密码技术与应用题目与答案

合集下载

网络与信息安全-题目整理

网络与信息安全-题目整理

一、 计算题(每小题8分,共24分)1.用置换矩阵E k =〔2034143210〕对明文Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x ,经过置换后,得到的密文为 Wnewohaaer gvani ttxse其解密矩阵为D k =〔1240343210〕 L=5时可能的解密矩阵总数为 5!= 1202.DES 的密码组件之一是S 盒。

根据S 盒表计算S 3(101101)的值,并说明S 函数在DES 算法中的作用。

解:令101101的第1位和最后1位表示的二进制数为i ,则i=(11)2=(3)10令101101的中间4位表示的二进制数为j ,则j=(0110)2=(6)10查S 3盒的第3行第6列的交叉处即为8,从而输出为1000S 函数的作用是将6位的输入变为4位的输出3.求963和657的最大公约数(963, 657),并表示成963,657的线性组合。

解:运用广义欧几里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根据给出的最后一个定理)则(963, 657)=9从广义欧几里得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-3*306=7*657-3*(963-657)=22*657-15*963所以此线性组合为 9=22*657-15*963二、 问答题(每小题7分,共21分)1.S 拥有所有用户的公开密钥,用户A 使用协议A → S :A ||B || R aS → A: S || S s (S || A || R a || K b )其中S s ( )表示S 利用私有密钥签名向S 申请B 的公开密钥K b 。

网络安全知识读本参考答案

网络安全知识读本参考答案

一、单项选择题在下列各题的四个选项中,只有一个答案是符合题目要求的。

【单选题】第(1)题对于常见的广告型垃圾邮件,可以采用()技术。

【2 分】A. 智能内容过滤B. 黑白名单过滤C. 电子邮件加密D. 电子邮件签名本题答案:ABCD【单选题】第(2)题()是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的访问约束机制。

【2 分】A. 自主访问控制B. 强制访问控制C. 角色访问控制D. 身份访问控制本题答案:ABCD【单选题】第(3)题密码学中的 ()技术是将实际生活中的手写签名移植到数字世界中的技术,可以防止伪造、篡改和否认等威胁。

【2 分】A. 非对称密码B. 对称密码C. 哈希函数D. 数字签名本题答案:ABCD【单选题】第(4)题下列对安全超文本传输协议的描述,错误的是()。

【2 分】A. 安全超文本传输协议是HTTP 协议的安全版B. 广泛用于因特网上安全敏感的通信C. 是用于网上电子银行签名和数字认证的工具D. 安全超文本传输协议是以安全为目标的本题答案:ABCD【单选题】第(5)题( )是黑客攻击和垃圾邮件制造者常用的方法。

【2 分】A. 邮件地址欺骗B. 垃圾邮件C. 邮件病毒D. 邮件炸弹本题答案:ABCD【单选题】第(6)题随着云计算和云技术的发展,越来越多的人使用( )的方式来保存重要资料。

【2 分】A. 数据加密B. 电子邮箱C. 云备份D. 磁盘拷贝本题答案:ABCD【单选题】第(7)题可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。

【2 分】A. 行为认证技术B. 自动认证技术C. 访问控制技术D. 生物认证技术本题答案:ABCD【单选题】第(8)题通信保密阶段重点是通过()解决通信保密问题,保证数据的机密性和可靠性。

【2 分】A. 加密算法B. 公钥技术C. 信息系统安全模型D. 密码技术本题答案:ABCD【单选题】第(9)题根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网15.下面________不是机房安全等级划分标准。

( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部2C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

2013年两门公需课考试题目及答案(部分)

2013年两门公需课考试题目及答案(部分)

题目信息资源集成化管理的基础是()。

下列哪个选项不属于信息安全发展初级阶段(通信保密阶段)的标志。

()下列不属于信息安全发展初级阶段(通信保密阶段)的标志的是()。

下面哪个不是使用口令的好习惯:( )。

( )是局域网中经常出现的一种攻击方式,主要是通过利用一些协议本身的运行机制,对局域网上的主机实施攻击。

2012年,根据国家计算机网络应急技术处理协调中心CNCERT抽样监测发现,境外有73286个IP地址作为木马或僵尸网络控制服务器参与控制我国境内受控主机近1419.7万个。

