logo资料库

湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
资料共5页,全文预览结束
“公开密钥密码体制”的含义是【B 】。 A、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 225-x是47的倍数,则x为【C】 A.1 B.2 C.4 D.7 a=7,b=5,c=11则a/b≡z %c,则 Z 等于【C】 z=7/5%11=7x/5x%11=>7x%11/5x%11=>5x%11=1=>x=9=>7*9%11=8 A.6 B.4 C.8 D.2 n=35,则n的欧拉函数值为【C 】 A.34 B.4 C.24 D.7 PGP加密技术是一个基于【A 】体系的邮件加密软件。 A、RSA 公钥加密 B、DES 对称密钥 C、MD5 数字签名 D、MD5 加密 PKI的主要组成不包括(C) A CA B SSL C RA D CR SHA-512能对消息M进行哈希,计算得到消息M的摘要值,M的最大长度为【B】 (A)128bits (B)2128 bits (C)2128 MB (D)2128 Bytes 比特币是___D____。 A、美国法定货币 B、网络通用电子货币 C、国际通用货币 D、有一定流通性和认可性 的虚拟货币 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【A】。 A.模幂运算 B.排列运算 C.替换运算(S 盒子) D.移位运算 常规的数据加密标准DES采用【B】有效密钥位对64位的数据块进行加密。 A.64 B.56 C.112 D.128 常规的数据加密标准DES对【A】位的数据块进行加密。 A.64 B.56 C.112 D.128、 对于RSA算法不正确的是【C】 A.RSA 算法可用于某种数字签名方案 B.RSA 算法的运算速度比 DES 慢 C.RSA 算法是一种对称加密算法 D.RSA 的安全性主要基于素因子分解的难度 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组 的模式是【A】 A.ECB(电码本) B.OFB(输出反馈)C.CBC(密文分组链接);D.CFB(密文反馈)。 公钥密码算法的功能主要有三类;保密通信,数字签名,密钥交换,下列算法当中,同时具 有三种功能的是【D 】。 A.ECC B.DSS C.DH D.SHA-512 公钥密码算法的功能主要有三类;保密通信,数字签名,密钥交换,下列算法当中,只能用 于协商密钥的是【 C 】。 A.ECC B.DSS C.DH D.SHA-512 公钥密码算法一般都是基于某个难题,基于离散对数问题(DLP)的公钥算法是【B 】。 A.RSA 算法。 B.椭圆曲线密码算法 C.DH 算法 D.以上都不对。 公钥密码算法一般都是基于某个难题,基于整数因子分解难题(IFP)的公钥算法是【 A】。 A.RSA 算法。 B.椭圆曲线密码算法 C.DH 算法 D.以上都不对。 关于 RSA 算法下列说法不正确的是【C 】。 A.RSA 算法可用于某种数字签名方案 B.RSA 算法的运算速度比 DES 慢 C.RSA 算法是一种对称加密算法 D.RSA 的安全性主要基于素因子分解的难度 关于RC4算法下列结论不正确的是【 D】 A.它是一个对称算法。 B.它由 RSA 公司开发 C.它的密钥最长 256 字节。 D.它可以用于数字签名。 关于哈希算法下列说法不正确是【 D】。 A.具有单向性。 B.具有强抗冲突性。 C.是不可逆的。 D.可用于加密。 关于模运算,下列等式可结论不成立的是【C 】 A.[(a% m)±(b% m)] % m≡(a±b)%m B.[(a% m)*(b% m)]%m≡[ra×rb] % m C.ab≡ac%m 则 b≡c%m D.a≡b (%m)则: %m。 关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确 的是【D】。 A.接收方可以相信消息未改动 B.接收方可以相信消息来自真正的发送方 C.如消息有有序列号,可信为顺序列是对的 D. 可由 MAC 反算法消息。 局域网中用来运行网络操作系统的设备是___D____。 A. 网络工作站 B. 网桥 C. 网关 D. 网络服务器 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C 】 控制下进行的。 A.明文 B.密文 C. 密钥 D.消息 美国数据加密标准DES描述不正确的是【B】。 A 它是分组算法 B.它是公钥密码算 C.它有效密钥 56 位 D.