2015信息安全硕士复习题及答案(南邮)

合集下载

信息安全试题及答案

信息安全试题及答案

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

计算机信息安全复习题与答案

计算机信息安全复习题与答案

计算机信息安全复习题与答案密码算法与C++实现课程考试题目1、密码分析主要有哪些方式?各有何特点?(10分)【答】密码分析(或称攻击)可分为下列四类:唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

2、试用形式化描述公钥密码体制。

(10分)【答】一个公钥密码体制是这样的一个5元组{P, C, K ,E ,D },且满足如下的条件:1.P 是可能消息的集合;2.C 是可能的密文的集合;K 是一个可能密钥的有限集;4.任意k ∈K,有一个加密算法和相应的解密算法,使得和分别为加密解密函数,满足d k (e k (x))=x, 这里x ∈P ;5.对于所有的K ,在已知E 的情况下推出D 是计算上不可能的;3、已知RSA 密码体制的公开密钥为n=55,e=7,试加密明文消息m=10, 通过求解p ,q 和d 破译这种密码体制,设截获到密码文C=35,求出它对应的明码文。

(10分)【答】(1)根据加密公式代入:C=M^e(mod n)=10^7( mod 55)=10n=pq 由p 、q 分别为素数,n 为55可知,p =5,q =11,z=(p-1)(q-1)=40由ed= 1(mod z), 得7d =1mod 40,且d 与z 互质,得d =23 (2)根据解密公式M =C^d(mod n)=35^23(mod 55)=304、考虑一个常用质数q=71,原根a=7的Diffie-Hellman 方案。

2014-2015第一学期信息安全基础期末考试试卷(B卷)

2014-2015第一学期信息安全基础期末考试试卷(B卷)

2014-2015第一学期信息安全基础期末考试试卷(B卷)山东科技大学2014—2015学年第一学期《信息安全基础》期末考试试卷(B卷)班级姓名学号一、填空(每空2分,共20分)1、信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。

这些威胁可以宏观地分为人为威胁和。

2、密码体制从原理上可分为和。

3、分组密码与流密码的区别在于。

4、公钥密码体制目前主要用于密钥管理和______。

5、和是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。

6、DES是迄今为止世界上最为广泛使用和流行的一种分组密码算法,它的分组长度为比特,密钥长度为比特,是早期的称作Lucifer密码的一种发展和修改。

7、SHA-1算法的输入为小于264比特长的消息,分为512比特长的分组,输出为比特的消息摘要。

二、名词解释(每个5分,共20分)1、m序列2、陷门单向函数3、椭圆曲线上的离散对数问题4、(k,n)-秘密分割门限方案三、问答题(每题10分,共30分)1、对密码系统的攻击类型主要有哪些?各个类型攻击者所掌握的内容有哪些(可用表格给出)?2、数字签字应具有哪些性质?3、假定两个用户A 、B 分别与密钥分配中心KDC (Key Distribution Center )有一个共享的主密钥A K 和B K ,A 希望与B 建立一个共享的一次性会话密钥,应该如何进行?画出分配实例图。

四、计算题(30分,每小题15分)1、设多表代换密码C (mod 26)i i AM B ≡+中,A 是22?矩阵,B 是0矩阵,又知明文“dont ”被加密为“elni ”,求矩阵A 。

2、在Diffie-Hellman 密钥交换过程中,设大素数11p =,2a =是p 的本原根。

求解下列问题:(1) 用户A 的公开钥是9A Y =,求其秘密钥A X 。

(2) 设用户B 的公开钥B 3Y =,求A 和B 的共享密钥K 。

南邮信息论复习

南邮信息论复习

1 4 , 1 2
(1) 画出该马氏链的状态转移图;
(2) 计算 H ( X / S1) 、 H ( X / S2 ) 、 H ( X / S3 ) ;
(3) 计算信源的极限熵。
1 3
S1
1
解: (1) 2
1 31
4
1 13 4
1
S2
4
S3
1
4
1
2 (4’)
(2) H(X|S1)=H(1/3,1/3,1/3)=1.58 比特/符号 H(X|S2)=H(1/4,1/2,1/4)=1.5 比特/符号= H(X|S3)
(2) 输入等概分布,p0=p1=0.5
(3’)
3. 一 马 尔 可 夫 信 源 消 息 集 X∈{ a1, a2 , a3 } , 状 态 集 S∈{ S1, S2 , S3 } 。 条 件 转 移 概 率 为
[ ] 1 3 1 3 1 3
P(a j
/ Si )
= 1 1
4 4
12 14
(6’)
0111001
5.
已知(7,3)线性分组码的生成矩阵
G
=
1110010


