一、是非判断题(10分)
1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。(对)
2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。(对)
3.被撤销的公钥证书都需放入到证书撤销列表中,但证书撤销列表长度不一定会增加。(对) 4..非保护代理者的代理签名和保护代理者的代理签名之间的差别在于是否具有不可伪造性。(错:可识别性)(非保护代理者的代理签名:验证者不能识别出代理者的身份)
5.SSL协议是指在网络层之上提供的一种用于客户端浏览器和Web服务器之间的安全连接技术。(错)(工作在传输层和应用层之间,与应用层协议无关)
6.零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。(对)
7.SET协议是一个应用层协议,在相关应用中比SSL协议具有更多优点,也是更复杂的密码应用协议。(对)
8.公钥证书应用于用户身份的鉴别,而属性证书应用于用户权限的管理。(对) 二、选择题(15分)
1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)
2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)
3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。
4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)
5.SSL协议中,(A)具体实施客户端和服务器之间通信信息的保密。
A.记录协议(为高层协议提供基本的安全服务,记录层封装各种高层协议,具体实施加解密、计算和校验MAC等与安全有关的操作)
B.修改密码规程协议(切换状态,把密码参数设置为当前状态。在握手协议中,当安全参数协商一致后,发送此消息)
C.告警协议(显示信息交换过程中所发生的错误) D.握手协议(会话密钥的协商)
6.量子密码更适合实现下面哪项密码技术。(D.密钥分发) 7.混沌密码更适合实现下面哪项密码技术(A.加密技术)
8.当用户收到一个证书是,应当从(C.CRL)中检查证书是否已经被撤销。(CRL:证书撤销列表)
A.在PKI中,关于RA的功能,下面说法正确的是(B.验证申请者身份)。 9.下面哪些特性是SET协议具有,而SSL协议不具有(D)。 A.机密性 B.完整性 C.认证性 D.不可否认性(双重数字签名)
10.VPN与自己架设的专用线路比较,最突出的好处是(B.成本低)。 A.安全性高 B.成本低 C.速度 D.QOS
11.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护) 12.SET协议在电子商务应用中,利用(D.双重数字签名)技术实现保护用户的个人私有信息。 13.在IPSec协议中,提供安全机制和参数的部分是(C)。
A.AH(它用来向 IP通信提供数据完整性和身份验证,同时可以提供抗重播服务) B.ESP(它提供 IP层加密保证和验证数据源以对付网络上的监听) C.安全联盟SA(记录每条 IP安全通路的策略和策略参数)
D.密钥管理协议(提供共享安全信息)
14.下列哪种密码算法抗频率分析攻击能力最强,而对已知明文攻击最弱。(D.希尔密码) 15.重合指数法对下面哪种密码算法攻击最有效(C.弗吉尼亚密码)
16.在DES算法中,如果给定初始密钥K,经子密钥产生器产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法中弱密钥的个数为(B.4个)。 17.生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。 18.指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal) 19.密钥存档是密钥处于(C.过期状态) 三、填空题(15分)
1.关于DES算法的安全性,若Ek(m)=Dk(m),则这样的密钥称为弱密钥,又其互补性使DES在选择明文攻击下所需的工作量减半。
2.选择合适的n级线性反馈移位寄存器可使序列的周期达到最大值2^n-1,这样序列称为m序列,但敌手知道这序列中一段长为 n 的明密文对即能破译其后序列的密文。 3.密钥分配和协商的最大区别是:密钥分配是通信双方中一方或密钥分配中心选取一个秘密密钥发给双方,而密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。
4.零知识证明是指:证明者能够在不向验证者提供任何有用的信息的情况下,使验证者能相信某个论断是正确的。