它生成了 16 个子密钥 社会工程学常被黑客用于踩点阶段信息收集(A) A 口令获取 B ARP C TCP D DDOS 使用PGP 6 对剪切板消息进行对称加密,必不可少的操作为【B】? (A)从公钥列表中选择接受者的公钥 (B)选择 Conventional Encryption 选项 (C)先从 PGP 服务器下载接受者的公钥 (D)以上说法都不对 使用PGP 6 对剪切板消息进行加密,要选择Clipboard 菜单的【B】? (A)Decrypt (B)Encrypt (C)Encrypt and Sign (D)Decrypt and Verify 使用PGP 6 为邮箱产生公私钥对时,它提供了2类算法Diffle Hellman 和RSA,其中它能支 持的RSA密钥最大长度为【B】? (A)1024bits (B)2048bits (C)4096bits (D)任意长 使用SHA512对”www.huas.cn”进行哈希,必须填充【B】个0x00字节 (A)100 (B)101 (C)102 (D)103 使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【A】而并没有相应地 增加安全性。 A.中间相遇攻击 B.线性分析攻击 C.差分分析攻击 D.计时攻击 我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于【C】。 A、 存储虚拟化 B、 内存虚拟化 C、 系统虚拟化 D、 网络虚拟化 下列传输介质中,哪种传输介质的抗干扰性最好? B (A)双绞线 (B)光缆 (C)同轴电缆 (D)无线介质 下列算法当中,属于非对称的算法的是【D】。 A.RC4 B.GHOST C.DES D.DH 下列选项中不属于加密算法的是【D】。 A.MD5 B.IDEA C.AES D. RC4 下列选项中属于加密算法的是【A】。 A.MD5 B.SHA C.MD4 D. RC4 下图是公钥保密通信系统的概念图,A和B应分别是【 C】。 A:Alice 的公钥和 Bob 的公钥;B:Alice 的私钥和 Bob 的公钥; C:Bob 的公钥和 Bob 的私钥;D:Alice 的公钥和 Alice 的私钥; 消息验证码MAC不可以【D】。 A.鉴别消息来源 B.检测消息改动 C.验证消息顺序 D.实现保密性
密码系统由哪些元素构成,它们分别有什么含义。 明文空间:作为算法输入、加密算法:对前者进行变换、密钥空间:是输入,但独立于 前两者、密文:输出、解密算法:是一个可逆过程 简单说明什么是密码系统,它有哪写部分所构成? 密码系统:解密或加密的系统;组成:明文、密文、加密、解密、密钥 试说明什么是计算机信息系统,物理安全,信息安全? ① 计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的, 按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 即信息管理与信息系统 ② 物理安全。物理安全主要包括环境安全、设备安全、媒体安全等方面。处理秘密信 息的系统中心机房应采用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保 护。 ③ 信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心 任务。 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? ECB(Electronic Code Book)/电码本模式,CBC(Cipher Block Chaining)/密文分组链 接方式,Output Feedback (OFB)/输出反馈模式,Cipher Feedback (CFB)/密文反馈模式, OSI 安全框架有哪些内容;概念;机制和服务模型? 三个概念(安全攻击 安全机制 安全服务)两个模型(网络安全模型 网络安全访问模 型) 五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性 服务和抗否认性服务。 八类安全机制包括加密机制、数字签名机制、访问控制机制、数据 完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么? 网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、 应用数学、数论、信息论等多种学科的综合性学科。 网络信息安全是一个关系国家安全和 主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加 快越来越重要。 它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然 的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 影响计算机网络安全的因素很多,对网络安全的威胁主要来自人为的无意失误、人为的恶意 攻击和网络软件系统的漏洞和“后门”三个方面的因素。 