信息安全原理与技术(第2版)部分试题及答案.doc
Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date信息安全原理与技术(第2版)部分试题及答案2009-2010年信息安全概论A卷参考答案信息安全原理与技术第2版部分习题与参考答案选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A ) A、 c=E(m) B、 c=D(m) C、 m=E(c) D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于 ( D )A 窃听 B篡改C 伪装 D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1Ri-1=Li-1f(R i,Ki) i=1,2,3,16B、 Li=Ri-1 Ri=Li-1f(Ri-1,Ki)i=1,2,3,16C、 Li-1=Ri+1Ri=Li+1f(Ri-1,Ki)i=1,2,3,16D、Li-1=Ri-1Ri=Li+1f(Ri-1,Ki)i=0,1,2,3,154. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。( C ) A、密钥管理 B、数据加密解密算法 C、密码分析 D、密码编码5. RSA属于( B )A、传统密码体制 B、非对称密码体制 C、现代密码体制 D、对称密码体制6.下面哪个加密算法被选为AES( B )A MARS B Rijndael C Twofish D E27. AES中输入密钥扩展为44个字所组成的数组,每一轮有4个字的密钥,这里一个字的位数是 ( C )A、8B、16C、32 D、648. DES中子密钥的位数是 ( B )A、32B、48C、56 D、649. 如果使用两密钥的Triple-DES,则下面正确的是( A )A C = EK1DK2EK1P B C = EK1EK2EK1PC C = EK3DK2EK1P D C = EK1DK2DK1P答案:ADBCB BCBA1. DES中如果S盒输入为110011,则对应输入位置为( B )A、第2行第9列 B、第4行第10列C、第3行第10列 D、第3行第11列2. 密码编码学的目的是( A )A伪装信息B破译加密消息C窃取信息 D密码分析3. 每次加密一位或者一个字节是 ( B )A、离散密码 B、流密码C、随机密码 D、分组密码4. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。( A )A、传统密码体制 B、非对称密码体制 C、现代密码体制 D、公开密码体制5. DES用多少位密钥加密64位明文( C ) 、16、32、56 D、646. 用公钥密码体制签名时,应该用什么加密消息 ( C )、会话钥、公钥、私钥 D、共享钥7. 防止发送方否认的方法是 ( D )、消息认证、保密、日志 D、数字签名8. AES的每一轮行移位中,对State的第1行( A )A 保持不变 B 左移1 字节C左移2 字节 D 循环左移3 字节答案:BABA CCDA概念题参考答案:重放攻击:将获得的信息再次发送以期望获得合法用户的利益流量分析:通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的拒绝服务:指阻止对信息或其他资源的合法访问。 密码分析学:研究破解密文的原理与方法安全机制: 阻止安全攻击及恢复系统的机制 Hash函数;是将任意长的输入消息作为输入生成一个固定长的输出串的函数2 关于DES和AES,请回答:(1) 它们的分组长度分别是多少(2) 它们的密钥长度分别是多少(3) DES最大的安全问题是什么参考答案:DES是64位,AES是128位DES是56位,AES是128,192,256位密钥长度太短,也存在弱密钥问题4 攻击者截获了一个密文,攻击者知道对方是采用Caesar 密码加密。(1) 如果是唯密文攻击,截获的密文是MTZW,请分析出明文。(2) 如果是已知明文攻击,攻击者知道明文me对应的密文是SK,现在攻击者截获了密文NKRRU,请分析出明文。(3) 从这两问中你发现得出什么结论(4) 如果对Caesar 密码进行改进,每个密文字母是26个字母的任意代换,写出穷举攻击的代价,从穷举攻击的角度看是否安全呢?实际上安全吗?为什么?要解决这个问题的思路是什么?参考答案:(1) hour (2) hello (3) 唯密文攻击时攻击者知道的信息比较少,已知明文攻击时攻击者知道的信息比较多,此时只要一次就能分析出明文,这说明密码分析效果与攻击者所知道的信息相关。 (4) 穷举代价是26!,从穷举角度来看,这个密钥空间很大,在有限时间内不能被穷举,因而从这个角度看是安全的,但是该算法实际上不安全,主要是由于明文的特征在密文里面一一对应,明文中某个字母出现的频率与密文中另外一个字母出现的频率完全一致,因此通过统计密文中字母出现的频率就很容易破解。解决的思路是在密文中尽量少出现明文的特征。6 利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文参考答案:N=p*q=11*13=143 (N)=(p-1)(q-1)=10*12=120. ed1mod(N) 103d=1mod120 d=7 密文为 c=memod N = 3103mod143=167 回答问题(1) 画出hash函数的通用结构图(2) 如果该机构图表示MD5,说明Y 和CV的长度(3) 图中哪个是输出的摘要值。(4) MD5是加密算法吗?它主要用于解决什么问题。(5) 你觉得在什么时候能够用上hash算法。,举例说明。参考答案:(1) 见教材(2) Y 和CV的长度分别是512位和128位(3) CVL(4) 不是,主要解决对消息认证(5) 在对消息认证时候,如对QQ号码和口令认证,邮箱名称和口令等消息的认证。11 在DifficeHellman密钥管理方法,计算A和B双方共同的密钥。设=3,q=720,其中 A的秘密信息为Xa=6, B的秘密信息XB=11参考答案:Ya=36 mod 720=9 Yb=311 mod 720=27 K=276 mod 720=9 或 K=911mod 720=913 下图是一个典型的公钥授权方案,回答下面的问题:(1) 解释KRauth,KUa,N1的含义;(2) 协议的第(4),(5)步的目的是什么;(3) 步骤(6) (7)的作用是什么;(4) 该协议主要完成了哪两个功能;(5) 公钥授权方案主要问题是什么(6) 公钥授权是一种公钥分配方法,公钥为什么要进行密钥分配? (7) 目前最好的公钥分配方法是什么方法,简单说说它的原理。参考答案:(1) 公钥管理机构(或者信任的第三方,或者公钥权威,或者公钥管理员)的私钥;A的公钥;临时交互号(2) B通过公钥管理机构获得A的公钥(3) B对A进行认证(4) 分配公钥并互相认证(5) 公钥管理机构(或者信任的第三方,或者公钥权威)成为系统的瓶颈(6) 公钥分配是为了保证公钥的真实性(7) 公钥证书-