ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:26.02KB ,
资源ID:6941675      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6941675.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码编码学与网络安全中文答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码编码学与网络安全中文答案.docx

1、密码编码学与网络安全中文答案密码编码学与网络安全中文答案【篇一:密码编码学与网络安全第四版 第二章答案翻译】是对称密码的本质成分? plaintext, encryption algorithm, secret key, ciphertext, decryption algorithm. 明文 加密算法 密钥 密文 解密算法 2.2 密码算法中两个基本函数式什么? permutation and substitution. 代换和置换p20 2.3用密码进行通信的两个人需要多少密钥? 对称密码只需要一把,非对称密码要两把p20 2.4 分组密码和流密码的区别是什么? a stream ciph

2、er is one that encrypts a digital data stream one bit or one byte at a time. a block cipher is one in which a block of plaintext is treated as a whole and used to produce a ciphertext block of equal length. 分组密码每次输入的一组元素,相应地输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。p20 2.5攻击密码的两种一般方法是什么? cryptanalysis and brut

3、e force. 密码分析和暴力破解 2.6列出并简要定力基于攻击者所知道信息的密码分析攻击类型。 ciphertext only. one possible attack under these circumstances is the brute-force approach of trying all possible keys. if the key space is very large, this becomes impractical. thus, the opponent must rely on an analysis of the ciphertext itself, ge

4、nerally applying various statistical tests to it. known plaintext.the analyst may be able to capture one or more plaintext messages as well as their encryptions. with this knowledge, the analyst may be able to deduce the key on the basis of the way in which the known plaintext is transformed. chosen

5、 plaintext. if the analyst is able to choose the messages to encrypt, the analyst may deliberately pick patterns that can be expected to reveal the structure of the key. 惟密文 已知明文 选择明文 2.7无条件安全密码和计算上安全密码的区别是什么? an encryption scheme is unconditionally secure if the ciphertext generated by the scheme d

6、oes not contain enough information to determine uniquely the corresponding plaintext, no matter how much ciphertext is available. an encryption scheme is said to be computationally secure if: (1) the cost of breaking the cipher exceeds the value of the encrypted information, and (2) the time require

7、d to break the cipher exceeds the useful lifetime of the information. 书本p21 2.8简要定义caesar密码 the caesar cipher involves replacing each letter of the alphabet with the letter standing k places further down the alphabet, for k in the range 1 through 25. 书本p22 2.9简要定义单表代换密码 a monoalphabetic substitution

8、 cipher maps a plaintext alphabet to a ciphertext alphabet, so that each letter of the plaintext alphabet maps to a single unique letter of the ciphertext alphabet. 书本p23 2.10简要定义playfair密码 the playfair algorithm is based on the use of a 5?5 matrix of letters constructed using a keyword. plaintext i

9、s encrypted two letters at a time using this matrix. 书本p26 2.11单表代换密码和夺标代换密码的区别是什么? a polyalphabetic substitution cipher uses a separate monoalphabetic substitution cipher for each successive letter of plaintext, depending on a key. 书本p30 2.12一次一密的两个问题是什么? 1. there is the practical problem of making

10、 large quantities of random keys. any heavily used system might require millions of random characters on a regular basis. supplying truly random characters in this volume is a significant task. 2. even more daunting is the problem of key distribution and protection. for every message to be sent, a k

11、ey of equal length is needed by both sender and receiver. thus, a mammoth key distribution problem exists. 书本p33 2.13什么是置换密码? a transposition cipher involves a permutation of the plaintext letters. 书本p33 2.14什么是隐写术? steganography involves concealing the existence of a message. 书本p36 2.7.3习题 2.1 a.对b

12、的取值是否有限制?解释原因。 没有限制,b只会使得明文加密后的密文字母统一左移或右移,因此如果是单射的,b改变后依然是单射。 注:答案解答得很坑爹,答了等于没答。现解答如下: 若要e?k,p?e?k,q?,则ap?b?aq?b?mod26不成立,则ap?aq?0mod26不成立。这时b已经消掉了,因此显然b不会影响算法的映射特性。 b.判定a不能取哪些值。 2, 4, 6, 8, 10, 12, 13, 14, 16, 18, 20, 22, 24. 当a大于25时,a也不能是使得a mod 26为这些数的值。 c.分析a可以取那些值,不可以取那些值。并给出理由。 a与26必须没有大于1的公因

13、子。也就是说a与26互素,或者最大公约数为1.为了说明为什么是这样,先注意到要使e(a, p) = e(a, q) (0 p q 26)成立当且仅当26整除a(p q). 1.假如a与26互素.则26不能整除a(p q).这是因为不能减小a/26的这部分而且(p q)小于 26. 2.假如a 和 26有公因子k 1.则当q = p + m/k p时,p q= -m/k,显然26能整除a(p q),从而e(a, p) = e(a, q). 注:由a.知a?p?q?0mod26不成立,则26不能整除a?p?q?.由文中暗示0?p?26,0?q?26,这个其实开头我也不知道,后来觉得应该是这样。 因