一次一密有什么特征? (1)在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次;(2)它产生 的随机输出与明文没有任何统计关系;(3)由密钥产生的明文具有一定的可读性,难以辨识 其正确性;(4)一次一密的完全性完全取决于密钥的随机性,分析者没有任何攻击密文的模 式和规则可用。 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码? 一个密码系统:密码系统的组成:明文空间、密文空间、加密算法、解密算法、密钥空 间。 对称密码和公钥密码:设加密时使用密钥 K1,解密时使用密钥 K2。如果 K1=K2 则称 此密码系统为对称密码系统,简称对称密码,使用此密码时,通信双方都必须维护密钥的秘 密性,才能保证通信的秘密性。如果 K1≠K2 则称此密码系统为非对称密码系统,使用此密 码时,其中一为公钥,一为私钥发送方使用接收方的公钥加密,接收方使用自身的私钥解密, 公钥可以公开,不必维护其秘密性,接收方必须维护私钥的秘密性,才能保证通信的秘密性, 以称公钥密码。 什么是分组密码,分组密码和流密码有什么区别? 分组密码:分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长 度为 n 的组(可看成长度为 n 的矢量),每组分别在密钥的控制下变换成等长的输出数字(简 称密文数字)序列。分组密码和流密码的区别:分组密码每次处理的单元是确定大小的分组, 而流密码是以一个元素作为处理单元。流密码用由时间变化的加密变换,其转换速度快、传 播错误低,硬件完成电路简单。缺点是低扩散和插入及修改不敏感。分组密码用的是固定变 换,其扩散性好及插入敏感。缺点是加、解密处理慢,及存在错误传播。流密码涉及许多理论 知识,提了很多设计原理,得到了广泛分析,但很多研究成果并没有全部公开,可能是因为目前 流密码主要用于军事和外交。日前,公开的流密码算法主要有 RC4、SEAL 等。在流密码中, 加密和解密每次只处理数据流的一个符号。在分组密码中,将大小为 m 的一组明文符号作 为整体进行加密,创建出相同大小的一组密文。典型的明文分组大小是 64 位或者 128 位。 什么是哈希函数,一个哈希函数必须具备哪些基本性质,它能应用在哪些场景; 哈希函数:就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换 成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间 通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的 确定输入值。 基本性质:a) 压缩:对于任意大小的输入 x,哈希值的长度很小,并且是固 定的长度 b) 易计算性 c) 单向性,单向性也就是通过给定的哈希值得到原文是不可行的, 求解哈希函数的逆很困难。 d) 抗碰撞性:理想的哈希函数是无碰撞的,但是实际的算法设 计中很难做到,有两种抗碰撞性 弱抗碰撞性:对于给定的一个消息,要发现另一个消息使 其碰撞在计算上不可行; 强抗碰撞性:对于任意的一对不同的消息,使其碰撞在计算上不 可行。 e) 高灵敏度:当一个输入位发生变化时,会有一半以上的输出位发生变化 应用场 景:文件校验、数字签名、鉴权协议 试简要说明 SHA-512 的执行过程。 Step 1: Padding M0 → M1, |M1| ≡ 896 mod 1024. 填充到 1024 位的整数倍差 128 位。 –Padding 内容: 100…0。 Step 2: Append 128-bit length 填充前长度→ M2。–|M2|为 1024 的 倍数: M2 =B[0]|| B[1] || B[2] || …B[L-1] (L 个分组)。 Step 3: 初始化 512 位指纹值 H0(用 A-H(备份组), a-h(临时组),8 个 64 位整型存储)。 Step 4: 将分组派生的 80 个 64 位的 字。 Step 5: 进行 80 轮迭代,得到该分组的摘要值输出。 K[i]:为轮常量。 什么是消息验证码(MAC),对比它和哈希算法在安全性能上的不同。 Hash 函数是不带密钥的,将任意长度的消息压缩成固定长度的消息摘要。 消息认证码 是带密钥的,构造方法上通常基于 Hash 函数,比如 HMAC,MDx-MAC。也可以基于分组密 码比如 CBC 类的 MAC,还有就是基于泛 Hash 函数族。 MAC 码可以看作是带密钥的 Hash 函数 Feistel 模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性? 分组长度、密钥长度:越长越安全,但是会降低加密、解密的速度; 迭代轮数:多轮加密获得更高安全性; 子密钥产生算法:子密钥产生越复杂, 密码分析就越困难; 轮函数:轮函数越复杂,抗击的能力就越强 影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明 在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了 IV,哪些只使用 了加密函数,哪些转化为流算法,哪些适用并行计算? 电码本(ECB)单个数据的安全传输 密文分组链接(CBC) 认证和普通目的面向分组的传输 密文反馈(CFB)认证和普通目的面向分组的传输