其中位于( )的控制服务器控制了我国境内近1051.2万个主机IP,控制我国境内主机IP数量居首位。

新闻、帖子、博文等页面都包含着垃圾信息,( )能对页面内容进行过滤,并提炼成概要信息,便于查询和检索。

( )已被公认为是继报纸、广播、电视之后的“第四媒体”,网络成为反映社会舆情的主要载体之一。

( )是人们的认知、态度、情感和行为倾向的原始表露,可以是一种零散的,非体系化的东西,也不需要得到多数人认同,是多种不同意见的简单集合。

自2004年8月( )发布实施以来,我国的电子签名及认证服务业得到了极大发展。

国务院第273号令对商用密码产品的管理规定不包括:( )。

下列关于信息安全产品的统一认证制度说法正确的是:( )。

下列哪一项不属于对网络安全事件的划分(按事件的性质划分):( )。

下列哪一项不是从技术角度出发来防范黑客的:( )。

下列哪一项不是新兴的身份认证技术:( )。

下述哪个不是入侵检测系统的组成部分:( )。

下面哪个不是防火墙用到的安全技术:( )。

( )是PKI体系的核心,它的功能主要包括生成/签发证书的完成、生成/签发证书撤销列表(CRL)、发布证书和CRL到目录服务器及维护证书数据库和审计日志库等。

网络信任体系是指以( )为基础,包括法律法规、技术标准和基础设施等内容,目的是解决网络应用中的身份认证、授权管理和责任认定问题的完整体系。

交大作业

交大作业

通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

选择一项:a. 可靠性b. 完整性c. 保密性d. 不可抵赖性正确答案是:不可抵赖性题目2下列四个选项中,说法错误的是______。

选择一项:a. SCSI接口可用于连接外置存储设备、打印机等b. 并行接口一般用来连接打印机、扫描仪、外置存储设备等c. VGA接口一般用于连接硬盘等存储设备d. USB接口是一种非常常用的接口方式正确答案是:VGA接口一般用于连接硬盘等存储设备题目3要使用Windows Media Player播放CD光盘,计算机应该配有______。

选择一项:a. USB驱动器b. CD-ROM驱动器c. 软盘驱动器d. 硬盘驱动器正确答案是:CD-ROM驱动器题目4下面不属于计算机信息安全的是______。

选择一项:a. 安全法规b. 安全技术c. 安全环境d. 安全管理正确答案是:安全环境题目5限制某个用户只允许对某个文件进行读操作,这属于_____。

选择一项:a. 认证技术b. 访问控制技术c. 防病毒技术d. 加密技术正确答案是:访问控制技术关于包过滤防火墙的特点,下列说法错误的是______。

选择一项:a. 安全性好b. 代价较小c. 无法有效区分同一IP地址的不同用户d. 实现容易正确答案是:安全性好题目7下面不正确的说法是_____。

选择一项:a. 操作员的误操作是造成网络不安全的重要因素b. 病毒的攻击是造成网络不安全的重要因素c. 网络安全从本质上讲,是信息安全d. 黑客的攻击是造成网络不安全的重要因素正确答案是:操作员的误操作是造成网络不安全的重要因素题目8得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

选择一项:a. 可靠性b. 保密性c. 不可抵赖性d. 可用性正确答案是:可用性题目9下列选项中,不属于音频播放软件的是______。

选择一项:a. ACDSeeb. Windows Media Playerc. GoldWaved. QuickTime正确答案是:ACDSee题目10验证某个信息在传送过程中是否被篡改,这属于____。

