ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:259.59KB ,
资源ID:20660088      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/20660088.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络与信息安全复习题及答案文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络与信息安全复习题及答案文档格式.docx

1、(20分) ()如果用户A的私钥为Xa=,则A的公钥Y为多少?(5分) (2)如果用户B的私钥为Xb1,,则B的公钥钥Y为多少?共享密钥K为多少?(7分) (3)如果A 和B想在不安全的信道上交换密钥,试对其交换步骤予以描述。(8分)(1)aXa m q5 mod7=51 ()Yb=bXb mod q=712 mod 71=4 =(Ya)Xboq= 511od 730(3)a)用户A和B协商采用素数q=71及其本原根=7b)用户A用私钥X,计算Ya7 mo 7151,并发送给用户c)用户用私钥Xb=12,计算b=712 mod 71=4,并发送给用户Ad)A计算k=(b)X mod= 45 m

2、od 1=30e)B计算k=(Y)Xb moq= 512mod1=3K和k即为秘密密钥、什么是单向函数?它在密码学中有什么意义?(0分)【答】不严格地说,一个单向函数是一个函数 ,由x计算函数值y是容易的,但由计算函数的逆 是困难的(在某种平均意义下),“容易和“困难的确切含意由计算复杂性理论定义.单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。6、两种常用的数字签名标准是什么?对这两种签名的原理予以图示和解释,并说明其不同?【答】两种常用的数字签名标准是秘密密钥(SecretK)的数字签名和公开密钥(Pblic Key)

3、的数字签名。()秘密密钥(Secret Key)的数字签名秘密密钥的加密技术指发方和收方依靠事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密钥为同一密钥,只有发方和收方才知道这一密钥(如DES体制)。由于双方都知道同一密钥,无法杜绝否认和篡改报文的可能性,所以必须引入第三方加以控制。 秘密密钥的加密技术成功地实现了报文的数字签名,采用这种方法几乎使危害报文安全的可能性降为零。但这种数字签名技术也有其固有的弊端.在全部签名过程中,必须引入第三方中央权威,同时必须保证中央权威的安全性和可靠性,这就为中央权威的管理带来了很大的困难,这问题可以由下面的公开密钥的数字签名技术来解决()公开

4、密钥(Pubic Key)的数字签名由于秘密密钥的数字签名技术需要引入第三方机构,而人们又很难保证中央权威的安全性、可靠性,同时这种机制给网络管理工作带来很大困难,所以迫切需要一种只需收、发双方参与就可实现的数字签名技术,而公开密钥的加密体制很好地解决了这一难题. 这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,也能够完成发方的身份认证和收方无法伪造报文的功能.因为只有发方有其解密密钥,所以只要能用其公开密钥加以还原,发方就无法否认所发送的报文。7、身份认证中证书的验证有哪三种方式,并对其功能和认证过程进行描述。(2分)(1)单向认证单向认证,只包含一条消息,可达到下列

5、认证的功能:1.由发送方送出的身份识别数据,可以确认发送方的身份。2.由发送方送出的身份识别数据,确实是要送给接收方的.3.可以确保发送方送出的身份识别数据的完整性,且可确认数据是发送方所发送的。其认证过程如图1所示,详细工作方式如下:1发送方A先产生一不重复的数字Ra用以抵御重放攻击、防止伪造。2发送方A将下列信息送至接收方B: A Ta,Ra, BX(I)表示X(在此为A)对数据I(此即为T,R,B)的签名。 Ta可以包含一个或两个时间,一为识别数据产生的时间,另一为该识别数据逾期的时间 若要以此签名证明某数据(snDta)的来源,则应表示 A(T,Ra,B,sgnData)若要传送机密数

6、据(Ecat)给收方B,例如认证程序之后的通信用的秘密密钥,则可将机密数据加入签名中,信息变成: A(Ta,RA,B,sgnData,BcData)XP表示用(在此为B)的公开密钥加密数据. 图1 3收方B收到后,执行下列动作:a)B以事先定义的方法,即前面所述的方法从认证中心取得证书,获得发送方A的公钥,并检查A的证书是否逾期或被注销。b)验证签名,以确定数据的完整性。c)检查此文件的识别数据,B是否是此文件的收方。d)检查时间戳T是否在有效期限之内e)检查a是否重复出现过。 (在x.509中建议数字R可以包含两部分;一部分是顺序累加的部分,另一部分是真正随机选取的部分.可以检查顺序累加的部

7、分足否重复出现过。) Ra在Ta有效期限之内是有效的.也就是说,对Ra顺序累加的部分,在有效期限之内A不会再使用。 (2)双向认证“双向认证包含有两道信息,除了前述“单向认证的发送方送出的信息之外,收方还需产生一道回复信息给发方。而其在安全上达到的功能,除了前面所介绍的“单向认证”所能达到的三项认证功能外,还可达到下列认证功能:1)由收方送回给发方的身份识别数据,且可确认数据是收方所产生的,信息的接收端确实是发方。2)可以保证由收方送回给发方的身份识别数据的完整性。3)双方可以共享身份识别数据中的秘密部分。(可选) 其认证程序如图所描述,详细工作方式的前三步与“单向认证相同,自第步执行方式如下