输出反馈(OFB)嗓音频道上的数据流的传输 计数器(CTR)面向分组的通用传输、用于高速需求 密文分组链接(CBC)、密文反馈(CFB)、输出反馈(OFB)使用了 Iv,ECB 适用于并 行运算,CFB 和 OFB 使用流算法,ECB 和 CBC 只使用加密 OSI 安全框架也就是 ITU-T 所提出 X.800 框架,它定义了安全攻击,安全机制,安全服务; 试说明 3 个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务? 安全攻击:任何危及信息系统安全的行为。被动攻击:信息内容泄露攻击和流量分析; 主动攻击:伪装、重播、消息修改和拒绝服务。 安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程。机制:加密、 数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。 安全服务:加强数据处理系统的信息传输的安全性的一种处理过程或通信服务。其目的 在于利用一种或多种安全机制进行反攻击。服务:认证、访问控制、数据保密性 、数据完 整性、不可否认性 分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种? 分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组,而 流密码每次加密数据流的一位或一个字节,密钥流必须提前以某种独立、安全的信道提供给 双方。 攻击密码体制的主要方法有:密码分析学和穷举攻击 什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么? 如果密钥流真正的随机的,而不是有密钥词衍生得到的,且该密钥流只一次性地用于某 次密码通信,则称为一次一密。 一次一密它是牢不可破的,是绝对安全的。因为密钥流字节没有任何的统计关系,频率 攻击失效了;将密文解释为某个有意义的密钥流的数量很多,它们是等概率的,其无法猜测 出使用的密钥。 一次一密不太实用,它的两个问题: 1>. 产生超长的大规模的随机密钥很困难。 2>. 传输存输管理分配这样的密且很困难。 什么是单向陷门函数,公钥密码算法应满足哪些要求? 如果一个函数,如计算函数值很容易,并且缺少某些附加条件,计算函数的逆是不可行 的,但是已知这些附加条件,可在多项式时间内计算出函数的逆,那么我们称这样的函数为 单向陷门函数。 即单向陷门函数是满足下列条件的一类不可逆的函数 Fk: 若已知 k 和 x,则容易计算出 y=Fk(x) 若已知 k 和 y,则容易计算出 x=Fk-1(y); 若已知 y 但未知 k,则不可计算 x=Fk-1(y); (5^60+1)%56=2; (5^60+1)%56 = ((5^6)^10+1)%56 =(125^3+1)%56=(13^3+1)%56=(1+ 1)%56=2 2. 利用 GF(2^8)的点乘运算,计算 3•(6E)=?; 2•(87)=? 3•(6E)=(01101110)•(00000011)=(01101110)⊕(11011100)=(1011001 0)=B2; 2•(87)=(10000111)•(00000010)=(00001110)⊕(00011011)=(00010101) =15 手工计算 0x57•0x13=? 0x57=01010111 0x13=00010011 1*2^0+1*2^1+1*2^4=1+2+16 0x57 8.4 3^10mod11 余 1(费马定理) 3^200mol11 余 1 所以 3^201mol11 余 3 8.7 Ø(0~9) =1 mod 10=7^1000 mod 10=7^5 * 7^200 mod 10=(7^5 mod 10)^200=1 Therefore , a=1 8.11 Ø(41)=40 Ø(27)= Ø(3^3)=3^3-3^2=27-9=18 Ø(231)= Ø(3)* Ø(11)=2*6*10=120 Ø(440)= Ø(2^3)* Ø(5)* Ø(11)=(2^3-2^2)*4*10=160 什么是公钥密码,公钥密码算法由哪些元素构成。 公钥密码又称为非对称密码,拥有公钥密码的用户分别拥有加密密钥和解密密钥。通过 加密密钥不能得到解密密钥。并且加密密钥是公开的 公钥密码算法构成元素:明文、密文、 公钥、私钥 设计公钥密码算法必须满足哪些要求,该算法有哪些应用? 