电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

信息系统安全工程期末参考题(西南交大版)

  • 资源ID:90756750       资源大小:77.24KB        全文页数:7页
  • 资源格式: DOCX        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

信息系统安全工程期末参考题(西南交大版)

一、古典密码学ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ131415161718192021222324251、用移位密码对“this is the message”加密,密钥k=13。答:this is the messageGUVF VF GUR ZRFFNTR其中密钥为字符N(对应13)2、用仿射密码e(x)=3*x+7 (mod 26) 加密明文 “meet me at midnight”。答:meet me at midnightRTTM RT HM RFQUFZCM3、确定仿射密码e(x)=3*x+7 (mod 26)的解密函数。答: 因为 3-1 mod 26 = 9, 所以解密函数为 x = 9*(y-7) = 9 * y + 15 (mod 26)4、已知维吉尼亚密码的密钥为“cipher”,对明文“this cryptosystem is not secure”加密。答:this cryptosystem is not secureciph ercipherciph er cip hercipVPXZ GIAXIVWPUBTT MJ PWI ZITWZT5、用置换密码加密“she sells seashells by the seashore”,其中密钥为答:shesel lsseas hellsb ythese ashoreEESLSH SALSES LSHBLE HSYEET HRAEOS二、常规加密体制1、采用手工方式使用 S-DES(简化DES)用密钥(0111111101)解密比特串(10100010),写出每个函数(IP, Fk, SW, Fk, IP-1)之后的中间结果(S-DES的详细描述可参考一些书,或者所附讲义S_DES.ppt)。答:子密钥:K1=0101,1111;K2=1111,1100密文:1010 0010IP0011 0001FK(K2)0011 0001SW0001 0011FK(K1)1011 0011IP-11110 1010即明文 P = (1110 1010);2、已知S-DES(简化DES)的子密钥产生器如下,假设输入主密钥为 10011 01101,计算子密钥K1和K2(写出经过每个置换和移位后的中间结果)。答:输入主密钥10011 01101经过P10,得01011 11010循环左移1位10110 10101经过P8,得K11101 1010循环左移2位11010 10110经过P8,得到K21001 1001 即:K1=1101 1010;K2=1001 10013、已知DES的S盒1定义如下,假设该S盒的输入为 100110,计算它的输出(写出计算依据)。答:输入的首尾2比特决定S盒的行,为10(第2行),中间4比特决定S盒的列,为0011(第3列),S盒第2行第3列为8,即输出为 1 0 0 0。三、公钥加密体制1、利用RSA算法对下列情况进行加密:1)p=3, q=11, e=7, M=5;答:n = 33; f(n) = 20; d = 3; C = 14.2)p=11, q=13, e=11, M=7;答:n = 143; f(n) = 120; d = 11; C = 106.2、在一个使用RSA的系统中,你截获了发给一个其公钥是 e=5,n=35 的用户的密文 C=10。计算明文 M 是什么?答:因为 n=35,所以 p=5,q=7;所以 f(n) =4*6=24。 由于 e = 5,所以 d= e-1 mod 24 = 5-1 mod 24 = 5。所以M =Cd mod n =105 mod 35 = 5;3、在使用 RSA 算法的过程中,如果经过少数的几次重复加密后又重新得到了明文,那么可能的原因是什么?答:Suppose the public key is n = pq, e. Probably the order of e relative to (p 1)(q 1) is small so that a small power of e gives us something congruent to 1 mod(p 1)(q 1). In the worst case where the order is 2 then e and d (the private key) are the same. Example: if p = 7 and q = 5 then (p 1)(q 1) = 24. If e = 5 then e squared is congruent to 1 mod(p 1)(q 1); that is, 25 is congruent to 24 mod 1.四、数字签名和密码学应用1、一个数字签名系统采用散列函数和数字签名算法相结合的方式,计算消息的数字签名。