8、: 收方产生一不重复的数字R,用以抵御重放攻击, 收方B将下列信息送至发方: B(Tb,b.A,Ra) b可以包含一或两个时间,一为识别数据产生时间,另一为该识别数据逾期时间。若要以此签名证明其数据(sgnaa)的来源,可将数据加入签名中,信息变成: (Tb,Rb,A,Ra.sgnDt) 若要顺便传送机密数据enDat给收方B,如认证程序之后的通信用的秘密密钥,则可将机密数据加入签名中,信息变成:BTb,Rb,,A,Ra.sgnat,APencDaa 图2 6发方A收到后,执行下列动作:a)以 的公钥验证签名,以确定数据的完整性。b)检查此文件的识别数据,A是否此文件的收方。c)检查时间戳Tb

9、是否在有效期限之内。d)检查是否重复出现过(与单向认证一样,此项根据需要选择是否检查)。(3) 三向认证“三向认证除了前述的“双向认证”的信息之外,发方还需要再发送一道应答信息给收方。其功能可达到前面双向识别的功能,但是不需要检查时间戳,只需检查不重复随机数是否正确即可。其认证过程如图所描述,详细工作方式如下:前六个步骤与“双向认证”类似,但步骤与步骤所送出的时间戳T以及Ta可以为0,步骤与步骤不用检查时间戳,自第步骤执行如下:7送方A检查收到的不重复数字R与步骤所产生的不重复数字是否相同。8送方A将识别数据AR,回传给B。9收方B收到后,执行动作:a)以的公钥验证签名,以确定数据的完整性。b

10、)收方B检查收到不重复数字与步骤所产生的不重复数字是否相同。 图3 、概述和M5算法各自的优缺点?【答】) M4 MD4(RFC 1320)是 MIT 的 Roal Rives 在 90年设计的,D 是 Mesge Digest的缩写。它适用在32位字长的处理器上用高速软件实现它是基于32 位操作数的位操作来实现的。 2) MD5 D(FC 132)是 Rivt 于191年对MD4的改进版本。它对输入仍以2位分组,其输出是4个3位字的级联,与 MD4 相同。MD5比D来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好9、消息鉴别码(MC)的原理、构成是什么?【答】消息鉴别码

11、(AC)是以一个报文的公共函数和用于产生一个定长值的密钥作为鉴别符原理:消息鉴别码是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥的函数.构成:AC由预映射和鉴别密钥构成.10、在RA公开密钥密码体制中:(1) 如果p=,q,列出可选的d值;(6分) (2) 如果p=3,q31,d=7,求e;(分) (3) 已知=5,q=1,=27,求e并加密“deghi”;(分)(1) z()*(q)=60,且d与z互质,则可以是7,1,1,17,19,23,29,3,41,43,47,5,59。(2)=(p1)*(q)=360,且e*d=1(mod z),即 e*7=1(d 360),则e=13。(

12、3)z=(p1)*()40,且*d=1(modz),即e271(mo 4),则e3。n=p*q=5,则公开密匙为(3, 5)。明文a,即a01,密文C=P (mod n) =1 (mo 55)1;明文b,即b=02,密文C=Pe (mod n) =23(md55)=8;明文,即c0,密文C=Pe (md) 33(mod5)7;明文d,即d=04,密文=P (od )=4(od 55)=9;明文e,即e=05,密文C=P(modn)=5 (md 5)=;明文f,即=06,密文CPe (mod n)3 (mod 55)=51;明文g,即=0,密文C=Pe(mod n)=73 (od )13;明文h

13、,即h08,密文C=Pe (mod n)=3 (mod)7;明文i,即i=09,密文C=Pe (modn)=3 (mod 55)14;明文j,即=10,密文=P (d n)=3 (md 5)=0;所以明文abcefgk加密后的密文是8279155113114111、考虑一个常用质数q=11,原根=的Difieellmn方案。 (1)如果用户A的公钥为Ya=,,则A的私钥a为多少? (2)如果用户的公钥为Y3,则B的公钥钥Xb为多少?共享密钥K为多少? (3)如果A 和想在不安全的信道上交换密钥,试对其交换步骤予以描述。(1)aXa mo q=a mo11=9 得2Xa64, a6(2)b= X

14、b o=2Xb md 11=3 得2Xb=2,Xb8k(Ya)Xbmoq= 98 mod 11=f)用户和B协商采用素数q11及其本原根ag)用户A用私钥Xa=6,计算Ya=26 mo 11=,并发送给用户h)用户B用私钥Xb=8,计算=28mo1=3,并发送给用户i)计算k=(Y)Xa mo q 36 mod 11=3j)计算k()d = 98 od11=3K和k即为秘密密钥12、阐述分组密码的四种主要工作模式(5分)【答】四种模式:ECB、CB、F、FB1.EC-电子密码本加密方式EC直接应用密码算法的工作模式:将明文分成6位的分组,将各分组用给定的密钥进行加密,得到密文分组。将各明文分组

