手机版

密码学复习期末试卷第1.2.3.5.6.7章习题

发布时间:2021-06-07   来源:未知    
字号:

抗击主动攻击的主要途径是检测,抗击被动攻击的重点是预防。篡改是指非授权用户对系统的数据完整性进行攻击。密码编码学是对信息进行编码而实现隐蔽信息的一门学问。加密算法是指密码员对明文进行加密时所采用的一组规则。

习题:

一、填空

1.抗击主动攻击的主要途径是检测,抗击被动攻击的重点是预防。

2.篡改是指非授权用户对系统的数据完整性进行攻击。

3.密码编码学是对信息进行编码而实现隐蔽信息的一门学问。

4.加密算法是指密码员对明文进行加密时所采用的一组规则。

5.用KDC为用户分配密钥时,不仅要求用户都信任KDC,同时还要求为KDC提供保护。

6.单钥密码体制中解密和加密使用同一密钥。

7.迄今为止,网络和通信安全的最重要的措施是加密。

8.n级线性反馈移位寄存器最多有2n个不同状态。

9. 数字签名可以实现消息的不可否认性。

10.公钥密码体制中,一个密钥是公开的,用于加密;另一个密钥是保密的,用于解密。

11.密码体制从原理上可分为单钥密码体制和双钥密码体制两大类。

12.一个n级LFSR的状态周期小于等于2n-1。

13.DES算法是一个明文长度为64位,有效密钥长度为56位的分组密码算法。

二、简答

1.密钥有哪些种类? 初始密钥,会话密钥,密钥加密密钥,主机主密钥。

2.写出MAC的3种基本使用方式。用常规表达解释:A→B:EK2[M

MAC的3种基本使用方式

(a)A→B:M||Ck(M)

提供认证:计算Ck(M),M连接Ck(M)。仅A、B共享K。

(b)A→B:EK2[M||Ck1(M)]

提供明文认证和保密:计算Ck1(M),M连接Ck1(M),依K2加密M||Ck1(M)。仅A、B共享K1、K2。

(c)A→B:EK2[M]||Ck1[EK2(M)]

提供密文认证和保密:依K2加密M,计算Ck1[EK2(M)],EK2[M]连接Ck1[EK2(M)]。仅A、B共享K1、K2。 ||CK1(M)]

3.根据用途,消息认证与数字签名有何区别?消息认证有何不足?如何解决?

消息认证可以保护通信双方免遭第三方攻击,但保护通信双方的一方防止另一方的欺骗和伪造,消息认证就不够了,而数字签名就可以有效地解决这个问题。消息认证是一个证实收到消息来自可信源点且未被纂改的过程,它也可以证实序列编号和及时性。数字签名是一种包括防止源点或终点抵赖的认证技术,它可以实现消息的不可否认性。

4.何谓密钥管理?

现代密码学把数据加密保护的全部系于密钥之上,所以密钥的安全管理是保证密码系统安全性的关键因素。密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程,大体上讲,密钥管理包括密钥的生成、存储、分配、启用与停用、控制、更新、撤销与销毁等诸多方面,其中密钥的分配与存储可能最棘手。密钥管理的目地是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥管理要借助加密、认证、签名、协议、公正等技术

5.列举分组密码各种运行模式,并指出相应的用途。

DES的4种运行模式,

电码本/ECB模 :传送短数据(如一个加密密钥)

密码分组链接/CBC模式,传送数据分组;认证

密码反馈/CFB模式 传送数据流;认证

输出反馈/OFB模式。有扰信道上(如卫星通讯)传送数据流

密码学复习期末试卷第1.2.3.5.6.7章习题.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
×
二维码
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)