信息安全概论课后答案骄阳教学

上传人:cn****1 文档编号:504331505 上传时间:2023-06-30 格式:DOC 页数:14 大小:136KB
返回 下载 相关 举报
信息安全概论课后答案骄阳教学_第1页
第1页 / 共14页
信息安全概论课后答案骄阳教学_第2页
第2页 / 共14页
信息安全概论课后答案骄阳教学_第3页
第3页 / 共14页
信息安全概论课后答案骄阳教学_第4页
第4页 / 共14页
信息安全概论课后答案骄阳教学_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《信息安全概论课后答案骄阳教学》由会员分享,可在线阅读,更多相关《信息安全概论课后答案骄阳教学(14页珍藏版)》请在金锄头文库上搜索。

1、四45五3六57十4十一34十二47没做 “信息安全理论与技术”习题及答案 教材:信息安全概论段云所,魏仕民,唐礼勇,陈钟,高等教育出版社 第一章 概述(习题一,p11) 1.信息安全的目标是什么? 答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。 机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用 完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过

2、程中不应发生人为或非人为的非授权簒改。 抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息安全的学科体系。 解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安

3、全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。 3. 信息安全的理论、技术和应用是什么关系?如何体现? 答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面

4、。 第二章 密码学概论(习题二,p20) 杨越越 1.概念解释: 分组密码、流密码、对称密码、非对称密码 答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码. 流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密. 对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个. 非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥系统有两个密钥,一个是公开的,用K1表示,谁都可以使用;

5、另一个是私人密钥,用K2表示,只由采用此系统的人自己掌握. 2.设az的编号为126,空格为27,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=5,M=Peking University,计算密文C. 答:MPeking University C=ztketzentqtehekz(ovhuykomtiyerhuywcshoanrdh) 3.设az的编号为126,空格为27,采用Vigenere方案,密钥长度与消息相同,给出密文: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS分别找出对应下列两组明文的密钥: (a)MR MUSTA

6、RD WITH THE CANDLESTICK IN THE HALL (b)MISS SCARLET WITH THE KNIFE IN THE LIBRARY 答:(a)owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt 4.构造一个用选择明文破译Hill算法的例子。 第三章 对称密码体制(习题三,p49) 高会贤 1.证明DES解密过程是加密过程的逆过程。 证明:由于DES算法是在Feistel网络结构的输入和输出阶段分别初始置换IP和初始逆置换IP-1而构成的

7、。因此要证DES的解密过程是加密过程的逆过程,可以先证Feistel网络结构中的解密过程是加密过程的逆过程。证明如下:加密过程是:将明文P等分成两半L0和R0,进行L轮迭代。按下列规则计算LiRi,1iL, Li=Ri-1,Ri=L i-1 F(Ri-1,Ki)进行L 轮迭代运算后,将Ll和Rl再交换,输出密文分组。轮函数为F。 解密过程与加密过程采用相同的算法。将密文分组C=RlLl等分成两半记为L0和R0。按下述规则计算LiRi,1il,Li=Ri-1,Ri=L i-1 F(Ri-1,Ki),最后输出RlLl。这里Ki=Kl-1,只用证明Rl=L0和Ll=R0即可。显然,L0=Rl且R0=

8、Li,根据加、解密规则,有 L1=R0=Ll=Rl-1,Rl=L0 F(R0,Kl)=Rl F(Ll,Kl-1)=Ll-1 L2=R1=Ll-1=Rl-2,R2=L1 F(R1,K2)= Rl-1 F(Ll-1,Kl-2)=Ll-2递归,有 Ll-1=Rl-2=L2=R1,Rl-l=Ll-2 F(Rl-2,Kl-1)=R2 F(L2,K1)=L1 L1=Rl-1=Ll=R0,Rl=Ll-1 F(Rl-1,Kl)=Rl F(Ll,K0)=L0这就验证了解密过程的正确性。 2.编制一个DES算法,设密钥为SECURITY,明文为NETWORK INFORMATION SECURITY,计算密文,并

9、列出每一轮的中间结果。 3.M是M的逐位补,证明Y=DESK(X),即明文、密钥取补后加密结果等于原密文的补。 4.AES算法采用什么结构?与DES算法结构有何区别? 答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。 5.如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远? 答:出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式

10、下,传输过程中的比特错误会被传播。 6.描述流密码的密钥生成过程。 a)p= 答:利用密钥K生成一个密钥流Z=Z0Z1,密钥流生成器f产生:Z=f(K,i),这里的i是加密器中的记忆元件(存储器)在时刻i的状态,f是由密钥K和i生成的函数,而i(i0)可能依赖于k, 0,x0,x1, ,xi-1等参数。 第四章 公钥密码体制(习题四p60) 郭跃斌 1.应用RSA算法对下列情况进行加/解密,并比较计算结果:3,q=11,d=7;M=5; 解:n=pq=3*11=33, (n)=(p-1)(q-1)=2*10=20 由de=1mod(n),可得 7e=1mod20 3*7=20+1 e=3 M=

11、5=26mod33,得到密文C=26 C=26=5mod33, 得到明文M=5 b)p=5,q=11,e=3;M=9 解:n=pq=5*11=55, (n)=(p-1)(q-1)=4*10=40 由de=1mod(n),可得 3d=1mod40 3*27=4*20+1 d=27 M=9=14mod55,得到密文C=14 C=14=9mod55, 得到明文M=9 c)p=7,q=11,e=17;M=8 解:n=pq=7*11=77, (n)=(p-1)(q-1)=6*10=60 由de=1mod(n),可得 17d=1mod60 17*53=15*60+1 d=53 M=8=57mod77,得到

12、密文C=57 C=57=8mod77, 得到明文M=8 d)p=11,q=13,e=11;M=7 解:n=pq=11*13=143, (n)=(p-1)(q-1)=10*12=120 由de=1mod(n),可得 11d=1mod120 11*11=120+1 d=11 M=7=106mod143,得到密文C=106 C=106=7mod143, 得到明文M=7 e)p=17,q=31,e=7;M=2 解:n=pq=17*31=527, (n)=(p-1)(q-1)=16*30=480 由de=1mod(n),可得 7d=1mod480 7*343=5*480+1 d=343 M=2=128m

13、od527,得到密文C=128 C=128=2mod527, 得到明文M=2 2.设截获e=5,n=35的用户密文C=10,请问M是多少? 解:由n=35,可知pq=5*7=35,即p=5,q=7 (n)=(p-1)(q-1)=4*6=24 由de=1mod(n),可得 5d=1mod24 5*5=24+1 d=5 C=10=5mod35, 得到明文M=5 3.对于RSA算法,已知e=31,n=3599,求d。 解:由n=3599,可知pq=59*61=3599,即p=59,q=61 (n)=(p-1)(q-1)=58*60=3480 由de=1mod(n),可得 31d=1mod3480 31*3031=27*3480+1 d=3031 4.在RSA算法中,如果经过有限的几次重复编码之后又得到明文,那么,可能的原因是什么? 解: 5.对于椭圆曲线y=x+x+6,考虑点G=(2,7),计算2G到3G的各倍数值。 解: 6.对于椭圆曲线y=x+x+6,考虑点G=(2,7),已知秘密密钥n=7,计算 a)公开密钥P; b)已知明文P=(10,9),并选

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号