交大网络与信息安全第二次作业Word格式.docx

上传人:b****1 文档编号:13163766 上传时间:2022-10-07 格式:DOCX 页数:5 大小:18.69KB
下载 相关 举报
交大网络与信息安全第二次作业Word格式.docx_第1页
第1页 / 共5页
交大网络与信息安全第二次作业Word格式.docx_第2页
第2页 / 共5页
交大网络与信息安全第二次作业Word格式.docx_第3页
第3页 / 共5页
交大网络与信息安全第二次作业Word格式.docx_第4页
第4页 / 共5页
交大网络与信息安全第二次作业Word格式.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

交大网络与信息安全第二次作业Word格式.docx

《交大网络与信息安全第二次作业Word格式.docx》由会员分享,可在线阅读,更多相关《交大网络与信息安全第二次作业Word格式.docx(5页珍藏版)》请在冰豆网上搜索。

交大网络与信息安全第二次作业Word格式.docx

DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X10的16次方。

2.SupposetheDESmanglerfunctionmappedevery32-bitvaluetozero,regardlessofthevalueofitsinput.WhatfunctionwouldDESthencompute?

[Kaufman§

3.5](10points)

假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢?

置换函数Li=Ki-1;

Ri=Li+1*F(Ri-1,Ki)

3.Itissaidthattheinitialandfinalpermutationsofall64bitsinDESoperationdo 

not 

enhancethecryptographicstrengthoftheencryptionalgorithm.Couldyouprovideanexplanationwithoutusingsophisticatedmathematics?

 

 

(10points)

据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。

不使用复杂的数学理论你能提供一个解释来说明吗?

因为输出排列=(输入排列)-1,每一个排列都是一个有次序的Bryant-Tree排列,所以并没有安全上的改善。

4.Computethenumberof64-bitencryptionoperationsperformedforan 

bitplaintextusingCBC, 

k-bitOFBand 

k-bitCFB.Countallencryptionoperations,notjustoperationsperformedontheplaintextitself.Takeasanexample, 

=1024and 

=32. 

(10points)

计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。

计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。

举个例子n=1024和k=32。

密文区段串接(CipherBlockChaining,CBC)模式

k-位元密文反馈(k-bitsCipherFeedback,CFB)模式加密运算程序:

SR1=IVC1=Fj(EK(SR1))⊕P1SRm=Sj(SRm-1)||Cm-1;

m=2,3,4,„,NCm=Fj(EK(SRm))⊕Pm;

m=2,3,4,„,NC=C1||C2||C3,„,CN

解密运算程序:

SR1=IVP1=Fj(DK(SR1))⊕C1SRm=Sj(SRm-1)||Cm-1;

m=2,3,4,„,NPm=Fj(DK(SRm))⊕Cm;

m=2,3,4,„,NP=P1||P2||P3,„,PN

k-位元输出反馈(k-bitsOutputFeedback,OFB)模式

加密运算乘程序:

SR1=IVO1=Fj(EK(SR1))C1=P1⊕O1SRm=Sj(SRm-1)||Om-1;

m=2,3,4,„,NOm=Fj(EK(SRm));

m=2,3,4,„,NCm=Om⊕Pm;

m=2,3,4,„,NC=C1||C2||C3,„,CN

SR1=IVO1=Fj(DK(SR1))P1=O1⊕C1SRm=Sj(SRm-1)||Om-1;

m=2,3,4,„,NOm=Fj(DK(SRm));

m=2,3,4,„,NPm=Om⊕Cm;

m=2,3,4,„,NP=P1||P2||P3,„,PN

5.ConsiderthefollowingmethodofencryptingamessageusingCBCmode.Toencryptamessage,oneusesthealgorithmfordoingaCBCdecryption.Todecryptamessage,oneusesthealgorithmfordoingaCBCencryption.Wouldthiswork?

HowsecureisthisalternativemethodincomparisonwiththenormalCBCmode?

考虑以下这种方法,通过CBC模式加密一个消息。

为了加密一个消息,可以使用一个CBC解码算法。

为了解密一个消息,可以使用一个CBC加密算法。

这是怎么实现的呢?

这种转换方法与一般的CBC模式比起来有多安全呢?

这种方式是可以的。

这种方式不如通常的CBC模式安全,因为解密算法是,每个密文组分别解密,再与上一个块密文亦或就可以恢复明文。

解密算法的输入是明文,这样的安全性就非常低。

6.Whatpseudo-randombitstreamisgeneratedby64-bitOFBwithaweakDESkey?

(10points) 

Note:

pleaserefertoKaufman§

3.3.6forthedefinitionofweakkey.

通过使用一个弱的DES密码加密而成的64位OFB,将产生什么伪随机的比特流呢?

注:

请参考Kaufman§

3.3.6相关章节弱密码的定义

OFB是用虚拟随机数产生器加上IV与密钥,产生“一次性冗字填充”片段,即Ex(IV),Ex(Ex(IV)),Ex(Ex(Ex(IV))),…。

一个弱DESKey是自己本身的反转,对于任何一个块来说b:

Ex(b)=Dx(b).SoEx(Ex(b))=b.应此OFB的填充序列是Ex(IV),IV,Ex(IV),IV,…..。

这样的规律导致不安全性。

7.InRSAalgorithm,isitpossibleformorethanone 

toworkwithagiven 

e, 

p,and 

q?

6.3] 

在RSA算法中,当我们知道e,p,g,是否可能得到超过一个d?

不能得到,要得到d必须知道pqne。

8.InRSAalgorithm,whatistheprobabilitythatsomethingtobeencryptedwillnotbeinZ*n?

7.11] 

在RSA算法中,被加密的一些不属于Z*n, 

什么情况下是可能发生的?

SinceZn=n-1andZn*=n–p–q+1

Probability=(Zn–Zn*)/Zn=(P+q+12)/(n–1)

9.Inthedescriptionofpossible 

defenseagainstMan-in-the-MiddleAttack 

6.4.2,3],itstatedthatencryptingtheDiffie-Hellmanvaluewiththeothersides’spublickeyshallpreventtheattack.Whyisthiscaseassumptionthatanattackercanencryptwhateveritwantswiththeothersides’publickey?

6.2] 

在描述defenseagainstMan-in-the-MiddleAttack这种可能性时,它说用另外种方面的普通密码加密这个Diffie-Hellman值可以预防这方面的攻击。

为什么一个攻击可以用另一方面的普通密码加密任何它想要的呢?

普通密码加密这个Diffie-Hellman值,可以得知该文件的加密密码方式,从而找出规律。

对其进行解密。

所以才有此说法。

10.Inmodulararithmetic,whymusttheoperandxberelativelyprimewiththemodulusninorderforxtohaveauniquemultiplicativeinverse?

在模运算中,为什么一定要把操作数x设置成模数的相关初始值,是为了让x有一个唯一的乘法倒数吗?

并非如此。

可能是为了运算方便的关系。

我们可以找到莫个数的乘法倒数相对应的不同本源根数。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1