要求:一个保密,一个可公开 应用:机密性的实现;数字签名,即防否认性的实现; 密钥交换 1.p=11,q=17, u=9,算出 r 对 3 加解密? p=11,q=17, u=9,算出 r 对 3 加解密? n=11*17=187,f(n)=160,9*d=1mod 160 ;d=56 公钥{9,187};私钥{56,187} C=(3^9) M OD 160=5; M=(5^56)MOD 160=3 n=8000,求 φ(n). 8000=2^6*5^3 φ(n)=8000*1/2*4/5 =3200 已知 q=13 , g=7 ;A 和 B 分别选择随机数 Xa=5 ,Xb=8 试写 DH 公钥密码算法的密钥 协商过程,并求其协商后的密钥。 Ya:g^Xa mod q=7^5 mod 13 =11 Yb:g^Xb mod q =7^8 mod 13=3 K=Yb^Xa mod q=Ya^Xb mod q=3^5 mod 13=11^8 mod 13 =9 有限域在密码中得到广泛应用,试说明有限域的定义,p=5 情况下完成下表;并判断 F5<+5,×5> 是否构成域。其中 F5={0,1,2,3,4} 有限域定义:有限的多个元素的域。有限域的阶(元素的个数)必须是一个素数的幂 Pn,n 为正 整数。 + 0 1 2 3 0 0 1 2 3 1 1 2 3 4 2 2 3 4 0 3 3 4 0 1 4 4 0 1 2 * 0 1 2 3 0 0 0 0 0 1 0 1 2 3 2 0 2 4 1 3 0 3 1 4 4 0 4 3 2 w -w w-1 0 1 2 3 0 4 3 2 - 1 3 2 1 4 4 0 4 2 由此可证 F5<+5,*5>是有限域 AES 算法交替代 DES 成为未来十年的主流分组算法。它有源头是 Rijndael 算法;2001 年 11 月完成的 FIPS PUB 197 号文件对其进行标准化工作,试依据文件完成下表。 0 3 3 4 2 1 4 1 4 AES-192 6/24/192 4/16/128 12 4/16/128 52/108 AES-256 8/32/256 4/16/128 14 4/16/128 60/240 AES-128 密钥长度 (字/字节/位) ( Nk words)分组大小 4/16/128 4/16/128 (Nb words)轮数 (Nr)轮钥大小 10 4/16/128 44/176 (Nrk words)总扩展子钥 利用 DLP 的基本性质进行运算 dlog 3,19 18=?. (dlog33,19+dlog36,19)%18=(1+8)%18=9
3=31%19 6=38%19 试以“BEST”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出 过程。 密钥:BESTBESTBES 明文:HUXIAOTING 密文:IYPAASLAON 1 7 8 4 20 24 密钥 明文 密文 4 9 13 维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性, 试以”Ilikebest”为密钥手工完成下列加解密任务 ,(不区分大小写) (1)解密密文串“qlanyyyt”; 18 19 11 4 14 18 19 8 1 1 13 14 18 23 15 19 8 1 1 0 1 密钥 密文 明文 11 11 0 A (2)加密密文串“ilovehuas” 8 16 8 I 8 0 18 S 10 13 3 D 4 24 20 U 1 24 23 X 4 24 20 U 18 19 1 B 密钥 明文 密文 8 8 16 Q 11 11 22 W 8 14 22 W 10 21 5 F 4 4 8 I 1 7 8 I 4 20 24 Y 18 0 18 S 19 18 11 L 试用密钥 k=314265 的排列密码方法 加密"attack postponed until two am" 并解密,保留全 部过程. 1 密钥: 3 t 明文: a s p o d e n i t l m v w 4 t t u w x 6 c o t a z 2 a p n o y 5 k v 密文:toelv atuwx apnim tsdtw kotaz cpnoy 密钥: 314265 的逆排列为 241365 密文:2 a a t k c 4 1 3 6 5 明文:attack postpo nedunt iltwoa mvwxtz 去掉末尾的 vwxyz 并断句得 attack postponed until tow am l x i m w t z a o y o e u w n d t n t t p s o p 试用数学公式描述 DES 的轮密钥产生过程。 