《網(wǎng)絡安全試題》word版

上傳人:huo****ian 文檔編號:121327109 上傳時間:2022-07-18 格式:DOC 頁數(shù):11 大?。?75.01KB
收藏 版權申訴 舉報 下載
《網(wǎng)絡安全試題》word版_第1頁
第1頁 / 共11頁
《網(wǎng)絡安全試題》word版_第2頁
第2頁 / 共11頁
《網(wǎng)絡安全試題》word版_第3頁
第3頁 / 共11頁

下載文檔到電腦,查找使用更方便

9.9 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《《網(wǎng)絡安全試題》word版》由會員分享,可在線閱讀,更多相關《《網(wǎng)絡安全試題》word版(11頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、網(wǎng)絡安全試題 一、填空題 1、網(wǎng)絡安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。 2、網(wǎng)絡安全的結構層次包括:物理安全 、 安全控制 、 安全服務 。 3、網(wǎng)絡安全面臨的主要威脅:黑客攻擊 、 計算機病毒 、 拒絕服務 4、計算機安全的主要目標是保護計算機資源免遭:毀壞 、 替換 、 盜竊 、 丟失 。 5、就計算機安全級別而言,能夠達到C2級的常見操作系統(tǒng)有: UNIX 、 Xenix 、 Novell 3.x 、 Windows NT 。 6、一個用戶的帳號文件主要包括: 登錄名稱 、 口令 、 用戶標識號 、 組標識號 、用戶起始目標。 7、數(shù)據(jù)庫

2、系統(tǒng)安全特性包括:數(shù)據(jù)獨立性 、 數(shù)據(jù)安全性 、 數(shù)據(jù)完整性 、 并發(fā)控制 、故障恢復。 8、數(shù)據(jù)庫安全的威脅主要有:篡改 、 損壞 、 竊取 。 9、數(shù)據(jù)庫中采用的安全技術有:用戶標識和鑒定 、 存取控制 、 數(shù)據(jù)分級 、 數(shù)據(jù)加密。 10、計算機病毒可分為:文件病毒 、 引導扇區(qū)病毒 、 多裂變病毒 、 秘密病毒 、異性病毒、宏病毒 等幾類。 11、文件型病毒有三種主要類型:覆蓋型 、 前后依附型 、 伴隨型 。 12、密碼學包括:密碼編碼學 、 密碼分析學 13、網(wǎng)絡安全涉及的內容既有 技術 方面的問題,也有管理方面的問題。 14、網(wǎng)絡安全的技術方面主要側重于防范 外部非法

3、用戶 的攻擊。 15、網(wǎng)絡安全的管理方面主要側重于防止 內部人為因素 的破壞。 16、保證計算機網(wǎng)絡的安全,就是要保護網(wǎng)絡信息在存儲和傳輸過程中的 保密 性、 完整 性 、可用性、可控性和 真實 性。 17、傳統(tǒng)密碼學一般使用 置換 和 替換 兩種手段來處理消息。 18、數(shù)字簽名能夠實現(xiàn)對原始報文的 鑒別 和 防抵賴 .。 19、數(shù)字簽名可分為兩類: 直接 簽名和仲裁 簽名。 20、為了網(wǎng)絡資源及落實安全政策,需要提供可追究責任的機制,包括: 認證 、 授權 和 審計 。 21、網(wǎng)絡安全的目標有: 保密性 、 完整性 、 可用性 、 可控性 和 真實性 。

4、 22、對網(wǎng)絡系統(tǒng)的攻擊可分為: 主動 攻擊和 被動 攻擊兩類。 23、防火墻應該安裝在內部網(wǎng) 和 外部網(wǎng) 之間 。 24、網(wǎng)絡安全涉及的內容既有 技術 方面的問題,也有管理方面的問題。 25、網(wǎng)絡通信加密方式有 鏈路 、節(jié)點加密和端到端加密三種方式。 26、密碼學包括: 密碼編碼學 、 密碼分析學 二、選擇題 1、對網(wǎng)絡系統(tǒng)中的信息進行更改、插入、刪除屬于 A.系統(tǒng)缺陷 B.主動攻擊 C.漏洞威脅 D.被動攻擊 2、 是指在保證數(shù)據(jù)完整性的同時,還要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性

