编辑: xwl西瓜xym | 2013-02-16 |
第八章
一、填空: 1.
用于产生密钥的随机数应满足哪两个基本条件_和_ 2.设线性同余算法的递推式为Xn+1=aXn+c mod m,若c=0,则产生的伪随机序列的最大可能周期是_______,这时,a满足什么条件_ 3. 线性同余算法中m=32,a=17,c=1,则其周期是多少 4. 对于循环加密的方式产生伪随机数序列,如果采用的是DES加密算法,则产生的伪随机序列的周期是_ 5. 采用分组密码的哪种运行模式可以产生性能良好的伪随机数序列_ 6.如图的伪随机数产生器,则下一个产生的随机数Ri+1可表示为_ 7. A和B之间要建立一个共享主密钥,则最安全的的密钥传递方法是_ 8.对于面向链接的通信,会话密钥的有效期一般为_对于面向非链接的通信,会话密钥的有效期为_ 9. 在三级密钥管理模式中,用于加密会话密钥的是_密钥 10. 在公钥的分配方式中,那种体制其私钥完全由密钥产生中心KGC复杂产生_ 11. 如图所示 (1) 时间戳Time1有什么用处? (2) N1和N2有什么用处 12. 公钥管理机构方式的主要缺点是_ 13. 设证书管理机构为CA,则用户A的公钥证书中至少包括哪三个数据项_和____ 14. (k,n)门限方案是指_其完善性是指_如果n个人中最多有t个人不在场,则为了使得秘密能够安全可靠的恢复应满足________条件 15. 在(3,5)门限秘密分享中,已知多项式为f(x)=(4x2+2x+3) mod 5,则所有的子密钥为_ 16. X.509协议主要定义了_ 17. 已知X1,X2为两个CA,且彼此基于X.509标准相互颁发了证书,A是X1下的用户,B是X2下的用户,则A为验证B的公钥而需要验证的证书链可表示为 18. 一个网络系统中,X.509的CA层次结构如图所示,其中的内部 节点表示CA,叶子节点表示用户.用户A可从目录中得到相应的证书以建立到B的证书链,试具体给出该证书链. 19. 一个网络系统采用X.509协议来管理证书,已知用户A要对用 户B的公钥认证则需通过证书链X《Y》Y《Z》Z《U》U《V》V《B》来实现,而用户C要对用户D的公钥认证则需要通过Y《Z》Z《U》U《W》W《D》来实现,那么用户D要对用户B的公钥认证,则相应的证书链为 .
二、选择:每一项有1个或多个选项是正确的 1. 下面哪种密钥一定要用物理方式传递才行_____ A. 初始密钥 B. 会话密钥 C. 密钥加密密钥 D. 主密钥 2. 下面哪种密钥的生命周期最短_____ A. 初始密钥 B. 会话密钥 C. 密钥加密密钥 D. 主密钥 3. 下面PKI信任模型中,哪些存在根CA_____ A. 严格树状模型 B. 分布式信任模型 C. Web模型 D. 证书链结构 4. A和B之间要建立一个会话密钥Ks,则关于Ks说法正确的是_ A. 可用于之后的任意多次会话的加密 B. A用其与B共享的主密钥加密一个随机数作为会话密钥传递给B C. 可用来做主密钥 D. 需要用物理的方法传送 5. 对于一个由5个用户组成的系统来说,下面哪一种会话密钥分配方式最有效_ A. 两个用户直接物理方式传递会话密钥 B. 由第三方为两个用户以物理方式传递会话密钥 C. 两个用户用共享主密钥为安全信道来传递会话密钥 D.两个用户借助第三方颁发的主密钥来传递会话密钥 6. 下面那些方法可用于安全的分发用户的公开钥_ A. 公开发布 B. 公用目录表 C. 公钥管理机构 D. 公钥证书 E. 一次性公钥分配 7.下列哪一组参数将使得线性同余算法达到整周期( ) A. m=16,a=5,c=0,B. m=16,a=9,c=3, C. m=35,a=26,c=1 8. AES是指下列哪一种算法 A. Rijndael B. Twofish C. Safer+ D. Lucifer 9. 下面哪些功能是随机数在密码学中的作用_ A. 相互认证、 B. 产生会话密钥、 C. 产生公私钥对、 D. 用来做公钥加密中的填充