网络与信息安全--作业

合集下载

网络与信息安全网络作业

网络与信息安全网络作业

网络与信息安全网络作业哎呀,说起网络与信息安全,这可真是个让咱又爱又怕的东西。

就拿我前几天遇到的一件小事儿来说吧。

我家小侄子,才上小学三年级,那天放学回家就抱着平板不撒手。

我好奇凑近一看,好家伙,他居然在一个小游戏网站上玩得不亦乐乎。

我心里一紧,这网站靠谱吗?会不会有什么信息安全隐患?这让我想到了现在孩子们的网络作业。

老师们布置网络作业,本意是好的,能利用网络的便捷让孩子们获取更多知识,提高学习效率。

可这也带来了不少问题。

就说小学的网络作业吧,有些孩子年龄小,自控力差。

可能作业没做几分钟,就被网页上弹出的各种花花绿绿的广告吸引走了。

而且有些网络作业的界面设计得过于复杂,孩子们找半天都找不到作业入口,急得直哭。

还有啊,有些作业需要上传照片或者视频,这可就得注意保护孩子们的隐私了。

到了初中,网络作业的难度和要求就提高了不少。

比如一些在线的英语听力练习、数学解题网站。

这时候,孩子们得学会分辨哪些网站是正规的,哪些可能存在风险。

我就见过一个初中生,因为不小心点进了一个伪装成学习网站的钓鱼网站,结果电脑中了病毒,好多资料都丢失了,可把他急坏了。

高中的网络作业就更复杂啦。

像是研究性学习,要在网上查阅大量的资料。

这时候,如何筛选有用的信息,如何避免抄袭,如何保证自己的研究成果不被他人窃取,都是要考虑的问题。

咱们再来说说网络作业的技术支持方面。

有时候网络不给力,作业做到一半掉线了,之前做的全白费,那叫一个崩溃。

还有些作业系统不稳定,提交作业的时候老是出错,孩子们真是欲哭无泪。

不过,也不能因为有这些问题就否定网络作业的好处。

比如说,通过网络作业,孩子们可以接触到更丰富的学习资源,可以和同学们在线交流讨论,还能锻炼自己的信息技术能力。

那怎么才能让网络作业既发挥优势,又能保障网络与信息安全呢?首先,学校和老师得把好关,选择正规、安全的网络作业平台。

在布置作业之前,自己先试用一下,看看有没有什么问题。

其次,得给孩子们上好网络与信息安全这堂课。

网络信息技术应用与网络安全作业答案

网络信息技术应用与网络安全作业答案

网络信息技术应用与网络安全作业答案你的成绩低于作业及格要求,请重做!错误情况:单选题1.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。

一般端口扫描有三种,以下不是正确扫描的方式的有:正确答案:单选题2.()指各单位建设的电子政务外网、国际互联网及其它公共信息网络。

按禁止处理、存储、传输涉密信息的原则进行管理。

正确答案:C.非涉密信息系统单选题3.主流信息安全产品和服务包括:( )该类产品能够不断监视各个设备和网络的运行情况,通过比较已知的恶意行为和当前的网络行为,找到恶意的破坏行为,并对恶意行为作出反应,以实现对网络风险的监控和对重要资产入侵的精确阻断.正确答案:B.入侵检测与入侵防御系统(IDS/IPS)单选题4.()依靠对事件记录的分析,定义网络故障并生成故障卡片,记录排除故障的步骤和与故障相关的值班员日志,构造排错行动记录,将事件-故障-日志构成逻辑上相互关联的整体,以反映故障产生、变化、消除的整个过程的各个方面。

