密码编码学与网络安全中文答案_第1页
密码编码学与网络安全中文答案_第2页
密码编码学与网络安全中文答案_第3页
密码编码学与网络安全中文答案_第4页
密码编码学与网络安全中文答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码编码学与网络安全中文答案【篇一:密码编码学与网络安全第四版第二章答案翻译】是对称密码的本质成分?plaintext,encryptionalgorithm,secretkey,ciphertext,decryptionalgorithm.明文加密算法密钥密文解密算法密码算法中两个基本函数式什么?permutationandsubstitution.代换和置换p20用密码进行通信的两个人需要多少密钥?对称密码只需要一把,非对称密码要两把p20分组密码和流密码的区别是什么?astreamcipherisonethatencryptsadigitaldatastreamonebitoronebyteatatime.ablockcipherisoneinwhichablockofplaintextistreatedasawholeandusedtoproduceaciphertextblockofequallength.分组密码每次输入的一组元素,相应地输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。p20攻击密码的两种一般方法是什么?cryptanalysisandbruteforce.密码分析和暴力破解列出并简要定力基于攻击者所知道信息的密码分析攻击类型。ciphertextonly.onepossibleattackunderthesecircumstancesisthebrute-forceapproachoftryingallpossiblekeys.ifthekeyspaceisverylarge,thisbecomesimpractical.thus,theopponentmustrelyonananalysisoftheciphertextitself,generallyapplyingvariousstatisticalteststoit.knownplaintext.theanalystmaybeabletocaptureoneormoreplaintextmessagesaswellastheirencryptions.withthisknowledge,theanalystmaybeabletodeducethekeyonthebasisofthewayinwhichtheknownplaintextistransformed.chosenplaintext.iftheanalystisabletochoosethemessagestoencrypt,theanalystmaydeliberatelypickpatternsthatcanbeexpectedtorevealthestructureofthekey.惟密文已知明文选择明文无条件安全密码和计算上安全密码的区别是什么?anencryptionschemeisunconditionallysecureiftheciphertextgeneratedbytheschemedoesnotcontainenoughinformationtodetermineuniquelythecorrespondingplaintext,nomatterhowmuchciphertextisavailable.anencryptionschemeissaidtobecomputationallysecureif:thecostofbreakingthecipherexceedsthevalueoftheencryptedinformation,and(2)thetimerequiredtobreakthecipherexceedstheusefullifetimeoftheinformation.书本p21简要定义caesar密码thecaesarcipherinvolvesreplacingeachletterofthealphabetwiththeletterstandingkplacesfurtherdownthealphabet,forkintherange1through25.书本p22简要定义单表代换密码amonoalphabeticsubstitutionciphermapsaplaintextalphabettoaciphertextalphabet,sothateachletteroftheplaintextalphabetmapstoasingleuniqueletteroftheciphertextalphabet.书本p23简要定义playfair密码theplayfairalgorithmisbasedontheuseofa5?5matrixoflettersconstructedusingakeyword.plaintextisencryptedtwolettersatatimeusingthismatrix.书本p26单表代换密码和夺标代换密码的区别是什么?apolyalphabeticsubstitutioncipherusesaseparatemonoalphabeticsubstitutioncipherforeachsuccessiveletterofplaintext,dependingonakey.