首页 > 其他分享 >第一章 引言 —— 现代密码学(杨波)复习题

第一章 引言 —— 现代密码学(杨波)复习题

时间:2023-12-08 16:12:54浏览次数:40  
标签:加密 攻击 复习题 明文 安全 密钥 密文 杨波 密码学

第一章 引言

一、填空:

1. 保密学包括两个重要的分支,分别是______________和_______________

2. 信息系统产生安全问题的外因是_____________内因是_______________

3. 信息系统的被动攻击分为哪两类______________和_______________

4. 某黑客在信道上截获一段密文后试图破译,这属于哪类威胁__________,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁_______

5. 在信息系统的自然威胁中电磁辐射会导致什么问题_______________

6. 攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类_____

7. 攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户提供正常服务,这在主动攻击中属于哪一类______________________

8. 人为威胁的主要来源是_______________和___________________

9. 信息系统安全中包含哪5种安全业务__________________________________

10. 不可否认业务是指哪两种情况___________和____________

11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接受,这需要系统提供哪类安全业务?_____________

12. 认证业务可以保证__________的真实性和___________的真实性

13. 在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__________________

14. 在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务______________

15. 在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__________________________________

16. 在TCP/IP协议模型中,传输层的两个协议中________协议是面向连接的,_______协议是面向无连接的

17. 网络加密的基本方式包括_________________和____________________

18. 位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__________

19. 一个密码体制由哪些要素组成__________________________________

20. 在保密通信系统中的基尔霍夫原则是指_______________________________

21. 密码系统有哪些攻击类型?

22. 在密码系统的攻击类型当中,攻击者精心挑选了一段消息,并获得了被攻击者加密的相应密文,则他可以进行哪种攻击?_____________

23. 在保密通信系统中,有两个安全的信道,一个是用来安全的传送消息的,另一个是用来传送_________

二、选择:每一项有1个或多个选项是正确的

1. 下面属被动攻击的有_________

A. 搭线窃听  B. 对文件或程序非法复制  C. 木马  D. 对资源的非授权使用

2. 将密钥及加密算法封装在硬件芯片中的处理模型属于________

A. 黑盒密码  B. 白盒密码  C. 灰盒密码  D. 可信计算

3. 敌手通过分析某个用户的通信频率来判断该用户的行为,这种攻击属于_____

A 内容获取  B重放  C 业务流分析  D 篡改

4. 下列哪些类恶意程序需要主程序:

A 逻辑炸弹  B特洛伊木马  C病毒  D蠕虫

5. 下面的安全业务中,那个业务能够保证一个数据不被非授权读取?

A.保密性业务  B.认证性业务  C. 完整性业务  D.不可否认性  E.访问控制

6. 分组密码的差分分析属于___________

A 选择明文攻击  B选择密文攻击  C已知明文攻击  D. 惟密文攻击

7. 在选择明文攻击时,除了需要知道加密算法和部分截获的密文以外,还需要知道_________

A. 不需要知道其它信息  B. 一些明密文对  C. 自己选择的明文消息及由密钥产生的相应密文  D. 自己选择的密文消息及相应的被解密的明文。

8. 用户的数据要从一个网络传输到另一个网络,则为了实现端到端加密,最低可以在哪一层加密_______

A. 物理层  B. 链路层  C. 网络层  D. 应用层

9. 下面属于用户的隐私的是____

A 浏览网站的习惯  B 姓名和身份  C 保存的工作单位的机密文档  D. 所在的区域 E 用户是否在某个团队活动区域的附近

10. 下面复杂度属多项式时间复杂度的是

A O(1)  B O(23n)  C  O(2n3)  D O(n)

三、判断:(正确的划”√”,错误的划”×”,以下同)

1. 某一野战部队通过网络来传送作战指令,那么只要采用安全的密码算法加密,并且保护好密钥就达到保密要求了 ( )

2. 为了安全的通信,在会话开始前发方随机选择一个安全的密钥通过网络发送给收方,用于对会话的加密 ( )