0101110
(1) 求该码的码集;
(2) 求对应的系统形式生成矩阵 Gs 和校验矩阵 H;
(3) 该码的最小码距 dmin 是多少?纠错能力 t =?
(4) 列出可纠差错图案 E 和对应伴随式 S(针对系统码);
H ( X / Y ) =H ( X ) + H (Y / X ) − H (Y ) = 0.6比特符/ 号
I ( X ;Y ) = H (Y ) − H (Y / X ) = 0.12 比特/符号

信息安全复习试题

信息安全复习试题

信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。

其中主动攻击有伪造、篡改、中断,被动攻击有威胁。

(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。

实现身份认证的有效途径是数字签名。

4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。

Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。

5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。

PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。

7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。

代理的主要特点是状态性。

8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。

10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。

其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案章节一:网络安全基础知识1.什么是信息安全?为什么信息安全对企业和个人非常重要?2.网络攻击的种类以及常见的网络攻击手段有哪些?3.安全策略是什么?如何设计一个有效的安全策略来保护网络?4.网络防火墙是什么?它的工作原理和作用是什么?5.什么是入侵检测系统(IDS)和入侵防御系统(IPS)?它们有何区别和联系?6.什么是加密?常用的加密算法有哪些?如何选择合适的加密算法来保护数据的安全性?章节二:网络安全风险评估与管理1.什么是网络安全风险评估?为什么进行网络安全风险评估?2.网络安全风险评估的步骤和方法有哪些?3.如何制定一个完善的网络安全风险管理计划?4.什么是应急响应计划?如何制定和实施一个高效的应急响应计划?5.风险治理的原则和方法有哪些?章节三:网络安全技术1.什么是网络监测和流量分析?它们在网络安全中有何作用?2.渗透测试是什么?如何进行渗透测试来评估网络的安全性?3.什么是漏洞扫描?如何利用漏洞扫描工具来检测和修补网络中的漏洞?4.什么是反和恶意代码防范?如何选择和使用反软件来保护网络安全?5.什么是密码学和密钥管理?如何使用密码学技术来保护数据的机密性和完整性?章节四:网络安全管理1.什么是信息安全管理体系(ISMS)?如何建立和维护一个有效的ISMS?2.什么是用户账户和访问控制?如何设计和实施一个安全的用户身份认证和授权机制?3.如何进行员工的安全培训和教育来提高员工的安全意识和安全素养?4.什么是安全审计和合规性管理?如何进行安全审计和合规性管理来确保网络的合法性和合规性?5.如何建立一个完善的安全事件响应团队(CSIRT)来处理网络安全事件?附件:本文所涉及的法律名词及注释1.GDPR(《一般数据保护条例》):欧洲联盟的一项数据保护和隐私法律法规,涉及个人数据的保护和处理。

2.HIPAA(美国《健康保险可移植性与责任法案》):美国的一项法律,旨在保护个人健康信息的安全和隐私。

南邮面试题目学习资料

南邮面试题目学习资料

南邮面试题目南邮面试题目总结今年南邮复试时老师问的一些问题,希望对后来人有用!总结了部分去年专业课面试题,不知以前有人发过没,本人复试时学长给了很大的帮助,所以也想给下一届一些参考,希望能对大家有所帮助,仅供参考。

1. 什么是信源编码,信道编码?2. FIR IIR的区别,设计方法。

3. 光纤传输的优点4. 防火墙的作用5. Z DTFT DFT间的关系6. 什么是有源器件,无源器件7. 1G 2G 3G的区别8. GPRS相关知识9. OSI七层模型及各层功能、协议10. 拉氏变换与Z变换的关系11. 电路交换、报文交换、分组交换之间的关系12. 解析函数、复变函数13. 数字化过程中前后两个滤波器的作用14. 什么是白噪声?为什么叫白噪声?15. 随机过程分析方法16. 通信系统的组成17. 时域、频域采样定理18. TCP/IP模型分层及功能协议19. 上网的几种方式20. 多媒体分类21. 一单频信号通过LSI系统会有什么变化22. 计算机系统组成23. 模拟信号与数字信号处理过程的区别24 图像噪声、信号噪声、白噪声 bb s25 2.5G,3.5G,3.75G,26、IMT-2000,IMT-ADVANTAGE27、示波器的知识28、平面方程有几个自由量29、GSM TDMA OFDM 这些技术方面的基础知识30、奈奎斯特定理内容31、有效性和可靠性的衡量32、GSM的调制方式33、FIR与IIR的区别,34、带宽的定义下面是在网上下载的一个关于通信面试的一些题目,大部分都是通源上的。