1、用户输入的 64 位密钥从左向右编号 1 到 64,记为 K; 2、对 k 按照 56 个序号的常表 A 进行一次点名操作得 K=PC(A,K)=KL0||KR0; 3、For(i=0;i<16;i++) 4、roundKi+1=PC(B,KLi+1||KRi+1),56 个序号的常表 B,得到16 个轮密钥,roundK1,roundK16; {KLi+1=KLi<<=1;k--){round(L,R,roundkey[K]);} Swap(L,R);input64=L||R,PC(IP-1,input64); 试用数学公式简单描述 DES 的 round 函数。 Round(Linput32,Rinput32,roundkey) {Loutput32=Rinput32;Routput32=Linput32;xor(Rinput32,roundkey);} 试用数学公式简单描述 DES 的 sbox 替代函数。 用 8 个 S 盒将 48 位替代为 32 位。每个 S 盒输入 6 位,首末 2 位构成行序,中间 4 位 构成列序索引到 S 盒单元格的值表示为 4 位作为输出;整个操作记为:Sbox(input)。 已知在进行 S 盒替代之前有输入为 ASCII 字符串:自身学号的最后 6 个字符(48bits)。写 出其 ASCII 码的二进制表示,查 8 个 S 盒,试用十六进制表示出 S 盒替代后的输出(8 个字 符)。 0011| 0100 0011| 0011 00|11 0000 00|11 0000 ∵ gcd(p,a) = 1 ∴512≡1%13 => 5576≡1%13 => 5575≡(1÷5)%13 5x≡1%13 => x = 8 ∴ 5575%13 = 8 030140: 0011 00|00 S 盒替换:BDFFB130 0011 00|01 p=13, a=5,求 a 575%p. Φ(19*23)=18*22 = 396 F(x)≡X5%21,F-1(x)=? Φ(21) = 12 5b ≡ 1%12 => b = 5 X ≡ Y5%21 F-1(x) = X5 % 21 如果公钥 n=209,u=7,试加密整数 10。(1 分); 如果 p=13,q=31,r=7 求 u;(2 分) 已知 n=221,r=5,并解密密文整数 16,即求出其明文。
1. 【一次一密】体制是不可攻破的,它要求密钥和明文一样长,给密钥的产生和分配带来 现实性难题 2. AES 算法【美】国,【2001】年底,完成最终标准的,被认为是当今分组密码中最安全 的算法。它每轮由四个步骤组成,依次为:【字节代替】,【列移位】,【列混淆】,【轮密钥加】 3. AES 算法是替代 DES 成未来 10 年分组密码算法,它没采用 DES 的费斯妥结构,它的 每轮依次由四个操作构成【字节代替】【列移位】,列混淆和【轮密钥加】。 4. DES 是 DES 的一种变种。它的工作过程如下:如它采用 3 个不同的工作密钥,使得整 个密钥的长度为【168】位。 5. DES 算法提出以后;密码分析方法也取得相应进展,提出了【 差分密码分析】和线性 密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。 6. ITU-T 提出 X.800 的安全框架又称【OSI 安全框架】,这是是信息安全领域国际范围内 定义的一种系统化标准化描述方法,它定义了【安全攻击】、【安全机制】、【安全服务】。传 统的信息 安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入, 要求人们采用自动化工具保护计算机数据,称为【计算机安全】同时也需要保护数据据传输, 称【网络安全】 7. SHA-1 是在 MD5 之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且 产 生固定长度的哈希值,在哈希过程当中,最后得到【160】位的消息摘要值 8. 公司对电脑密码的强度要求是:字母加数字组合【8】位以上。 9. 将明文转换为密文的操作类型上,基于操作有两类【代替】和【置换】,还有一类多层 反复使用前两者,称为【乘积】密码系统,如近代算法 DES。 10. 密码系统构成的 5 个基本成分是【明文】、它作为算法输入,【加密算法】、它对前者进 行 变换,【密钥】、它也是输入,但它独立前二者,【密文】、它是输出,【解密算法】,最后 一个可认为是一种可逆运算。 11. 任意的整数a 能且仅能写成一种如下积的形式,那么数 9000 可唯一地分解为【23*32*53】 12. 数据安全包含【可用性】、【完整性】、【保密性】三个基本特性。 13. 通过同余式计算 3201 % 11=【3】。 14. 通过同余式计算 560 模 56 的的余数是【1】 15. 为了掩盖密文的统计特征,香农将两个概念【混淆】和【扩散】引入密码分析;前者指 的 是明文统计特征消散在密文当中。 16. 维吉尼亚算法比凯撒算法有更高的安全性,将空格字符定义为第 26 个字符,则使用 不 密钥词” best ”来加密” huas ”的到的密文串为【21】。 