5、D. 保密性 3、 是指保證系統(tǒng)中的數(shù)據(jù)不被無關人員識別。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在關閉數(shù)據(jù)庫的狀態(tài)下進行數(shù)據(jù)庫完全備份叫 。 A. 熱備份 B. 冷備份 C. 邏輯備份 D. 差分備份 5、下面哪一種攻擊是被動攻擊? A. 假冒 B. 搭線竊聽 C. 篡改信息 D. 重放信息 6、AES是 。 A. 不對稱加密算法 B. 消息摘要算法 C. 對稱加密算法 D. 流密碼算法 7、在加密時將明文的每個或每組字

6、符由另一個或另一組字符所代替,這種密碼叫 。 A. 移位密碼 B. 替代密碼 C. 分組密碼 D. 序列密碼 8、DES算法一次可用56位密鑰把 位明文加密。 A. 32 B. 48 C. 64 D. 128 9、 是典型的公鑰密碼算法。 A. DES B. IDEA C. MD5 D. RSA 10、 是消息認證算法。 A. DES B. IDEA C. MD5 D. RSA 三、術語解釋 1、數(shù)據(jù)的可控性---控制授權范圍內的網(wǎng)絡信息流向和行為方式

7、的特性,如對信息的訪問、傳播及內容具有控制能力。 2、數(shù)據(jù)的真實性---又稱不可抵賴性或不可否認性,指在信息交互過程中參與者的真實性,即所有的參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾。 3、主動攻擊---指對數(shù)據(jù)的篡改或虛假數(shù)據(jù)流的產(chǎn)生。這些攻擊可分為假冒、重放、篡改消息和拒絕服務4類。 4、被動攻擊---指未經(jīng)用戶同意或認可的情況下得到信息或使用信息,但不對數(shù)據(jù)信息做任何修改。通常包括監(jiān)聽、流量分析、解密弱加密信息、獲得認證信息等。 5、假冒---指某一個實體假扮成另外一個實體,以獲取合法用戶的權利和特權。 6、安全服務---通常將加強網(wǎng)絡系統(tǒng)信息安全性及對抗安全攻擊而采取的一

8、系列措施稱為安全服務。 7、安全機制---實現(xiàn)安全服務的技術手段。 8、身份認證---是系統(tǒng)審查用戶身份的過程,查明用戶是否具有他所出示的對某種資源的使用和訪問權力。 9、代理服務器---作用在應用層,提供應用層服務的控制,在內部網(wǎng)絡向外部網(wǎng)絡申請服務時起到中間作用,內部網(wǎng)絡中接受代理提出的服務請求,拒絕外部網(wǎng)絡其它節(jié)點的請求。 四、簡答題 1、網(wǎng)絡安全的含義是什么? 答:通過各種計算機、網(wǎng)絡、密碼技術、信息安全技術,保護在公用網(wǎng)絡中傳輸、交換和存儲信息的機密性、完整性和真實性,并對信息的傳播及內容具有控制能力。 2、網(wǎng)絡安全的本質是什么? 答:網(wǎng)絡安全的本質就是網(wǎng)絡上的信

9、息安全,是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或惡意的原因而遭到破壞、更改或泄漏;系統(tǒng)連續(xù)、可靠、正常地運行;網(wǎng)絡服務不中斷。 3、網(wǎng)絡安全主要有哪些關鍵技術? 答:主機安全技術,身份認證技術,訪問控制技術,密碼技術,防火墻技術,安全審計技術,安全管理技術。 4、簡述信息包篩選的工作原理 答:信息包篩選通常由路由器來實現(xiàn),它允許某些數(shù)據(jù)信息包通過而阻止另一些數(shù)據(jù)包通過;這取決于信息包中的信息是否符合給定的規(guī)則,規(guī)則由路由器設置。 5、簡述計算機系統(tǒng)安全技術的主要內容 答:算機系統(tǒng)安全技術主要有:實體硬件安全技術,軟件系統(tǒng)安全技術,數(shù)據(jù)信息安全技術, 網(wǎng)絡站點

