信息安全技术与实施-第四章-习题.docx

上传人:桔**** 文档编号:498012846 上传时间:2023-08-28 格式:DOCX 页数:26 大小:74.14KB
返回 下载 相关 举报
信息安全技术与实施-第四章-习题.docx_第1页
第1页 / 共26页
信息安全技术与实施-第四章-习题.docx_第2页
第2页 / 共26页
信息安全技术与实施-第四章-习题.docx_第3页
第3页 / 共26页
信息安全技术与实施-第四章-习题.docx_第4页
第4页 / 共26页
信息安全技术与实施-第四章-习题.docx_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《信息安全技术与实施-第四章-习题.docx》由会员分享,可在线阅读,更多相关《信息安全技术与实施-第四章-习题.docx(26页珍藏版)》请在金锄头文库上搜索。

1、1 .简述密码系统的组成,并解释以下概念:密码算法、明文、加密、解密、密 钥。密码技术的一个基本功能是实现保密通信,经典的保密通信模型注意:仅用一个保密通信模型来完整描述密码系统,可能是并不全面和准 确的,因为现在的密码系统不单单只提供信息的机密性服务。保密通信是密码技术的一个基本功能。明文(Plaintext )待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如 文本、位图、数字化的语音流或数字化的视频图像等。一般可以简单的认 为明文是有意义的字符或比特集,或通过某种公开的编码标准就能获得的 消息。明文常用m或p表示。密文(Ciphertext)对明文施加某种伪装或变换后的

2、输出,也可认为是不可直接理解的字 符或比特集,密文常用C表示。加密(Encrypt )把原始的信息(明文)转换为密文的信息变换过程。解密(Decrypt )把己加密的信息(密文)恢复成原始信息明文的过程,也称为脱密。密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规 那么,是用于信息加密和解密的数学函数。else 循环左移两位lef tshif tby2 ();)/映射,形成 lef tSecretKey 28 , r ightSecretKey 28 leftLK ();r ightRK ();/置换,形成 subLef

3、 tSecretKey 24 , subRightSecretKey 24; leftLP ();rightRP ();/生成第i轮的子密钥for (int s=0; s48; s+) if (s24) subSecretKey i s = subLef tSecretKey s;)else subSecretKey i s = subRightSecretKey s-24;)/输出16轮的子密钥pr intSubSecretKey ();computeSumOfk ();printSumOfk ();return 0;void leftshiftbyl () int tempLeft = L

4、K 0;int tempRight = RK 0;for (int i=0; i27; i+) LKi = LKi+l;RKi = RKi+l;LK 27 = tempLef t;RK 27 = tempRight;)void lef tshif tby2 () int tempLef tl = LK 0, tempLef t2 = LK 1;int tempRightl = RK 0, tempRight2 = RK 1;for (int i=0; i26; i+) LKi = LKi+2;RKi = RKi+2;)LK 26 = tempLef tl;LK 27 = tempLef t2;

5、RK 26 = tempRight1;RK 27 = tempRight2;)void lef tLK () for (int i=0; i28; i+) lef tSecretKey i = secretKey LK i;void r ightRK () for (int i=0; i28; i+) rightSecretKey i = secretKey RK i;)void lef tLP () for (int i=0; i24; i+) subLeftSecretKey i = leftSecretKey LP i;)void r ightRP () for (int i=0; i2

6、4; i+) subRightSecretKey i = rightSecretKey RP i;)void printSubSecretKey() int i, j;for (i=l; i=16; i+) for (j=0; j48; j+) printf (n%3dH, subSecretKey i j);if (23=j) printf (nnn);) printf(HnnH);)void computeSumOfk () int i, j;/对SumOfk清零for (i=0; i56; i+) sumOfk i = 0;for (i=l; i=16; i+) for (j=0; j4

7、8; j+) sumOfksubSecretKey i ) ) void printSumOfk () int i;for (i=0; i56; i+) pr intf (n%3d: %3dn i, sumOfk i); 4.RSA算法依据的数学原理是什么,RSA与DES相比,有哪些不同? RSA算法的数学原理:先来找出三个数,P, q, r,其中P, q是两个相异的质数,r是与 (p-1) (q-1)互质的 数。P, q, r 这三个数便是 private key o接著,找出叫使 得 rm =1 mod (p-1) (q-1) 这个 m 一 定存在, 因为 r与 (p-1) (q-1) 互

8、质,用辗转相除法就可以得到了 再 来,计算n = pq m, n这两个数便是public keyo编码过程是, 假设资料为 a, 将其看成是一个大整数, 假 a= n的话,就将 a表成 s 进(s=n, 通常取s =2八t),那么每一位数均小於n,然彳系分段编接 下 来 ,计b=aAmmodn,(0=bn),b 就是编码彳菱的资 解 码 的 过 程 是 , 计 c=bArmodpq(0=cpq),於是乎,解码完 等会会证明c和a其实是相等的:) 等会会证明c和a其实是相等的:)如果第三者进行窃听他会得到几个数: n (=pq), b他如果要解码的话,必须想方法得到 r 所以,他必须先对 n作质

