ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:1.18MB ,
资源ID:9952226      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9952226.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码编码学与网络安全复习题朱铁英6.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码编码学与网络安全复习题朱铁英6.docx

1、密码编码学与网络安全复习题朱铁英6计算机安全与密码学复习题1信息安全(计算机安全)目标是什么?答:机密性(confidentiality):防止XX的信息泄漏 完整性(integrity):防止XX的信息篡改可用性(avialbility):防止XX的信息和资源截留抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):真实性(authenticity):验证用户身份2理解计算安全性(即one-time pad的理论安全性) 使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次

2、3列出并简要定义基于攻击者所知道信息的密码分析攻击类型。(1)、唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; (2)、已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的密文对; (3)、选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(不包括他要恢复的明文),这些密文对和要破译的密文是用同一密钥加密的; (4)、选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。4传统密码算法的两种基本运算是什么?代换和置换前者

3、是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。5流密码和分组密码区别是什么?各有什么优缺点? 分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素流密码Stream: 每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快6已知密文ILPQPUN使用的是移位密码,试解密(提示:明文为有意义的英文)。答:原文: ILPQPUN移动1位:HKOPOTM 移动2位:GJNONSL移动3位:FIMNMRK 移动4位:EHLMLQJ 移动5位:DGKLKPI 移动6位:CFJKJOH移动7位:BEIJING 明文为B

4、EIJING。7利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?I/JD RG LR QD HGHARPSI/JCODBEFGKLMNQTUVWXYZ解答:生成playfair矩阵: 根据矩阵加密为:bo ok st or ex I/JD DG PU GO GV8用密钥largest构造一个playfair矩阵,并加密以下消息:Must see you over Cadogan West. Coming at once.注:该消息摘自Sherlock Holmes的故事The Adventure of the Bruce-Partingto

5、n Plans.解答:矩阵为:LARGESTBCDFHI/JKMNOPQUVWXYZ加密为:UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ9当海军上尉John F.Kennedy 管理的美国巡逻船PT-109被日本毁灭者击沉时,位于澳大利亚的一个无线站截获了一条用Playfair密码加密的消息:KXJEY UREBE ZWEHE WRYTU HEYFSKREHE GOYFI WTTTU OLKSY CAJPOBOTEI ZONTX BYBWT GONEY CUZWRGDSON SXBOU YWRHE BAAHY USEDQ密钥为royal new Zealand

6、navy.请解密这条消息,将TT换为tt.解答:PT BOAT ONE OWE NINE LOST IN ACTION IN BLACKETT STRAIT TWO MILES SW MERESU COVE X CREW OF TWELVE X REQUEST ANY INFORMATION10用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?解答:Key: catcatca tcatcatcatPlaintext: vigenere coperChipertext: XIZGNXTE VQPXT11用vigenere密码加密单词explanati

7、on.密钥为leg .解答:key: legleglegle plaintext: explanation ciphertext: PBVWETLXOZR12假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?YNSDCODTNURNAUEAKey: 2 4 3 1Plaintext: c a n y o u u n d e r s t a n dChipertext: YNSDCODTNURNAUEA13什么是乘积密码? 多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度.14混淆和扩散的区别是什么?扩散(Di

8、ffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥15S-Box的概念 S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的16下表是DES 算法中S4 盒的选择矩阵,如果其输入为101011,则输出为012345678910111213141507131430691012851112415113811561

9、503472121101492106901211713151314528433150610113894511127214解、取输入首尾两位作为行号:11取中间4位作为列号:0101即第3行第5列:1所以输出为四位二进制:000117这个问题给出了用一轮DES加密的具体数值的例子。我们假设明文和密钥K有相同的位模式,即用十六进制表示为:0 1 2 3 4 5 6 7 8 9 A B C D E F用二进制表示为: 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111(a)推导第一轮的子密钥K

10、1(b)推导L0,R0 。(c)扩展R0 得到ER0,其中E.是表3.2 的扩展函数。(d)计算A= ER0K1(e)把(d) 的48位结果分成6位(数据)一组的集合并求对应S盒代替的值。(f)将(e )的结果连接起来获得一个32位的结果B。(g)应用置换获得P(B)。(h)计算R1= P(B) L0(i)写出密文。 置换选择2 PC-1置换选择1 PC-1子密钥生成 解答:a. (根据上面3张图进行子密钥生成)First, pass the 64-bit input through PC-1 to produce a 56-bit result. Then perform a left ci

11、rcular shift separately on the two 28-bit halves. Finally, pass the 56-bit result through PC-2 to produce the 48-bit K1.(首先根据PC-1将64位初始密钥转换为56位,然后将左右28位分别左循环移一位,最后,根据PC-2将56位置换选择为48位,即K1 ): in binary notation: 0000 1011 0000 0010 0110 0111 1001 1011 0100 1001 1010 0101 in hexadecimal notation: 0 B 0

