计算机信息安全技术作业习题
计算机信息安全技术作业习题

计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。
加密函数可以表示为:f (a )= (a + k )Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
z2(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
5.已知仿射密码的加密函数可以表示为:f(a)= (aK1+ K0)mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。
6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5)mod 26其中m表示明文编号,c表示密文编号。
计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
计算机信息安全技术作业习题精编

计算机信息安全技术作业习题精编Document number:WTT-LKK-GBB-08921-EIGG-22986计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。
加密函数可以表示为:f ( a ) = ( a + k ) Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
表密钥字母表z2(1)请写出加密后的密文。
(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
5.已知仿射密码的加密函数可以表示为:f(a) = ( aK1+ K0) mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。
计算机信息安全技术试题三及答案

计算机信息安全技术试题三及答案一、填空题(每空2分,共20分)1.影响计算机信息安全的因素很多,一般可分为自然威胁和__________两种。
2.数据备份分为系统数据备份、网络数据备份和___________。
3.对称密钥密码体制从加密模式上可分为序列密码和__________两大类。
4.认证主要分为站点认证、报文认证和__________3种类型。
5.广义的信息隐藏包括________、________、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等。
6.计算机病毒程序一般由三大模块组成:引导模块、传染模块、________。
7.根据不同的安全要求,堡垒主机分为3种类型,分别是:单宿主堡垒主机、双宿主堡垒主机、________。
8.数据库中可能造成数据损坏的故障有:________、系统故障、介质故障、计算机病毒引起的故障。
9.软件保护大致经历了三个阶段:DOS 时代、Windows 时代、________。
二、名词解释(每题5分,共20分)1.密码学2.计算机病毒3.IPSec4.入侵检测三、计算题(每题5分,共10分)1.设密文为china ,试利用通用凯撒密码对其进行解密。
2.使用密钥⎪⎪⎪⎭⎫ ⎝⎛192221182151717对字符串my love 进行Hill 密码加密。
四、简答题(每题10分,共80分)1.计算机信息安全的对策中的技术保障都包括哪些方面的内容?2. 对称密码体制和非对称密码体制有何区别与联系?3.简述数字签名的工作原理和分类。
4.简述几种典型的信息隐藏技术。
5.简述构建VPN的一般步骤。
6.包过滤技术的原理是什么?状态检测技术有哪些优势?7.简述构建一个NIDS的步骤。
8. 数据库安全策略包括哪几种?五、论述题(每题10分,共20分)1. 试述你对操作系统安全的理解和认识。
参考答案:一、填空题1.人为威胁2.用户数据备份3.分组密码4.身份认证5.隐写术数字水印6.破坏/表现模块7.受害堡垒主机8.事务故障9.互联网时代二、名词解释1. 密码学是研究信息系统安全保密的科学,具体研究数据的加密、解密及变换,是密码编码学(cryptography——使消息保密的科学与技术)和密码分析学(cryptanalysis——破译密文的科学与技术)的总称。
《计算机信息安全技术》第一次作业答案

《计算机安全技术》第一次作业一、名词解释(30%)磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。
答:磁盘镜像:就是在一台服务器内安装两个(或者多个)独立的硬盘,即用一块磁盘控制器连接两个性能相同的硬盘。
磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。
此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。
磁盘阵列容错:RAID技术允许将一系列磁盘分组,以实现提高可用性的目的,并提供为实现数据保护而必须的数据冗余。
双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。
备份:把数据复制一份到同一个设备或其他设备的过程。
系统备份:采用备份软件,对电脑操作系统进行备份。
硬件备份:指用冗余的硬件来保证系统的连续运行,如果主硬件坏,后备硬件马上能够接替其工作。
软件备份:是指通过某种备份软件将系统数据保存到其它介质上,当系统出现错误时可以再通过软件将系统恢复到备份时的状态。
数据失效:指数据出现错误无法进行操作。
24x7系统:指一周内每天24小时不间断运行系统。
备份窗口: 它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段跨平台备份:在不同的设备上,进行差异性备份。
推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。
备份介质轮换:指有一个以上的备份介质,进行轮换备份。
灾难恢复措施:对数据出现灾难性情况进行的一种挽救措施二、简答题(70%)1.简述计算机网络安全的定义。
答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
计算机信息安全技术练习题【精选】

1.信息安全的CIA指的是社么?Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息;Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;A vailability可用性,指信息的可靠度。
2.简述PPDR安全模型的构成要素及运作方式。
由安全策略、防护、检测、响应构成。
PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。
保护、检测和响应组成了一个完整的、动态的安全循环。
3.简述DES算法中S-盒的特点。
S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据4.简述AES和DES的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。
5.关于散列值的弱碰撞性和强碰撞性有什么区别?给定的消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。
该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。
哈希函数的重要之处就是赋予M唯一的“指纹”。
对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。
强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力6.什么是消息认证码?是指使合法的接收方能够检验消息是否真实的过程。
消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。
它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。
7.比较MD5和SHA-1的抗穷举攻击能力和运算速度。
由于MD5与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5与SHA-1的结构比较。
计算机三级(信息安全技术)习题库(附答案)