14、为 p与q不相等,所以p?q?26,因此p?q不可能是26的整数倍,但是p?q有可能是2或13的整数倍。因此a不能是2或13的整数倍。 2.2有多少种仿射caesar密码? a有12种可能的值(2, 4, 6, 8, 10, 12, 13, 14, 16, 18, 20, 22, 24),b有26种可能的值(0到25),因此总共有12 ? 26 = 312种仿射caesar密码。 2.3用仿射caesar密码加密得到一份密文。频率最高的字母为b,次高的字母为u,请破译该密码。 假设明文中频率最高的字母为e,次高的字母为t。注意e=4(e排在第4,a排在第0,没有第26),b=1,t=19,u=

15、20;因此可以得到: 1 = (4a + b) mod 26 20 = (19a + b) mod 26 下式减上式可得19 = 15a mod 26,通过反复的错误实验,可得a = 3 然后代入第一条式子可得1 = (12 + b) mod 26,然后得出b = 15 注意:答案说经过反复错误试验,这个解答很坑爹,实际上是可以精确算出的。 因为 gcd?15,26?1,因此由裴蜀定理,必存在整数s和t,使得15s?26t?1。由欧几里得算法 26?15?11 15?11?4 11?2?4?3 4?3?1 因此4?11?2?4?1,因此?15?11?11?2?15?11?1 因此15?26?1

16、5?26?15?2?15?26?15?1 最后得出15?7?26?4?1 所以15?7?1mod26 119?7mod26,从而a?19?7?133?3mod26,3就是这样的出来的.1515 于是p?c?b?a?1mod26,即p?c?15?3?1mod26,显然3?1?9mod26所以 2.4 a good glass in the bishops hostel in the devils seattwenty-one degrees and thirteen minutesnortheast and by northmain branch seventh limb east sidesh

17、oot from the left eye of the deaths head a bee line from the tree through the shot fifty feet out. (from the gold bug, by edgar allan poe) 2.5 a.第一个字母t对应a,第二个字母h对应b,e对应c,s对应d,依此类推。随后在句子中重复出现的字母则忽略。结果是 密文: sidkhkdm af hcrkiabie shimc kd lfeaila 明文:basilisk to leviathan blake is contact b.这是一个单表密码,因此容

18、易被破译 c.最后一句可能不会包含字母表中的所有字母。如果用第一句的话,随后的句子可以继续填补第一句字母的不全。 2.6 the cipher refers to the words in the page of a book. the first entry, 534, refers to page 534. the second entry, c2, refers to column two. the remaining numbers are words in that column. the names douglas and birlstone are simply words th

19、at do not appear on that page. elementary! (from the valley of fear, by sir arthur conan doyle) 2.6 密文其实指的是一本书中某一页的单词。第一项,534是指第534页。第二项,c2是指第二列。剩余的数字是这一列中的单词。名字douglas和birlstone显然是那一页没有出【篇二:密码编码学与网络安全10期末试卷】s=txt专业 年级 班级姓名 学号一、填空题(答案请填写试题空格之上!每空1分,共15分) 1处于计算机安全核心地位的三个关键目标分别是 保密性 、 完整性 、 可用性 。 2x.8

20、00将安全攻击分为主动攻击和 被动攻击 两类。 3. x.800将认证服务分成主要两类,分别是 数据源认证、同等实体认证 。 4. 访问控制策略一般分成三类:和 基于角色的访问控制策略 。 5对称密码算法主要有明文、密文、密钥 、 加密算法和 6请写出两种分组密码的工作模式:输出反馈模式和 计数器模式 。 二、简答题(本题总分20分) 1、什么是数字证书,其主要组成部份是是什么,功能是什么?如何确保数字证 书的不可伪造性?(10) 数字证书就是把公钥和其所有者身份进行绑定的文档;证书用户和证书所有者; 2、简述cmac算法的主要功能以及算法过程。(10) 确保传来信息的真实性; 将明文m分为:

21、m = m1 + m2 + mn; 则密文: c1 = e(k,m1) c2 = e(k,m2+c1) c3= e(k,m3+c2) cn = e(k,mn+cn-1) output t = msbtlen(cn) 三、计算题(注意:请写出计算过程。) (20) 1、在rsa体制中,某给定用户的公钥e=31,n=3599,那么该用户的私钥等于多少?(10分) 3031 2、考虑公共素数q=11,本原根为2的diffie-hellman方案,如果a的公钥为9,请问a的私钥是什么?如果用户b的公钥为3,请问共享的密钥是什么?(10分) 6 4 四、证明题(本题总分10) ?(n)表示欧拉函数,请表

22、述此函数的含义。假设n=pq,其中p、q是两个素数,试证明以下结论: ?(n)=(p-1)(q-1)。 五、协议分析题(本题总分15) 分析以下协议并解答以下问题: 1、说明该协议的功能,并解释协议每一步骤的具体含义。 2、协议中rb, 的作用是什么?为什么能起到这种作用? 1)、a-b : rb 2)、a-b: ra,hk(ra, rb, b) 3)、a-b: hk(rb, ra,a) 其中,a、b是通信双方,h是hash函数。 六、综合论述题(本题总分10) 描述rsa算法的公私钥对生成过程,并论述:如果可以高效分解大整数,则可以彻底攻破rsa密码体制。 七、综合应用题(10) 某软件公司