正确答案:C.故障信息管理单选题6.下列关于电子邮件的说法,不正确的是()。

正确答案:D.通过网络发送电子邮件不需要知道对方的邮件地址也可以发送单选题7.iPhone上的第三方软件MyWi用于()。

正确答案:D.无线共享单选题8.人人网是一种()。

正确答案:C.社交网站单选题9.谷歌公司的首页网址为()。

正确答案:单选题10.阿里旺旺中若想查看某好友之前发送的消息,则需要()。

正确答案:B.点击消息记录按钮在消息记录窗口中查看多选题1.危害计算机网络安全的表现形式多种多样,危害后果也不尽相同,常见的几种危害形式有:正确答案:A.自然灾害 B.系统漏洞 C.病毒侵袭 D.违法违纪多选题2.计算机网络技术集中了当代计算机()发展的成果,它的产生和发展引起了信息技术的大发展。

正确答案:A.软件 B.硬件 C.系统结构 D.通信技术多选题3.以下属于角色扮演类大型网上游戏的是()。

网络信息安全作业带题目答案

网络信息安全作业带题目答案

1、计算机网络的体系结构是指( C )。

A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构2、OSI网络安全体系结构参考模型中增设的内容不包括( A )。

A、网络威胁B、安全服务C、安全机制D、安全管理3、在常见的病毒中,只能以模板文件形式传播的病毒是( c )。

A、CIH病毒B、网络病毒C、宏病毒D、电子邮件病毒4、对一个系统进行访问控制的常用方法是( B )。

A、加锁保密B、采用合法用户名和设置口令C、提高安全级别D、禁止使用5、Unix系统网络配置文件/etc/hosts的作用是( A )。

A、提供主机名到IP地址的转换B、提供网络中所有主机的名字C、提供所有网络协议的内容D、提供网络可用的服务列表6、数据库安全系统特性中与损坏和丢失相关的数据状态是指(A )。

A、数据的完整性B、数据的安全性C、数据的独立性D、数据的可用性7、Diffie-Hellman的安全性建立在( C )。

A、将大数因子分解成素数B、自动机求逆C、无限域上取对数D、求解矩阵8、代理是( B )。

A、应用级网桥B、应用级网关C、应用级服务器D、堡垒主机9、PGP一个基于下列哪个公钥加密体系的邮件加密软件( D )。

A、IDEAB、DESC、KerberosD、RSA10、SET协议和SSL协议都能够保证信息的(A )。

A、可鉴别性B、机密性C、完整性D、可靠性1、网络安全应具有以下特征(CDE )。

A、保密性B、可靠性C、完整性D、可用性E、可控性2、网络信息安全系统应包含的措施有( ABCDE )。

A、社会的法律政策B、审计与管理措施C、防火墙技术D、身份鉴别技术E、信息加密技术3、文件型病毒根据附着类型可分为( BCDE )。

A、隐蔽型病毒B、覆盖型病毒C、前附加型病毒D、后附加型病毒E、伴随型病毒4、计算机系统安全技术的核心技术有( ACD )。

A、加密技术B、病毒防治技术C、网络站点安全技术D、计算机应用系统安全评价E、防火墙技术5、Windows 2000系统的安全特性有( ABCE6、)。

《网络与信息安全》习题

《网络与信息安全》习题

一、单项选择题1。

DES是使用最广泛的对称密码,它的密钥长度为位.A. 64B. 56 C。

128 D。

10242.数字签名是一种认证技术,它保证消息的来源与。

A。

保密性 B. 完整性 C。

可用性 D。

不可重放3。

分组密码有5种工作模式, 适合传输DES密钥.A.ECB B. CBC C. CFB D.OFB4。

关于双钥密码体制的正确描述是。

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定5。

下列关于网络防火墙说法错误..的是。

A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。

A.保密性B.消息的来源 C.可用性 D.不可否认性7.关于RSA,以下说法不正确的是 .A.收发双方使用不同的密钥 B.非对称密码C.流密码 D.分组密码8.作为网络层安全协议,IPSEC有三个协议组成。

A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使用最广泛的对称密码,它的分组长度为位。

A.64 B.56 C.128 D.102410.包过滤防火墙工作在层.A.链路层 B.网络层 C.传输层 D.应用层11.下面各种加密算法中属于双钥制加密算法的是。

