法对消息摘要进行加密。
:用DES的会话密钥加密签名邮件。
合集下载
相关主题
应用密码学期末考试
密码学期末考试题
应用密码学期末复习
应用密码学
现代密码学期末考试
密码学基础
文档推荐
密码学及应用2014年下(期末考试A)
页数:2
汕头大学应用密码学期末复习资料
页数:16
超星尔雅移动互联网时代的信息安全与防护期末考试复习资料
页数:15
《应用密码学》学习笔记
页数:7
汕头大学应用密码学期末复习资料
页数:16
信息安全期末考试题库及答案
页数:31
应用密码学期末考试复习大纲
页数:4
RFID期末复习材料
页数:7
《现代密码学》期终考试试卷和答案
页数:6
西南科技大学 2012-2013-1密码学及其应用期末考试
页数:5
最新文档
饭店包间名字大全
word无法创建工作文件,请检查临时环境变量
自行车健身比赛开幕式讲话词
2018乡村医生个人工作总结
MySQL测试题 SQL
合勤NXC5200
铁路集中箱空箱调度优化建模案例(案例2)
微分几何教学大纲-复旦大学数学科学学院
人教版九年级数学上册导学案:24.1.1_圆【精品】
(整容后办护照用)医院整容证明