书本p30一次一密的两个问题是什么?thereisthepracticalproblemofmakinglargequantitiesofrandomkeys.anyheavilyusedsystemmightrequiremillionsofrandomcharactersonaregularbasis.supplyingtrulyrandomcharactersinthisvolumeisasignificanttask.evenmoredauntingistheproblemofkeydistributionandprotection.foreverymessagetobesent,akeyofequallengthisneededbybothsenderandreceiver.thus,amammothkeydistributionproblemexists.书本p33什么是置换密码?atranspositioncipherinvolvesapermutationoftheplaintextletters.书本p33什么是隐写术?steganographyinvolvesconcealingtheexistenceofamessage.书本p363习题a.对b的取值是否有限制?解释原因。没有限制,b只会使得明文加密后的密文字母统一左移或右移,因此如果是单射的,b改变后依然是单射。注:答案解答得很坑爹,答了等于没答。现解答如下:若要e?k,p??e?k,q?,则ap?b??aq?b?mod26不成立,则ap?aq?0mod26不成立。这时b已经消掉了,因此显然b不会影响算法的映射特性。b.判定a不能取哪些值。2,4,6,8,10,12,13,14,16,18,20,22,24.当a大于25时,a也不能是使得amod26为这些数的值。c.分析a可以取那些值,不可以取那些值。并给出理由。a与26必须没有大于1的公因子。也就是说a与26互素,或者最大公约数为1.为了说明为什么是这样,先注意到要使e(a,p)=e(a,q)(0<pw或立6)当且仅当26整除a(p-q).1.假如a与26互素.则26不能整除a(p-q).这是因为不能减小a/26的这部分而且(p-q)小于26.2.假如a和26有公因子k1.则当q=p+m/k中时,p-q=-m/k,显然26能整除a(p-q),从而e(a,p)=e(a,q).注:由a.知a?p?q??0mod26不成立,则26不能整除a?p?q?.由文中暗示0?p?26,0?q?26,这个其实开头我也不知道,后来觉得应该是这样。因为p与q不相等,所以p?q?26,因此p?q不可能是26的整数倍,但是p?q有可能是2或13的整数倍。因此a不能是2或13的整数倍。有多少种仿射caesar密码?a有12种可能的值(2,4,6,8,10,12,13,14,16,18,20,22,24),b有26种可能的值(0至U25),因此总共有12?26=312种仿射caesar密码。用仿射caesar密码加密得到一份密文。频率最高的字母为b,次高的字母为u,请破译该密码。假设明文中频率最高的字母为e,次高的字母为to注意e=4(e排在第4,a排在第0,没有第26),b=1,t=19,u=20;因此可以得到:1=(4a+b)mod2620=(19a+b)mod26下式减上式可得19=15amod26,通过反复的错误实验,可得a=3然后代入第一条式子可得1=(12+b)mod26,然后得出b=15注意:答案说经过反复错误试验,这个解答很坑爹,实际上是可以精确算出的。因为gcd?15,26??1,因此由裴蜀定理,必存在整数s和t,使得15s?26t?1。由欧几里得算法26?15?1115?11?411?2?4?34?3?1因此4??11?2?4??1,因此?15?11??11?2??15?11??1因此15??26?15???26?15??2???15??26?15????1最后得出15?7?26?4?1所以15?7?1mod26119?7mod26,从而a??19?7?133?3mod26,3就是这样的出来的.1515于是p??c?b?a?1mod26,即p??c?15?3?1mod26,显然3?1?9mod26所以agoodglassinthebishopshostelinthedevilsseat一twenty-onedegreesandthirteenminutes——northeastandbynorth—mainbranchseventhlimbeastside—shootfromthelefteyeofthedeathshead-abeelinefromthetreethroughtheshotfiftyfeetout.(fromthegoldbug,byedgarallanpoe)a.第一个字母t对应a,第二个字母h对应b,e对应c,s对应d,依此类推。随后在句子中重复出现的字母则忽略。结果是密文:sidkhkdmafhcrkiabieshimckdlfeaila明文:basilisktoleviathanblakeiscontactb.这是一个单表密码,因此容易被破译c.最后一句可能不会包含字母表中的所有字母。如果用第一句的话,随后的句子可以继续填补第一句字母的不全。thecipherreferstothewordsinthepageofabook.thefirstentry,534,referstopage534.thesecondentry,c2,referstocolumntwo.theremainingnumbersarewordsinthatcolumn.thenamesdouglasandbirlstonearesimplywordsthatdonotappearonthatpage.elementary!