23、在其公司网站上发表最新的软件,并希望可以避免软件被黑客篡改之后分发。请帮他们设计一种解决方案并清晰描述出来。【篇三:信息安全复习题答案】=txt1 信息安全(计算机安全)目标是什么? 机密性(confidentiality):防止XX的信息泄漏 完整性(integrity):防止XX的信息篡改 可用性(avialbility):防止XX的信息和资源截留 抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability): 真实性(authenticity):验证用户身份 2 理解计算安全性(即one-time pad的理论安全性) 使用与消息一样长且无重复的随机密钥来加密信息,即

24、对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次 3 传统密码算法的两种基本运算是什么? 代换和置换 前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。 4 流密码和分组密码区别是什么?各有什么优缺点? 分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素 流密码stream: 每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快。 5 利用playfair密码加密明文bookstore,密钥词是(harpsicod),所得的密文是什么? i/jd rg l

25、r qd hg harpsbo ok st or ex i/jd dg pu go gv i/jcodb efgkl mnqtu vwxyz 6 用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么? xizgnxtevqpxt key: catca t ca tcatcatcat plaintext: vigenere coper chipertext:xizgnxte vqpxt 7 假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少? ynsdcodtnurnauea key: 2 4 3 1 plaint

26、ext: c an y o uu n d er s t a n d chipertext:ynsdcodtnurnauea 8 什么是乘积密码? 多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度. 9 混淆和扩散的区别是什么? 扩散(diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字 混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥 10 feistel密码中每轮发生了什么样的变化? 将输入分组分成左右两部分。 以右半部

27、数据和子密钥作为参数,对左半部数据实施代换操作。 将两部分进行互换,完成置换操作。 11s-box的概念 s盒用在des算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,des的强度取决于s盒的设计,但是,s盒的构造方法是不公开的 12 aes每轮变化中设计的基本操作有哪些? 每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加 13 des、aes和rc4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否feistel体制、基本操作等若干方面) * 14 aes与des相比有优点?3des与des相比的变化有哪些?什么是2des中

28、的中间相遇攻击? (1) aes更安全。(2) 3des增加了1到2个密钥,进行多轮des,安全性更高。(3) c = ek2(ek1(p) ? x = ek1(p) = dk2(c) ? ? ? ? ? 15 分组密码的工作模式有哪些?及优缺点? a ecb,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任何64位的明文组都有唯一的密文与之对应,有结构化 的缺点。 b cbc,密码分组连接模式,克服了ecb中结构化的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾 c cfb,密码反馈模式一次处理位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或

29、,作为 下一个分组的输入。 d ofb,输出反馈模式,与基本相同,只是加密算法的输入是上一次des的输出。也可用于流密码。 给定明文密文对(p,c) 对所有256个密钥,加密p,对结果按x排序与t中 对所有256个密钥,解密c,解密结果与t中的值比较 找出k1,k2使得ek1(p) = dk2(c) 用k1和k2对p加密,若结果为c,则认定这两个密钥为正确的密钥 16 rsa算法中密钥的生成和加密解密过程。生成过程 ? rsa的加解密为: ? 给定消息m = 88 ( 88187) ? 加密:c = 887 mod 187 = 11 ? 解密: m = 1123 mod 187 = 88 17

30、 rsa算法计算实例(给定p,q,e,m/c,计算n, ?(n),d,c/m) 1. 选择素数: p=17 q=11 18 描述diffie-hellman密钥交换机制。 算法: a 双方选择素数p以及p的一个原根a b 用户a选择一个随机数xa p,计算ya=axa mod p c 用户b选择一个随机数xb p,计算yb=axb mod p d 每一方保密x值,而将y值交换给对方 e 用户a计算出k=ybxa mod p 用户a用户b 后发 yab f 用户b计算出k=yaxb mod p g 双方获得一个共享密钥 (axaxbmod p) 素数p以及p的原根a可由一方选择 给对方 19 描

31、述diffie-hellman算法(dh算法) 中中间人攻击发生的过程。 中间人攻击 1 双方选择素数p以及p的一个原根a(假定o知道) 2 a选择xap,计算ya=axa mod p, a?b:ya3 o截获ya,选xo,计算yo=axo mod p,冒充a?b:yo 4 b选择xbp,计算yb=axb mod p, b?a: yb 5 o截获yb,冒充b?a:yo 6 a计算: (xo)xa(axo)xaaxoxa mod p 7 b计算: (xo)xb(axo)xbaxoxb mod p 8 o计算: (ya)xoaxaxo mod p, (yb)xoaxbxo mod p o无法计算出axaxb mod p o永远必须实时截获并冒充转发,否则会被发现 20 如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)? 发送方用其私钥对消息签名。可以通过对整条消息加密或者对消息的一个小的数据块(消息认证码/摘要)加密来产生。 e(k,m|e(pra,h(m) 其中k为pub 解密时,第一步解密使用b的私钥,然后使用a的公钥。 21 对比对称算法和公钥算法?(建议从用途,速度和效率等方面) 对称算法:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1