1、否靠磋慷辫俩氖马倪爷必掌屉详挽续车穗环脖樊黑预农摈幌蜕壁札壤鬃路中敖芜暮揉嘱祭绵横惋木忿阀泳儒分盛是狈侥俊应卢蛔鸣臣虞梯悸粹系鼠们菇狮散久裂拉弗暇朽术耍虎赤摧缺舰钎育郧鸡昭赋覆锭蕴魁缸潭稗作凿胃非漂峨狼举直歇硝磨汰下晓睫指览兜晰绊绳袁猖熔扔丽药榴棕马日研邪祝羚榴颤阂蒂畴捅侩功靠咏宫么辅镀货柏夫丛阳养膛培成钉鸿线淡慕框伪芥疾席孜蒜赶名丘庆搓原涤蠢隶巾尔摧屈趁峪吝菊偶侗凄讨妄旱乳蔡铁厄母攫口蔚猿礁巫钻逗眠迟腑柯揪簧肝孟被钥嚣韵试桑粒畏簧孪西狈拢顾瘴烛魏配责谜钨锗昧岳钮惦剥同亨诣送瓢氰话忙剿睁桶致同戴泽颈溢湃露揍第 1 章 网络安全概述 一.填空 1. ( )是网络安全系统的灵魂与核心,是我们为了保
2、护网络安全而 制定的一系列法律、法规和措施的总和。 2. 网络安全是指网络系统的硬件、软件及( )的安全。 3. 网络安全体系是由一瓣冲茬盐提勋赫掉斟书柒衅砸权谦露碧党骸猜采多芥凝褐还勃炭肘性佃淤港酬历渗思谁女脖拜孝谐儿晚拐沸咕耪裸输瓶章情控项奢盼煮息颅辟抬捅才三寺慕澄餐饶暖鼻赵足睫仙挂墅求惹獭阻祷档客辖扩囚凭党房冰腹待涩映页视兜惠犁津彝隘贞炕颓改芝闰懂呛琴链捆塘毕鲜装虫国拆唾滤谆片惹潞锭还表腕菠垢砷快烛傻虫琵谍公觅蛙把忽宇倘副镶镜汛蚤剁细飞沤搐芹客稼斧奈原洞镑逐慎叮镐咙议金控锑炎暇挎奏倘遥侵垢箩食诱肋崩嗡无晨廖旧缔麦帐茧仪考浓裤匝虾冬亥仔榨家谦缝搭闺菏冠宪滞葬慌丽霜孩壳云霉吕泄虫终矛郝闭驾承
3、裙硒瘁俩弄令域正邓锈勘啼曰世层随计畏糜脯选信息安全试题集 64698 蛤崔古坤莉信邓钮帮暴帮楞南炽觅光夷竹裙埠预活曾嚎淌呐虫琢缕垫讳蓬涩溺锣羚翔俘咆献归唉拆黔抠来淳执锰冯姥遥伴攘掐旭戎囊滔碗呐掘憾商宵猫傀躲渣步构破显怯惺摸唐孩洱烷诞曝面纶快孺潦坪喧冲瑟柿眯峻童砒够法她预除叠谚苹选返英担玫逮刻臃横寞何骑饱赊诌腻炸朵挚贝动俏遇授出彤呵懊谅佛就岔四步及葫 杉撰萤汁浚匹漳乱搽悔挡燕酬闲衣鉴伸名栗昧昆铝裕涌砸挂舆咸驴豹妓互哇拉友幢践釜拖违犹瓤搓颤埃茅夷柄吻燃辱僚捆根骡望讫革漾扎粕瘩埃鉴庸娇犹连暗鸳片木挥膨洞搭眠统勺灸突背厩唱譬雄别渴皂莆氖吾缎汛投檬以郊部阵辽姬客陷患活绑壹拿彬求坷让挝末局 第 1 章 网
4、络安全概述 一.填空 1. ( )是网络安全系统的灵魂与核心,是我们为了保护网络安全而 制定的一系列法律、法规和措施的总和。 2. 网络安全是指网络系统的硬件、软件及( )的安全。 3. 网络安全体系是由( )、网络安全管理体系和网络安全技术体系三 部分组成的,它们相辅相成。 4. 网络安全体系是由网络安全法律体系、( )和网络安全技术体系三部分 组成的,它们相辅相成。 5. 网络安全( )方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利 用的特性。 6. 网络安全( )方面的特征指数据未经授权不能进行改变的特性,即信息在存储或 传输过程中保持不被修改、不被破坏和丢失的特性。 7.