计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机信息安全技术作业习题习题11 •对计算机信息系统安全构成威胁的主要因素有哪些?2 •从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3•计算机信息安全研究的主要内容有哪些?4. 什么是TEMPEST 技术?5 •什么是信息的完整性、可用性、保密性?6. 安全体系结构ISO7498-2标准包括哪些内容?7. 计算机系统的安全策略内容有哪些?8. 在计算机安全系统中人、制度和技术的关系如何?9. 什么是计算机系统的可靠性?计算机可靠性包含哪些内容?10. 提高计算机系统的可靠性可以采取哪两项措施?11. 容错系统工作过程包括哪些部分?每个部分是如何工作的?12. 容错设计技术有哪些?13. 故障恢复策略有哪两种?14. 什么是恢复块方法、N-版本程序设计和防卫式程序设计?习题21. 请说明研究密码学的意义以及密码学研究的内容。
2. 古典代替密码体制和换位密码体制有什么特点?3•请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么?4. 凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k 个字母代替,并认为z 后面又是a 。
加密函数可以表示为:f ( a ) = ( a + k ) Mod n其中f ( a )表示密文字母在字母表中的位置,a 表示明文字母在字母表中的位置,k 是密钥,n 为字母表中的字符个数。
设有明文security ,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。
(2) 请写出该凯撒密码的解密函数。
(3) 请用高级语言编写通用凯撒密码的加密/解密程序z 2 表2.14密钥字母表(1)请写出加密后的密文5.已知仿射密码的加密函数可以表示为:f (a) = ( aK1+ K°) mod 26并知道明文字母e、h对应密文字母是f, w,请计算密钥K i和K0来破译此密码(答案K i=23, K0=17,还有其它解)。
6•设英文字母a, b, c,…,分别编号为0, 1, 2,…,25,仿射密码加密变换为c = (3m + 5) mod 26其中m表示明文编号,c表示密文编号。
(1)试对明文security进行加密。
(2)写出该仿射密码的解密函数。
(3)试对密文进行解密。
7.Vigenere密码是法国密码学家 Blaise de Vigenere发明的。
设密钥 K=k1k2k3…k n,明文P=p1p2p3…p m,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。
那么加密函数可以表示为:f (p i ) = ( p i + k i ) mod n其中f (p i )表示密文字母在字母表中的位置,p i表示明文字母在字母表中的位置, k i表示密钥字母在字母表中的位置,i = 1 , 2,…,n。
设有明文P=security,密钥K=dog。
(1)请写出加密后的密文。
(2)请写出该Vigenere密码的解密函数。
(3)请用高级语言编写通用Vigenere密码的加密/解密程序。
8 .写出DES算法步骤。
9.在DES算法中,S2盒的输入为101101,求S2盒的输出。
10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。
11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02请写出经过DES的密钥置换后的密钥。
12.DES加密过程与解密过程有什么区别?13.AES与DES相比较有哪些特点?14.计算: (1) 0111 0011® 1010 1011(2) 0111 0011 • 1010 101115.已知:a (x) = {03}x 3+{01}x 2+{01}X+{02}b (x) = {0b}x 3+{0d}x 2+{09}x+{0e},计算:d (x) = a (x) b (x)16.解释AES算法中的数据块长 Nb、密钥长Nk、变换轮数Nr、状态state圈密钥和扩展密钥的含义。
17.分别画出AES加密和解密过程的流程图。
18.已知二进制数 b= (0110 0001)计算b的AES的S盒变换。
19.设有AES的状态矩阵如下试分别对状态矩阵进行移位变换 ShiftRows 和列混合变换 MixColumns ,要求写出具体过程。
20.设有 AES 的圈密钥 k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3,c 试对习题 19 中状态矩阵进行圈密钥加法变换 AddRoundKey。
21.画出 AES 的扩展密钥生成流程图。
22.写出AES扩展密钥程序涉及三个 RotWord ()、SubWord ()和Rcon[]模块的工作方式。
23.试对习题 19 中 AES 状态矩阵进行逆行移位变换 InvShiftRows 和逆列混合变换InvMixColumns 。
24.AES 加密和解密时使用圈密钥有什么区别?25.对称加密体制与公开密钥加密体制有什么特点?26.编写程序,找出1,…,10000之间的所有素数。