商用密码应用与安全评估笔记 知识点总结

商用密码应用与安全评估笔记 知识点总结

商用密码应用与安全评估笔记知识点总结一、知识概述《商用密码应用与安全评估》①基本定义:商用密码呢,简单说就是用于商业领域的密码技术和产品。

它不是咱平常随便设的那种简单密码,而是有着严格标准和规范的,像企业保护商业机密、金融机构保障交易安全这些地方就用到它。

②重要程度:在现代商业活动里,那可太重要啦。

就好比一个房子的门锁,是保护商业信息安全的关键。

如果没有它,企业的机密信息像商业计划、用户数据就可能被泄露,企业就可能遭受巨大损失。

③前置知识:得先知道一点密码学的基本概念,像什么是加密、解密。

还得了解点计算机安全方面的基础知识,不然很难明白商用密码在其中的位置。

④应用价值:实际应用场景可多了。

就拿电商来说,我们网上买东西的时候,付款环节的安全就得靠商用密码,还有企业内部网络通信,要防止数据被窃听或者篡改,都得用它。

二、知识体系①知识图谱:在密码学这个大领域里,商用密码应用与安全评估是比较靠近应用层面的一块。

它和密码算法、密钥管理等知识都有关联。

②关联知识:它跟加密算法就紧密相连。

比如说对称加密算法,这是商用密码中可能用到的一种,像AES(高级加密标准)算法。

还有数字签名技术,这可以确保信息的发送者身份是真实可靠的。

③重难点分析:掌握难度在于它的标准规范比较复杂。

关键是要理解不同应用场景下对商用密码的需求和对应的安全评估指标。

④考点分析:在专业的信息安全考试里,可能会出比如让你列举商用密码应用场景、或者叙述安全评估的基本流程这类题。

三、详细讲解(实践应用类)①准备工作:需要了解相关的密码产品,像密码机、加密软件等。

还得清楚自己的商业应用场景是什么样的,是要保护本地数据还是网络通信数据等。

比如说你要保护公司内部的文档数据,那得先知道数据存放在哪里,是本地服务器还是云端。

②操作流程:首先确定采用哪种商用密码技术,是用加密还是数字签名之类的。

如果选择加密,那就得选合适的加密算法。

然后对需要保护的数据进行处理,比如设置密钥,将数据加密后存储或者传输。

信息安全考面试题目(3篇)

信息安全考面试题目(3篇)

第1篇一、基础知识部分1. 问题:请简要介绍信息安全的基本概念及其重要性。

解析:信息安全是指保护信息资产(包括数据、应用程序、系统等)不受未经授权的访问、使用、披露、破坏、修改或破坏的过程。

信息安全的重要性在于保障个人隐私、企业商业机密以及国家信息安全,防止信息资产受到损失。

2. 问题:请解释信息安全中的CIA三要素分别指什么?解析:CIA三要素是指保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。

保密性确保信息不被未授权访问;完整性确保信息不被篡改;可用性确保信息在需要时可以访问。

3. 问题:什么是安全审计?它有哪些作用?解析:安全审计是对信息系统的安全措施进行审查和评估的过程。

其作用包括:检测和预防安全漏洞、评估安全策略的有效性、发现安全事件、为安全事件提供证据等。

4. 问题:请简要介绍常见的信息安全威胁类型。

解析:常见的信息安全威胁类型包括:恶意软件(病毒、木马、蠕虫等)、网络攻击(DDoS、SQL注入、跨站脚本攻击等)、数据泄露、物理安全威胁等。

5. 问题:什么是网络安全?它与信息安全有什么区别?解析:网络安全是指保护网络系统不受未经授权的访问、使用、披露、破坏、修改或破坏的过程。

它与信息安全的区别在于,网络安全更侧重于网络环境下的安全防护,而信息安全则涵盖更广泛的信息资产保护。

二、技术知识部分1. 问题:请解释以下术语:防火墙、入侵检测系统、入侵防御系统。

解析:- 防火墙:一种网络安全设备,用于监控和控制进出网络的数据流,以防止未授权访问。

- 入侵检测系统(IDS):一种网络安全设备,用于检测和响应网络攻击。

- 入侵防御系统(IPS):一种网络安全设备,结合了防火墙和IDS的功能,既可以检测攻击,也可以采取防御措施。

2. 问题:请描述一种常见的网络攻击类型及其防护措施。

解析:- 攻击类型:分布式拒绝服务攻击(DDoS)- 防护措施:- 使用流量清洗技术- 部署带宽限制措施- 使用防火墙和入侵防御系统3. 问题:请解释以下加密算法:DES、AES、RSA。

计算机网络安全试题答案

计算机网络安全试题答案

计算机网络安全试题一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )A.接入网B.企业内部网C.公用IP网D.个人网15.下面________不是机房安全等级划分标准。

( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部2C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密码学技术与应用 1、 B 是指网络中的用户不能否认自己曾经的行为。 A.保密性 B.不可抵赖性 C.完整性 D.可控性 2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B 。 A.保密性 B.鉴别性 C.完整性 D.访问控制 3. A 将不会对消息产生任何修改。 A.被动攻击 B.主动攻击 C.冒充 D.篡改 4. A 要求信息不致受到各种因素的破坏。 A.完整性 B.可控性 C.保密性 D.可靠性 5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。 A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是 6. C 要求信息不被泄露给未经授权的人。 A.完整性 B.可控性 C.保密性 D.可靠性 7.公钥密码体制又称为 D 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 8.私钥密码体制又称为 C 。 A.单钥密码体制 B.传统密码体制 C.对称密码体制 D.非对称密码体制 9. 研究密码编制的科学称为 C 。 A.密码学 B.信息安全 C.密码编码学 D.密码分析学 10. 密码分析员负责 B 。 A.设计密码方案 B.破译密码方案 C.都不是 D.都是 11.3-DES加密 C 位明文块。 A.32 B.56 C.64 D.128 12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。 A.快 B.慢 C.一样 D.不确定 13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度 B 。 A.慢 B.快 C.一样 D.不确定 14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是 C bit, 使用两个密钥的三重DES的密钥长度是 bit A.56,128 B.56,112 C.64,112 D.64,168 15. B 算法的安全性基于大整数分解困难问题。 A. DES B. RSA C.AES D. ElGamal 16.如果发送方用私钥加密消息,则可以实现 D 。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别 17. C 是个消息摘要算法。 A.DES B. IEDA C. MD5 D. RSA 18. C 是一个有代表性的哈希函数。 A.DES B. IEDA C. SHA-1 D. RSA 19. D 标准定义数字证书结构。 A.X.500 B.TCP/IP C. ASN.1 D. X.509 二.填空题: 1.信息安全的基本特征(信息安全的主要原则)是 可靠性、 可鉴别性、 保密性、 完整性、 不可抵赖性 和 可控性 。 2. 密码学主要研究 信息与信息系统的安全 (套用六个原则,六个原则的数学) 问题 。 3.密码学由 对称密码学 和 非对称密码学 组成。 4.主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击主要威胁信息的能 完整性 、 可用性 和 真实性 。 5. 被动 攻击主要威胁信息的保密性。 6.列出三种常用的主动攻击手段: 冒充 、 篡改 和 抵赖 。密码学发展的四个阶段: 古典密码术 、 现代机器密码时代 、 传统密码学 和 现代公钥密码学 。 57. 一个完整的密码体制或密码系统是指由 明文空间M 、 密文空间C 、 密钥空间K 、 加密算法E 及 解密算法D 组成的五元组。 8. DES的分组长度是 64 比特,密钥长度是 56 比特,密文长度是64比特。 9.AES属于什么加密体制(即对称或非对称) 对称 ,而RSA又属于什么加密体制 非对称 。 10.根据加密分组间的关系,加密模式有四种,分别是: 电子密码本模式 , 加密块链模式 , 加密反馈模式 和 输出反馈模式 。 11.消息摘要也称为哈希函数(或散列函数、杂凑函数或数字指纹),它的一种输入长度 任意 输出长度 固定 的函数。 12. 安全Hash函数应具有的性质 单向性 , 可有效计算 , 抗弱碰撞 或 抗强碰撞 13.公钥密码体制也可以用来进行数字签名,在进行数字签名时,它使用 发送方的私钥 计算签名,用 发送方的公钥 进行验证签名。 14.柯可霍夫原则指出密码系统的安全性不能取决于 密码算法不完整 ,而应取决于 密钥的保密性 。 三.计算题: 1. 设Caesar密码中密钥为,英文字符与中的元素之间的对应关系如下表:

A B C D E F G H I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 假设明文为ZHEJIANGJINRONG,则相应的密文是什么? P23(要说明凯撒密码的原理)

2. (本题12分)假设Alice欲使用RSA方案发送签名消息给Bob,选取

,,Alice的公钥,Bob的公钥。求Alice对消息的签名。 先算ALICE的私钥 3. (本题12分)请给出Deffie-Hellman密钥交换协议的一个实例。 (1)Alice与Bob确定两个大素数n和g,这两个整数可以公开,Alice与Bob可以用不安全信道确定这两个数。

设n = 11,g = 7. (2)Alice选择另一个大随机数x,并计算A如下:A = gx mod n 设X = 3,则A = 73 mod 11 = 343 mod 11 = 2。 (3)Alice将A发送Bob。 Alice将2发给Bob。 (4)Bob选择另一个大随机数y,并计算B如下: B = gy mod n 设y = 6.则B = 76 mod 11 = 117649 mod 11 = 4. (5)Bob将B发给Alice。 Bob将4发给Alice。 (6)计算秘密密钥K1如下:K1 = BX mod n. 有K1 = 43 mod 11 64 mod =9. (7)计算秘密密钥K2如下:K2 = Ay mod n. 有K2 = 26 mod 11 64 mod =9.

四.问答题:(第1,2选一题,第3题必做,共计30分) 1.(本题10分)如何理解“适当的安全”。 1)所谓的”适当的安全”是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上:破译的代价超出信息本身的价值 破译的时间超出了信息的有效期. 2)采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了.