A.RSA B.LUC C.DES D.DSA12.对网络中两个相邻节点之间传输的数据进行加密保护的是。

A.节点加密B.链路加密 C.端到端加密D.DES加密13.一般而言,Internet防火墙建立在一个网络的。

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一答案

吉大14秋学期《网络与信息安全技术》在线作业一
一,单选题
1. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对( )
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
?
正确答案:A
2. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A. IDS
B. 防火墙
C. 杀毒软件
D. 路由器
?
正确答案:B
3. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。

A. 代理防火墙
B. 包过滤防火墙
C. 报文摘要
D. 私钥
?
正确答案:B
4. 在公钥密码体制中,用于加密的密钥为( )
A. 公钥
B. 私钥
C. 公钥与私钥
D. 公钥或私钥
?
正确答案:A
5. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
?
正确答案:A。

国家开放大学-电大-《网络信息安全》形考作业参考答案

国家开放大学-电大-《网络信息安全》形考作业参考答案

网络信息安全形考作业参考答案(注意:选答案时看正确内容不要只看abcd选项)形考一(需查找)1.信息安全领域内最关键和最薄弱的环节是()。

正确答案是:人2.(),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

正确答案是:计算机病毒3.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

正确答案是:不可否认性4.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的()属性。

正确答案是:保密性5.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

正确答案是:完整性6.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性。

正确答案是:可用性7.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。

正确答案是:保护、检测、响应、恢复8.在PDR安全模型中最核心的组件是()。

正确答案是:策略9.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

正确答案是:物理隔离10.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。

正确答案是:教育与培训11.()是最常用的公钥密码算法。

正确答案是:RSA12.Casear密码属于()。

正确答案是:单表代换密码13.IDEA加密算法采用()位密钥。

正确答案是:12814.下列()加密技术在加解密数据时采用的是双钥。

正确答案是:不对称加密15.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。

正确答案是:100/10116.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

正确答案是:防止外部攻击17.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

15春福师《网络信息安全》在线作业一 答案

福师《网络信息安全》在线作业一
一、单选题(共35 道试题,共70 分。


1. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A. 加密钥匙、解密钥匙
B. 解密钥匙、解密钥匙
C. 加密钥匙、加密钥匙
D. 解密钥匙、加密钥匙
正确答案:A
2. 以下关于非对称密钥加密说法正确的是:()。

A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥匙相同的
D. 加密密钥和解密密钥没有任何关系
正确答案:B
3. 随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:()。

A. 使用IP加密技术
B. 日志分析工具
C. 攻击检测和报警
D. 对访问行为实施静态、固定的控制
正确答案:D
4. 网络级安全所面临的主要攻击是()。

A. 窃听、欺骗
B. 自然灾害
C. 盗窃
D. 网络应用软件的缺陷
正确答案:A
5. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )。

A. 常规加密系统
B. 单密钥加密系统
C. 公钥加密系统
D. 对称加密系统
正确答案:C
6. 网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:()。

网络与信息安全管理员练习题及答案

网络与信息安全管理员练习题及答案一、单选题(共80题,每题1分,共80分)1、下面关于静态与动态路由描述错误的是()。

A、静态路由在企业中应用时配置简单,管理方便B、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便C、链路产生故障后,静态路由能够自动完成网络收敛D、动态路由协议比静态路由要占用更多的系统资源正确答案:C2、建筑群子系统间使用的连接线缆通常是( )A、光纤B、同轴电缆C、6D、超正确答案:A3、下列域中的组,同时属于同一个域中的本地组的是()。

A、EnterpriseB、DomainC、DomainD、Domain正确答案:C4、交换机的()堆叠技术需要提供一个独立的或者集成的高速交换中心,所有的堆叠主机通过专用的高速堆叠端口,上行到统一的堆叠中心。