10、安全技術,運行服務安全技術,病毒防治技術,防火墻技術和計算機應用系統(tǒng)的安全評價。其核心技術是:加密技術、病毒防治和計算機應用系統(tǒng)的安全評價。 6、訪問控制的含義是什么? 答:系統(tǒng)訪問控制是對進入系統(tǒng)的控制。其主要作用是對需要訪問系統(tǒng)及其數(shù)據(jù)的人進行識別,并檢驗其身份的合法性。 7、建立口令應遵循哪些規(guī)則? 答:1)選擇長的口令;2)最好是英文字母和數(shù)字的組合;3)不要使用英語單詞;4)訪問不同的系統(tǒng)使用不同的口令5)不要使用自己的名字、家人的名字和寵物的名字;6)不要選擇不易記憶的口令。 7、什么是計算機病毒? 答:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統(tǒng),而且還能

11、夠傳播和感染到其它系統(tǒng)。它通常隱藏在其它看起來無害的程序中,能生成自身的復制并將其插入到其它的程序中,執(zhí)行惡意的行動。 8、簡述計算機病毒的特點 答:1)刻意編寫人為破壞:計算機病毒是人為編寫的有意破壞、嚴禁精巧的程序段。2)具有自我復制能力:具有再生和傳染能力。3)奪取系統(tǒng)控制權:計算機病毒能夠奪取系統(tǒng)控制權,執(zhí)行自己設計的操作。4)隱蔽性:病毒程序與正常程序不易區(qū)別,代碼短小。5)潛伏性:可長期潛藏在系統(tǒng)中,傳染而不破壞,一旦觸發(fā)將呈現(xiàn)破壞性。6)不可預見性:病毒代碼錢差萬別,執(zhí)行方式也不盡相同。 9、簡述數(shù)據(jù)保密性 答:數(shù)據(jù)保密性是網(wǎng)絡信息不被泄漏給非授權的用戶和實體,信息只能以

12、允許的方式供授權用戶使用的特性。也就是說,保證只有授權用戶才可以訪問數(shù)據(jù),限制非授權用戶對數(shù)據(jù)的訪問。 10、寫出五種安全機制 答:加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別機制、業(yè)務填充機制、路由控制機制和公正機制。 11、安全服務有哪些? 答:鑒別、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整性和不可否認性。 12、何為消息認證? 答:使預定消息的接收者能夠驗證接受的消息是否真實。驗證的內容包括證實數(shù)據(jù)的發(fā)送源、數(shù)據(jù)的內容是否遭到偶然或者惡意的篡改等。 13、簡述數(shù)字簽名過程 答:發(fā)送方從報文中生成報文摘要,以自己的專用密鑰加密形成數(shù)字簽名;這個簽名作為報文的附件和保溫一起

13、發(fā)送到接收方;接收方先從接收到的原始報文中算出報文摘要,然后用發(fā)送方的公開密鑰解密發(fā)送方的數(shù)字簽名,跟自己算出的報文摘要作比較。 14、簡述數(shù)字簽名的性質 答:必須能證實作者簽名和簽名的時間和日期;必須能對內容進行鑒別;必須能被第三方證實。 15、數(shù)據(jù)包過濾的安全策略基于哪幾種方式? 答:(1)數(shù)據(jù)包的源地址,(2)數(shù)據(jù)包的目的地址,(3)數(shù)據(jù)包的TCP/UDP源端口,(4)數(shù)據(jù)包的TCP/UDP目的端口,(5)數(shù)據(jù)包的標志位,(6)傳送數(shù)據(jù)包的協(xié)議。 16、簡述包過濾技術。 答:防火墻在網(wǎng)絡層中根據(jù)數(shù)據(jù)包的包頭信息有選擇地允許通過和阻斷。依據(jù)防火墻內事先設定的規(guī)則檢查數(shù)據(jù)流中每個

14、數(shù)據(jù)包的頭部,根據(jù)數(shù)據(jù)包的源地址、目的地址、TCP/UDP源端口號、TCP/UDP目的端口號和數(shù)據(jù)包頭中的各種標志位等因素來確定是否允許數(shù)據(jù)包通過。其核心是安全策略即過濾規(guī)則設計。 三、問答題 1、計算機病毒的特征是什么 答:1)傳染性:病毒通過各種渠道從已被感染的計算機擴散到未被感染的計算機。 2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代碼,躲在合法程序當中。很難與正常程序區(qū)別開來。 3)潛伏性:病毒進入系統(tǒng)后一般不會馬上發(fā)作,可以在一段時間內隱藏起來,默默地進行傳染擴散而不被發(fā)現(xiàn)。一旦觸發(fā)條件滿足就發(fā)作。 4)多態(tài)性:病毒試圖在每次感染時改變形態(tài);使對它的檢

