信息安全课后习题2答案

上传人:桔**** 文档编号:470969357 上传时间:2023-11-20 格式:DOC 页数:13 大小:83KB
返回 下载 相关 举报
信息安全课后习题2答案_第1页
第1页 / 共13页
信息安全课后习题2答案_第2页
第2页 / 共13页
信息安全课后习题2答案_第3页
第3页 / 共13页
信息安全课后习题2答案_第4页
第4页 / 共13页
信息安全课后习题2答案_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《信息安全课后习题2答案》由会员分享,可在线阅读,更多相关《信息安全课后习题2答案(13页珍藏版)》请在金锄头文库上搜索。

1、-四45五3六57十4十一34十二47没做“信息平安理论与技术习题及答案 教材:?信息平安概论?段云所,魏仕民,唐礼勇,钟,高等教育第一章 概述习题一,p11 1.信息平安的目标是什么? 答:信息平安的目标是保护信息的*性、完整性、抗否认性和可用性;也有观点认为是*性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。 *性Confidentiality是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息容,因而不能使用 完整性Integrity是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非

2、授权簒改。 抗否认性Non-repudiation是指能保障用户无法在事后否认曾经对信息进展的生成、签发、接收等行为,是针对通信各方信息真实同一性的平安要求。 可用性Availability是指保障信息资源随时可提供效劳的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息平安的学科体系。 解:信息平安是一门穿插学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 信息平安研究大致可以分为根底理论研究、应用技术研究、平安管理研究等。信息平安研究包括密码研究、平安理论研究;应用技术研究包括平安实现技术、平安平台技术研究;平安管理研究包括平安

3、标准、平安策略、平安测评等。 3. 信息平安的理论、技术和应用是什么关系?如何表达? 答:信息平安理论为信息平安技术和应用提供理论依据。信息平安技术是信息平安理论的表达,并为信息平安应用提供技术依据。信息平安应用是信息平安理论和技术的具体实践。它们之间的关系通过平安平台和平安管理来表达。平安理论的研究成果为建立平安平台提供理论依据。平安技术的研究成果直接为平台平安防护和检测提供技术依据。平台平安不仅涉及物理平安、网络平安、系统平安、数据平安和边界平安,还包括用户行为的平安,平安管理包括平安标准、平安策略、平安测评等。这些管理措施作用于平安理论和技术的各个方面。第二章 密码学概论(习题二,p20

4、) 越越 1.概念解释: 分组密码、流密码、对称密码、非对称密码 答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码. 流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密. 对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者一样,或者实质上等同,即易于从一个密钥得出另一个. 非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥系统有两个密钥,一个是公开的,用K1表示,谁都可以使用;另一个是私人密钥,用K2表示,只由采用此

5、系统的人自己掌握. 2.设az的编号为126,空格为27,采用凯撒Kaesar密码算法为C=k1M+k2,取k1=3,k2=5,M=Peking University,计算密文C. 答:MPeking University C=ztketzentqtehekz(ovhuykomtiyerhuywcshoanrdh) 3.设az的编号为126,空格为27,采用Vigenere方案,密钥长度与消息一样,给出密文: ANKYODKYUREPFYOJDSPLREYIUNOFDOIUERFPLUYTS分别找出对应以下两组明文的密钥: aMR MUSTARD WITH THE CANDLESTICK IN

6、 THE HALL bMISS SCARLET WITH THE KNIFE IN THE LIBRARY 答:aowklulr*et*quyvbzsmkdamdbufctoigeyyklm*hg boesfolf*ctewfntdgjdhgruqioio*kopmersgjc*bt 4.构造一个用选择明文破译Hill算法的例子。 第三章 对称密码体制(习题三,p49) 高会贤 1.证明DES解密过程是加密过程的逆过程。 证明:由于DES算法是在Feistel网络构造的输入和输出阶段分别初始置换IP和初始逆置换IP-1而构成的。因此要证DES的解密过程是加密过程的逆过程,可以先证Feistel

7、网络构造中的解密过程是加密过程的逆过程。证明如下:加密过程是:将明文P等分成两半L0和R0,进展L轮迭代。按以下规则计算LiRi,1iL, Li=Ri-1,Ri=L i-1 F(Ri-1,Ki)进展L 轮迭代运算后,将Ll和Rl再交换,输出密文分组。轮函数为F。 解密过程与加密过程采用一样的算法。将密文分组C=RlLl等分成两半记为L0和R0。按下述规则计算LiRi,1il,Li=Ri-1,Ri=L i-1 F(Ri-1,Ki),最后输出RlLl。这里Ki=Kl-1,只用证明Rl=L0和Ll=R0即可。显然,L0=Rl且R0=Li,根据加、解密规则,有L1=R0=Ll=Rl-1,Rl=L0 F