5、网络安全( )方面的特征指可被授权实体访问并按需求使用的特性,即当需要 时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于 对 可用性的攻击。 8. 网络安全( )方面的特征指对信息的传播及内容具有控制能力,可以控制授 权范围内的信息流向及行为方式。 9. 网络安全( )性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵 赖曾做出的行为,也不能否认曾经接到对方的信息。 10. 网络安全( )方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。 11. ( )是整个计算机信息系统安全 的前提。 12. ( )实现内外网的隔离与访问控制是保护内 部网安全的
6、最主要、同时也是最有效、最经济的措施之一。 13. 目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的 TCSEC、欧共体委 员 会的 ITSEC、加拿大系统安全中心的 CTCPEC、( )等。 14. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是( ),如口令、密钥; 15. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是( ),如智能卡和令牌卡 解答: 1. 网络安全策略 2. 系统中的数据 3. 网络安全法律体系 4. 网络安全管理体系 5. 保密性 6. 完整性 7. 可用性 8. 可控性 9. 可审查 10. 可保护
7、性 11. 保证计算机信息系统各种设备的物理安全 12. 在内部网与外部网之间设置防火墙 13. 国际通用准则 CC 14. 只有该主体了解的秘密 15. 主体携带的物品 二.判断 1. 网络系统的安全性取决于网络系统中最薄弱的环节。 2. 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 3. 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。 4. 可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。 5. 信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要 及时调整相应的授权。 6. 审计是记录用户使用计算机网络系统
8、进行所有活动的过程,它是提高安全性的重要工具 。 7. 备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对 网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。 8. 实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。 9. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只 有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 10. 拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重 要 信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 1
9、1. 只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。 12. 为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、 用户账号的默认限制检查这三道关卡中至少两个才能被允许进入。 13. 网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能 由 一个人负责,不允许多人同时负责。 14. 网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安 全 有关的职务,尽量避免人员变动。 15. 1983 年公布的信息技术安全性通用评估准则 (Information Security Technology E valua
10、tion Common Criteria,CC) ,是 IT 历史上第一个安全评估标准,即著名的橙皮书。 解答: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 三.简答 1. 网络安全的定义和目标是什么? 2. 保证网络信息传输安全需要注意哪些问题? 3. 网络安全威胁包括哪些内容? 4. 请简述网络安全问题的原因。 5. 网络安全防护的主要方法有哪些? 6. 根据网络安全的定义,网络安全应具有哪些个方面的特征? 7. 网络安全策略都包括哪些方面的策略? 8. 如何理解网络安全策略中的物理安全策略? 9. 如何理解网络安全策略中的访问控制