5.数字签名一般包括三个过程,分别是:初始化过程、签名过程、验证签名过程。 6.CA是PKI的核心,CA的安全性依赖于它的上级私钥(或根私钥)的安全性。 7.密钥状态可分为:使用前状态、使用状态、使用后状态、过期状态 8.认证模型分为两种:单项认证和双向认证 9.SSL协议是由四部分组成:记录协议、告警协议、握手协议、修改密码规程协议。 10.VPN技术主要有两个优势:安全高和成本低
11.在SET协议中,主要涉及到六个实体:持卡人、网上商家、证书中心(CA)、支付网关、发卡银行、收单银行。
12.SET协议机制的使用卡安全电子支付流程一般分三个阶段:购买阶段、支付授权、支付兑现。
13.根据代理授权的形式不同,代理签名方案可分三类,即:完全授权型、部分授权型和带授权书型。
14.盲签名具有两个特征:匿名性和不可追踪性 15.PKI的数字证书是一种包含了重要信息的载体,其中必备的内容是版本号、序列号、签名算法标志、认证机构标志、主体标志、主体公钥信息、证书有效期、密钥/证书用法、认证机构签名。
16.IPSec工作模式分为两种:传输模式和隧道模式。
17.轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性
18.DES的轮函数F是由三个部分:扩展置换 非线性代换 和 线性置换 组成的。
19.DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有 256 个安全性较差的密钥。
20.18在高级加密标准AES规范中,分组长度只能是 128 位,密钥的长度可以是 128 位、 192 位、 256 位中的任意一种。
21.DES与AES的两处不同之处:AES密钥长度可变而DES不可变;DES面向比特运算AES面向字节运算。
22.消息认证码的作用: 验证信息来源的正确性 和 验证消息的完整性
23.基于身份的密码体制,利用用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种体制存在以下两方面不足: 用户私钥的安全性;这种体制的应用范围。 四、术语解释(15分)
1.密码分析学:研究如何分析或破解各种密码编码体制的一门科学。 2.密码编码学:研究如何对信息编码以实现信息和通信安全的科学。
3.重合指数发:设某种语言由个n字母组成,则重合指数就是指两个随机字母相同的概率。 4.扩散:要将算法设计成明文每一比特的变化尽 可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性。形象地称为雪崩效应。
5.混乱(分组的设计思想中用到的):指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。
6.会话密钥:保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的临时的加密和解密密钥。
7.分割和选择协议:是公平分享东西时的经典协议,其实是一个公平协议。 五、解答题(30分)
1.公钥密钥体制和对称公钥密码体制相比有哪些优点和不足:
答:优点:(1)密钥分发相对容易;(2)密钥管理简单;(3)可以有效实现是数字签名。 不足:(1)非对称密码体制加解密速度比较慢;(2)同等安全强度下,非对称密码体制要求的密钥位数要多一些;(3)密文的长度往往大于明文长度。
2.信息安全中常用的攻击:窃听、篡改、假冒、抵赖,使用什么密码技术能抵御这些攻击? 答:使用加密、消息认证码、数字签名等技术 3.分组密码算法的基本要求是什么?
答:(1)分组长度要足够大;(2)密钥量要足够大;(3)密码交换足够复杂;(4)加解密运算简单(5)无数据扩展或压缩
4.为什么二重DES并不像人们想象那样可以提高密钥长度到112比特,而相当于57比特,简要说明原因。 答:中途相遇攻击:
5.密钥序列生成器是序列密码算法的核心,请说出至少5点序列生成器的基本要求。
答:(1)种子密钥的长度足够长;(2)密钥序列{ki}具有极大周期;(3)密钥序列{ki}具有均匀的n元分布;(4)由密钥序列{ki}提取关于种子密钥K的信息在计算上不可行;(5)雪崩效应;(6)密钥序列{ki}不可预测的。
6.在RSA算法中p,q的选择长度接近,但相差较大,请问这是为何? 答:防止穷举攻击和迭代攻击。
7.用户A和B是两个经常通信的异地用户,他们现拥有共享密钥K,为了保证通信的安全,需要定期更新密钥,请为此设计一个密钥更新协议。
答:用K加密新的会话密钥进行会话产生新的会话密钥。 8.群签名的特点是什么?并解释其特点的含义。
答:匿名性、可跟踪性、抗联合攻击、不关联性和不可伪造性。
(1)匿名性:签名的接收者能够验证签名是某一群的有效签名,但不能确定产生签名者是群中的哪个成员;
(2)可跟踪性:在以后有“异议”时, 可以通过“打开”过程得到签名者的身份; (3)抗联合攻击:即使群成员串通在一起也不能得到群签名的私钥;
(4)不关联性:在不打开群签名的情况下,确定两个不同的群签名是否为同一个群成员所签