12、 2 6 7 9 B 4 9 A 5 b. L0, R0 are derived by passing the 64-plaintext through IP (初始置换): L0 = 1100 1100 0000 0000 1100 1100 1111 1111 R0 = 1111 0000 1010 1010 1111 0000 1010 1010选择扩展初始置换 c. The E table (选择扩展) expands R0 to 48 bits: E(R0) = 01110 100001 010101 010101 011110 100001 010101 010101 d. A =

13、 ER0K1=011100 010001 011100 110010 111000 010101 110011 110000 e. (1110) = (14) = 0 (base 10) = 0000 (base 2) (1000) = (8) = 12 (base 10) = 1100 (base 2) (1110) = (14) = 2 (base 10) = 0010 (base 2) (1001) = (9) = 1 (base 10) = 0001 (base 2) (1100) = (12) = 6 (base 10) = 0110 (base 2) (1010) = (10) =

14、 13 (base 10) = 1101 (base 2) (1001) = (9) = 5 (base 10) = 0101 (base 2) (1000) = (8) = 0 (base 10) = 0000 (base 2)S盒 f. B = 0000 1100 0010 0001 0110 1101 0101 0000g. 按照下图对f 的32位结果进行变换, P(B) = 1001 0010 0001 1100 0010 0000 1001 1100 h. R1 = P(B) L0= 0101 1110 0001 1100 1110 1100 0110 0011 i. L1 = R0

15、. The ciphertext is the concatenation of L1 and R1. 18AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击? (1) AES更安全。(2) 3DES增加了1到2个密钥,进行多轮DES,安全性更高。(3) C = EK2(EK1(P) X = EK1(P) = DK2(C) 给定明文密文对(P,C)l 对所有256个密钥,加密P,对结果按X排序与T中l 对所有256个密钥,解密C,解密结果与T中的值比较l 找出K1,K2使得EK1(P) = DK2(C)l 用k1和k2对P加密,若结果为C,则认定这两个密

16、钥为正确的密钥19分组密码的工作模式有哪些?及优缺点?AECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。BCBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾CCFB,密码反馈模式一次处理位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。DOFB,输出反馈模式,与基本相同,只是加密算法的输入是上一次DES的输出。E计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加1,在于明文组异或得到密文组。也可用于

17、流密码。20下图为S-DES密钥生成图:其中: 按照上述条件, 若K选为(1010000010), 产生的两个子密钥分别为:K1=(1 0 1 0 0 1 0 0)K2=(0 1 0 0 0 0 1 1)21公钥和私钥的作用是什么? 用户的私钥是保密的,只知道给用户。用户的公共密钥提供给他人使用。可以用私钥加密,可以由任何人与公共密钥验证签名。或公共密钥可以用于加密信息,只能由拥有私钥解密。22求GCD(560,1547) 结果为723求GCD(645,1807) 结果为1 ,此时可求出645在模1807下的乘法逆元。接下图由可知478和654 在模1807下互为乘法逆元。24求GCD(123

18、,277) 结果为1。此时可求出123在模277下的乘法逆元由上述结果可知:9和123 在模277下互为乘法逆元。25求GCD(24140,16762)gcd(24140, 16762) = gcd(16762, 7378) = gcd(7378, 2006) = gcd(2006, 1360) = gcd(1360, 646) = gcd (646, 68) = gcd(68, 34) = gcd(34, 0) = 3426求GCD(4655,12075)结果为3527欧拉函数(n)表示所有小于正整数n且与n互素的正整数的个数。在表中给出了当n=2-13时欧拉函数的值:n2345678910

19、111213(n)1224264641041228c=0; f=1;for i=k downto 0 do c=c*2 f=(f*f)mod nif bi=1 then c=c+1 f=(f*a) mod nreturn f 注:整数b表示为二进制bkbk-1bk-2.b0下面是ab mod n的快速指数算法。请注意,这里的变量c不是必需的,引入它只是为了便于解释算法,c的终值既是指数。f的终值即为算法的结果 。 表 计算ab mod n的快速模幂算法,其中,a=7,b=560=1000110000,n=561i9876543210bi1000110000c124817357014028056

20、0f749157526160241298166671运用上述算法,计算5596 mod 1234.给出计算中的步骤。解答:i9876543210bi1001010100c124511234693186372f52562593759556945359159101329RSA算法中密钥的生成和加密解密过程。 (1)密钥生成过程: 选两个保密的大素数p和q。 计算n=pq,(n)=(p-1)(q-1),其中(n)是n的欧拉函数值。 选一整数e,满足1e(n),且gcd(n),e)=1。 计算d,满足de1 mod (n),即d是e在模(n)下的乘法逆元,因e与(n)互素,由模运算可知,它的乘法逆元一

21、定存在。 以e,n为公开钥,d,n为秘密钥。(2)加密加密时首先将明文比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n。然后对每个明文分组m,作加密运算: cme mod n(3)解密对密文分组的解密运算为: mcd mod n 30RSA算法计算实例(给定p,q,e,m/c,计算n, ,d,c/m) 1. 选择素数: p=17 & q=112. 计算n = pq =1711=1873. 计算(n)=(p1)(q-1)=1610=1604. 选择e : gcd(e,160)=1; 选择e=75. 确定d: de=1 mod 160 and d 160, d=23因为237