15、測變得困難。病毒代碼的主要部分相同,但表達方式發(fā)生了變化。 5)破壞性:病毒一旦被觸發(fā)就會發(fā)作而產(chǎn)生破壞作用。比如毀壞數(shù)據(jù)或降低系統(tǒng)性能,甚至破壞硬件。 2、計算機病毒一般由哪幾個部分構成,各部分作用是什么? 答:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現(xiàn)機制模塊構成。 潛伏機制的功能包括:初始化、隱藏和捕捉;潛伏機制模塊隨著感染的宿主程序進入內存,初始化其運行環(huán)境,使病毒相對獨立于其宿主程序,為傳染機制做準備。利用各種隱藏方式躲避檢測。不停地捕捉感染目標交給傳染機制;不停地捕捉觸發(fā)條件交給表現(xiàn)機制。 傳染機制的功能包括:判斷和感染;傳染機制首先通過感染標記判斷侯選目標是否已被

16、感染,一旦發(fā)現(xiàn)侯選目標沒有感染標記,就對其進行感染。 表現(xiàn)機制的功能包括:判斷和表現(xiàn);表現(xiàn)機制首先對觸發(fā)條件進行判斷,然后根據(jù)不同的觸發(fā)條件決定什么時候表現(xiàn),如何表現(xiàn)。 3、DES算法主要有哪幾個步驟? 答:1)將明文按64位為單位進行分組;2)將64位明文按照初始置換表進行置換;3)將置換后的明文分成左右兩部分,各32位長;4)進行16輪疊代,算法:Li=Ri-1,Ri=Li-1^f(Ri-1,Ki);5)逆初始置換;6)輸出。 4、在DES算法中,密鑰Ki的生成主要分幾步? 答:1)將56位密鑰插入第8,16,24,32,40,48,56,64位奇偶校驗位,然后根據(jù)壓縮置換表壓縮

17、至56位;2)將壓縮后的56位密鑰分成左右兩部分,每部分28位;根據(jù)i的值這兩部分分別循環(huán)左移1位或2位;3)左右兩部分合并,根據(jù)壓縮置換表選出48位子密鑰Ki。 5、說明加密函數(shù)f的計算過程 答:1)將上一輪的右32位按照擴展置換表進行置換,產(chǎn)生48位輸出;2)將上一步的48位輸出與48位子密鑰進行異或,產(chǎn)生48位輸出;3)將上一步的48位輸出分成8組,每組6位,分別輸入8個S盒,每個S盒產(chǎn)生4位輸出,共輸出32位;4)進行P盒置換得到結果。 五、計算題 1、在凱撒密碼中,密鑰k=8,制造一張明文字母與密文字母對照表。 答:ABCDEFGHIJKLMNOPQRSTUVWXYZ

18、 IJKLMNOPQRSTUVWXYZABCDEFGH 2、寫出維吉尼亞表的前4行,用維吉尼亞法加密下段文字:COMPUTER ,密鑰為KEYWORD。 解:維吉尼亞表的前4行: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC 表中明文字母對應列,密鑰字母對應行;于是有如下結果: P= COMPUTER K=KEYWORDK C=MSKLIKHB 3、已知線性替代密碼的變換函數(shù)為:f(a)=ak mod

19、 26;設已知明碼字符J(9)對應于密文字母P(15);即9k mode 26=15,試求密鑰k以破譯此密碼。 解: 9k mode 26=15 得:9k=26n+15=18n+8n+15 因為k,n 均為整數(shù),所以8n mod 9=3 計算得n=6 所以k=19 4、在DES算法中,已知R(32)=ABCD, K(48)=STSSTS, 求f(R,K)。(A=65) 解:1)將R,K化為二進制形式: R(32)=01000001 01000010 01000011 01000100 K(48)=01010011 01010100 01010011 01010011 010

20、10100 01010011 2)通過擴展置換表將R(32)擴展為R(48)得: R(48)=001000 000010 101000 000100 001000 000110 101000 001000 K(48)=010100 110101 010001 010011 010100 110101 010001 010011 3)R(48)和K(48)進行異或運算得 R^K=011100 110111 111001 010111 011100 110011 111001 011011 4) 將R^K分為6位一組,通過8個S盒置換得: R’(32)=0000 1100 1011