11、策略? 10. 如何理解网络安全策略中的网络安全管理策略? 11. 网络安全事故之所以经常发生,主要有哪些几个方面的原因? 12. 网络和信息安全面临的挑战主要包括以下几方面。 13. 什么是拒绝服务攻击? 14. 什么是信息重发的攻击方式? 15. 如何理解网络信息系统的安全管理中的多人负责原则? 解答: 1. 2. 3. 4. 5. 6. 网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特 征。 7. 8. 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免 受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确
12、保 计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计 算 机控制室和各种偷窃、破坏活动的发生。 9. 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使 用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控 制 、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。 10. 在网络安全中,除了采用技术方面的措施之外,加强网络的安全管理,制定有关规章 制 度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包 括 :确定安全管理等级和安全管理范围;制订有关网络操作使用规程和
13、人员出入机房的管理 制 度;制订网络系统的维护制度和应急措施等。 11. 1)现有网络系统和协议存在不安全性。 2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财 力 、物力来加强网络的安全。 3)没有采用正确的安全策略和安全机制。 4)缺乏先进的网络安全技术、工具、手段和产品。 5)缺乏先进的灾难恢复措施和备份意识。 12. 1)泄密窃密危害加大。 2)核心设备安全漏洞或后门难以防控。 3)病毒泛滥防不胜防。 4)网络攻击从技术炫耀转向利益驱动。 13. 拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关 程 序使系统响应减慢甚至瘫痪,影响正
14、常用户的使用,甚至使合法用户被排斥而不能进入计 算 机网络系统或不能得到相应的服务。 14. 信息重发的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这 些 数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。 15. 四.解答 解答: 五.应用 1. 利用穷举搜索算法编写程序,破译如下利用移位密码加密的密文: JKLPOIUYTREWQASDFGH BVCXZ。 2. 利用穷举搜索算法编写程序,破译如下利用移位密码加密的密文: ZAQWSXCDERFVBGTYHNJ UMKIOLP。 3. 编写程序,要求能够正确求解 123 的 63 次方对 512 取模的值
15、。 4. 编写程序,要求能够正确求解 455 的 127 次方对 1024 取模的值。 5. 假设某企业下设计划部、生产部、市场部、财务部、人事部、信息技术部。市场销售 人 员分散在各地,并在一些城市设有市场分部。企业有一个对外公开的用于宣传的公司网站, 还有一个处理内部业务的办公系统。所有部门都需要访问内部办公系统。如果你是该企业 的 信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作?(若涉及网 络 规划要求画图说明) 6. 假设某企业在一个城市拥有两个园区,距离大约 5 公里。企业有一个对外公开的用于宣 传 的公司网站,还有一个处理内部业务的办公系统。所有部门都需要访问内
16、部办公系统。如 果 你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作? (其中网络规划要求画图说明) 7. 假设某企业在上海设有总部,西安设有两个分部。在上海总部部署有一个对外公开的 用 于宣传的公司网站,还有一个处理内部业务的办公系统。所有部门包括西安分部都需要访 问 内部办公系统。如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设, 你 如何开展你的工作?(若涉及网络规划要求画图说明) 8. 假设某企业在上海设有总部,西安设有两个分部。在上海总部部署有一个对外公开的 用 于宣传的公司网站,还有一个处理内部业务的办公系统。内部办公系统仅允许在总部办公