15、按顺序连接起来即得到明文的密文缺点是:在给定密钥的条件下,同以明文组总是得到同样的密文组,这会暴露明文数据的格式和统计特征。2.BC加密块链接加密方式每个明文组在加密之前先与前一密文组按位模2求和后,在对结果运用S算法。对于第一个明文组,由于还没有反馈密文,需设置一个初始向量。CBC模式通过反馈使输出密文与以前的各明文相关,从而实现隐蔽明文图样的目的,但是这也会导致错误传播的产生。3.CF6位加密反馈加密方式CB模式将DES作为一个流密码产生器。移位寄存器的最右边64位将送到DE进行加密:将加密结果的最左边位与位明文分组作异或运算得到密文组。然后将得到的密文分组送到移位寄存器的最右端,其他位左

16、移n位,最左端位丢弃。然后继续下一分组的运算。CFB是密文反馈,对信道错误较敏感,会造成错误传播。OFB4位输出反馈加密方式OB模式也将DES作为流密文产生器,不同的是它讲输出的位密钥直接反馈至移位寄存器,即DES的输出端3、数字信封的定义以及与数字签名的区别是什么?(1分)1.数字信封:发送方用一个随机产生的ES密钥加密消息,然后用接收方的公钥加密DES密钥,称为消息的“数字信封”,将数字信封与E加密后的消息一起发给接收方。接收者收到消息后,先用其私钥找开数字信封,得到发送方的DS密钥,再用此密钥去解密消息。只有用接收方的RSA私钥才能够找开此数字信封,确保了接收者的身份.2.数字签名是指用

17、户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己用收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改.这样就保证了数据传输的不可否认性.3.数字签名原理中定义的是对原文做数字摘要和签名并传输原文,在很多场合传输的原文是要求保密的,要求对原文进行加密的数字签名方法是通过“数字信封”的方法来实现。利用“数字信封”就做到了敏感信息在数字签名的传输中不被篡改,未经认证和授权的人,看不见原数据,起到了在数字签名传输中对敏感数据的保密作用. 4、访问控制有哪几种类型,基本原理?【答】1.根据访问控制

18、策略的不同,访问控制一般分为自主访问控制、强制访问控制、基于角色的访问控制三种.2.自主访问控制是目前计算机系统中实现最多的访问控制机制,它是根据访问者的身份和授权来决定访问模式的。3.强制访问控制是将主题和客体分级,然后根据主体和客体的级别标记来决定访问模式。“强制”主要体现在系统强制主体服从访问控制策略上.4.基于角色的访问控制的基本思想是:授权给用户的访问权限通常由用户在一个组织中但当的角色来确定。它根据用户在组织内所处的角色作出访问授权和控制,但用户不能自主地将访问权限传给他人。这一点是基于角色访问控制和自主访问控制的最基本区别。1请画出SS Recdotoco的工作流程图发送端:接收

19、端:1请画出SSL(cure ocke aer)HandshakProoco的工作流程图17. 形式化描述RBAC,并解释每个部分的含义答:BA模型定义如下:18.简述ISc处理IP数据包的工作模式,并画出其ESP封装及AH封装的示意图答:IPc处理P数据包的两种工作模式为:传输模式和隧道模式传输模式只是对IP数据包的有效负载进行加密或认证,其示意图如下:传输模式的ESP封装示意图传输模式的AH封装示意图隧道模式对整个IP数据包进行加密或认证,其示意图如下:隧道模式的P封装示意图隧道模式的AH封装示意图1.根据VN的组网方式、连接方式的不同及当前应用状况,简述VP的分类,并说明一个远程访问VP

20、N的各组成部分及功能。答:根据PN的组网方式、连接方式的不同及当前应用状况,VPN可分为两种类型:远程访问移动用户的VPN连接和网关-网关的VPN连接。 一个远程访问的VPN通常由以下部分组成:VPN服务器:接受来自客户机的连接请求V客户机:可以是终端,也可以使路由器隧道:数据传输通道,流经其中的数据必须经过隧道封装PN连接:封装数据、管理隧道的通信标准传输数据:经过封装、加密后在隧道上传输的数据公共网络:可共享型网络,如nterne或Intanen.20。根据RSA的基本原理,分析下面的C程序,并填写相关的空白处,并根据程序流程分析RA算法的基本流程,并计算当p=5,q11,=7时,m=4对应的为多少答案:(1)r=r%c;t=(p-1)*(q-1) d值为私有密钥=cadp(,e,n)m=cndp(c,);(2)RS算法的基本流程:选择两个很大的素数p、q;.计算n=p,(3)当5,q=11,d=7,m=时:z(p1)(-1)=40,且e*d=1(mo),即 27=1(mod 0),则e=3。pq=,则公开密匙为(3, 5)。当m4时,密文C=me (mod n)=43(mo 55)=;

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1