信息安全認(rèn)證習(xí)題參考答案_第1頁
信息安全認(rèn)證習(xí)題參考答案_第2頁
信息安全認(rèn)證習(xí)題參考答案_第3頁
信息安全認(rèn)證習(xí)題參考答案_第4頁
信息安全認(rèn)證習(xí)題參考答案_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

信息安全認(rèn)證習(xí)題參考答案信息安全認(rèn)證習(xí)題參考答案信息安全認(rèn)證習(xí)題參考答案V:1.0精細(xì)整理,僅供參考信息安全認(rèn)證習(xí)題參考答案日期:20xx年X月第2章習(xí)題1.對于整數(shù)39和63,回答下面問題(1)它們是否互素;(2)用歐幾里德算法求它們的最大公因子;2.用費馬定理求3201(mod11)3.計算下面歐拉函數(shù);(41)、(27)、(231)4.求7803的后三位數(shù)字。(用歐拉定理)5.已知a=97,r=1001,如果a?b≡1modr求a的乘法逆元b,寫出計算過程。第三章習(xí)題1.已知DES算法S-盒代替表如下:代替函數(shù)S行號列號↓0123456789101112131415S01231518146113497213120510313471528141201106911501471110413158126932151381013154211671205149當(dāng)S2盒的輸入分別為101011和110100時,寫出S2盒的輸出(要求寫出具體過程)第四章習(xí)題1.利用RSA算法運算,如果p=11,q=13,公鑰e=11,對明文2進行加密.求私鑰d及密文。2.在使用RSA的公鑰體制中,已截獲發(fā)給某用戶的密文為c=10,該用戶的公鑰e=5,n=35,那么明文m等于多少為什么能根據(jù)公鑰可以破解密文第五章習(xí)題3.為什么需要消息認(rèn)證4.散列函數(shù)和消息認(rèn)證碼有什么區(qū)別各自可以提供什么功能5.簡述HMAC算法的過程;6.?dāng)?shù)字簽名需要滿足哪些條件寫出數(shù)字簽名的典型使用方案;第7章習(xí)題7.簡述Kerberos的基本工作過程。8.簡述SSL握手的過程。第8章習(xí)題9.PKI的主要組成是什么它們各自的功能各是什么10.請給出案例,說明基于PKI的SSL是如何工作的考試說明考試重點:第二章、第四章、第5章、第七章、第八章;(公鑰技術(shù)、網(wǎng)絡(luò)安全協(xié)議)考試類型:開卷。參考資料:課件+教材+作業(yè)教材:(信息安全原理與技術(shù)郭亞軍編著清華大學(xué)出版社)總評成績=成績期末試卷*70%+平時成績(點名+作業(yè)5次+實習(xí)報告3次)30分注:要參加考試的學(xué)生必須交作業(yè)(5次)+實習(xí)報告(3次)考試題型(判斷題、選擇題、計算題、簡答題,綜合應(yīng)用題)判斷題示例1.在對稱密碼體制中有n個成員的話,就需要n(n-1)/2個密鑰。而在公開密鑰體制中只需要2n個密鑰。()2.利用歐幾里德算法,求乘法逆元算法時,即重復(fù)使用帶余數(shù)除法:每次的余數(shù)為除數(shù)除上一次的除數(shù),直到余數(shù)為0時為止。()選擇題示例1.在開始進入一輪DES時先要對密鑰進行分組、移位。56位密鑰被分成左右兩個部分,每部分為28位。根據(jù)輪數(shù),這兩部分分別循環(huán)左移。A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.PGP加密算法是混合使用算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名服務(wù),主要用于郵件加密軟件。A.DESB.RSAC.IDEAD.AES

答案第一章習(xí)題1.對于整數(shù)39和63,回答下面問題(1)它們是否互素;解:由于gcd(39,63)=3,所以他們不互素。(2)用歐幾里德算法求它們的最大公因子;解:用歐幾里德算法的計算過程如下:63=1*39+2439=1*24+1524=1*15+915=1*9+69=1*6+36=2*3+0所以39和63的最大公因子是3.2.用費馬定理求3201(mod11)由于gcd(3,11)=1,3與11互素,則根據(jù)費馬定理310≡1mod113201=310*310*310*….*310*313201mod11≡1*1*1*….*1*3(mod11)≡3(mod11)3.3.計算下面歐拉函數(shù);(41)、(27)、(231)(1)j(41)=41-1=40(2)j(27)=j(33)=33-32=18(3)j(440)=j(5*8*11)=j(5)*j(8)*j(11)=4*10*(23-22)=1604.