密码学复习期末试卷第1.2.3.5.6.7章习题

更新时间:2023-06-04 16:01:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

抗击主动攻击的主要途径是检测,抗击被动攻击的重点是预防。篡改是指非授权用户对系统的数据完整性进行攻击。密码编码学是对信息进行编码而实现隐蔽信息的一门学问。加密算法是指密码员对明文进行加密时所采用的一组规则。

习题:

一、填空

1.抗击主动攻击的主要途径是检测,抗击被动攻击的重点是预防。

2.篡改是指非授权用户对系统的数据完整性进行攻击。

3.密码编码学是对信息进行编码而实现隐蔽信息的一门学问。

4.加密算法是指密码员对明文进行加密时所采用的一组规则。

5.用KDC为用户分配密钥时,不仅要求用户都信任KDC,同时还要求为KDC提供保护。

6.单钥密码体制中解密和加密使用同一密钥。

7.迄今为止,网络和通信安全的最重要的措施是加密。

8.n级线性反馈移位寄存器最多有2n个不同状态。

9. 数字签名可以实现消息的不可否认性。

10.公钥密码体制中,一个密钥是公开的,用于加密;另一个密钥是保密的,用于解密。

11.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类。

12.一个n级LFSR的状态周期小于等于2n-1。

13.DES算法是一个明文长度为64位,有效密钥长度为56位的分组密码算法。

二、简答

1.密钥有哪些种类? 初始密钥,会话密钥,密钥加密密钥,主机主密钥。

2.写出MAC的3种基本使用方式。用常规表达解释:A→B:EK2[M

MAC的3种基本使用方式

(a)A→B:M||Ck(M)

提供认证:计算Ck(M),M连接Ck(M)。仅A、B共享K。

(b)A→B:EK2[M||Ck1(M)]

提供明文认证和保密:计算Ck1(M),M连接Ck1(M),依K2加密M||Ck1(M)。仅A、B共享K1、K2。

(c)A→B:EK2[M]||Ck1[EK2(M)]

提供密文认证和保密:依K2加密M,计算Ck1[EK2(M)],EK2[M]连接Ck1[EK2(M)]。仅A、B共享K1、K2。 ||CK1(M)]

3.根据用途,消息认证与数字签名有何区别?消息认证有何不足?如何解决?

消息认证可以保护通信双方免遭第三方攻击,但保护通信双方的一方防止另一方的欺骗和伪造,消息认证就不够了,而数字签名就可以有效地解决这个问题。消息认证是一个证实收到消息来自可信源点且未被纂改的过程,它也可以证实序列编号和及时性。数字签名是一种包括防止源点或终点抵赖的认证技术,它可以实现消息的不可否认性。

4.何谓密钥管理?

现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥管理要借助加密、认证、签名、协议、公正等技术

5.列举分组密码各种运行模式,并指出相应的用途。

DES的4种运行模式,

电码本/ECB模 :传送短数据(如一个加密密钥)

密码分组链接/CBC模式,传送数据分组;认证

密码反馈/CFB模式 传送数据流;认证

输出反馈/OFB模式。有扰信道上(如卫星通讯)传送数据流

抗击主动攻击的主要途径是检测,抗击被动攻击的重点是预防。篡改是指非授权用户对系统的数据完整性进行攻击。密码编码学是对信息进行编码而实现隐蔽信息的一门学问。加密算法是指密码员对明文进行加密时所采用的一组规则。

6.MAC函数与加密算法相比有何优势?

MAC函数的功能类似加密算法,不同的是MAC函数无需可逆,这个数学性质使得它比加密算法更不易被破解。),然后将加上MAC的消息发往预定的接收方,即向B发送M||MAC。B收到消息后,使用相同的密钥,做与A相同的计算,求得一新的MAC,并与收到的MAC比较

7.AES算法主要用于何种信息的加密?

8.何谓DES?何谓AES?DES与AES有何不同?

9.密钥的有效期是指什么?

密钥有效期就是密钥的生命期,不同性质的密钥应根据其不同的使用目的有不同的有效期。一个密码应用系统,必须有一个策略能够检验密钥的有效期。

10.何谓密钥分配?

密钥分配是指密码系统中密钥的安全分发和传送过程,它要解决的问题就是将密钥安全地分配给保密通信的各方。依据分配手段,密钥分配可分为人工分发(物理分发)与密钥交换协议动态分发两种。从密钥属性上看,又分为秘密密钥分配与公开密钥分配两种。从密钥分配技术来说,有基于对称密码体制的密钥分配与基于公钥密码体制的密钥分配等。

11.数字签名哪些产生方式?简述数字签名的直接执行方式。

(1)加密算法产生数字签字(2)签字算法产生数字签字

数字签名的直接执行方式:

直接方式是指数字签名的执行过程只有通信双方参与,并假设双方有共享的秘密钥或接收一方知道发送方的公开钥

直接方式有一个公共弱点,即方案的有效性取决于发送方秘密钥的安全

三、设4级线性反馈移位寄存器的反馈函数为

f(a1,a2,a3,a4)=c4a1⊕c3a2⊕c2a3⊕c1a4,其中c4=c3=1,且c1=c2=0,输入状态为(a1a2a3a4)=(1000),试写出该移位寄存器的输出序列和周期。

本文来源:https://www.bwwdw.com/article/nbl1.html

Top