9、因数分解 要防止他分解,最有效的方法是找两个非常的大质数p, q,使第三者作因数分 解时发生困难 定理)假设 p, q 是相异质数, rm =1 mod (p-1) (q-1), a 是任意一个正整数, b = aAm mod pq, c = bAr mod pq, 贝 | c = a mod p q证明的过程,会用到费马小定理,表达如下:m是任一质数,n是任 一整数,那么 nAm = n mod m (换另一句话说,如果 n 和 m 互 质,那么 nA (m-1) = 1 mod m) 运用一些基本的群论的知识,就可以很 容易地证出费马小定理的 xu = yv modz)以,c = bAr

10、= (aAm) Ar = aA (rm) = aA (k (p-1) (q-1) +1) mod pq 1. 如果 a 不是 p 的倍数,也不是 q 的倍数时, 那么 aA (p-1)=1 mod p (费马小定理)= aA (k (p-1) (q-1) = 1 mod p aA (q-1) = 1 mod q (费 马小定理)= aA (k (p-1) (q-1) = 1 mod q 所以 p, q 均能整 除 aA (k (p-1) (q-1) - 1 = pq I aA(k(p-l) (q-1) - 1 即 aA (k(p-1) (q-1) = 1modpq=c =aA (k(p-1)

11、(q-1)+1) = a modpq2. 如果a是p 的倍数,但不是q 的倍数时, 那么 aA (q-1)=1 mod q (费马小定理)=aA (k (p-1)(q-1)=1mod q=c = aA(k (p-1) (q-1) +1)=amod q =qI c-a 因p Ia = c= aA (k (p-1)(q-1) +1)=0 mod p = p I c - a 所以,pq | c- a = c =a mod pq 3.如果 a 是q的倍数,但不是 p 的倍数时,证明同上4. 如果a同时是P和q的 倍 数时,那么 pqIa =c =aA (k (p-1) (q-1) +1) = 0 mo

12、dpq =pqI c -a= c= amod pq Q. E. D. 这个定理说明a 经过编码为 b 再经过解码为 c 时,a = c mod n (n = pq). 但 我们在做编码解码时,限制 0 = a n, 0 = c n, 所以这就是说a等於c,所以这个过程确实能做到编码解码的功能密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体 制和非对称密码体制。本设计从众多加密算法中选用了 DES、RSA,以及基于DES 和RSA的混合体制来实现对文件的加密与解密。DES和RSA两种算法各有优缺点: DES算法处理速度快,而RSA算法速度慢很多;DES密钥分配困难,而RSA

13、简单; DES适合用于加密信息内容比拟长的场合,而RSA适合用于信息保密非常重要的 场合;混合密码体制那么是综合了前两者的优点而设计5 .加密在现实中的应用有哪些?数据加密标准(des)由美国国家标准局提出,是目前广泛采用的对称加密方式之 一,主要应用于银行业中的电子资金转帐(eft)领域。des的密钥长度为56位。 三重des是des的一种变形,这种方法使用两个独立的56位密钥对交换的信息 (如edi数据)进行3次加密,从而使其有效密钥长度到达112位。rc2和rc4方 法是rsa数据平安公司的对称加密专利算法。rc2和rc4不同于des它们采用可 变密钥长度的算法。通过规定不同的密钥长度r

14、c2和rc4能够提高或降低平安的 程度。 一些电子邮件产品(如 lotusnotes 和 apple 的 opnco 11 aborat ionenvironment)已采用 了 这些算法。6 .为什么说使用非对称加密可以防止赖账行为?非对称的信息(Asymmetric information )经济学名词。在某些市场中,市场每个参与者拥有 的信息并不相同。伤V如,在旧车市场上,有关旧车质量的信息,卖者通常要比潜 在的买者知道得多。阿罗一一德布鲁模型表达的古典福利经济学定理如下:第一、竞争均衡或瓦尔拉斯一般均衡符合帕累托最优状态;第二、假设对初始收益进行适当的再分配,任何具有帕 累托效率的配置都能到达瓦尔拉斯均衡。当然,上述结论必须满足一系列的假定条件,其中一条 就是对称信息假定。该假定认为,所有的经济行为人对所有的经济变量具有相同的信息。现实的 经济活动无法满足对称信息的要求,但经济学家却能通过非对称信息更好地认识和解释各种经济 现象。非对称信息指某些行为人拥有但另一些行为人不拥有的信息。在1967年以前,经济学家 还不能够恰当地处理这一问题,因为当一个行为人不知道对手的情况时,竞争规那么是没有定义的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号