密码学与信息安全期末考试题与答案
信息安全期末试卷及答案

信息安全期末试卷及答案一、单项选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 以下哪种攻击方式属于主动攻击?A. 中间人攻击B. 拒绝服务攻击C. 网络钓鱼D. 信息泄露3. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. AESD. MD54. 以下哪种协议用于在互联网上进行安全通信?B. HTTPSC. FTPD. SMTP5. 以下哪种技术用于防止恶意软件感染?A. 防火墙B. 入侵检测系统C. 抗病毒软件D. 数据备份6. 以下哪种安全漏洞属于SQL注入?A. XSSB. CSRFC. SQL注入D. DDoS7. 以下哪种加密算法属于公钥加密算法?A. RSAB. DESC. AES8. 以下哪种安全协议用于实现身份验证和会话管理?A. SSLB. TLSC. SSHD. FTPS9. 以下哪种技术用于保护无线网络?A. WPAB. WPA2C. WPA3D. WEP10. 以下哪种安全漏洞属于缓冲区溢出?A. XSSB. CSRFC. SQL注入D. 缓冲区溢出二、多项选择题(每题3分,共15分)1. 以下哪些属于信息安全的基本原则?A. 保密性B. 完整性C. 可用性D. 可追溯性E. 可审计性2. 以下哪些属于信息安全威胁?A. 恶意软件B. 网络钓鱼C. 拒绝服务攻击D. 信息泄露E. 物理攻击3. 以下哪些属于信息安全防护措施?A. 防火墙B. 入侵检测系统C. 抗病毒软件D. 数据备份E. 身份验证4. 以下哪些属于信息安全漏洞?A. SQL注入B. XSSC. CSRFD. DDoSE. 物理攻击5. 以下哪些属于信息安全攻击方式?A. 中间人攻击B. 拒绝服务攻击C. 网络钓鱼D. 信息泄露E. 物理攻击三、判断题(每题2分,共10分)1. 信息安全是指保护信息系统的硬件、软件、数据、网络等资源免受非法访问、破坏、篡改、泄露等威胁。
信息安全期末考试题库及答案

题库一、选择1。
密码学的目的是(C).A. 研究数据加密B. 研究数据解密C。
研究数据保密 D。
研究信息安全2。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A。
阻止,检测,阻止,检测 B。
检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制 B。
数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A。
多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文5。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。
零知识认证C。
共享密钥认证 D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A。
分类组织成组 B. 严格限制数量C。
按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A。
ID和口令 B. 证书C. 密钥 D。
证书撤消8。
下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C。
证书权威机构 D。
AS9。
IKE协商的第一阶段可以采用(C).A. 主模式、快速模式 B。
快速模式、积极模式C。
主模式、积极模式 D。
新组模式10.AH协议和ESP协议有(A)种工作模式.A。
二 B. 三 C. 四 D. 五11。
(C)属于Web中使用的安全协议。
A. PEM、SSL B。
S-HTTP、S/MIMEC。
SSL、S—HTTP D。
S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A。
大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。
RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。
2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。
SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。
3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。
4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。
5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。
同时,ISMS 是一个持续改进的过程。
6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。
信息安全期末试卷及答案

信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪一种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 数字签名技术主要解决以下哪个问题?A. 数据加密B. 数据完整性C. 数据认证D. 数据传输速度答案:C4. 以下哪一项不属于网络安全的基本策略?A. 防火墙B. 入侵检测系统C. 数据备份D. 信息过滤答案:D5. 以下哪一种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络监听答案:B6. 以下哪一项不属于计算机病毒的特征?A. 自我复制B. 潜伏性C. 破坏性D. 可靠性答案:D7. 以下哪一种安全协议用于保护电子邮件的安全?A. SSLB. TLSC. PGPD. SET答案:C8. 以下哪一项不属于安全编程的基本原则?A. 最小权限原则B. 数据验证C. 输入过滤D. 输出过滤答案:D9. 以下哪一种技术用于保护移动设备的安全?A. 指纹识别B. 面部识别C. 指纹识别和面部识别D. 以上都对答案:D10. 以下哪一项不属于我国信息安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《计算机信息网络国际联网安全保护管理办法》D. 《美国爱国者法》答案:D二、填空题(每题2分,共20分)11. 信息安全的基本要素包括____、____、____。
