- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2014-2015第一学期信息安全基础期末考试试卷(A卷)答案--第1页
山东科技大学2014—2015学年第一学期
《信息安全基础》期末考试试卷(A卷)答案
一、填空
1、认证业务不可否认业务2、反馈函数3、128
4、数论5、有限域上离散对数问题
6、行移位(ShiftRow)、列混合(MixColumn)
7、248、王小云
二、名词解释
12p-1
1、离散对数:设p是素数,a是p的本原根。即a,a,…,a在modp下
产生1到p-1的所有值,所以对b∈{1,…,p-1},有惟一的i∈{1,…,p-1}使得
i
b≡amodp。称i为模p下以a为底b的离散对数,记为
i≡logb(modp)。
a
2、陷门单向函数:t是与f有关的一个参数。已知x,计算y使得y=f(x)容易;如果不知道t,
已知y,计算x使得y=f(x)是难的,但知道t时,已知y,计算x使得y=f(x)是容易的。参数t称为陷
门(Trapdoor)。
3、寻找函数H的具有相同输出的两个任意输入的攻击方式,称为第II类生日
攻击。
4、在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,
但又不向V泄露这一秘密,这就是最小泄露证明。进一步,如果V除了知道P能证
明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议
称为零知识证明协议。
三、问答题
1、答:应考虑以下几个方面:
1)加密算法。(3分)
2)用于加密算法的秘密信息。(3分)
3)秘密信息的分布和共享。(8分)
4)使用加密算法和秘密信息以获得安全服务所需的协议。(10分)
2、设计一个性能良好的序列密码最基本的设计原则是什么?它又可分为哪
些基本原则?
答:最基本的设计原则是“密钥流生成器的不可预测性”,它可分解为下述基
本原则:
答:①长周期。②高线性复杂度。③统计性能良好。④足够的“混乱”。
⑤足够的“扩散”。⑥抵抗不同形式的攻击。(少一个扣2分)
3、在具有仲裁方式的数字签字中,如果仲裁方和发送方共谋否认曾发过的
1/3
2014-2015第一学期信息安全基础期末考试试卷(A卷)答案--第1页
2014-2015第一学期信息安全基础期末考试试卷(A卷)答案--第2页
消息,也可和接收方共谋以伪造发送方的签字,如何解决这个问题,请给出实例。
答:具体实例如下:
①X→A:ID‖E[ID‖E[E[M]]]。
XSKXPKSK
XYX
②A→Y:E[ID‖E[E[M]]‖T]。(4分)
SKXPKS
文档评论(0)