欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    密码学技术与应用试题答案最新版.docx

    • 资源ID:10300284       资源大小:49.17KB        全文页数:9页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    密码学技术与应用试题答案最新版.docx

    1、密码学技术与应用试题答案最新版密码学技术与应用试题答案1、B是指网络中的用户不能否认自己曾经的行为。A.保密性B.不可抵赖性C.完整性D.可控性2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B。A.保密性B.鉴别性C.完整性D.访问控制3. A将不会对消息产生任何修改。A.被动攻击B.主动攻击C.冒充D.篡改4. A 要求信息不致受到各种因素的破坏。A.完整性B.可控性C.保密性D.可靠性5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是6. C 要求信息不被泄露给XX的人。A.完整性B

    2、.可控性C.保密性D.可靠性7.公钥密码体制又称为D。A.单钥密码体制B.传统密码体制C.对称密码体制D.非对称密码体制8.私钥密码体制又称为 C 。A.单钥密码体制B.传统密码体制C.对称密码体制D.非对称密码体制9. 研究密码编制的科学称为 C 。A.密码学B.信息安全C.密码编码学D.密码分析学10. 密码分析员负责 B 。A.设计密码方案 B.破译密码方案 C.都不是 D.都是11.3-DES加密 C 位明文块。A.32 B.56 C.64 D.12812.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度A。A.快 B.慢 C.一样 D.不确定13.一般认为,同等安全强度

    3、下,DES的加密速度比RSA的加密速度B。A.慢 B.快 C.一样 D.不确定14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit,使用两个密钥的三重DES的密钥长度是 bit A.56,128 B.56,112 C.64,112 D.64,16815. B 算法的安全性基于大整数分解困难问题。A. DESB. RSAC.AESD. ElGamal16.如果发送方用私钥加密消息,则可以实现 D 。A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别17. C 是个消息摘要算法。A.DES B. IEDA C. MD5 D. RSA18. C 是一个有代表性的哈希函数。

    4、A.DES B. IEDA C. SHA-1 D. RSA19. D 标准定义数字证书结构。A.X.500 B.TCP/IP C. ASN.1 D. X.5091.信息安全的基本特征(信息安全的主要原则)是可靠性、可鉴别性、保密性、完整性、不可抵赖性和可控性。2. 密码学主要研究信息与信息系统的安全 (套用六个原则,六个原则的数学) 问题。3.密码学由对称密码学和非对称密码学组成。4.主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击主要威胁信息的能完整性、可用性和真实性。5. 被动攻击主要威胁信息的保密性。6.列出三种常用的主动攻击手段:冒充、篡改和抵赖。密码学发展的四个阶段

    5、:古典密码术、现代机器密码时代、传统密码学和现代公钥密码学。57. 一个完整的密码体制或密码系统是指由明文空间M、密文空间C 、密钥空间K、加密算法E 及解密算法D组成的五元组。8. DES的分组长度是 64 比特,密钥长度是56 比特,密文长度是64比特。9.AES属于什么加密体制(即对称或非对称)对称,而RSA又属于什么加密体制非对称。10.根据加密分组间的关系,加密模式有四种,分别是:电子密码本模式,加密块链模式,加密反馈模式和输出反馈模式。11.消息摘要也称为哈希函数(或散列函数、杂凑函数或数字指纹),它的一种输入长度任意输出长度固定的函数。12. 安全Hash函数应具有的性质单向性,

    6、可有效计算,抗弱碰撞或抗强碰撞13.公钥密码体制也可以用来进行数字签名,在进行数字签名时,它使用发送方的私钥计算签名,用发送方的公钥进行验证签名。14.柯可霍夫原则指出密码系统的安全性不能取决于密码算法不完整,而应取决于密钥的保密性。1.设Caesar密码中密钥为,英文字符与中的元素之间的对应关系如下表:假设明文为ZHEJIANGJINRONG,则相应的密文是什么?P23(要说明凯撒密码的原理)2.(本题12分)假设Alice欲使用RSA方案发送签名消息给Bob,选取,Alice的公钥,Bob的公钥。求Alice对消息的签名。先算ALICE的私钥3.(本题12分)请给出Deffie-Hellm

    7、an密钥交换协议的一个实例。(1)Alice与Bob确定两个大素数n和g,这两个整数可以公开,Alice与Bob可以用不安全信道确定这两个数。设n = 11,g = 7.(2)Alice选择另一个大随机数x,并计算A如下:A = g x mod n设X = 3,则A = 73 mod 11 = 343 mod 11 = 2。(3)Alice将A发送Bob。Alice将2发给Bob。(4)Bob选择另一个大随机数y,并计算B如下: B = g y mod n设y = 6.则B = 76 mod 11 = 117649 mod 11 = 4.(5)Bob将B发给Alice。Bob将4发给Alice