A、星型堆叠B、菊花链式堆叠C、树型堆叠D、总线型堆叠正确答案:A5、与远程主机的连接超时,数据包全部丢失,是Ping中()的出错信息。

A、UnknownB、noC、timeD、destination正确答案:C6、域名的搜索类型包括正向搜索和反向搜索,其中 IP 地址到名字的解析是( )。

A、反向搜索B、分类搜索C、全面搜索D、正向搜索正确答案:A7、路由器工作在 OSI 参考模型的()。

A、传输层B、网络层C、应用层D、数据链路层正确答案:B8、下列哪一项不属于机房常见虫害?()A、蚂蚁B、麻雀C、蟑螂D、蛀木害虫正确答案:B9、在 IPv4 首部中的 DSCP 字段取值范围为()。

A、0-15B、0-63C、0-31D、0-7正确答案:B10、( )是指单位时间内传送的二进制位数。

A、波特率B、数据传输速率C、信道容量D、带宽正确答案:B11、在数据报方式中 , 在保证网络正常通信的情况下 , 传送到目的站的分组流顺序可能与发送站的发送顺序不同, 这是因为( )。

A、各分组的传输速率不同B、分组流在传送过程中,发生重新排序C、各分组选择了不同的传输路径D、各分组在传输节点有不同的权限正确答案:C12、计算机病毒按照传染方式可分为三类病毒,下列哪一项不是? ()A、引导型B、入侵型C、文件型D、混合型正确答案:B13、()是指对服务器的存储空间要求大,如视频服务器,在线电影服务器等A、海量存储型服务器B、快速处理型服务器C、低价稳定型服务器D、IBM正确答案:A14、被称为网际协议安全策略管理的是()A、本地策略B、账户策略C、公钥策略D、IPSec策略正确答案:D15、防火墙按防火墙的技术来分,可分为包过滤型和()两大类A、不包过滤型B、单一型C、租赁型D、应用代理型正确答案:D16、企业生产经营活动中,促进员工之间团结合作的措施是( )。

网络与信息安全习题分析参考答案

网络与信息安全题库一、填空题1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )2.SHA的含义是( 安全散列算法 )3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 )4.阻止非法用户进入系统使用( 接入控制技术 )5.以下不是数据库加密方法的是( 信息隐藏 )6、攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。

7、WEB欺骗包括(E-mail欺骗)和(IP 欺骗)8、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP)进行相互通信。

9、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)10、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

11、用来给传送层的段加密(如TCP)的ESP模式是(传送模式)12、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

13.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4 个主要组成部分,分别是:__安全策略________、防护、检测和响应。