求7803的后三位數(shù)字解:7803(mod1000)的結(jié)果?(1000)=1000(1-1/2)(1-1/5)=400,有7803≡(7400)273≡343(mod1000)求a=97,m=1001,求a在模1001時的乘法逆元。1001=97*10+3197=31*3+431=4*7+34=3*1+13=3*1+0gcd(97,1001)=1逐項回代1=4-3*1=4-(31-4*7)回代=4*8-31=(97-31*3)*8-31回代=97*8-31*25=97*8-(1001-97*10)*25回代=97*258+1001*(-25)則258是97在模1001下的乘法逆元。三.S2盒的輸入為101011時,a1a6=(11)2=3,a2a3a4a5=7,S2盒的輸出S2盒的輸入為110100時,a1a6=2,a2a3a4a5=10,S2盒的輸出四.1.(1)n=p*q=11*13=143;?(n)=(p-1)(q-1)=10*12=120e*d≡1mod?(n)11*d≡1mod?(n)求出11在模120時的乘法逆元d=11,所以私鑰為11;(2)求密文c=memodn=211mod143=2048mod143=462.n=p*q(p和q都是素數(shù)),n=35故解出p=5,q=7;?(n)=(p-1)*(q-1)=24;又因為e*d≡1mod?(n),而e=5故可解出d=5;m=cdmodn=105mod35=5。因為RSA密碼體制的安全性是基于分解大整數(shù)的困難性設(shè)計的。RSA算法的加密函數(shù)c=memodn是一個單項函數(shù),故對于解密密文的陷門是分解n=p*q,只要知道這個分解就可以計算?(n)=(p-1)*(q-1),然后用擴展歐幾里德算法來求計算解密私鑰d。五.1。為什么需要消息認(rèn)證答:網(wǎng)絡(luò)安全的威脅來自于兩個方面:一是被動攻擊,攻擊者只是通過偵聽和截取等手段被動的獲取數(shù)據(jù),并不對數(shù)據(jù)進行修改;一是主動攻擊,攻擊者通過偽造、重放、篡改、改變順序等手段改變數(shù)據(jù)。對于這些應(yīng)用中,僅提供保密性是遠(yuǎn)遠(yuǎn)不夠的。認(rèn)證則是防止主動攻擊的重要技術(shù)。認(rèn)證的目的主要有兩個:第一,驗證消息的發(fā)送者是合法的,不是冒充的,這稱為實體認(rèn)證,包括對信源、信宿等的認(rèn)證和識別;第二,驗證信息本身的完整性,這稱為消息認(rèn)證,驗證數(shù)據(jù)在傳送或存儲過程中沒有被篡改、重放或延遲等。4.散列函數(shù)和消息認(rèn)證碼有什么區(qū)別各自可以提供什么功能答:消息認(rèn)證碼和散列函數(shù)都屬于認(rèn)證函數(shù)。簡單來說,消息認(rèn)證碼是一種使用密鑰的認(rèn)證技術(shù),它利用密鑰來生成一個固定長度的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后。而散列函數(shù)是將任意長的消息映射為定長的hash值的函數(shù),以該hash值作為認(rèn)證符。散列函數(shù)也稱為消息的“指紋”。但是散列函數(shù)用于認(rèn)證時,通常和數(shù)字簽名結(jié)合使用。它們都可以提供消息認(rèn)證,認(rèn)證內(nèi)容包括:消息的源和宿;消息內(nèi)容是否曾受到偶然的或有意的篡改;消息的序號和時間欄。5.簡述HMAC算法的過程(以分組為512位為例);(1)在密鑰K的后面填充0,得到512位的K+(2)K+和ipad進行異或運算產(chǎn)生512位的分組Si,ipad為00110110重復(fù)64次,共為512(64*8)位;(3)將M附于si后面;(4)將散列函數(shù)H作用于步驟3所得的結(jié)果,得到散列值;(5)K+和opad執(zhí)行異或運算產(chǎn)生512位的分組S0,opad為01011100重復(fù)64次,共為512(64*8)位;(6)將步驟4的散列值附在S0的后面。(7)將散列函數(shù)作用于第(6)步的結(jié)果,得到最終的結(jié)果為消息鑒別碼。數(shù)字簽名需要滿足哪些條件寫出數(shù)字簽名的典型使用方案;答::數(shù)字簽名需要滿足的條件包括:[1]簽名的結(jié)果必須是與被簽名的消息相關(guān)的二進制位串;[2]簽名必須使用發(fā)送方某些獨有的信息(發(fā)送者的私鑰),以防偽造和否認(rèn);[3]產(chǎn)生數(shù)字簽名比較容易;[4]識別和驗證簽名比較容易;[5]給定數(shù)字簽名和被簽名的消息,偽造數(shù)字簽名在計算上是不可行的。[6]保存數(shù)字簽名的拷貝,并由第三方進行仲裁是可行的。