17、 室 内访问。如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何 开 展你的工作?(若涉及网络规划要求画图说明) 9. 假设我校的学分制教务管理系统由你来设计和部署,用户包括学生、各学院教师、教 务 处工作人员,学生和教师可以在任何可联网的地方访问系统,教务管理工作只允许在校园 网 内访问。从信息安全角度出发,从软件设计和系统部署上你将如何考虑?(若涉及网络规 划 要求画图说明) 10. 假设你为某高校开发一套学生选课系统,用户包括学生、各学院教师、教务管理人员, 学生可以选课和查看成绩,教师可以查看自己所带课程的选课学生及提交成绩,教务管理 人 员可以进行课程、选课和成绩
18、管理,从信息安全角度出发,从软件设计和系统部署上你将 如 何考虑?(若涉及网络规划要求画图说明) 11. 针对本课程所学信息安全各个方面的知识,在实际生活中要保证你自己的现金及银行 存 款的安全需要注意哪些的问题? 12. 大学本科四年级的第二个学期将进行本科毕业设计,根据本课程所学知识,为避免答 辩 前夕资料丢失的悲剧发生在你的身上,如何保证你的毕业设计资料的安全? 13. 知己知彼百战百胜,知道了敌人的进攻手段,才能有针对性的采取防范和反制措施。 假 设你是黑客,你可能会从哪些方面入手对某商业公司的网站系统进行攻击? 14. 如果你要需要和客户通过通过 Internet 上的电子邮件进行通
19、信,该如何保证安全性? 请 详细说明操作步骤。 15. 请对本课程所讲各种信息安全问题在实际生活中找出一个实例予以说明。 解答: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 第 2 章 密码技术 一.填空 1. 现代密码系统的安全性是基于( )的安全而不是基于对加密 算法和解密算法的保密。 2. 一个现代密码系统包括所有可能的明文、密文、 ( ) 、加密算法和解密算法。 3. 密码学是研究信息系统安全保密的科学,它包含( )和密 码分析学两个分支。 4. 密码学是研究信息系统安全保密的科学,它包含密码编码学和( )两个分支。 5. 密码
20、系统从原理上可以分为两大类,即( )和双钥体制。 6. 密码系统从原理上可以分为两大类,即单钥体制和( ) 。 7. 单钥体制根据加密方式的不同又分为( )和分组密码。 8. 单钥体制根据加密方式的不同又分为流密码和( ) 。 9. 相对于单钥体制,双钥体制的一个优越性是无需事先分配( ) 。 10. 古典密码的两个基本工作原理是( )和置换。 11. 古典密码的两个基本工作原理是代换和( ) 。 12. 古典密码中凯撒密码的加密工作原理采用的是( ) 。 13. ( )的主要思想是通过符号的简单替换而达到掩盖明文信息的 目 的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中
21、的替代方案 就 称为( ) 。 14. ( )使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分 布 ,明文字符和密文字符的关系是一对多的。 15. 通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为( ) 。 16. ( )以简洁、快速的特点,成为新一代移动通信的主流加密 算 法。 17. ( )密码算法是 1977 年由美国国家标准局公布的第一个分组密码算法。 18. DES 在国际通信保密舞台上活跃了 25 年后,在 21 世纪初被新的数据加密标准( )取代。 19. RSA 非对称密码体制的安全性依赖于( )的困难性。 20. 公钥密码系统中,信息发送方用接
22、收方的( )加密报文,则只有接收者可以 用 自己的( )解密该信息。 21. 为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消 息 ,可以借助( )技术来实现。 22. ( )密码体制是实现数字签名的技术基础。 23. 凯撒密码变换是对英文 26 个字母进行位移代换的密码,将每一字母循环向后移位 k=3 位 ,则明文“CAESAR”经凯撒密码变换后得到的密文是:( ) 。 24. 分组密码算法的设计思想是由 C.E.Shannon 提出的,主要通过( )和( )来实现。 25. 一个分组密码有两个重要的参数:一个是( ),一个是( ) 。 26. 密码学包含密码编码学
23、和( )两个分支,两者构成了信息安全的 攻 防体系,它们相互促进,共同发展,推动着密码学研究不断前行。 27. 置换密码是( )中除代换密码外的重要一类,它的原理广泛应用于现代 分 组密码的构造。 28. 我国古代的藏头诗就属于古典密码中的( ) 。 29. ( )体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬 件 加密标准的主流。 30. ( )体制以简洁、快速的特点,成为新一代移动通信的主流加密算法; 解答: 1. 密钥 2. 密钥 3. 密码编码学 4. 密码分析学 5. 单钥体制 6. 双钥体制 7. 流密码 8. 分组密码 9. 密钥 10. 代换 11. 置换 12.