(fromthevalleyoffear,bysirarthurconandoyle)密文其实指的是一本书中某一页的单词。第一项,534是指第534页。第二项,c2是指第二列。剩余的数字是这一列中的单词。名字douglas和birlstone显然是那一页没有出【篇二:密码编码学与网络安全10期末试卷】s=txt>专业年级班级姓名学号一、填空题(答案请填写试题空格之上!每空1分,共15分).处于计算机安全核心地位的三个关键目标分别是保密性、完整性、可用性。.x.800将安全攻击分为主动攻击和被动攻击两类。3.x.800将认证服务分成主要两类,分别是数据源认证、同等实体认证。.访问控制策略一般分成三类:和基于角色的访问控制策略。.对称密码算法主要有明文、密文、密钥、加密算法和.请写出两种分组密码的工作模式:输出反馈模式和计数器模式。二、简答题(本题总分20分)1、什么是数字证书,其主要组成部份是是什么,功能是什么?如何确保数字证书的不可伪造性?(10)数字证书就是把公钥和其所有者身份进行绑定的文档;证书用户和TOC\o"1-5"\h\z证书所有者;2、简述cmac算法的主要功能以及算法过程。(10)确保传来信息的真实性;将明文m分为:m=ml+m2+•••+mn;则密文:cl=e(k,m1)c2=e(k,[m2+c1])c3=e(k,[m3+c2])…cn=e(k,[mn+cn-1])outputt=msbtlen(cn)三、计算题(注意:请写出计算过程。)(20)1、在rsa体制中,某给定用户的公钥e=31,n=3599,那么该用户的私钥等于多少?(10分)30312、考虑公共素数q=11,本原根为2的diffie-hellman方案,如果a的公钥为9,请问a的私钥是什么?如果用户b的公钥为3,请问共享的密钥是什么?(10分)64四、证明题(本题总分10)?(n)表示欧拉函数,请表述此函数的含义。假设n=pq,其中p、q是两个素数,试证明以下结论:?(n)=(p-1)(q-1)o五、协议分析题(本题总分15)分析以下协议并解答以下问题:1、说明该协议的功能,并解释协议每一步骤的具体含义。2、协议中rb,的作用是什么?为什么能起到这种作用?1)、a-b:rb2)、a-b:ra,hk(ra,rb,b)3)、a-b:hk(rb,ra,a)其中,a、b是通信双方,h是hash函数。六、综合论述题(本题总分10)描述rsa算法的公私钥对生成过程,并论述:如果可以高效分解大整数,则可以彻底攻破rsa密码体制。七、综合应用题(10)某软件公司在其公司网站上发表最新的软件,并希望可以避免软件被黑客篡改之后分发。请帮他们设计一种解决方案并清晰描述出来。【篇三:信息安全复习题答案】=txt>1.信息安全(计算机安全)目标是什么?机密性(confidentiality):防止未经授权的信息泄漏完整性(integrity):防止未经授权的信息篡改可用性(avialbility):防止未经授权的信息和资源截留抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):真实性(authenticity):验证用户身份2.理解计算安全性(即one-timepad的理论安全性)使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次3.传统密码算法的两种基本运算是什么?代换和置换前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。4.流密码和分组密码区别是什么?各有什么优缺点?分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素流密码stream:每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快。5.利用playfair密码加密明文bookstore,密钥词是(harpsicod),所得的密文是什么?i/jdrglrqdhgharpsbookstorexi/jddgpugogvi/jcodbefgklmnqtuvwxyz.用密钥词cat实现vigenere密码,加密明文vigenerecoper,所得的密文是什么?xizgnxtevqpxtkey:catcatcatcatcatcatplaintext:vigenerecoperchipertext:xizgnxtevqpxt.假定有一个密钥2431的列置换密码,则明文canyouunderstand的密文是多少?ynsdcodtnurnaueakey:2431plaintext:canyouunderstandchipertext:ynsdcodtnurnauea8.什么是乘积密码?多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度.9.混淆和扩散的区别是什么?扩散(diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥10.feistel密码中每轮发生了什么样的变化?将输入分组分成左右两部分。以右半部数据和子密钥作为参数,对左半部数据实施代换操作。将两部分进行互换,完成置换操作。11.s-box的概念s盒用在des算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,des的强度取决于s盒的设计,但是,s盒的构造方法是不公开的12.aes每轮变化中设计的基本操作有哪些?