22、=161= 1160+16. 公钥PK=7,1877. 私钥SK=23,1878. RSA的加解密为: 给定消息M = 88 ( 88187) 加密: C = 887 mod 187 = 11 解密: M = 1123 mod 187 = 8831用RSA算法对下列数据实现加密和解密:(a) p=3;q=11;e=7;M=5(b) p=5;q=11;e=3;M=9(c) p=7;q=11;e=17;M=8(d) p=11;q=13;e=11;M=7(e) p=17;q=31;e=7;M=2解答:a. n = 33; (n) = 20; d = 3; C = 26. b. n = 55; (n)

23、 = 40; d = 27; C = 14. c. n = 77; (n) = 60; d = 53; C = 57. d. n = 143; (n) = 120; d = 11; C = 106. e. n = 527; (n) = 480; d = 343; C = 128. For decryption, we have 128343 mod 527 = 128256 12864 12816 1284 1282 1281 mod 527 = 35 256 35 101 47 128 = 2 mod 527 = 2 mod 25732在使用RSA的公钥密码体制中,已截获发给某用户的密文C=

24、10,该用户的公钥e=5,n=35,那么明文M是多少?结果:533在RSA体制中,某给定用户的公钥e=31,n=3599,那么该用户的私钥等于多少?提示:首先用试探法决定p 和q ,然后用扩展Euclid算法寻找31mod(n)的乘法逆元。解答:By trail and error, we determine that p = 59 and q = 61. Hence (n) = 58 x 60 = 3480. Then, using the extended Euclidean algorithm, we find that the multiplicative inverse of 31

25、modulu (n) is 3031.34对比对称算法和公钥算法?(建议从用途,速度和效率等方面) 对称算法:速度快,主要用于数据加密,只有一个密钥。公钥算法:速度较慢,主要用于数字签名和密钥交换,有两个密钥35消息认证码的概念和基本用途? MAC(Message Authentication Code),消息认证码,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后,格式如:MAC(M)| M。消息和MAC一起发送到接受方。从而,接受方可以知道消息没有经过篡改,真正来自发送方(MAC的密钥)和消息的时效性(如果MAC中包含序列号)。从这个层面来说,hash是没

26、有密钥的MAC36散列函数的基本用途有哪些? 保密、认证和签名37消息认证码和散列函数有哪些区别? 散列函数(Hash):将任意长度的消息变换为定长的消息摘要,并加以认证。消息认证码(MAC):依赖公开的函数(密钥控制下)对消息进行处理,生成定长的认证标识,并加以认证。 38什么是数字签名?如何理解RSA私钥运算结果做为数字签名?【提示:最简单的数字签名是:ESK(a)( M) 即用a的私钥(SKa)加密消息M,接受方b用a的公钥解密,得到M,b就可以认为M来自a,因为其他人不可能有a的私钥;而且消息没有经过修改,因为修改后的秘文不能用a的公钥解开,从而实现了数字签名。】39如何实现用签名进行

27、身份和消息认证?【提示:上面算法的改进算法就可以实现用签名进行身份和报文鉴别:ESKa( H(M)|M 。先将消息M用hash算法(MD5 or SHA1)算出mac(消息认证码),然后,用a的私钥加密此认证码,最后和原始的消息并在一起,发送到接受方b。b首先用a的公钥PKa解密前面部分,然后用同样的hash算法对M进行hash操作,比较两个结果是否相等。从而实现身份和消息认证。40数字签名的作用是什么当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1) 否认,发送方不承认自己发送过某一报文。(2) 伪造,接收方自己伪造一份报文,并声称它来自发送方。(3) 冒充,网络上的某个

28、用户冒充另一个用户接收或发送报文。(4) 篡改,接收方对收到的信息进行篡改。41请用公开密钥密码体制描述具有保密性的数字签名。(可以用图示说明表示)42实体认证(身份认证)和消息认证的区别是什么?身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。消息认证是是一个证实收到的消息来自可信的源点且未被篡改的过程。即验证收到的消息确实是来自真正的发送方且未被修改的消息,也验证消息的顺序和及时性。是为了确认被认证的实体与一些特定数据项有着静态的联系,而身份认证主要是在连接建立或者在数据传送阶段的某些时刻使用的。43什么是消息重放?有哪些方法可以抵御消息的重放攻击,各有什么特点?消息重放:攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。对付重放攻击的一种方法是在认证交换中使用一个序列号来给每一个消息报文编号。仅当收到的消息序数顺序合法时才接受之。但这种方法的困难是要求双方必须保持上次消息的序号。两种更为一般的方法是: 时间戳:A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;这种方法要求不同参与者之间的时钟需要同步。挑战/应答方式。(Challenge/Response)A期望从B获得一个新消息,首先发给B一个临时值(challen

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1