已知输入消息的字符集为字母AZ,如下表进行编码;数字签名算法采用小规模的RSA算法;散列函数为“将输入消息中所有字母的编码按十进制求和,再模26”。ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425(1)假设A选择了p=7和q=11,计算A的RSA算法密钥对,即(e,d,N),其中e(公钥)固定为37。答:p=7;q=11。N=7*11=77;Phi(N)=6*10=60。 因为e=37,所以 d=37-1 mod 60 =13。(2)A想把消息“AGREE”经过该系统签名后发送给B,请完成A的计算过程(包括散列运算和签名运算); 答:消息AGREE的编码为:0、6、17、4、4所以Hash(AGREE)=(0+6+17+4+4) mod 26 =5 。A的签名为:Sig = Md mod N = 513 mod 77 = 26(3)当B收到(2)中的报文(即 “AGREE | 数字签名”)后,如何验证该数字签名的正确性,请完成B的计算过程。答:B对消息AGREE的编码为:0、6、17、4、4。并重新计算消息的散列:Hash(AGREE)=(0+6+17+4+4) mod 26 = 5。B用A的公钥验证签名:Sige mod N = 2637 mod 77 = 5, 与上面的散列相同。这样就完成了签名的验证。2、一个可以用手工计算的PGP系统的参数如下:单钥加密算法采用“移位密码”;公钥加密算法采用小规模的RSA算法; HASH运算和压缩运算被省略。该PGP系统输入的字符集为字母AZ,如下表进行编码。ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425(1)假设发送方Alice已经知道接收方Bob的RSA公钥为(e=3,N=33),她想把消息“OK”用该PGP系统加密发送给Bob,写出Alice的计算过程(假设Alice随机产生的用于“移位密码”的会话密钥为15)和发送给Bob的密文。答:OK 对应的编码为:14、10。Alice首先用移位密码对OK加密(会话密钥为15),得到的密文为:3、25;然后Alice用Bob的RSA公钥加密会话密钥,得到:C=153 mod 33 = 9。Alice发送给Bob的密文为:9,(3,25)。(2)已知Bob的私钥d为 7,写出 Bob 对Alice在上一步中发来的密文进行解密的过程。(3分)答:解密时,Bob首先解密会话密钥,得到 Ks =97 mod 33 = 15;然后用 Ks 解密密文(3,25),得到明文编码为(14,10),即明文为 OK。五、PKI/CA作业1、自签名证书和一般的数字证书有什么区别(从证书的内容和证书代表的信任关系两方面进行阐述) ?答:自签名证书的证书颁发者(issuer)和持有者(subject)是同一个实体(通常为根CA),在进行证书验证时,直接利用自签名证书内部的公钥来验证该证书的完整性。从信任关系角度看,自签名证书表示信任锚(即信任的源头)。一般的数字证书的颁发者和持有者是不同的,颁发者为CA,持有者通常为终端实体或另外的CA。从信任关系的角度看,表示颁发者(CA)对于证书持有者的身份和公钥的完整性和绑定关系的一种保证。2、在讲义的“中心辐射配置(桥CA)示意图”中,写出 EE1-1 验证 EE3-1 的证书的路径,并用文字描述该证书链的验证过程。答:EE1-1拥有根证书RCA1<<RCA1>>,其验证EE3-1的证书的路径为:RCA1<<BCA>> BCA<<RCA3>> RCA3 <<CA3-1>> CA3-1<<EE3-1>>EE1-1利用RCA1的公钥,验证证书RCA1BCA,从而获得BCA的公钥;然后利用BCA的公钥验证证书BCARCA3,从而获得RCA3的公钥;然后利用RCA3的公钥验证证书RCA3CA3-1,从而获得CA3-1的公钥;最后利用CA3-1的公钥验证证书CA3-1EE3-1,从而获得EE3-1的公钥。3、一个基于CA的SSL服务器系统的架构如下,其中Root CA为根CA(假设其名称为C,ASCII码为0x43),SSL Server为基于SSL的WWW服务(假设其名称为S,ASCII码为0x53)。CA颁发证书采用的数字签名算法为RSA,散列函数采用8 bit的累加和算法(即将原始报文按8bit分组,按位异或,最终的散列码为8 bit的数字)。Root CASSL Server已知CA的RSA公钥(e,N)为(37,77),SSL Server的RSA公钥(e,N)为(3,33),请计算:(1)Root CA 的RSA私钥 d。答:因为 N=77,所以p=7;q=11;Phi(N)=6*10=60。 因为e=37,所以 d=37-1 mod 60 =13。(2)利用上述内容,将证书的内容填入下表(颁发者和持有者填C或S)。证书持有者(Subject Name)证书内的公钥证书颁发者(Issuer Name)CA的签名Root CA的证书C(37,77)C不填SSLServer的证书S(3,33)C不填(3)计算SSL Server 的数字证书中CA的签名(签名时要先计算证书内容的散列值,其中公钥(e,N)直接用其整数编码,证书的颁发者和持有者用字母的ASCII

注意事项

本文(信息系统安全工程期末参考题(西南交大版))为本站会员(jiups****uk12)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.