思想在现代密码算法的设计中还是有借鉴意义的。 (1)分析这两种密码法的弱点。
(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。 三、计算题
1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1= 555555555555,(均为16进制表示),求F(R0,K1)。
2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)?(35) =?,其中5和35均是16进制数。 3、求35的所有本原元。
4、设用户A的公开参数为(NA=55,eA=23),用户B的公开参数为(NB=33,eB=13),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。
5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取eA=7作为公开密钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。 6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1⊕a3⊕a4,求: (1)求该移存器的线性递推式。
(2)设初始状态为(a1a2a3a4)=(1011)求最后输出的序列 四、综合题
假设DES算法的8个S盒都为S5,且L0=5F5F5F5F ,R0=FFFFFFFF,K1=555555555555,(均为16进制),
1.画出F(Ri-1,ki)函数原理图; 2.求第一圈S盒的输出; 3.求 F(R0,k1)的值; 4.求第一圈的输出值。 简答题
1、密码分析和密码编码的定义、目的是什么? 2、什么是强力攻击?
3、单向散列函数的定义是什么? 4、消息摘要的作用是什么? 5、字典攻击的原理是什么? 6、为什么要限制密码产品的出口
7、数字签名的原理和作用分别是什么? 8、DES的全称、密钥长度、轮数是多少? 9、公钥算法的由来和定义?
10、混合加密的作用以及过程描述? 11、典型替换密码的构成和优点? 12、隐写术的定义是什么? 13、校验位的作用是什么? 14、S盒的作用是什么?
15、分组密码的实现模式缩写、全称、定义、优缺点分别是什么 16、异或的定义是什么?
17、AES的原型、构成、定义、密钥长度分别是什么? 18、MD5的定义是什么? 19、SHA的定义是什么?
20、ECC的原理和优点是什么? 21、PKI的定义和作用是什么? 22、生日攻击的原理是什么?
23、数字信封的定义以及与数字签名的区别是什么? 24、对证和非对称算法的优缺点各是什么?
25、消息鉴别码(MAC)的原理、构成是什么?
单项选择填空
1.下列说法正确的是:
A .信息安全包括:机密性、完整性、可用性、真实性、可控性几个主要方面。 B .信息安全包括:机密性、完整性、稳定性、真实性几个主要方面。
C .信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。
D .信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。
2 . 下面说法中对系统可靠性的准确描述是: A 可靠性是系统的硬件和软件可靠性的结合。
B 可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。
C 由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。 D 硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。
3 . 防电磁干扰主要解决两个方面的问题: A、计算机系统的可靠性和稳定性。 B、计算机系统的软件和硬件安全性。
C、防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。
D、防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。
4 . 下列说法完整正确的是:
A 密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。
B 密码学与保密学主要是研究对实体的加密与解密。
C 保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。
D 密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。
5 、密钥的正确分类是:
A 加密密钥与解密密钥两大类。
B 基本密钥、会话密钥、密钥加密密钥、主密钥。 C 基本密钥、会话密钥、加密密钥、解密密钥。
D 基本加密密钥、基本解密密钥、会话密钥、主密钥。 6 .下面是关于公钥加密体制的正确描述:
A 公钥加密体制其加解密密钥不相同,从一个很难得出另一个。采用公钥加密体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,公钥加密体制也被称为双密钥体制。
B 公钥加密体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。
C 公钥加密体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。
D 公钥加密体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。
7 .病毒的运行特征和过程是 :
A .入侵、 运行、驻留、传播、激活、 破坏。在上述过程的任何一处采取措施,均可进行防御。
B .传播、运行、驻留、激活、 破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。
C .入侵、 运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。
D .复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。
8 .正确使用杀毒软件的方法是:
A .在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。 B .在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。
C .通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。
D .通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。
10 下列说法完整正确的是:
A 数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。 并且,数据库作为独立的信息系统,其安全机制与操作系统无关。
B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。
C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。
D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。
11 .计算机系统可靠性的定义:
A在特定时间内和特定条件下计算机系统正常工作的相应程度。 B在任何的环境下,计算机系统都能正常工作,无故障。 C计算机系统无软件和硬件故障,安全工作。
D在任何的环境下,计算机系统都要达到软件和硬件的完美。 12.对数据库系统的数据备份应采用
A对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。 B对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。
C对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。
D上述三种说法均不正确。
13.下面对于数字签名不正确的是: A .数字签名是可信的。 B .数字签名是不可抵赖的。 C .数字签名是可复制的。 D .数值签名是不可伪造的。 14 下列说法完整正确的是:
A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。 并且,数据库作为独立的信息系统,其安全机制与操作系统无关。
B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。
C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。
D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。 简答题
1. 简述对称加密体制与公钥体制的异同与优缺点。 2. 简述RSA公钥算法的基本内容
3. 简述加密密钥交换协议(EKE)的密钥交换过程
4. 简述防火墙对于提高主机整体安全性表现在那些方面。 论述题
假如由你来负责一个购物网站的安全性,试论述你可以采用本课程所学的哪些内容来提高网站的安全性。
选择题
1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别
2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥
3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高
4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理
B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是
6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是
7、HASH函数可应用于()。 A、数字签名
B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性
8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密
D、解密
9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法
10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式
A、数字认证 B、数字证书 C、电子证书 D、电子认证
11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 12、关于CA和数字证书的关系,以下说法不正确的是
A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的是
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制
D、数字签名能够解决篡改、伪造等安全性问题 14、密钥交换问题的最终解决方案是使用 A、身份证 B、数字信封 C、数字证书 D、消息摘要
15、定义数字证书结构的标准是: A、X.500 B、TCP/IP C、ASN.1 D、X.509
16、CA用()签名数字证书。 A、用户的公钥 B、用户的私钥 C、自己的公钥 D、自己的私钥
17下面关于密码算法的阐述,()是不正确的。