2014-2015第二学期信息安全理论与应用期末考试试卷(A卷)答案.docVIP

2014-2015第二学期信息安全理论与应用期末考试试卷(A卷)答案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2014-2015第二学期信息安全理论与应用期末考试试卷(A卷)答案

山东科技大学2014—2015学年第二学期 《信息安全理论与应用》期末考试试卷(A卷)答案 填空(每空3分,共24分,) 1、认证业务 不可否认业务  2、有无记忆性 3、 15 4、 120 5、 yy 6、 1 二、名词解释(每个5分,共20分) 1、m序列:只要选择合适的反馈函数,就能使输出序列达到最大值,周期达到最大值的序列,称为m序列。 2、椭圆曲线上的离散对数问题:在椭圆曲线构成的Abel群Ep(a,b) : P∈Ep(a,b),P的阶是一个非常大的素数,P的阶是满足nP=O的最小正整数n。Q=kPk和P易求Q;已知P、Q求k则是困难的。这就是椭圆曲线上的离散对数问题。 3、消息认证码MAC指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。 4、在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。 三、问答题(1、2、3每题8分,第4小题12分,共36分) 1、安全的网络通信必须考虑哪些方面 ? 答:四个方面:(1)加密算法;(2)用于加密算法的秘密信息; (3)秘密信息的分布和共享;(4) 使用加密算法和秘密信息以获得安全服务所需的协议。 2、为什么对称密码体制不能实现消息的不可否认性? 答:因为要实现不可否认性,每个用户必须掌握有自己的秘密,而且不能泄露给其它用户,而对称密码体制需要通信用户共享秘密信息,通信各方都可否认。 3、请给出迭代型杂湊函数的一般结构。 答:一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量;另一项是算法在本轮(第i轮)的b比特输入分组Yi;f 的输出为n比特值CVi,CVi又作为下一轮的输入;IV : 初始值; CV:链接值;Y :第i 个输入数据块;f:压缩算法; N:散列码的长度; b:输入块的长度 或算法可表达如下: CV0=IV=n比特长的初值; CVi=f(CVi-1, Yi-1); (1 ( i ( L) H(M) =CVL 4、请叙述Needham-Schroeder协议,并说明可能存在的缺陷。 答:Needham-Schroeder协议)来描述: ① A→KDC:IDA‖IDB‖N1 KA[KS‖IDB‖N1‖EKB[KS‖IDA]] ③ A→B:EKB[KS‖IDA] ----------弱点 ④ B→A:EKS[N2] ⑤ A→B:EKS[f(N2)] 易遭受重放攻击。假定敌手能获取旧会话密钥,则冒充A向B重放第③步的消息后,就可欺骗B使用旧会话密钥。敌手进一步截获第④步B发出的询问后,可假冒A作出第⑤步的应答。进而,敌手就可冒充A使用经认证过的会话密钥向B发送假消息。 计算(20分,每题10分) 1、有兵一队,若列成五行纵队,则末行一人;成六行纵队,则末行五人;成七行纵队,则末行四人;成十一行纵队,则末行十人,求兵数。 解:设兵数为人,则由中国剩余定理可得: 求得 利用可求得 则 2、利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是,生成元,接收方A的秘密钥。 求A的公开钥。 发送方B欲发送消息,选择随机数,求密文。 解:(1) 这里,则对于,可首先计算 利用公式可得   同样可得 所以A的公开钥 (2)利用椭圆曲线加密算法,得。经计算可得    即密文     1

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档