1、通信系统的组成(尤其是数字通信、各部分的作用)。

压缩和扩张的目的是什么答:压缩和扩张的目的是在不增加量化数量级的情况下,利用降低大信号的量化信噪比来提高小信号的量化信噪比。

即信号幅度小时,量化间隔也小,使得量化误差小。

以保证信号在较宽的动态范围内满足通信系统的要求,克服均匀量化的缺点。

方法是发送端加压缩器,接受端加扩张器。

南邮信息安全-考题

南邮信息安全-考题

南邮信息安全-考题(总6页)本页仅作为文档页封面,使用时可以删除This document is for reference only-rar21year.March南京邮电大学信息安全考题考试题型:填空题(1*20)名词解释(4*6)简答题(5*6)综合题(3/26)1.网络攻击分为哪两类?各包括哪些具体的攻击行为?p6答:被动攻击和主动攻击被动攻击的两种形式:消息内泄漏攻击和流量分析攻击。

主动攻击划分为四类:假冒、重放、改写消息和拒绝服务。

2.什么是不可抵赖性?P11 重放攻击?P7答:不可抵赖性防止发送者或接收者否认一个已传输的消息。

(因此,当消息发送之后,接受者能够证明宣称的发送者实际上发送了此条消息。

同样,在消息接收之后,发送者也能证明宣称的接受者实际上接受了此条消息。

重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。

3.什么是传统加密技术?公钥加密技术?各自包括哪些加密算法?P24答:传统加密技术即单钥加密,发送者和接收者都使用同一个密钥的技术。

(在该体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。

)加密算法:数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)。

公钥加密技术:发送者和接收者使用不同的密钥。

(系统中,加密密钥称公开密钥(public key),可以公开发布(电话号码注册);而解密密钥称私人密钥(private key,简称私钥)。

加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)。

)加密算法:RSA、Diffie-Hellman、DSS 和椭圆曲线加密术。

4.DES和3DES的密钥长度?P27/p30答:DES:56bit ; 3DES:168bit5.分组加密和流密码技术有何不同?P33哪些加密技术属于分组加密或流密码?答:分组加密是明文按组(含多个字符)加密。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2015信息安全硕士复习题及答案(南邮)2015硕士信息安全复习题1.基本攻击类型和防范措施a、窃听,防范措施将数据加密后传输b、密码分析,防范措施主要分为设计更加安全的加密算法使之能够抵御各种可能的统计和数学分析,使用更长的密钥使得蛮力分析实效,管理好密钥的传播和存储以确保密钥不会被窃取,开发出更严密的软件系统及硬件装置。

c、盗窃登录密码,防范措施为身份认证d、身份诈骗,防范措施,使用加密算法将甲乙双方的通信加密,使用数字签名方法确认通信双方的身份以及不允许路由器等网络装置传递改道传递的网包;中间人如果不能将经过加密的网包解密,则读不到网包内容也不能修改经过加密的网包;此外,中间人也很难假冒甲乙双方以他们的名义给自己炮制或修改的IP包做数字签名,因而无法蒙骗甲乙各方。

e、软件剥削,防范措施关闭所有允许内存溢出之门,即在写入缓冲区前必须首先检查将写入到缓冲区的内容的界限,如果超出缓冲区预设的空间则不执行此语句并给出错误信息,并避免使用没有界限限制的字符串函数。

f、抵赖,防范措施是实用严密的身份验证协议和密码学方法。

g、入侵,防范措施包括使用入侵检测系统及时发现入侵行为,以及关闭不必要的网络端口减少系统入口点。

h、流量分析,防范措施是将整个IP包加密i、服务阻断,防范措施包括检测和终止占比的攻击。

j、恶意软件,○1病毒和蠕虫,防范措施,随时检测及清除病毒和蠕虫,减少病毒和蠕虫感染的可能。

○2特洛伊木马,防范措施,检测和删除。

○3逻辑炸弹和软件后门,防范措施,减少雇员植入逻辑炸弹的动机和机会,再者是检测。

○4间谍软件,防范措施,检测和消除间谍软件。

○5伪抗间谍软件,防范措施,检测和消除伪抗间谍软件○6占比软件,防范措施加强系统的安全管理k、其他攻击类型,2.暴力攻击、字典攻击和彩虹表原理暴力攻击,又称蛮力攻击,穷举所有可能的密钥字符串,把每一个这样的字符串当做密钥,将所窃得的密文作为解密算法的输入,并检查计算结果是否很像明文,如是,破译成功。

