2014-2015第二学期信息安全理论与应用期末考试试卷(A卷)答案

发布时间:2016-01-20 09:25:39   来源:文档文库   
字号:

山东科技大学20142015学年第学期

信息安全理论与应用》期末考试试卷(A卷)答案

一、 填空(每空3分,共24分,)

1认证业务 不可否认业务  2有无记忆性

3 15 4 120

5 yy 6 1

二、名词解释(每个5分,共20分)

1m序列:只要选择合适的反馈函数,就能使输出序列达到最大值,周期达到最大值的序列,称为m序列。

2椭圆曲线上的离散对数问题在椭圆曲线构成的AbelEp(a,b) :

PEp(a,b)P的阶是一个非常大的素数,P的阶是满足nP=O的最小正整数nQ=kP,已知kP易求Q已知PQk则是困难的这就是椭圆曲线上的离散对数问题

3消息认证码MAC指消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和

4在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。

三、问答题(123每题8分,第4小题12分,共36分)

1、安全的网络通信必须考虑哪些方面

答:四个方面:(1)加密算法(2)用于加密算法的秘密信息 (3)秘密信息的分布和共享(4) 使用加密算法和秘密信息以获得安全服务所需的协议。

2、为什么对称密码体制不能实现消息的不可否认性?

答:因为要实现不可否认性,每个用户必须掌握有自己的秘密,而且不能泄露给其它用户,而对称密码体制需要通信用户共享秘密信息,通信各方都可否认。

3、请给出迭代型杂湊函数的一般结构。

答:一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量另一项是算法在本轮(第i轮)的b比特输入分组Yif 的输出为n比特值CViCVi又作为下一轮的输入IV 初始值 CV链接值Y i 个输入数据块f压缩算法

N散列码的长度 b输入块的长度

或算法可表达如下: CV0=IV=n比特长的初值;

CVi=f(CVi-1, Yi-1); (1 i L)

H(M) =CVL

4、请叙述Needham-Schroeder协议,并说明可能存在的缺陷。

答:Needham-Schroeder协议)来描述:

A→KDCIDA‖IDB‖N1

KDCA EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]

ABEKB[KS‖IDA] ----------弱点

BAEKS[N2]

ABEKS[f(N2)]

易遭受重放攻击假定敌手能获取旧会话密钥,则冒充AB重放第③步的消息后,就可欺骗B使用旧会话密钥。敌手进一步截获第④步B发出的询问后,可假冒A作出第⑤步的应答。进而,敌手就可冒充A使用经认证过的会话密钥向B发送假消息。

四、 计算(20分,每题10)

1、有兵一队,若列成五行纵队,则末行一人;成六行纵队,则末行五人;成七行纵队,则末行四人;成十一行纵队,则末行十人,求兵数。

解:设兵数为人,则由中国剩余定理可得:

求得

利用可求得

2利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是,生成元,接收方A的秘密钥

(1) A的公开钥

(2) 发送方B欲发送消息,选择随机数,求密文

解:(1) 这里,则对于,可首先计算

利用公式可得  

同样可得

所以A的公开钥

(2)利用椭圆曲线加密算法,得。经计算可得

  

密文    

本文来源:https://www.2haoxitong.net/k/doc/fe8923cd02020740bf1e9b7d.html

《2014-2015第二学期信息安全理论与应用期末考试试卷(A卷)答案.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式