21、1100 1110 0000 1110 1110 5) 經(jīng)過p盒置換得: R”(32)=00001101 00011110 00010101 11110101 5a、已知RSA密碼體制的公開密碼為n=55,e=7,試加密明文m=10,通過求解p,q和d破譯該密碼體制。設截獲到密文C=35,求出對應的明文。 解:公鑰為(55,7) 加密算法:C=me mod n 所以對m=10 加密得 C= 107 mod 55=10 因為 n=pq 所以分解n 得 p=5,q=11 z=(p-1)(q-1)=4x10=40 因為ed mod z=1 所以有 7d mod 40=1 得7d

22、=40k+1 (k為整數(shù)) 7d=35k+5k+1 因為d,k 均為整數(shù),所以只要 5k+1能被7整除,算得k=4 d=23 所以秘密密鑰為(55,23) 對C=35解密 即m=Cd mod n=3523 mod 55=30 5b、已知RSA密碼體制的公開密碼為n=65,e=5,試加密明文m=9,通過求解p,q和d破譯該密碼體制。設截獲到密文C=4,求出對應的明文。(15分) 解:1) 2)分解n=65得,p=13,q=5,φ(n)=(p-1)(q-1)=48 由edmodφ(n)=1,得 取k=3得d=29 3)C=4時 6a、將下列S盒補充完整,并計

23、算二進制數(shù)011011通過該S盒的二進制輸出,寫出計算步驟。 S-盒 15 1 8 14 6 11 3 4 9 7 2 12 0 5 10 3 13 4 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 9 3 2 15 13 8 1 3 15 4 2 11 6 7 12 0 5 14 9 解:補充S盒: 15 1 8 14 6 11 3 4 9 7 2 13 12

24、 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 計算011011的輸出: 行號:1 列號:13 對應的數(shù):9 二進制表示:1001 6b、將下列S盒補充完整,并計算二進制數(shù)101011通過該S盒的二進制輸出,寫出計算步驟。(10分) S-盒 15 1 8 14

25、 6 11 3 4 9 7 2 12 0 5 10 3 13 4 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 9 3 2 15 13 8 1 3 15 4 2 11 6 7 12 0 5 14 9 解:補充S盒: 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1

26、10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 計算101011的輸出: 行號: 列號: 對應的數(shù):15 二進制表示:1111 7、畫出DES的一輪計算框圖,并寫出邏輯表達式。 解:Li-1 Ri-1 Ki f Li Ri 邏輯函數(shù):Li=Ri-1, Ri=Li-1⊕f(Ri

27、-1,Ki) 8、畫出DES算法中的f函數(shù)的框圖 R(32) 解: 擴展置換 R’(48) K(48) 6 6 6 6 6 6 6 6 S6 S5 S8 S4 S3 S2 S1 S7 4 4 4 4 4 4 4 4 F(R,K)(32) P置換(32) 9、下圖為簡化f函數(shù)框圖及相關的表,求f(7B,8C3)(7B和8C3是16進制數(shù))。 擴展置換表 8 1 2 3 2 R(8) 3 4 5 6 7 6 7

28、擴展置換 P置換表 4 1 3 5 7 6 2 R’(12) 8 S1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 K(12) 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 6 6 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 S2 S1 13 4 4 S2 15 1

29、 8 14 6 11 3 4 9 7 2 13 12 0 5 P置換(8) 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 F(R,K)(8) 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 解:R=7B=01111011 R’⊕K=001100 110110 將R’⊕K分成兩個6位組,分別通過兩個S盒得到兩個4位輸

30、出 R’’=1011 0110 經(jīng)過P置換得: f(R,K)=11101100=EC 10、下圖僅實現(xiàn)消息認證功能,寫出數(shù)字所代表的操作符。 ║ M M ⑤ ④ ⑦ ⑥ ① ② ③ 答:①--H,②--E, ③--K,

31、④--Ek[H(M)],⑤--H, ⑥--D,⑦--Compare 11、下圖實現(xiàn)消息認證、數(shù)字簽名、用對稱密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)字所代表的操作符。 7 2 D 4 ║ 10 M E H 8 6 M 5 3 9