字典攻击是针对存储在计算机系统内的登录密码进行的。

原理○1利用某些用户喜欢使用单词、地名、人名或日期来设置登录密码的习惯,事先利用散列算法对这些数据进行处理,把得到的密文和对应的原文存起来备用。

○2设法窃得存储在计算机系统内的登录密码文件○3将盗来的密文和事先计算好的密文进行比对,找出相同者,则其对应的明文便是登录密码。

彩虹表是实现字典攻击的一种解决方法,其原理为它是一种时间和空间都可接受的这种方案。

只预先计算和存储某些明文—密文对,在盗得密码文件后利用它们计算其他明文—密文对,边算边比较。

3.流密码的概念、基本结构和关键问题。

流密码又称为序列密码,是一种对称密钥加密算法,其使用方法和“一次一密”相同,它是将明文消息字符串逐位地加密成密文字符。

首先利用密钥K产生一个密钥流,然后使用如下规则对明文串x=x0x1…加密y=y0y1y2…=Ez0(x0)Ez1(x1)Ez2(x2)…;解密时,使用相同的密钥流与密文做运算(XOR)。

流密码无记忆性,即加密器件中没有记忆单元,所以带来低扩散、插入及修改的不敏感性。

4.分组密码设计的主要指导原则是什么?其实现的手段是什么?分组密码又称为加密算法,其设计的主要指导原则为○1一把密钥能使用多次而不会威胁到加密算法的安全。

○2运算简便快捷,手段使用简单运算方法,置换和替换运算中,置换是一对一的,即不同的二元字符串不能被相同的二元字符串所取代,而替换运算则可以是多对一。

○3抵御统计分析,加密算法必须要有扩散性和混淆性,获得扩散性的方法为对明文执行某些特定的计算。

产生混淆性的方法是从密钥生成若干子密钥,将明文段用一个子密钥执行某些特定运算。

○4抵御穷举攻击,手段为延长数据长度l。

○5抵御数学攻击○6抵御旁道攻击,手段为设法减少每一步骤的计算时间差。

5.DES 、3DESDES:绿皮书P413DES:绿皮书P49DES是通用的计算机加密算法。

DES是美国和国际标准,是一种对称算法,加密和解密的密钥是相同的。

它是一个分组加密算法,以64位为分组对数据加密。

64位一组的明文从算法的一端输入,64位密文从另一端输出。

DES是一个对称算法;加密解密用的是同一个算法(除了密钥编排不同之外)密钥的长度为56位,(密钥通常表示为64位数,但每个第8位都用作奇偶校验)密钥可以是任意的56位数,且可以任意时候改变,其中有极少数的数被认为是弱密钥,但能很容易避开它们。

所有的保密性依赖于密钥。

DES基本组建分组是这些技术的一个组合(先替代后置换),它基于密钥作用+明文的轮。

DES有16轮,这意味着要在明文的分组上16次施用相同的组合技术。

3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对数据进行3次加密。

为了避免三重DES使用3个密钥进行三阶段加密带来的密钥过长的缺点(168bit),Tuchman 提出使用两个密钥的三重加密方法,这个方法只要求112bit密钥,即令其K1=K3:C=EK1(DK2(EK1(M)))三重DES的第二阶段的解密并没有密码编码学上的意义。

它的唯一优点是可以使用三重DES 解密原来的单次DES加密的数据,即K1=K2=K3。

C=EK1(DK1(EK1(M)))=EK1(M) 6.分组密码的五种使用方式,其特点和应用场合。

○1电子密码本模式,适用于加密通话密钥以便传送给通话对方ECB主要用于发送少数量的分组数据(如加密密钥等);⏹相同明文=》相同密文(相同密码):好像有一个密码本⏹同样信息多次出现造成泄漏⏹信息块可被替换⏹信息块可被重排⏹密文块损坏=》仅对应明文块损坏⏹适合于传输短信息,数据较少的情况,典型应用:单个数据的安全传输○2密码段链模式,适用于明文加密CBC适合加密长度大于64比特的消息,还可以用来进行用户鉴别;⏹需要共同的初始化向量IV,如密钥一样保护?⏹相同明文 不同密文⏹初始化向量IV可以用来改变第一块⏹密文块损坏 两明文块损坏⏹安全性好于ECB,重排⏹加密算法的输入是上一个密文组和下一个明文组的异或优点:1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。