27.利用Euclidean算法计算出如下面的乘逆:( 1 ) 28-1 mod 75-1( 2) 19-1 mod 2728.请用平方 -乘算法计算:( 1 ) 3460 mod 51( 2) 34589 mod 10129.编写计算乘逆和平方 -乘算法程序,并验证习题 27、 28 计算结果。
30.画出RSA算法流程图。
31.使用 RSA 算法时选择有关参数应注意哪些问题?32.在一个使用RSA 的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?33.在一个使用 RSA 的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?34.NTRU 算法密钥是如何产生的?35.写出 NTRU 算法加密与解密方程。
36.构造一个 NTRU(N, p, q) =(13, 41, 3)的加密体制。
37.设有两个多项式环a( x) = x7 + x6 + x5 + x4 + 1b( x) = x7 + x6 +2x2 + xN = 8计算 d( x) = a( x ) •b (x)38.设有多项式环a( x) = 3x7 +6 x6 +9 x5 + 4x4 +7计算 (1) d( x) a( x) mod 3( 2) d( x) a( x) mod x4 - 139.什么是信息隐藏术?什么是数字水印?40.画出数字水印的通用模型?41.数字水印有哪些主要特性?42.典型数字水印算法有哪些?习题31.什么是数字签名?在网络通信中数字签名能够解决哪些问题?2.写出基于公开密钥的数字签名方案。
3.写出 DSA 算法过程。
4. 设 p=3011, q=301,给出 DSS 签名方案。
如果这 H (m) =m , g=114, x=68 , k=71, 对信息m=2310签名,并验证(答案:r=216, s=2)。
答:r=( g k mod p) mod q = (11471 mod 3011) mod 301 = 216 11s=(k (H (m) + xr)) mod q = (71 * (2310 + 68*216)) mod 30仁2 所以,签名为( 216, 2)签名验证:w = s 1 mod q = 2 1 mod 301 = 151u 1 = H (m) w mod q = 2310* 151 mod 301 = 252u 2 = rw mod q = 216* 151 mod 301 = 108y = g x mod p = 11668 mod 3011= 1993v =( g u1 y u2 mod p) mod q =(114252*1993108 mod 3011)mod 301 = 216 = rv = r,则可以确认(r, s)是对信息m 的有效签名。
1注:计算s mod q 等价计算s • x = 1 mod q 中的x ,即求s 的乘逆。
5. 在DSA 算法中,请证明:如果(r,s)是Alice 对信息m 的签名,贝「定有 g U1y °2 mod p)mod q = r 。
答:因为 s=( k 1 (H (m) + xr)) mod q所以 ks=( H (m) + xr) mod qv =( g u1 y u2 mod p) mod q =(g u1g xu2mod p ) mod q = ( g H(m)w mod qg xrw mod q mod p ) mod q(H(m) +xr)w mod q= ( g mod p)mod q= ( g ksw mod p)mod q =( g k mod p)mod q = r注 sw = ss -1 = 16. DSA 算法指出如果签名过程导致 s = 0时,就应该选择一个新的k 值,并重新计 算签名,为什么?如果k 值被泄露,将会发生什么情况?7. 安全的散列函数有哪些特征?8. 在MD5算法中,当输入信息为1048bit 长,最后6个字符是ABCABC 时,如何进 行数据分组与填充?9. 在MD5的第二轮运算中 GG (d, a, b, c, M6, 9, 0xc040b340表示何种运算。
10. 画出 MD5 算法流程图。
11. 分析 SHA 安全散列算法过程。
12. 比较在 MD5 中四个初始变量 A 、B 、C 、D 的值(小数在前的存储方式 与 SHA-1 中五个初始变量 A 、B 、C 、D 、E 的值(大数在前的存储方式 的关系。
13. 什么是PGP 加密软件?14. Kerberos 身份验证系统由哪几部分组成?写出 Kerberos 鉴别协议步骤。
15. 什么是公开密钥基础设施 PKI ? PKI 由哪几部分基本组成?16. 什么是数字证书? X.509 数字证书包含哪些内容?17. 对 PKI 的性能有哪些要求?18. 请解释 X.509、PKCS 、OCSP 、LDAP 、PKIX 含义。
19. 你是如何为自己的存折选密码的?为什么?20. 我们在选用密码时,应该注意哪些问题?21.编写程序,实现如下功能:(1)当用户输入错误口令次数超过 5 次时,关闭程序。
(2)限制用户使用弱口令,如 11111、 12345等。
(3)口令每使用一个星期后,要求更换口令。
(4)限制用户不能循环使用旧口令。
22.生物特征识别技术的基本原理是什么?23.一个生物识别系统包括哪些内容?24.指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些?25.虹膜的生物特征识别技术的基本依据是什么?26.你还知道哪些生物识别方法?27.智能卡是由哪几部分组成的?有什么特点?习题41.简述计算机病毒的定义和特征。