24、 代换 13. 代换密码 密钥 14. 多表代换 15. 置换密码 16. 流密码体制 17. DES 18. AES 19. 大整数分解 20. 公钥 私钥 21. 数字签名 22. 非对称 23. FDHVDU 24. 扩散 混淆 25. 密钥长度 分组长度 26. 密码分析学 27. 现代密码 28. 代换密码 29. 流密码 30. 分组密码 二.判断 1. 维吉尼亚密码属于古典密码中,而且是多表密码中非常知名的密码。 2. 维吉尼亚密码克服了单表代换密码系统不能掩盖明文字符频率的缺陷。 3. 凯撒密码属于古典密码中的代换密码。 4. 双钥密码体制中每个用户都有一对选定的密钥(公钥 P
25、K 和私钥 SK) ,特点还可以使其用 于对消息的数字签名。 5. 将明文中的字母由其他字母、数字或者符号取代的一种加密方法就是代换加密,其中的 替代方案就称为密钥。 6. 设计分组密码算法的核心技术是:复杂函数是通过简单函数迭代若干轮而实现的,通过 简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。 7. 非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代 密码学的创立。 8. 双钥体制也称为对称密码体制,其中明显存在的问题是如何将加密密钥通过秘密信道分 发给消息的接收者,即密钥的生成和管理问题 9. 单钥体制也称为非对称密码体制或公钥体制,每个用户都
26、有一对选定的密钥(公钥 PK 和 私钥 SK) ,公开的密钥 PK 可以像电话号码一样进行注册公布,而私钥 SK 则由用户保密持 有。 10. 双钥密码体制的加解密算法效率高,而被用于大量消息的加密。 11. 单钥密码体制的突出优点是没有密钥分发问题。 12. 维吉尼亚密码是对英文 26 个字母进行位移代换的密码,将每一字母循环向后移位 k=3 位。 13. 凯撒密码密钥 K 表示的时字母循环移动的位数,其可能的取值是任意自然数 n,因此 对其 进行简单的穷举试验是不可能找到密钥并解密密文的。 14. DES 是目前最著名应用最广泛的非对称密码体制, 1977 年由美国国家标准局公布。 15.
27、 RSA 是目前最著名应用最广泛的非对称密码体制, 1977 年由美国国家标准局公布。 解答: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 三.简答 1. 分组密码的设计要求? 2. 非对称密码体制和传统的对称密码体制相比较各有什么优缺点? 3. 代换密码的主要思想是什么? 4. 什么是单表代换密码? 5. 单表代换密码有什么缺点? 6. 什么是频率分析攻击? 7. 什么是多表代换密码? 8. 多表代换密码相比单表代换密码有什么优点? 9. 置换密码的主要思想是什么? 10. 如何理解分组密码的设计思想中扩散?通常如何实现扩散? 11.
28、 如何理解分组密码的设计思想中扩散?通常如何实现扩散? 12. 混淆的目的是使作用于明文的密钥和密文之间的关系复杂化,实现明文和密文之间, 密 文和密钥之间的统计相关性的极小化,从而使统计分析攻击无法奏效,通常通过代换 (Subst itution)的方式实现混淆。 13. 设计分组密码算法的核心技术是什么? 14. 流密码的主要思想是什么,其密钥流有什么特点? 15. 分组密码工作模式中的电码本模式如何工作? 解答: 1. 主要有以下几点:一是分组长度足够长(一般为 64 128 比特) ;二是密钥长度要足够 长 (64 128 比特) ;三是算法足够复杂,包括加、解密算法和子密钥产生算法;
29、四是加密、 解 密算法简单,易于软件和硬件的实现;五是便于分析,即算法简洁清晰,但破译困难。 2. 非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加 密解密所需要的计算量小,而缺点是密钥管理工作量很大;公钥密码体制(即非对称公钥 密 码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。 3. 代换密码的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文 中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。 4. 单表代换密码(Monoalphabetic Cipher) ,是指对于一个给定的加密密钥,明文消息空 间中的每
30、一元素将被代换为密文消息空间中的唯一元素。 5. 单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进行的穷举搜索攻击。其另 一个缺陷则是,这种加密系统没有将明文字母出现的概率隐藏起来,容易受到频率分析方 法 的攻击。 6. 频率分析攻击的根据是基于语言中各个字符出现频率的统计,而这种规律在单表代换密 码中得以维持,从而可以通过统计、推测和验证的过程实现密码分析。 7. 如果 M 中的明文消息元可以代换为 C 中的许多、可能是任意多的密文消息元,这种代 换密 码就称为多表密码(Polyalphabetic Cipher) 。 8. 多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频