    8、。(6)计算秘密密钥K1如下:K1 = B X mod n.有K1 = 43 mod 11 64 mod =9.(7)计算秘密密钥K2如下:K2 = A y mod n.有K2 = 26 mod 11 64 mod =9.四.问答题:(第1,2选一题,第3题必做,共计30分)1.(本题10分)如何理解“适当的安全”。1)所谓的”适当的安全”是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上:破译的代价超出信息本身的价值破译的时间超出了信息的有效期.2)采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了. 2.(本题10分)请简述对称密码体制

    9、和公钥密码体制的区别。答:主要体现在密钥形式,密钥管理和应用等三方面.1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密.公钥密钥体制中每个用户有两个不同的密钥:一个是必须保密的解密密钥,另一个是可以公开的加密密钥2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有n个用户,则需要个密钥,也就需要条安全信道,保存和管理如此庞大的密钥,本身便不太安全;另外,每个用户必须储存n-1个密钥,甚至对一个相当小的网络,也可能就得相当昂贵,而且如果一个秘密密钥泄露了,则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息(至少两个用户被攻破),公钥密码体制中公钥可

    10、以公开,每个用户只需保存自己的私钥.3)对称密码体制只能提供机密性服务、难以实现认证.无法提供不可否认服务.公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大范围应用中数据的保密性和完整性公钥密码体制的易实现认证、但加密速度虽然不如对称密码体制快,尤其在加密数据量较大时,因此,实际工程中常采用的解决办法是,将公钥密码体制和对称密码体制结合,即公钥密码体制用来分配密钥,对称密码体制用于加密消息.3.(本题10分)请画出(或描述)DES的解密流程。4.(本题10分)请简述数字签名的含义及其基本特征。数字签名是一种绘电子形式存储的消息签名的方法.正因为

    11、如此,签名之后的消息能够通过计算机网络传输.数字签名是手写签名的数字化形式,与所签绑定在一起.具体地讲,数字签名就是一串二进制数它应具有下列基本特性:1)签名可信性:其他人可利用相关的公开消息验证签名的有效性2)不可抵赖性:签名者事后不能否认自己的签名.3)不可复制性:即不可对某一个数字内容或消息的签名进行复制:数字签名文件本身可以复制,因此,签名文件本身应该包含,诸如:日期、时间在内的信息,以防止签名被复制.4)不可伪造性:任何其他人不能伪造签名者的签名,或者说,任何其他人不能找到一个多项式时间的算法来产生签名者的签名.5.(本题10分)请描述RSA数字签名方案6.(本题10分)公钥密码体制

    12、的安全基础是某些复杂的含有陷门的数学难题。根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。请说明这三类问题的具体含义。(名称、含义、代表算法) 1)基于大数分解(大整数素因子分解)问题的公钥密码体制,其中包括著名的RAS体制和Rabin体制2)基于有限乘法群上离散对数问题的公钥密码体制,其中主要包括ElGamal类加密体制和签名方案,Diffic-Hellman密码交换方案等.3) 基于椭圆曲线加法群上的离散对数问题的公钥密码体制,其中包括椭圆曲线型的Diffic-Hellman的密钥交换放案,椭圆曲线型ECKEP密钥交换方按,椭圆曲线型的数字签名算法等)7

    13、.(本题20分)根据本学期所学,设计一文件安全传输方案。以A方为发送方,B方为接收方。A方操作:(1)与终端B方预先协商好,通信过程中所使用到的对称加密算法(DES)、非对称加密算法(RSA)和哈希函数(MD5)。(2)采用对称加密算法(DES),对传输信息进行加密得到密文,确保传输信息的保密性。(3)使用B端公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性。B方操作:(1)与终端A方预先协商好,通信过程中所使用到的对称加密算法(DES)、非对称加密算法(RSA)和哈希函数(MD5)。(2)使用自己的私钥对终端A方加密的会话密钥的会话密钥进行解密,得到准会话密钥,(3)使用准会话密钥对得到的密文进行解密,得到准明文,(4)使用终端A的公钥对得到的数字签名进行解密,得到准明文摘要(5)用哈希函数计算得到的准明文摘要(6)将计算得到摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。


    注意事项

    本文(密码学技术与应用试题答案最新版.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开