每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加.des、aes和rc4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否feistel体制、基本操作等若干方面)*.aes与des相比有优点?3des与des相比的变化有哪些?什么是2des中的中间相遇攻击?(1)aes更安全。(2)3des增加了1到2个密钥,进行多轮des,安全性更高。(3)c=ek2(ek1(p))?x=ek1(p)=dk2(c)?????.分组密码的工作模式有哪些?及优缺点?ecb,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任何64位的明文组都有唯一的密文与之对应,有一结构化II的缺点。cbc,密码分组连接模式,克服了ecb中一结构化II的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾c.cfb,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。d.ofb,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次des的输出。也可用于流密码。给定明文密文对(p,c)对所有256个密钥,加密p,对结果按x排序与t中对所有256个密钥,解密c,解密结果与t中的值比较找出k1,k2使得ek1(p)=dk2(c)用k1和k2对p加密,若结果为c,则认定这两个密钥为正确的密钥.rsa算法中密钥的生成和加密解密过程。生成过程?rsa的加解密为:?给定消息m=88(88187)?加密:c=887mod187=11?解密:

m=1123mod187=8817.rsa算法计算实例(给定p,q,e,m/c,计算n,?(n),d,c/m)1.选择素数:p=17q=11.描述difie-hellman密钥交换机制。算法:a.双方选择素数p以及p的一个原根ab.用户a选择一个随机数xap,计算ya=axamodpc.用户b选择一个随机数xbp,计算yb=axbmodpd.每一方保密x值,而将y值交换给对方e.用户a计算出k=ybxamodp用户a用户b后发yabf.用户b计算出k=yaxbmodpg.双方获得一个共享密钥(axaxbmodp)素数p以及p的原根a可由一方选择给对方.描述diffie-hellman算法(dh算法)中中间人攻击发生的过程。中间人攻击1双方选择素数p以及p的一个原根a(假定o知道)2a选择xap,计算ya=axamodp,a?b:ya3o截获ya,选xo,计算yo=axomodp,冒充a?b:yo4b选择xbp,计算yb=axbmodp,b?a:yb5o截获yb,冒充b?a:yo6a计算:(xo)xa

(xo)xb三6a计算:(xo)xa

(xo)xb三(axo)xb8o计算:(ya)xo

出axaxbmodp三(axo)xamaxoxamodp7b计算:oaxxbbmodpaxaxomodp,(yb)xo三axbxomodpo无法计算o永远必须实时截获并冒充转发,否则会被发现.如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)?发送方用其私钥对消息一签名llo可以通过对整条消息加密或者对消息的一个小的数据块(消息认证码/摘要)加密来产生。e(k,[m||e(pra,h(m))])其中k为pub解密时,第一步解密使用b的私钥,然后使用a的公钥。.对比对称算法和公钥算法?(建议从用途,速度和效率等方面)对称算法:速度快,主要用于数据加密,只有一个密钥。公钥算法:速度较慢,主要用于数字签名和密钥交换,有两个密钥22.对称密钥分配有哪些方法?(注意和重放攻击相结合)对于参与者a和b,密钥分配有以下几种:a.密钥由a选择,并亲自交给bb.第三方选择密钥后亲自交给a和bc.如果a和b以前或最近使用过某密钥,其中一方可以用它加密一个新密钥后在发送给另一方。d.a和b与第三方均有秘密渠道,则c可以将一密钥分别发送给a和b别人卷子上的分配方式:传统力□密方法needham/schroederprotocol[1978]?1、a?kdc:ida||idb||n1?2、kdc?a:eka[ks||idb||n1||ekb[ks||ida]]?3、a?b:ekb[ks||ida]?4、b?a:eks[n2]?5、a?b:eks[f(n2)]保密密钥ka和kb分别是a和kdc、b和kdc之间共享的密钥。本协议的目的就是要安全地分发一个会话密钥ks给a和b。a在第2步安全地得到了一个新的会话密钥,第3步只能由b解密、并理解。第4步表明b已知道ks了。第5步表明b相信a知道ks并且消息不是伪造的。第4,5步目的是为了防止某种类型的重放攻击。特别是,如果敌方能够在第3步捕获该消息,并重放之,这将在某种程度上干扰破坏b方的运行操作。上述方法尽管有第4,5步的握手,但仍然有漏洞假定攻击方c已经掌握a和b之间通信的一个老的会话密钥。c可以在第3步冒充a利用老的会话密钥欺骗b。除非b记住所有以前使用的与a通信的会话密钥,否则b无法判断这是一个重放攻击。如果c可以中途截获第4步的握手信息,则可以冒充a在第5步响应。从这一点起,c就可以向b发送伪造的消息而对b来说认为是用认证的会话密钥与a进行的正常通信。denningprotocol[1982]改进(加入时间戳):1、a?kdc:ida||idb2、kdc?a:eka[ks||idb||t||ekb[ks||ida||t]]3、a?b:ekb[ks||ida|

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论