17. 信息安全四大要素是:【技术】【制度】、【流程】、【人】。 18. 影响加密安全性的除算法外,还有算法的工作模式,其中 CBC 模式可用用于加密大 量 数据,其中文名称为【密文分组链接】,OFB 模式的中文名称为【输出反馈】;它转化为了流 密码。 19. 员工离开自己的计算机时要立即设置【锁屏】。 20. "在模 p=7 的剩余{0,1,2,3,4,5,6}可以定义为有限域,其中加法为+p,加法幺元为 0, 21. 乘法为×p,乘法幺元为 1,对于乘法,除元素【0】以外的元素都有逆元。" 22. 在信息安全领域美国有两个很有名的机构联邦调查局 FBI 和 NSA,后者的中文名称分 别是【美国国家安全局】。 23. 中国工商银行的给每个工行网络银行用户配备了一个 U 盾,用于网络银行支付,其 算 法使用了 1024 位的RSA算法,1024 位指的是公钥数偶中【密钥】的长度 自从互联网出现,安全就已经成为了问题。安全技术和威胁的水平是在同时进步的。 可是,我们要上网,怎么办?那么应注意下面的问题。 (一)自己的主机 对每个人来说,首先保护好自己用于上网冲浪的计算机,是最重要的内容。因为我们上网用的计算机常常 同时也是我们工作用的,存储了很多信息和文档。 要使自己的主机安全,应该采用下面的措施: (1)最好的方法,是把自己在互联网冲浪的计算机和工作的计算机分开。 (2)及时备份自己的系统和数据 备份的内容主要是自己的工作内容。这里有一个重要的内容不要忘记:接收邮件邮箱。一般所有的邮件系 统会提供备份机制。移动硬盘、光盘都是很好的备份媒体。 (3)如果使用Windows系统,采用NTFS文件系统 这是在安装操作系统的时候选定的。当然也可以在对硬盘分区进行格式化的时候改变。用鼠标指向任何一 个驱动器(硬盘分区),然后点击右键,选中格式化,注意选中NTFS格式,点击“开始”就可以了。不过千 万不要轻易进行下去,因为你在硬盘上的数据就没了。虽然可以再找回来,不过很麻烦。 (4)能进行加密的时候尽量加密 向网络发布的信息,包括压缩文件,能够加密尽量加密。努力把系统提供的加密功能搞懂。很多时候,邮 件也是可以加密的。 (5)注意系统的共享资源 养成良好的习惯,随时注意自己主机中的共享资源。如果不是和其他人或者计算机交换数据,一定把共享 取消。有一些病毒就是靠打开你的主机的资源共享来偷窃你的信息的。 (6)另外,即使需要对目录进行共享,也要限制共享的人数和用户。注意,一定不要把权限给所有人。 (7)改变所有缺省的用户 在Windows中,有几个缺省的用户,guest,administrator,everyone,全世界使用Windows的人都知道,而 且黑客知道大多数人不会改变它。 本来黑客要进入你的系统需要过两关:用户名和口令。不过,除非他只对你感兴趣,否则,绝对不会去猜 测一台计算机的用户的。因为大多数人不会去修改这些用户名,尤其是administrator,这是缺省的管理员, 权限最高。 (8)时刻留意系统的变化 如果你感觉系统突然变慢了,或者出现了新的文件,或者硬盘在莫名其妙运转,告诉你,你的感觉一般是 对的,一定有人在攻击你,或者是病毒已经进来了。 (9)安装防护系统 杀毒软件不是万能的,不过有总比没有好。几乎所有的杀毒软件目前都有对网络病毒的防护能力。还有一 类,网络防火墙软件,成本很低,可以随时告诉你网络连接的情况。你需要付出的代价就是性能要受些影 响了。 (二)口令问题 口令也称为通行字,password。口令的使用是非常普遍的保护和验证身份的方法。操作系统、加密、邮箱、 聊天室账号等等。 口令常常是进入系统的第一道关口,所以黑客对口令的攻击技术是非常成熟的,有大把的工具可以使用, 而且免费。 增加口令的安全强度,是非常重要的。 在口令使用中,有一些基本原则应该遵守: 几乎所有要盗取你密码的人,都会尝试你的口令是否和用户名相同。黑客的智商一般是比较高的。如果口 令和用户名中的某些字符串相同,也同样是不可取的。如:用户名为test000001,密码为test或000001。 如果你的用户名是字母和数字组合,如:test000001,那么别人要盗取你的密码时,肯定会以用户名中的 字母或数字来试密码。 使用自己的生日 口令太长,不好记住,干脆用自己的生日。这被称为生日陷阱。19780311,看起来长度足够,事实上很不 安全。你的生日年份一定在1900~2000年之间,月份在1~12月中间,日期在1~31之间。考虑到年月日的 排列组合,一共只有446400种(数学问题)。这个数对你来讲可能很大,可是对计算机就不算什么了。 使用你的姓氏 这更简单了。黑客对口令的攻击都会使用一个黑客字典,利用软件进行。黑客字典里存的就是最常用的字 符串,百家姓理所当然列在其中。 口令的长度不够 你见过用一个字符“1”作为口令的吗?我见过。使字符串足够长是最简单的加强方法了。多少合适?最好 不要低于6位。
分享到:
收藏