2.(本题10分)请简述对称密码体制和公钥密码体制的区别。 答:主要体现在密钥形式,密钥管理和应用等三方面. 1)对称密码体制中,通信双方共享一个秘密密钥,此密钥既能用于加密也能解密.公钥密钥体制中每个用户有两个不同的密钥:一个是必须保密的解密密钥,另一个是可以公开的加密密钥 2)对称密码体制要求通信双方用的密钥应通过秘密信道私下约定,互联网上若有n个用户,则需要 个密钥,也就需要 条安全信道,保存和管理如此庞大的密钥,本身便不太安全;另外,每个用户必须储存n-1个密钥,甚至对一个相当小的网络,也可能就得相当昂贵,而且如果一个秘密密钥泄露了,则攻击者能够用此秘密密钥解密所有用此秘密密钥加密的消息(至少两个用户被攻破),公钥密码体制中公钥可以公开,每个用户只需保存自己的私钥. 3)对称密码体制只能提供机密性服务、难以实现认证.无法提供不可否认服务. 公钥密码体制不仅可以用于加密,还可以协商密钥,数字签名,因此,公钥密码技术的主要价值:密钥分发;大范围应用中数据的保密性和完整性 公钥密码体制的易实现认证、但加密速度虽然不如对称密码体制快,尤其在加密数据量较大时,因此,实际工程中常采用的解决办法是,将公钥密码体制和对称密码体制结合,即公钥密码体制用来分配密钥,对称密码体制用于加密消息. 3. (本题10分)请画出(或描述)DES的解密流程。 4.(本题10分)请简述数字签名的含义及其基本特征。 数字签名是一种绘电子形式存储的消息签名的方法.正因为如此,签名之后的消息能够通过计算机网络传输.数字签名是手写签名的数字化形式,与所签绑定在一起.具体地讲,数字签名就是一串二进制数 它应具有下列基本特性: 1) 签名可信性:其他人可利用相关的公开消息验证签名的有效性 2)不可抵赖性:签名者事后不能否认自己的签名. 3)不可复制性:即不可对某一个数字内容或消息的签名进行复制:数字签名文件本身可以复制,因此,签名文件本身应该包含,诸如:日期、时间在内的信息,以防止签名被复制. 4)不可伪造性:任何其他人不能伪造签名者的签名,或者说,任何其他人不能找到一个多项式时间的算法来产生签名者的签名.

5.(本题10分)请描述RSA数字签名方案 6. (本题10分)公钥密码体制的安全基础是某些复杂的含有陷门的数学难题。根据公钥密码体系的安全性基础来分类,现在被认为安全、实用、有效的公钥密码体系有三类。请说明这三类问题的具体含义。(名称、含义、代表算法) 1) 基于大数分解(大整数素因子分解)问题的公钥密码体制,其中包括著名的RAS体制和Rabin体制 2)基于有限乘法群上离散对数问题的公钥密码体制,其中主要包括ElGamal类加密体制和签名方案,Diffic-Hellman密码交换方案等. 3) 基于椭圆曲线加法群上的离散对数问题的公钥密码体制,其中包括椭圆曲线型的Diffic-Hellman的密钥交换放案,椭圆曲线型ECKEP密钥交换方按,椭圆曲线型的数字签名算法等)

7.(本题20分)根据本学期所学,设计一文件安全传输方案。 以A方为发送方,B方为接收方。 A方操作: (1) 与终端B方预先协商好,通信过程中所使用到的对称加密算法(DES)、非对称加密算法(RSA)和哈希函数(MD5)。 (2) 采用对称加密算法(DES),对传输信息进行加密得到密文,确保传输信息的保密性。 (3)使用B端公钥对会话密钥进行加密,确保传输信息的保密性以及信息接收方的不可否认性。 B方操作: (1) 与终端A方预先协商好,通信过程中所使用到的对称加密算法(DES)、非对称加密算法(RSA)和哈希函数(MD5)。 (2) 使用自己的私钥对终端A方加密的会话密钥的会话密钥进行解密,得到准会话密钥, (3) 使用准会话密钥对得到的密文进行解密,得到准明文, (4) 使用终端A的公钥对得到的数字签名进行解密,得到准明文摘要 (5) 用哈希函数计算得到的准明文摘要 (6) 将计算得到摘要与准明文摘要进行比较,若相同则表明文件安全传输成功。

相关文档
最新文档