14.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。

15.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。

16.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。

17.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。

18.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网体系结构_______。

19.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_________。

20.从系统构成上看,入侵检测系统应包括数据提取、____入侵分析______、响应处理和远程管理四大部分。

吉林大学网上作业-网络与信息安全技术-单选题答案

1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2。

B。

日志记录器3.C. 日志分析器4。

D。

报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。

1.A. PPTP2.null3.null4。

null3:27、那面哪些属于木马程序:()1.A.冰河2。

Spy3。

C.键盘幽灵4。

D.BO20005.E。

以上都是4:57、下面关于响应的说法正确的是()1。

A。

主动响应和被动响应是相互对立的,不能同时采用2。

B。

被动响应是入侵检测系统中的唯一响应方式3.C。

入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4。

D。

主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3。

C.容易造成单点故障4。

D。

以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A。

每次备份的数据量较大2。

B。

每次备份所需的时间也就校长3.C。

不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于()。

1。

A。

对称加密技术2。

B。

分组密码技术3.C。

公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤( )。

1.A.IP地址2。

B.端口3。

C。

协议4。

D。

病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A。

数据源2。

B. 分析引擎3.C。

审计4。

D。

响应10:19、通常所说的移动VPN是指()。

1。

A. Access VPN2。

B。

Intranet VPN3。

C。

Extranet VPN4。

D。

以上皆不是1:13、AH协议和ESP协议有()种工作模式。

1.A. 二2.B. 三3。

C。

四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

按下列各问题要求完成作业,考试前交到老师处☆、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。

发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。

对明文进行加密操作的人员称为加密员或密码员。

密码员对明文进行加密时所采用的一组规则称为加密算法。

传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。

加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

☆、密码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。

采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。

换句话说,算法无需保密,需保密的仅是密钥。

换句话说,算法无需保密,需保密的仅是密钥。

根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。

密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。

密钥产生、分配、存储、销毁等问题,统称为密钥管理。

这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。

单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。

单钥体制不仅可用于数据加密,也可用于消息的认证。

双钥体制是由Diffie和Hellman于1976年首先引入的。

采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。

因此双钥体制又称为公钥体制。

双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。

前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。

☆、扩散和混淆扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。

所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。

混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。

因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。

☆、什么是密码分组链接(CBC)模式,请画出加密\解密示意图它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。

☆、杂凑(Hash)函数应满足的条件杂凑函数应满足以下条件:①函数的输入可以是任意长。

②函数的输出是固定长。

③已知x,求H(x)较为容易,可用硬件或软件实现。

④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。

⑤已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。

如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。

⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。

如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。

第⑤和第⑥个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。

☆、迭代型杂凑函数的一般结构其中函数的输入M被分为L个分组Y0,Y1,…,YL-1,每一个分组的长度为b比特,最后一个分组的长度不够的话,需对其做填充。

算法中重复使用函数ff 的输入有两项,一项是上一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量,另一项是算法在本轮(第i轮)的b比特输入分组Yi。

f 的输出为n比特值CVi,CVi又作为下一轮的输入。

算法开始时还需对链接变量指定一个初值IV,最后一轮输出的链接变量CVL 即为最终产生的杂凑值。

通常有b>n,因此称函数f为压缩函数。

算法可表达如下:CV0=IV=n比特长的初值;CVi=f(CVi-1,Yi-1);1≤i≤L;H(M)=CVL算法的核心技术是设计无碰撞的压缩函数f,而敌手对算法的攻击重点是f 的内部结构,由于f 和分组密码一样是由若干轮处理过程组成,所以对f 的攻击需通过对各轮之间的位模式的分析来进行,分析过程常常需要先找出f 的碰撞。

由于f 是压缩函数,其碰撞是不可避免的,因此在设计f 时就应保证找出其碰撞在计算上是不可行的。

☆、AES高级加密标准的轮函数由4个不同的计算部件组成,分别是:字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。

根据下图写出字节代换(ByteSub)、行移位(ShiftRow)、(1) 字节代换(ByteSub)字节代换是非线形变换,独立地对状态的每个字节进行。

代换表(即S-盒)是可逆的,由以下两个变换的合成得到:①首先,将字节看作GF(28)上的元素,映射到自己的乘法逆元,‘00’映射到自己。

②其次,对字节做如下的(GF(2)上的,可逆的)仿射变换:(2) 行移位(ShiftRow)行移位是将状态阵列的各行进行循环移位,不同状态行的位移量不同。

第0行不移动,第1行循环左移C1个字节,第2行循环左移C2个字节,第3行循环左移C3个字节。

位移量C1、C2、C3的取值与Nb有关,由表3.10给出。

(见66页表3.10)按指定的位移量对状态的行进行的行移位运算记为ShiftRow (State)图3.20是行移位示意图。

☆、根据下图S-DES收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。

图中的P10、P8如下表,初始10位密钥为(1010000010)求图中的K1、K2P10 3 5 2 7 4 10 1 9 8 6P8 6 3 7 4 8 5 10 9LS-1 循环左移一位LS-2 循环左移二位初始10位密钥为(1010000010)P10=1000001100LS1左=00001LS1右=11000K1= P8=10010010LS2左=00100LS2右=00011K2= P8=00001001☆、根据下图S-DES加密算法计算出当明文M=11110011,求密文?算法中的变换如表IP 26 3 1 4 8 57 IP -1 4 1 3 5 7 28 6 E/P 4 1 2 3 2 3 4 1 P42431解答如下: IP1 0 1 1 1 1 0 1 IP -1 1 0 0 1 0 1 1 0 E/P 1 0 0 1 0 0 1 0 P40 0 1 0(S0)1=00 (S1)1=10 (S0)2=10 (S1)2=00明文C=10010110☆、是密钥分配的一个实例。