3. bob设计了一个密码算法,但该算法仅需至少3天时间就可破译,那么bob设计的算法达不到计算安全。 ( )

4. 一次一密密码系统是无条件安全的 ( )

5. 安全的杂凑算法都是计算上安全的 ( )

6. 在保密通信系统中接受者是指所有能够接收到密文的人 ( )

7. 惟密文攻击时只需要知道算法和密文就行了,不需要知道其它信息 ( )

8. 实现端到端加密一定不能在链路层进行 ( )

9. 链路加密可以保护位于不同路由器的两个用户之间通信的机密性。 ( )

10. 设计密码算法的目标是使其达到完善保密性 ( )

四、简答与计算:

1. 简述安全威胁的分类。

2. 消息的安全传输模型中安全通道的作用是什么,与普通的信道有何区别?

3. 在网络中要实现两个实体之间安全的消息传输需要考虑哪4个要素?

4. 什么是无条件安全和计算安全?

5. 已知敌手截获了128比特的密文,该密文是用128比特的密钥对128比特的明文加密得到的,请问如果敌手有无限大的计算能力,那么能否破译该密文,为什么?

6. 两种网络加密方式的区别是什么?

参考答案

一、填空:

1. 密码学 密码分析学
2. 安全威胁 安全漏洞
3. 获取消息的内容 业务流分析
4. 被动攻击 主动攻击
5. 对信息系统具有摧毁性,故障性,秘密泄漏_
6. 主动攻击
7. 中断
8. 黑客 恶意代码_
9. 鉴别 访问控制 数据机密性 数据完整性 抗抵赖性(不可否认性)
10. 有数据原发证明的抗抵赖 有交付证明的抗抵赖
11.鉴别业务(认证业务)
12. 对等实体 数据源
13. 数据机密性业务
14. 访问控制
15. 安全通道
16. TCP UDP
17. 链路加密 端到端加密
18. 应用层
19. 明文消息空间、密文消息空间、密钥空间、加密变换、解密变换
20. 系统的保密性不依赖于对加密体制或算法的保密,仅依赖于密钥的保密性

21. 惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

22. 选择明文攻击

23. 密钥

二、选择

1-5. AAC (ABC)E

6-10. ACD(ABCDE)D

三、判断

1-5 × × √ √ ×

6-10 × √ √× ×

四、简答与计算:

1 简述安全威胁分类

2 消息的安全传输模型中安全通道的作用是什么,与普通的信道有何区别?

安全通道用于传输秘密参数(会话密钥),是由收发双方共享主密钥建立的。普通信道使用会话密钥加密或认证。
3. 在网络中要实现两个实体之间安全的消息传输需要考虑哪4个要素?
1)加密、认证算法
2)用于算法的秘密信息:密钥,秘密参数等
3)秘密信息的分发与共享:存在秘密信息分发的安全通道(多数情况通过可信第三方来实现或物理手段实现)
4)使用加密算法和秘密信息以获得安全服务所需要的协议:解决如何安全通信,(加密和认证协议)
4.什么是无条件安全和计算安全?
无条件安全: 一个加密算法是无条件安全的,如果算法产生的密文不能给出惟一决定相应明文的足够信息。

此时无论敌手截获多少密文,花费多少时间,都不能解密密文,即使解出也无法验证结果的正确性(One-Time-Pad)
计算安全:用已有的最好方法破译该密码系统所需要的努力超过了破译者的破译能力(时间、空间、金钱、设备等)

5 已知敌手截获了128比特的密文,该密文是用128比特的密钥对128比特的明文加密得到的,请问如果敌手有无限大的计算能力,那么能否破译该密文,为什么?