第7章習(xí)題7.簡述Kerberos的基本工作過程。Kerberos的基本認(rèn)證過程描述為:①用戶想要獲取訪問某一應(yīng)用服務(wù)器的許可證時,先以明文方式向認(rèn)證服務(wù)器AS發(fā)出請求,要求獲得訪問TGS的許可證。②AS以證書(credential)作為響應(yīng),證書包括訪問TGS的許可證和用戶與TGS間的會話密鑰。會話密鑰以用戶的密鑰加密后傳輸。③用戶解密得到TGS的響應(yīng),然后利用TGS的許可證向TGS申請應(yīng)用服務(wù)器的許可證,該申請包括TGS的許可證和一個帶有時間戳的認(rèn)證符(authenticator)。認(rèn)證符以用戶與TGS間的會話密鑰加密。④TGS從許可證中取出會話密鑰、解密認(rèn)證符,驗證認(rèn)證符中時間戳的有效性,從而確定用戶的請求是否合法。TGS確認(rèn)用戶的合法性后,生成所要求的應(yīng)用服務(wù)器的許可證,許可證中含有新產(chǎn)生的用戶與應(yīng)用服務(wù)器之間的會話密鑰。TGS將應(yīng)用服務(wù)器的許可證和會話密鑰傳回到用戶。⑤用戶向應(yīng)用服務(wù)器提交應(yīng)用服務(wù)器的許可證和用戶新產(chǎn)生的帶時間戳的認(rèn)證符(認(rèn)證符以用戶與應(yīng)用服務(wù)器之間的會話密鑰加密)。⑥應(yīng)用服務(wù)器從許可證中取出會話密鑰、解密認(rèn)證符,取出時間戳并檢驗有效性。然后向用戶返回一個帶時間戳的認(rèn)證符,該認(rèn)證符以用戶與應(yīng)用服務(wù)器之間的會話密鑰進行加密。據(jù)此,用戶可以驗證應(yīng)用服務(wù)器的合法性。簡述SSL握手的過程。答:SSL握手的詳細(xì)過程如下:第一步:客戶發(fā)出一個帶有客戶HELLO信息的連接請求。第二步:服務(wù)器評估客戶方發(fā)來的HELLO信息中的各項參數(shù),并且返回一個服務(wù)器方的HELLO信息,其中含有服務(wù)器選來用于SSL會話的各項參數(shù)。在服務(wù)器HELLO信息之后,服務(wù)器發(fā)出如下信息:①服務(wù)器證書,如果服務(wù)器需要被鑒別的話。②服務(wù)器密鑰交換信息,如果得不到證書或證書僅僅用作簽名的話。③證書請求,如果客戶要求被鑒別的話。然后,服務(wù)器發(fā)出一個服務(wù)器HELLODONE信息,開始等待客戶的回音。第三步:客戶發(fā)送下列信息:①如果服務(wù)器發(fā)出了一個證書請求,那么客戶方必須發(fā)送一個證書或非證書信息。②如果服務(wù)器發(fā)送了一個服務(wù)器密鑰交換信息,那么客戶方就發(fā)送一個基于公鑰算法的由HELLO信息決定的密鑰交換信息。③如果客戶方已經(jīng)發(fā)送了一個證書,那么客戶方就需驗證服務(wù)器方的證書并且發(fā)出一個證書驗證信息指明結(jié)果。然后,客戶方發(fā)出一個結(jié)束信息,指出協(xié)商過程已經(jīng)完成。客戶方還發(fā)送一個修改密文規(guī)約信息來產(chǎn)生共享的常規(guī)密鑰。應(yīng)該注意這部分工作不是由握手協(xié)議控制,是由修改密文規(guī)約協(xié)議管理的。第四步:服務(wù)器發(fā)出一個結(jié)束信息指出協(xié)商階段完成。然后服務(wù)器發(fā)出一個密文修改規(guī)約信息。第五步:會話雙方分別產(chǎn)生一個加密密鑰,然后他們再根據(jù)這些密鑰導(dǎo)出會話主密鑰。握手協(xié)議改變狀態(tài)至連接狀態(tài)。所有從應(yīng)用層的來的數(shù)據(jù)傳輸作為特定信息傳輸給對方。__第8章習(xí)題9.PKI的主要組成是什么它們各自的功能各是什么:PKI主要組成部分包括:包括PKI策略、軟硬件系統(tǒng)、認(rèn)證機構(gòu)(CertificateAuthority,簡稱CA)、注冊機構(gòu)(RegisterAuthority,簡稱RA)、證書發(fā)布系統(tǒng)和PKI應(yīng)用接口等。各自的功能如下:PKI安全策略建立和定義了一個信息安全方面的指導(dǎo)方針,同時也定義了密碼系統(tǒng)使用的處理方法和原則。證書機構(gòu)CA是PKI的信任基礎(chǔ),它管理公鑰的整個生命周期,其作用包括:發(fā)放證書、規(guī)定證書的有效期和通過發(fā)布證書撤銷列表(CertificateRevocationLists,簡稱CRL)確保必要時可以撤銷證書。注冊機構(gòu)RA

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論