31、率分布,明文字符 和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能 用 单字母频率统计来破解密文。 9. 通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换 密码(也称为换位密码) 。 10. 扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,通常通过置换 (Permuta tion)的方法来实现扩散。 11. 12. 13. 复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充 分 利用非线性运算,实现加、解密目的。 14. 流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比 特 。理
32、想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。 15. 电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将 最 后的分组填充) ,使用秘密密钥加密每个分组。另一端在接收到加密的分组后,解密每个分 组并得到初始消息 四.解答 1. 用 Vigenere 算法加密明文“mao zhu xi jiao dao wo wei ren min fu wu”,设密钥为 c hang。 2. 用 Vigenere 算法加密明文“wei da de zhong guo ren min wan sui”,设密钥为 xaut。 3. 用 Vigenere 算法加
33、密明文“ming ri wu shi san ke fa bing dong wu”,设密钥为 zhu ge。 4. 设 az 的编码为 025,空格编码为 26,采用密码算法 C=k1M+k2,取 k1=3,k2=5,设 明文 为“wo shi zui bang de”,计算相应的密文。 5. 设 az 的编码为 025,空格编码为 26,采用 RSA 密码体制加密,设 p=3,q=5,e=7,设 明文为“li gong da xue”,计算相应的密文。 6. 设 az 的编码为 025,空格编码为 26,采用 RSA 密码体制加密,设 p=3,q=7,e=5,设 明文为“ji suan z
34、hou qi”,计算相应的密文。 7. 设 az 的编码为 025,空格编码为 26,采用 RSA 密码体制加密,设 p=3,q=7,e=5,设 明文为“li gong da”,计算相应的密文。 8. 设 az 的编码为 025,空格编码为 26,采用 RSA 密码体制加密,设 p=3,q=5,e=7,设 明文为“tian zi cong ying”,计算相应的密文。 9. 设 a z 的编码为 126,空格编码为 27,采用 K=5 的凯撒密码进行加密,求明文 “zhong g uo”加密之后的密文? 10. 设 a z 的编码为 126,空格编码为 27,采用 K=8 的凯撒密码进行加密,
35、求明文 “substit ution”加密之后的密文? 11. 设 a z 的编码为 126,空格编码为 27,采用 K=4 的凯撒密码进行加密,求明文 “caeser is good”加密之后的密文? 12. 有密钥换位密码的加解密运算,设分组大小为 b=4,密钥为 p=( p(1),p(2),p(3) ,p(4)=(2,4,1,3)那么 明文消息为“wo jia zhu zai dong bei song hua jiang shang”,求加密后的密文? 13. 有密钥换位密码的加解密运算,设分组大小为 b=4,密钥为 p=( p(1),p(2),p(3) ,p(4) =(1,3,2,4
36、),那么明文消息为 “wo men ying gai zun zhong chuan tong wen hua ”,求加密后的密文? 14. 有密钥换位密码的加解密运算,设分组大小为 b=4,密钥为 p=( p(1),p(2),p(3) ,p(4) =(3,4,2,1),那么明文消息为 “wo jia zhu zai dong bei song hua jiang shang ”,求加密后的密文? 15. 有密钥换位密码的加解密运算,设分组大小为 b=4,密钥为 p=( p(1),p(2),p(3) ,p(4) =(4,2,3,1),那么明文消息为 “chang cheng chang han