答案:机密性、完整性、可用性12. 常见的安全协议有SSL、TLS、____、____。
答案:IPSec、SET13. 计算机病毒的主要传播途径有____、____、____。
答案:移动存储设备、网络下载、电子邮件14. 防火墙的主要功能有____、____、____。
答案:访问控制、数据包过滤、网络地址转换15. 信息安全风险评估的主要内容包括____、____、____。
信息安全期末试题及答案

信息安全期末试题及答案一、选择题(每题2分,共20分)1. 下列哪项不属于信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可控性答案:D2. 以下哪种加密算法属于对称加密?A. RSAB. DESC. AESD. SHA-256答案:B3. 以下哪个组织负责制定ISO/IEC 27001信息安全管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A4. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 密码破解攻击C. 拒绝服务攻击(DoS)D. SQL注入攻击答案:C5. 以下哪个协议用于在网络层提供数据完整性、认证和抗重放保护?A. TCPB. UDPC. IPsecD. SSL答案:C6. 以下哪个组织负责制定ISO/IEC 27005信息安全风险管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A7. 以下哪种攻击方式属于跨站脚本攻击(XSS)?A. 中间人攻击(MITM)B. 密码破解攻击C. 拒绝服务攻击(DoS)D. 跨站脚本攻击(XSS)答案:D8. 以下哪个组织负责制定ISO/IEC 27001信息安全管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A9. 以下哪种加密算法属于非对称加密?A. RSAB. DESC. AESD. SHA-256答案:A10. 以下哪个协议用于在网络层提供数据加密、认证和完整性保护?A. TCPB. UDPC. IPsecD. SSL答案:C二、填空题(每题2分,共10分)1. 信息安全的目标是确保信息的________、________、________和________。
信息安全期末考试题库及答案

题库一、选择1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. 管理对象不包括(A)。
A. 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D.9. 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.协议和协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于中使用的安全协议。
A. 、B. 、C. 、D. 、12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A. 物理层B. 数据链路层C. 网络层D. 应用层13. 的加密手段为(C)。
A. 具有加密功能的防火墙B. 具有加密功能的路由器C. 内的各台主机对各自的信息进行相应的加密D. 单独的加密设备14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。
信息安全期末试卷及答案
信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 在以下哪种情况下,信息系统的安全性受到威胁?A. 系统崩溃B. 网络拥堵C. 黑客攻击D. 系统升级答案:C3. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSA答案:C4. 数字签名技术主要解决以下哪个问题?A. 数据加密B. 数据完整性C. 数据认证D. 数据压缩答案:C5. 以下哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoSC. 木马D. 网络监听答案:B6. 以下哪种安全协议用于保护电子邮件通信?A. SSLB. TLSC. PGPD. IPsec7. 以下哪种操作系统具有较高的安全性?A. WindowsB. LinuxC. macOSD. Unix答案:D8. 以下哪种安全措施可以防止跨站脚本攻击?A. 输入过滤B. 输出编码C. HTTPSD. 防火墙答案:B9. 以下哪种安全策略属于物理安全策略?A. 数据备份B. 访问控制C. 网络隔离D. 防火墙答案:C10. 以下哪种安全意识培训方法效果最佳?A. 讲座B. 培训课程C. 演练D. 竞赛答案:C二、填空题(每题2分,共20分)1. 信息安全的基本要素包括:保密性、完整性和________。
答案:可用性2. 常见的加密算法有对称加密算法和非对称加密算法,其中对称加密算法的代表是________。
答案:DES3. 数字签名技术主要依靠________和________实现。
答案:公钥加密、私钥签名4. 防火墙分为________防火墙和________防火墙。
答案:包过滤、代理5. 信息安全策略包括________、________、________和________。
答案:物理安全策略、网络安全策略、系统安全策略、应用程序安全策略三、简答题(每题5分,共25分)1. 简述信息安全的重要性。
密码学与信息安全试卷
密码学与信息安全试卷2008-2009 学年第2 学期课号082746课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全考试时间120 分钟班级601 602 学号姓名一.填空题(共10分,每个1分)1.采用恺撒密码(K=3),消息是BCD,密文是efg。
2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。
3.RSA密码体制的理论依据(数学难题)是大数的分解难4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。
5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。