不能,仅知道密文,不知道明文任何特征,无法进行有效的惟密文攻击,同时密钥长度与明文长度相同,达到了无条件安全,即使有无限大的计算能力也无法破译。

6.两种网络加密方式的区别是什么?
链路加密是指每个易受攻击的链路两端都使用加密设备进行加密
在网络中仅在相邻节点之间加密,数据在该通信链路上的传输是安全的。
  缺点:在交换机中数据报易受到攻击
端加密是指仅在一对用户的通信线路两端(即源节点和终端节点)进行加密
  缺点:容易受业务流量分析的攻击

标签:加密,攻击,复习题,明文,安全,密钥,密文,杨波,密码学
From: https://www.cnblogs.com/3cH0-Nu1L/p/17868408.html

相关文章

  • 第二章 流密码 —— 现代密码学(杨波)复习题
    第二章流密码一、填空1.分组密码和流密码的根本区别在于____________________________2.n-LFSR最大周期是__________3.已知一3-FSR,其反馈函数为f(a1,a2,a3)=a1⊕a2a3,且当前的状态(a3,a2,a1)=(101),则其前两个状态分别是____________,输出序列的周期是____________4.n级m序......
  • 密码学概述
    密码学密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。电报最早是由美国的摩尔斯在1844年发明的,故也被叫做摩尔斯电码。它由两种基本信号和不同的间隔时间组成......
  • 头歌—密码学基础
    第1关:哈希函数题目任务描述本关任务:利用哈希算法统计每个字符串出现的个数。相关知识为了完成本关任务,你需要掌握:1.密码学哈希函数的概念及特性,2.安全哈希算法。密码学哈希函数的概念及特性我们需要理解的第一个密码学的基础知识是密码学哈希函数,哈希函数是一个数学函数,具......
  • 应用密码学复习笔记
    1.翻译保密性confidentiality保密性(Confidentiality):这个术语包含了两个相关的概念:数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者所使用。隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的,这些信息可以由谁来公开以及向谁公开.完......
  • 密码学基础
    第二章密码学基础2.1密码学概述随着早期人类文明的发展,人们开发出属于自己的各种复杂系统————语言系统、数字系统和文字系统,进而随着信息交流的特殊需要演化出密码。古典密码主要分为代换密码,置换密码和费纳姆密码三种类型,虽然今天在计算机工具的辅助下,破译这些古典密码......
  • 现代密码学 - 整理总结
    一、概述1. 信息安全三要素保密性(Confidentiality):使截获者在不知密钥条件下不能解读5完整性(Integrity):保证信息从真实的发送者传送到真实的接收者手中,传送过程中没有非法用户添加删除和替换等可用性(Availability):是指保障信息资源随时可提供服务的能力特性/......
  • 【第3章】密码学基本理论(信息安全工程师软考)
    3.1密码学概况 3.1.1密码学发展简况 密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。密码学主要由密码编码和密码分析两个部分组成。 密码编码学研究信息的变换处理以实现信息的安全保护,而密码分析学则研究通过密文获取对应的明文......
  • 第二章:密码学基础
    思维导图:总览全局各个小节的思维导图及简介:第一节:密码学概述1.密码的起源:1.1古代岩画*法国拉斯科洞窟岩画、挪威阿尔塔岩画、宁夏银川贺兰山岩画1.2古文字形成*楔形文字的数字符号、罗马数字符号、阿拉伯数字*斐斯托斯圆盘1.3古代隐写术*蜡封技术隐藏信息、隐写墨水1......
  • 第六章 消息认证和哈希函数 —— 现代密码学(杨波)课后题答案解析
    第五章作业参考答案1.6.1.3节的数据认证算法是由CBC模式的DES定义的,其中初始向量取为0,试说明使用CFB模式也可获得相同的结果。解:设需认证的数据分为64比特长的分组,D1,D2,…,DN,其中DN不够64比特则右边补0,由题设,数据认证算法相当于在CBC模式中初始向量取为0,并按如下关系进行:   ......
  • 第七章 数字签名和认证协议 —— 现代密码学(杨波)课后题答案解析
    第六章作业参考答案1.在DSS数字签名标准中,取p=83=2×41+1,q=41,h=2,于是g≡22≡4mod83,若取x=57,则y≡gx≡457=77mod83。在对消息M=56签名时选择k=23,计算签名并进行验证。解:这里忽略对消息M求杂凑值的处理计算r=(gk modp)modq=(423 mod83)mod41=51mod41=10    k-1modq=......