根据下图,假定两个用户A 、B 分别与密钥分配中心KDC (key distribution center)有一个共享的主密钥K A 和K B 。

A 希望与B 建立一个共享的一次性会话密钥,根据下图解释可通过几步来完成?密钥分配实例① A 向KDC 发出会话密钥请求。

表示请求的消息由两个数据项组成,第1项是A 和B 的身份,第2项是这次业务的惟一识别符N1,称N1为一次性随机数,可以是时戳、计数器或随机数。

② KDC 为A 的请求发出应答。

应答是由KA 加密的消息,因此只有A 才能成功地对这一消息解密,并且A 可相信这一消息的确是由KDC 发出的。

消息中包括A 希望得到的两项内容:• 一次性会话密钥KS ;• A 在①中发出的请求,包括一次性随机数N1, 此外,消息中还有B 希望得到的两项内容: • 一次性会话密钥KS ;• A 的身份(例如A 的网络地址)IDA 。

这两项由KB 加密,将由A 转发给B ,以建立A 、B 之间的连接并用于向B 证明A 的身份。

S0= 1 0 3 2 3 2 1 0 0 2 1 3 3 1 3 2 S1= 0 1 2 3 2 0 1 3 3 0 1 02 1 0 3③A存储会话密钥,并向B转发EKB[KS‖IDA]。

因为转发的是由KB加密后的密文,所以转发过程不会被窃听。

B收到后,可得会话密钥KS,并从IDA可知另一方是A,而且还从EKB知道KS的确来自KDC。

这一步完成后,会话密钥就安全地分配给了A、B。

然而还能继续以下两步工作:④B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。

⑤A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。

☆、假定A、B双方已完成公钥交换,根据下图可按什么步骤建立共享会话密钥?:图5.7 具有保密性和认证性的密钥分配①A用B的公开钥加密A的身份ID A和一个一次性随机数N1后发往B,其中N1用于惟一地标识这一业务。

②B用A的公开钥PK A加密A的一次性随机数N1和B新产生的一次性随机数N2后发往A。

因为只有B能解读①中的加密,所以B发来的消息中N1的存在可使A相信对方的确是B。

③A用B的公钥PK B对N2加密后返回给B,以使B相信对方的确是A。

④A选一会话密钥K S,然后将M=E PKB[E SKA[K S]]发给B,其中用B的公开钥加密是为保证只有B能解读加密结果,用A的秘密钥加密是保证该加密结果只有A能发送。

⑤B以D PKA[D SKB[M]]恢复会话密钥。

☆、根据下图说明PGP中通过数字签字提供认证的过程?①发送方产生消息M。

②用SHA产生160比特长的消息摘要H(M)。

③发送方用自己的秘密钥SK A按RSA算法对H(M)加密,并将加密结果EP SKA[H(M)]与M链接后发送。

④接收方用发送方的公开钥对EP SKA[H(M)]解密得H(M)。

⑤接收方对收到的M计算消息摘要,并与④中的H(M)比较。

如果一致,则认为M是真实的。

过程中结合使用了SHA和RSA算法,类似地也可结合使用DSS算法和SHA算法。

☆、根据下图说明PGP为传输或存储的文件提供加密的保密性认证业务的过程?①发送方产生消息M及一次性会话密钥KS。

②用密钥K S按CAST-128(或IDEA或3DES)加密M。

相关文档
最新文档