6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。
请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。
7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。
二.选择题(共10分,每个2分)1.下列攻击形式,不属于主动攻击的是()A.伪造B.篡改C.中断D.监听2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解密的密钥是()A. PKA SKBB. PKB SKBC. PKB SKBD. SKB PKB3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为()A. ‘8E’B. ‘E8’C.‘8E’D. ‘17’4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。
A.弱单向杂凑函数B.强单向杂凑函数5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播?A.C1B.C2C.C1和C2D.所有的密文分组三.简答题(共30分, 每个10分)1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。
信息安全期末考试题库及答案
信息安全期末考试题库及答案一、单项选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本属性?A. 可用性B. 完整性C. 保密性D. 可控性2. 在以下哪种情况下,数据传输会被加密?A. 数据存储过程中B. 数据传输过程中C. 数据处理过程中D. 以上都是3. 以下哪种技术可以用来防止恶意软件攻击?A. 防火墙B. 入侵检测系统C. 虚拟专用网络D. 以上都是4. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. 以上都是5. 以下哪种协议用于实现网络安全通信?A. HTTPB. HTTPSC. FTPD. SMTP6. 以下哪种技术可以用来防止中间人攻击?A. 数字签名B. 证书颁发机构C. 验证码D. 以上都是7. 以下哪种技术可以用来防止恶意软件的传播?A. 防病毒软件B. 防火墙C. 入侵检测系统D. 以上都是8. 以下哪种技术可以用来保护用户隐私?A. 数据脱敏B. 数据加密C. 数据匿名化D. 以上都是9. 以下哪种技术可以用来检测和响应网络攻击?A. 入侵检测系统B. 防火墙C. 虚拟专用网络D. 以上都是10. 以下哪种技术可以用来保护移动设备的安全?A. 加密B. 防病毒软件C. 远程锁定D. 以上都是二、多项选择题(每题3分,共15分)1. 信息安全的基本内容包括哪些?A. 物理安全B. 网络安全C. 应用安全D. 数据安全2. 以下哪些是常见的网络攻击类型?A. 中间人攻击B. 拒绝服务攻击C. SQL注入攻击D. 网络钓鱼攻击3. 以下哪些是常见的恶意软件类型?A. 木马B. 蠕虫C. 勒索软件D. 广告软件4. 以下哪些是常见的网络安全防护措施?A. 防火墙B. 入侵检测系统C. 虚拟专用网络D. 加密5. 以下哪些是常见的个人信息保护措施?A. 数据脱敏B. 数据加密C. 数据匿名化D. 验证码三、判断题(每题2分,共10分)1. 信息安全是保护信息系统免受各种威胁和攻击的技术和措施。
信息安全期末考试题
信息安全期末考试题1.简述⽹络安全的含义。
答:通过各种计算机、⽹络、密码技术和信息安全技术、⽹络控制技术,保护⽹络中传输、交换、处理和存储的信息的机密性、完整性、可⽤性、真实性、抗否认性和可控性。
2.⽹络安全的⽬标有哪些。
答:机密性,完整性,可⽤性,抗否认性,可控性,真实性3.简述⽹络安全的研究内容有哪些。
答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。
其中基础技术研究包括密码技术研究,数字签名研究,消息认证研究,⾝份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括防⽕墙技术,VPN技术,⼊侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,⽊马技术;另外还包括安全⽬标,安全标准,安全策略,安全控制,安全测评和安全⼯程等研究。
4.常见⽹络存在的安全威胁有哪些?请简要回答。
答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕⾍,逻辑炸弹,信息丢失,篡改、催毁,特洛伊⽊马,⿊客攻击,后门、隐蔽通道等。
5.简述⽹络安全威胁存在的原因。
答:①⽹络建设之初忽略了安全问题②协议和软件设计本⾝的缺陷③操作系统本⾝及其配置的安全性④没有集中的管理机构和统⼀的政策⑤应⽤服务的访问控制、安全设计存在的漏洞⑥安全产品配置的安全性⑦来⾃内部⽹⽤户的安全威胁⑧⽹络病毒和电⼦邮件病毒。
6.简述密码学的发展阶段。
答:密码学的发展可以分为两个阶段。
第⼀个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠⼈⼯对消息加密、传输和放破译。
第⼆阶段是计算机密码学阶段,包括以下两⽅⾯:传统⽅法的计算机密码学阶段;计算机密码学阶段。
7.常见的密码分析攻击类型有哪些?答:①唯密⽂攻击②已知明⽂攻击③选择明⽂攻击④⾃适应选择明⽂攻击⑤选择密⽂攻击⑥选择密钥攻击⑦软磨硬泡攻击。
8.简述端⼀端加密与链路加密和节点加密相加其所不具有的优点。
答;①成本低②端⼀端加密⽐链路加密更安全③端⼀端加密可以由⽤户提供,因此对⽤户来说这种加密⽅式⽐较灵活④端⼀端加密所需的密钥数量远⼤于链路加密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、 填空题
1. 采用caesar密码(K=3)消息是BCD,密文是__EFG__。
2. 根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依
赖于___密钥___
3. ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题
4. ___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证.
5. AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加
6. 公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字
证书的公钥分发__
7. 层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、
__主密钥__
8. 评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件
安全性__
9. 发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密
的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______。实
现的先后次序应____先加密再数字签名_____。
二、 计算题
1. 计算7503mod81,(—7503)mod81,(-81)mod7503,550—1mod723。
7503mod81=51
(—7503)mod81=30
(—81)mod7503=7423
550-1mod 1723
Q
() ()
()
- 1 0 1723 0 1 550
3 0 1 550 1 -3 73
7 1 —3 73 —7 22 39
1 —7 22 39 8 —25 34
1 8 -25 34 -15 47 5
6 —15 47 5 98 -307 4
1 98 -307 4 —113 354 1
所以550—1mod1723=354
2. 在有限域GF(28)上计算多项式乘法:57*9D。
57*9D=(0101 0111)(1001 1101)
=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001
1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)
(0000 0001)(1001 1101)=(1001 1101)
(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)
(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)
(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]
=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)
=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)
=(0001 0011)
(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]
=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)
=(0000 1000)(1000 0100)
=(0000 0100)[(0001 1011)(0000 1000)]
=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)
=(0100 1100)
所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001
0011)⊕(0100 1100)=(1010 0001)=A1
三、 简答题
1. 简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。
答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺
点:
(1)优点:加密、解密处理速度快、保密度高等。
(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送
到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突
出问题。对称密码算 法的密钥分发过程十分复杂,所花代价高.
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人
进行两两通信,总共需要的密钥数为。
③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相
识,这就无法向对方发送秘密信息了。
④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方
拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。
非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密
钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:
(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需
产生对密钥.密钥少,便于管理。
②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基
于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。
③可以实现数字签名。
(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,
同等安全强度下公开密钥密码体制的密钥位数要求多一些。
2. 请详细描述RSA算法的密钥产生过程,以及利用该算法的加解密过程。
密钥产生:
(1)选取两个互异的保密大素数p和q
(2)计算n=p×q , (n)=(p-1)(q-1)
(3)随机选一整数e, 0
(或d*e ≡1 (mod(n)),即d为e在模(n)下的乘法逆元)
(5)取公钥为{e,n} ,私钥为{d,n}
加密:密文C=Memod n
解密:明文M=Cdmod n
四、 应用题
1. 已知仿射加密变换为c=5m+12(mod26),计算:
(1) 对明文hot加密。
(2) 如果已知mzd是上述仿射加密后的密文,对其解密。
解答:
(1) 对字母进行编号
ABCDEFGHIJKL M N O P Q R S T U V W XYZ
0123456789011 12 13 14 15 16 17 18 19 20 21 22 23 2425
h:c=57+12mod26=21 对应V
o:c=5+12mod26=4 对应E
t:c=5+12mod26=3 对应D
加密后的结果为VED
(2) 5-1mod26=21
解密函数为:x=21(y-12)mod26=21y—18mod26
m:2112—18mod26=0 对应A
z: 2125-18mod26=13 对应N
d:213 -18mod26=19 对应T
所以解密后明文为ANT
2. 椭圆曲线为E23(1,1)设P点为(3,10),Q点为(9,7)
(1) 求P+Q
(2) 求2P
解答:
E23(1,1) 表示在有限域GF(23)上的椭圆曲线E:y2=x3+1x+1,设P(x1,y1),Q(x2,y2)
(1) 设P+Q=R,R(x3,y3)
λ= = = — mod(23)= = = 11
x3=λ2—x1-x2 =112—3—9= 109mod23=17
y3=λ(x1-x3)—y1=11(3—17)-10=-154mod23=20
所以P+Q=(17,20)
(2) λ= = = mod23= =mod23= =
=6
x3=λ2—2x1=—23=30mod23=7
y3=λ(x1—x3)-y1=6(3-7)—10=-34mod23=12
所以2P=(7,12)