8、(R0,Kl)=Rl F(Ll,Kl-1)=Ll-1L2=R1=Ll-1=Rl-2,R2=L1 F(R1,K2)= Rl-1 F(Ll-1,Kl-2)=Ll-2递归,有Ll-1=Rl-2=L2=R1,Rl-l=Ll-2 F(Rl-2,Kl-1)=R2 F(L2,K1)=L1L1=Rl-1=Ll=R0,Rl=Ll-1 F(Rl-1,Kl)=Rl F(Ll,K0)=L0这就验证了解密过程的正确性。2.编制一个DES算法,设密钥为SECURITY,明文为NETWORK INFORMATION SECURITY,计算密文,并列出每一轮的中间结果。 3.M是M的逐位补,证明Y=DESK*,即明文、密钥取

9、补后加密结果等于原密文的补。 4.AES算法采用什么构造?与DES算法构造有何区别? 答:AES算法采用SP网络构造,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在宽轨迹策略的应用根底上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES采用的是Feistel网络构造,中间状态的局部比特不加改变简单转置到下一轮的其他位置。 5.如果在8比特的CFB方式下密文字符的传输中发生1比特的过失,这个过失会传播多远? 答:出现的这1比特的过失会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。 6.描述流密码的密钥生成过程。 a)p= 答:

10、利用密钥K生成一个密钥流Z=Z0Z1,密钥流生成器f产生:Z=fK,i,这里的i是加密器中的记忆元件存储器在时刻i的状态,f是由密钥K和i生成的函数,而ii0可能依赖于k,0,*0,*1,*i-1等参数。第四章 公钥密码体制习题四p60 郭跃斌 1.应用RSA算法对以下情况进展加/解密,并比拟计算结果:a)p=3,q=11,d=7;M=5; 解:n=pq=3*11=33, (n)=(p-1)(q-1)=2*10=20 由de=1mod(n),可得 7e=1mod203*7=20+1e=3 M=5=26mod33,得到密文C=26 C=26=5mod33, 得到明文M=5 b)p=5,q=11,

11、e=3;M=9 解:n=pq=5*11=55, (n)=(p-1)(q-1)=4*10=40 由de=1mod(n),可得 3d=1mod403*27=4*20+1d=27 M=9=14mod55,得到密文C=14 C=14=9mod55, 得到明文M=9 c)p=7,q=11,e=17;M=8 解:n=pq=7*11=77, (n)=(p-1)(q-1)=6*10=60 由de=1mod(n),可得 17d=1mod6017*53=15*60+1d=53 M=8=57mod77,得到密文C=57 C=57=8mod77, 得到明文M=8 d)p=11,q=13,e=11;M=7 解:n=pq

12、=11*13=143, (n)=(p-1)(q-1)=10*12=120 由de=1mod(n),可得 11d=1mod12011*11=120+1d=11 M=7=106mod143,得到密文C=106 C=106=7mod143, 得到明文M=7 e)p=17,q=31,e=7;M=2 解:n=pq=17*31=527, (n)=(p-1)(q-1)=16*30=480 由de=1mod(n),可得 7d=1mod4807*343=5*480+1d=343 M=2=128mod527,得到密文C=128 C=128=2mod527, 得到明文M=2 2.设截获e=5,n=35的用户密文C=

13、10,请问M是多少? 解:由n=35,可知pq=5*7=35,即p=5,q=7(n)=(p-1)(q-1)=4*6=24 由de=1mod(n),可得 5d=1mod245*5=24+1d=5 C=10=5mod35, 得到明文M=5 3.对于RSA算法,e=31,n=3599,求d。 解:由n=3599,可知pq=59*61=3599,即p=59,q=61(n)=(p-1)(q-1)=58*60=3480 由de=1mod(n),可得 31d=1mod348031*3031=27*3480+1d=3031 4.在RSA算法中,如果经过有限的几次重复编码之后又得到明文,则,可能的原因是什么? 解: 5.对于椭圆曲线y=*+*+6,考虑点G=(2,7),计算2G到3G的各倍数值。 解: 6.对于椭圆曲线y=*+*+6,考虑点G=(2,7),秘密密钥n=7,计算 a)公开密钥P; b)明文P=(10,9),并选择随机数k=3,确定密文C 解:a)P=nG=7*(2,7)=(14,49) b)C=(kG, P+kP)=(3*(2,7),(10,9)+3*(14,49) =(6,21),(52,156) 第五章 消息认证与数字签名习题五,p75 利涛 1.散列函数应该满足哪些

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号