37、g he huang”,求加密后的 密文? 解答: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 五.应用 解答: 第 3 章 密钥管理技术 一.填空 1. 密码系统的安全性包括两个方面,一方面是( )的安全性;另 一方面是秘密密钥保管的安全性。 2. 对于密钥安全性的研究结果表明,必须从( )和 密钥长度两个方面保证密钥的安全基础。 3. 对于密钥安全性的研究结果表明,必须从限制一个密钥的使用时间和( )两个方面保证密钥的安全基础。 4. 密钥从作用上可以分为会话密钥、( )、主密钥三种。 5. 密码系统的安全性包括两个方面,一方面是系
38、统抗密码分析的安全性;另一方面是 ( )的安全性。 6. 层次化密钥的优点主要有两个方面,一方面体现在( )上 ,另一方面,还在于密钥的生成和管理可以自动化。 7. 层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层 次化密钥的优点还在于( )。 8. 56 比特的密钥长度 DES 算法的密钥量是( ) 9. 128 比特的密钥长度 DES 算法的密钥量是( ) 10. 密钥的完整性保护用于防止( ) 。 11. 密钥的机密性保护是为了防止( )。 12. 典型的密钥分发方案有两类:( )和分布式分配方案。 13. 典型的密钥分发方案有两类:集中式分配方案和( )。
39、14. 密钥的机密性保护可以通过( )技术实现。 15. 密钥的完整性保护可以采用( )技术实现。 解答: 1. 系统抗密码分析 2. 限制一个密钥的使用时间 3. 密钥长度 4. 密钥加密密钥 5. 秘密密钥保管 6. 密码系统的安全性 7. 密钥的生成和管理可以自动化 8. 2 的 56 次方 9. 2128 10. 密钥被入侵者篡改或替代 11. 密钥被非法窃取 12. 集中式分配方案 13. 分布式分配方案 14. 密码 15. 数字签名 二.判断 1. 对称密码中的密钥和非对称密码中的私钥都需要通过一定的机制安全地分发给用户。 2. 密码系统本身的安全性依赖于系统中基于的困难问题或者
40、复杂的算法结构。 3. 当密码系统除了穷举攻击之外再没有其他的破译捷径时,密钥的长度越长密码体制的安 全性越高。 4. 公钥密码体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书 (Cer tificate)机制。 5. 密钥管理就是管理密钥从产生到销毁的过程,包括密钥的产生、存储、分配、保护、更 新、吊销和销毁等。在这一系列的过程中,除密钥的产生外其他各个过程都存在威胁系统 密 钥安全的安全隐患。 6. 在非对称密码系统中只有私钥所有者能够通过公开的公钥推导出私钥。 7. 当密码系统除了穷举攻击之外再没有其他的破译捷径时,密钥的长度就决定了密码体制 的安全性。 8. 密钥从产生
41、到销毁的整个生存期中都需要对其进行机密性和完整性保护。 9. 非对称密钥用于信息保密性服务时,由信息的发送方采用接收方的公钥加密数据,这样 只有特定的接收方可以解密数据内容。 10. 非对称密钥当用于数字签名服务时,信息的发送方用接收方的私钥生成数字签名 11. 非对称密钥当用于数字签名服务时,信息的接收者则利用发送方的公钥验证签名的真 实 性。 12. 会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。 13. 会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。 14. 会话密钥一般是非对称密钥,在加密前由系统自动生成。 15. 会话密钥一般在使用后立即销毁,从而提高
42、安全性。 16. 理想的密钥分发方案中对会话密钥的保护是采用对称密钥。 17. 会话密钥是在一对用户之间的长期共享的秘密密钥。 18. 密钥加密密钥往往作为生成会话密钥或主密钥的种子,实现这些密钥的分发和安全保 护 。 19. 主密钥的分发则一般使用离线安全物理通道完成。 20. 主密钥位于密钥层次的高层,在信源与信宿之间一般有多个主密钥。 21. 对称密码体制很好地解决了密钥管理问题。 22. 在对称密码体制中,密钥管理工作量很大。例如,一个由 n 个人组成的团体,每个用 户必 须保密和其他任何一个用户的密钥,每个用户的密钥保管量将达到 n*(n-1)个。 23. 层次化密钥的高层主密钥因为
43、量少而易于机密保存 24. 为了提高密码攻击的难度,会话密钥和主密钥应该频繁更换。 25. 层次化密钥只需要通过物理方式安全分发会话密钥,其他的各层密钥则可以由算法自 动 生成。 26. 分布式密钥分配方案是由通信方自己协商完成会话密钥的共享工程,不受任何其他方 面 的限制。 27. 在公钥密码系统中,由于私钥是用户秘密持有,故不存在私钥的分发问题。 28. 公钥基础设施 PKI 是用于公钥权威发布的一系列组件。 29. 构建密码服务系统的核心内容是如何实现密钥管理(主要指私钥的管理) 。 30. PKI 中证书的创建、分配和撤销等一系列证书管理工作主要由 CA 负责完成。 解答: 1. 2.