32、 1 解:1—KRa,2—E, 3—K, 4—Ek[M║EKRa[H(M)]], 5—K,6-- EKRa[H(M)], 7—H, 8—D, 9—Kua, 10--Compare 12、下圖實現(xiàn)消息認證、數(shù)字簽名、用公開密鑰系統(tǒng)加密數(shù)據(jù)功能,寫出數(shù)字所代表的操作符。 8 2 5 4 ║ Compare M E H 9

33、7 M 6 3 10 1 解:1—KRa,2—E, 3—KUb, 4—EKUb[M║EKRa[H(M)]], 5—D,6--KRb, 7—EKRa[H(M)], 8—H, 9—D, 10--KUa 13、下圖為對稱密鑰系統(tǒng)密鑰分配原理圖,寫出每一步所傳遞的消息。 解:1. Request║N1

34、 2. EKa[Ks║Request║N1║EKb(Ks,IDA)] 3. EKb(Ks,IDA) 4.EKs[N2] 5. EKs[N2, N3] 14、下圖為Kerberos工作原理圖,在空白處填上適當?shù)南ⅰ? IDc---客戶機名稱,ADc---客戶機地址 IDs---服務器名稱, IDtgs---授予許可證的服務器名稱 Kc---客戶機密鑰,Kc,tgs---客戶機與TGS密鑰 Kc,v---客戶機和服務器密鑰 TS1-Ts5---時間戳 1.C---AS: EKc[IDc║ ║TS1]

35、 2.AS---C: [ ║IDtgs║TS2║Tickettgs] Tickettgs = [Kc,tgs ║ ║ADc ║ IDtgs ║TS2 ] 3.C---TGS: [ ║IDc║ADc║TS3║Tickettgs] 4.TGS---C: EKc,tgs[ ║IDs║TS4║Tickets] Tickets= [Kc,s ║IDc║ADc║IDs║TS4] 5.C---S: ║EKc,s[IDc║ ADc ║ TS5] 解: 1.C—AS: EKc[ID

36、c║IDtgs║TS1] 2.AS---C: EKc [ Kc,tgs ║IDtgs║TS2║Tickettgs] Tickettgs = EKtgs[Kc,tgs ║IDc ║ADc ║ IDtgs ║TS2 ] 3.C---TGS: EKc,tgs [IDs ║IDc║ADc║TS3║Tickettgs] 4.TGS---C: EKc,tgs[Kc,s ║IDs║TS4║Tickets] Tickets=EKs[Kc,s ║IDc║ADc║IDs║TS4] 5.C---S: Tickets ║EKc,s[IDc║ ADc ║ TS5] 15、畫

37、出AES加密過程圖和1-9輪中的一輪變換圖 明文 解: 初始輪變換 第1輪變換 第9輪變換 末輪變換 密文 K0 K1 K1 K9 K10 字節(jié)替代變換 行移位變換 列混淆變換 密鑰加變換 Ki 16、在AES算法中: 明文:ABCDEFGHIJKLMNOP(每字符占8位,A=65) 密鑰:16,15,14,13,12,11,10,9,8,7,6,5,4,3,2,1。(每數(shù)字占8位) 1) 寫出信息矩陣和密鑰矩陣(用十六進制表示) 2) 算出密鑰加變換第1列(用十六進制運算,最后寫出對應的字母)

38、 解:明文的十六進制表示為:S=, 密鑰的十六進制表示為:K=0x100f0e0d0c0b0a090807060504030201 1) 2) 17、在AES算法中,0x4243824a,是消息矩陣中一列的數(shù)據(jù),對其進行列混淆變換,寫出算法規(guī)則。 解:以下數(shù)據(jù)都用十六進制表示, 算法規(guī)則: 1) 乘法規(guī)則:若數(shù)據(jù)<80,乘以02就是左移1位;若數(shù)據(jù)≥80,乘以02就是左移1位,然后在與1b異或。 2) 加法規(guī)則:所有加法都是異或運算。 3) 列混淆變換如下: 18、在MD5算法中,1000位的信息經(jīng)過處理后,要填充多少位?寫出附加位的二進制表示。 解:1)填充后應變?yōu)閚x512+448, 1000=512+448+40,填充位數(shù)=512-40=472, 所以要填充472位。 2)附加位為64位,,二進制表示為:1111101000, 所以附加位低10位為1111101000,前面54位全為0。 11

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關資源

更多
正為您匹配相似的精品文檔
關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對上載內容本身不做任何修改或編輯。若文檔所含內容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!