交大网络与信息安全第二次作业_第1页
交大网络与信息安全第二次作业_第2页
交大网络与信息安全第二次作业_第3页
交大网络与信息安全第二次作业_第4页
交大网络与信息安全第二次作业_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络与信息安全第二次作业assign 2 - inetsec 加密assign 2 - inetsec crypto?secret and public key cryptography密钥和公钥的密码技术1. how many des keys, on the average, encrypt a particular plaintext block to a particular ciphertext block? kaufman (10 points)一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位 des 密码?答:dse 一般采用 56 位长度的 key ,所以总共有 2

2、56 种可能,这个数字大约是的 16 次方。2. suppose the des mangler function mapped every 32-bit value to zero, regardless of the value of its input. what function would des then compute?kaufman (10 points)假设这种 des 切割函数就是不管输入什么值每 32 位的值都映射成 0,那么 des 是 什么函数又是怎么计算的呢?答:置换函数 li=ki-1;ri=li+1*f(ri-1,ki)3. it is said that th

3、e initial and final permutations of all 64 bits indes operation do?not?enhance the cryptographic strength of theencryption algorithm. could you provide an explanation without using sophisticated mathematics? ? (10 points)据说,64 位前后交换位置这种 des 方法不能提高加密算法的密码强度。不使用复 杂的数学理论你能提供一个解释来说明吗?答:因为输出排列 =(输入排列)-1

4、,每一个排列都是一个有次序的 bryant-tree 排 列,所以并没有安全上的改善。4. compute the number of 64-bit encryption operations performed for an?n?bit plaintext using cbc,?k-bit ofb and? k-bit cfb. count all encryption operations, not just operations performed on the plaintext itself. take as an example,?n?= 1024 and?k?= 32.?(10

5、points)计算 64 位的数字加密操作通过使用 cbc,k 位 ofb 和 k 位 cfb 把它变成一个 n 位 的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。 举个例子 n=1024 和 k =32。答:密文区段串接 (cipher blockchaining, cbc) 模式k- 位元密文反馈 (k-bits cipher feedback, cfb)模式加密运算程序: sr1 = iv c1 = fj (ek(sr1) p1 srm = sj(srm-1) | cm-1 ;m = 2, 3, 4, ?, n cm = fj (ek(srm) pm ;m = 2

6、, 3, 4, ?,n c=c1 | c2 | c3, ?, cn解密运算程序:sr1 = iv p1 = fj (dk(sr1) c1 srm = sj(srm-1) | cm-1 ;m = 2, 3, 4, ?, n pm = fj (dk(srm) cm ;m = 2, 3, 4, ?, n p =p1 | p2 | p3, ?, pnk- 位元输出反馈(k-bits output feedback, ofb) 模式加密运算乘程序:sr1 = iv o1 = fj (ek(sr1) c1 = p1 o1 srm = sj (srm-1) | om-1 ; m = 2, 3, 4, ?,

7、n om = fj (ek(srm) ;m = 2, 3, 4, ?, n cm = om pm ;m = 2, 3, 4, ?, n c = c1 | c2 | c3, ?, cn解密运算程序:sr1 = iv o1 = fj (dk(sr1) p1 = o1 c1 srm = sj (srm-1) | om-1 ; m = 2, 3, 4, ?, n om = fj (dk(srm) ;m = 2, 3, 4, ?, n pm = om cm ;m = 2, 3, 4, ?, n p = p1 | p2 | p3, ?, pn5. consider the following method

8、 of encrypting a message using cbc mode. to encrypt a message, one uses the algorithm for doing a cbc decryption.to decrypt a message, one uses the algorithm for doing a cbc encryption. would this work? how secure is this alternative method in comparison with the normal cbc mode? (10 points)考虑以下这种方法

9、,通过 cbc 模式加密一个消息。为了加密一个消息,可以使用 一个 cbc 解码算法。为了解密一个消息,可以使用一个 cbc 加密算法。这是怎么 实现的呢?这种转换方法与一般的 cbc 模式比起来有多安全呢?答:这种方式是可以的。这种方式不如通常的 cbc 模式安全,因为解密算法是, 每个密文组分别解密,再与上一个块密文亦或就可以恢复明文。解密算法的输入 是明文,这样的安全性就非常低。6. what pseudo-random bit stream is generated by 64-bit ofb with a weak des key? ? (10 points)?7. note: pl

10、ease refer to kaufman for the definition of weak key.通过使用一个弱的 des 密码加密而成的 64 位 ofb,将产生什么伪随机的比特流呢?答:ofb 是用虚拟随机数产生器加上 iv 与密钥,产生“一次性冗字填充”片段, 即 ex(iv), ex(ex (iv), ex(ex(ex (iv), 。一个弱 des key 是自己本身的 反转,对于任何一个块来说 b: ex(b) = dx(b). so ex(ex(b) = b. 应此 ofb 的 填充序列是 ex(iv), iv, ex(iv), iv,.。这样的规律导致不安全性。7. in

11、 rsa algorithm, is it possible for more than one? d?to work with a given?e,?p, and?q? kaufman ? (10 points)在 rsa 算法中,当我们知道 e,p,g,是否可能得到超过一个 d?答:不能得到,要得到 d 必须知道 p q n e。8. in rsa algorithm, what is the probability that something to be encryptedwill not be in z*n? kaufman ? (10 points)在 rsa 算法中,被加密的一些

12、不属于 z*n,?,什么情况下是可能发生的?答:since zn =n-1 and zn * = n p q + 1probability = (zn zn * ) / zn = ( p + q + 12) / ( n 1 )9. in the description of possible?defense against man-in-the-middle attack?kaufman 3, it stated that encrypting the diffie-hellman value with the other sidess public key shall prevent the

13、 attack. why is this case assumption that an attacker can encrypt whatever it wants with the other sides public key? kaufman ? (10 points)在描述 defense against man-in-the-middle attack这种可能性时,它说用另外 种方面的普通密码加密这个 diffie-hellman 值可以预防这方面的攻击。为什么一 个攻击可以用另一方面的普通密码加密任何它想要的呢?答:普通密码加密这个 diffie-hellman 值,可以得知该文件的加密密码方式,从 而找出规律。对其进行解密。所以才有此说法。10. in modular arithmetic, why must the oper

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论