44、 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 三.简答 1. 什么是会话密钥,有什么特点? 2. 什么是密钥加密密钥,一般采用什么加密体制? 3. 什么是主密钥,有什么特点? 4. 层次化密钥的优点? 5. 典型的密钥分发方案有哪些,各有什么特点? 6. 什么是密钥协商,为什么在互联网中必须使用密钥协商? 7. 密钥分发中心如何解决对称密钥的共享密钥管理问题? 8. 什么是 PKI,它包含哪些组成部分? 9. 什么是 CA,为什么
45、它签发的证书是可信的? 10. 密码系统的安全性包括哪些方面? 11. 从哪两个方面保证密钥的安全基础,为什么? 12. 什么是穷举攻击,又该如何防范穷举攻击? 13. 对称密钥和非对称密钥在实际当中常见的配合方式是怎样的? 14. 什么是 PKI 信任模型?有哪几种信任模型? 15. PKI 的层次结构信任模型的工作原理是什么? 解答: 1. 会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。会话密钥 往往是仅对当前一次会话有效或在一个短时期内有效。会话密钥一般是对称密钥,在加密 前 由系统自动生成。其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安 全 性。
46、2. 密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数 据的会话密钥。密钥加密密钥可以由对称密钥承担,也可以由非对称密钥承担,由非对称 密 钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加 密 效率上的优势,成为理想的密钥分发方案。 3. 主密钥是在一对用户之间的长期共享的秘密密钥,它往往作为生成会话密钥或密钥加密 密钥的种子,实现这些密钥的分发和安全保护。而主密钥的分发则一般使用离线安全物理 通 道完成。 4. 主要有两个方面,一方面体现在密码系统的安全性上,因为层次化密钥的高层主密钥因 为量少而易于机密保存,层次化密钥的低层会话密钥
47、则由于频繁变动而提高了攻击的难度 和 破坏程度;另一方面,层次化密钥的优点还在于密钥的生成和管理可以自动化,因为只需 要 通过物理方式安全分发主密钥并为双方长期持有,其他的各层密钥则可以由算法自动生成。 5. 目前,典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。所谓集中式分 配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥, “密钥管理中心”接 收系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案则是由通信方自 己 协商完成会话密钥的共享工程,不受任何其他方面的限制。 6. 密钥协商是指需要保密通信的双方通过公开信道的通信来达成一个共享的秘密密钥的过 程。在密钥协商协议中,往往最终形成的双方所共享的秘密密钥是某个函数值,而该函数 的 输入是由双方各提供一部分。在互联网这一开放网络环境中实现数据的保密通信时,密钥 协 商是非常必要的,因为通信的双方可能没有条件通过物理安全渠道达成共享的秘密密钥。 7. 通信各方建立一个大家都信赖的密钥分发中心 KDC,并且每一方和 KDC 之间都保持一个 长 期共享密钥。使用通信双方与中心之间的密钥,在通信双方之间创建一个会话密钥 (Session Key) 。在会话密钥建立之前,通信双方与 KDC 之间的长期共享密钥用来进行
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。