缺点:1.不利于并行计算;2.误差传递;3.需要初始化向量IV○3密码反馈模式,适用于多种场合,是常见的序列密码CFB适合数据以比特或字节为单位出现,常用于流模式中;⏹CFB:分组密码=》流密码(密文和明文等长)⏹一次处理j位⏹延迟小⏹需要共同的移位寄存器初始值IV⏹对于不同的消息,IV必须唯一⏹一个单元损坏影响多个单元: (W+j-1)/jW为分组加密块大小,j为流单元位数⏹一次处理j 位,上一分组密文作为伪随机数输入加密算法,输出和明文异或生成下一组密文。

○4输出反馈模式,适用于卫星通信等噪声频繁的网络通信场景OFB用于需要反馈错误或者需要在消息可用前进行加密的场合。

⏹OFB:分组密码=》流密码⏹需要共同的移位寄存器初始值IV⏹一个单元损坏只影响对应单元(没有错误扩散问题)⏹导致抗流窜改攻击的能力不如CFB⏹用于噪声通道上的数据传输(如卫星通信),适用于必须避免错误传播的应用领域。

⏹与CFB基本相同,只是加密算法的输入(填充移位寄存器)是上一次加密函数的输出,而CFB是密文单元来填充移位寄存器。

○5计数器模式,适用于对速度要求较高的分组密码通信CTR是分组模式,它使用一个长为l比特的计数器Ctr,从初始值Ctr0开始依次加1,加满后自动回零。

用Ctr++表示Ctr的值使用之后加1。

计数器模式简单,也克服了电子密码本模式的弱点。

7.构建公钥密码体制的数学难题常见的有哪些,数学难题在构造公钥算法时有何考虑?常见难题:背包问题整数分解问题离散对数问题丢番图方程矩阵覆盖问题设计考虑:公钥和私钥必须相关,而且从公钥到私钥不可推断,必须要找到一个难题,从一个方向走是容易的,从另一个方向走是困难的。

计算可行和不可行的界【单向陷门函数是有一个陷门的一类特殊单向函数。

它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。

但是,如果知道那个秘密陷门,则也能很容易在另一个方向计算这个函数】8.掌握RSA加密和解密的方法细节。

9.掌握逆元、欧拉函数、乘幂powmod等的计算。

用扩展的欧几里德算法可以求乘法逆元e,算法描述如下:ExtendedEuclid(e,f)1、(X1,X2,X3):=(1,0,f)2、(Y1,Y2,Y3):=(0,1,e)3、if (Y3=0) then return e=null//无逆元4、if (Y3=1) then return e=Y2 //Y2为逆元5、Q:=X3 div Y36、(T1,T2,T3):=(X1-Q*Y1,X2-Q*Y2,X3-Q*Y3)7、(X1,X2,X3):=(Y1,Y2,Y3)8、(Y1,Y2,Y3):=(T1,T2,T3)9、goto 3举个例子:求7关于96的乘法逆元。

10.Hash的单向性、抗弱碰撞性和抗强碰撞性。

单向性:指的是对任意给定明文计算其数字指纹容易,但从数字指纹获得明文很难抗弱碰撞性:设x为任意给定输入,尽管必存在y≠x,使得H(x)=H(y),但寻找这样的y却是计算难解的。

抗强碰撞性:寻找两个不同的二元字符串x 和y 使得H(x)=H(y)是计算难解的。

11. 如何理解生日攻击在数字签名中的应用。

生日攻击理论基础:⏹ 若k ≥1.18⨯2m/2≈2m/2, 则k 个在[1,2m]的随机数中有两个数相等的概率不低于0.5⏹ 若k ≥0.83⨯n1/2,两个在[1,n]的k 个随机数集合有交集的概率不小于0.5因此,当Hash 算法选用N 位的Hash 值时,两组消息(选择k =2N/2)中有一对消息产生相同Hash 值的概率超过0.5应用:303050101024hash 50302hash 2 22hash 11 (1r n e λ-==≈-≈.假定函数的输出为比特。

攻击者可以选择文件的可以略微改动之处,例如,在每一行的结束位置加一个空格,对词句稍加改动等。

因此,他可以有个版本并存储它们的值。

考虑和情况下的生日攻击问题。

我们有。

因此,存在一个正确的文件和一个错误的文件有相同的值概率是大约。

攻击者发现了匹配就可以要求签名者签署好的版本。

预防措施) hash (2) 使用的函数的输出长度应该是预料长度的两倍。

在签署一个电子文件之前,做些许改变。

MD5⏹ 2004年,王小云证明MD5数字签名算法可以产生碰撞。

⏹ 2007年,Marc Stevens ,Arjen K. Lenstra 和Benne de Weger 进一步指出通过伪造软件签名,可重复性攻击MD5算法。

相关文档
最新文档