(完整word版)密码编码学与网络安全-课后习题答案(全).doc

上传人:大米 文档编号:558111182 上传时间:2023-09-09 格式:DOC 页数:4 大小:43.51KB
返回 下载 相关 举报
(完整word版)密码编码学与网络安全-课后习题答案(全).doc_第1页
第1页 / 共4页
(完整word版)密码编码学与网络安全-课后习题答案(全).doc_第2页
第2页 / 共4页
(完整word版)密码编码学与网络安全-课后习题答案(全).doc_第3页
第3页 / 共4页
(完整word版)密码编码学与网络安全-课后习题答案(全).doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《(完整word版)密码编码学与网络安全-课后习题答案(全).doc》由会员分享,可在线阅读,更多相关《(完整word版)密码编码学与网络安全-课后习题答案(全).doc(4页珍藏版)》请在金锄头文库上搜索。

1、密码编码学与网络安全(全) 1.1 什么是OSI安全体系结构?OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。1.2 被动安全威胁和主动安全威胁之间的差别是什么?被动威胁必须与窃听、或监控、传输发生关系。电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。1.4验证:保证通信实体之一,它声称是。访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问

2、的资源做这个服务控制)。数据保密:保护数据免受未经授权的披露。数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。第二章 1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。4.分组密码和流密码的区别是什么?流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块.分

3、组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文。有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。第三章 思考题3.2分组密码和溜密码的差别

4、是什么?流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。3.5混淆和扩散的差别是什么?明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文两位数的影响许多密文数字,这相当于说,每个密文数字被许多明文数字影响的价值。混乱旨在使密文和加密密钥的尽可能复杂,再次挫败企图发现的关键值的统计之间的关系。因此,即使攻击者可以得到一些手柄上的密文,在其中的关键是使用的方式产生的密文是如此复杂,使其很难推断的关键统计。这是通过使用一个复杂的替换算法。3.8 解释什么是雪崩效应?雪崩效应是任何加密算法等明文或关键的一个小的变化产生显着的变化

5、,在密文的财产。3.9差分分析与线性分析的区别是什么?差分密码分析是一项技术,特别是异差模式的选择明文被加密。差异所产生的密文的模式提供信息,可以用来确定加密密钥。线性密码分析的基础上寻找线性近似描述块密码进行转换。第四章 习题4.19 (1)3239 (2)GCD(40902,24240)=341,所以是没有乘法逆。3.5504.23a.9x2 + 7x + 7 b.5x3 + 7x2 + 2x + 6 4,24(1) 可约:(X + 1)(X2 +X +1)2。不可约的。如果你能分解多项式的一个因素将x或(X + 1),这会给你一个根为x =0或x= 1。这个多项式的0和1的替代,它显然没

6、有根。(3)可约:(X +1)44.25a.1 b.1 c.x + 1 d.x + 78 第五章 思考题5.10简述什么是轮密钥加变换5.11简述密钥扩展算法AES密钥扩展算法的4字(16字节)的密钥作为输入,并产生了44个字(156字节)的线性阵列。扩张是指由5.2节中的伪代码。5.12字节代替和字代替有何不同SubBytes国家,每个字节映射到一个新的字节使用的S-盒。子字输入字,每个字节映射到一个新的字节使用的S-盒。 第六章 思考题6.1 什么是三重加密三重加密,明文块进行加密,通过加密算法;结果,然后再通过相同的加密算法通过;第二次加密的结果是通过第三次通过相同的加密算法。通常情况下

7、,第二阶段使用,而不是加密算法的解密算法。6.2什么是中间相遇攻击 这是对双重加密算法中使用的攻击,并要求一个已知的(明文,密文)对。在本质上,明文加密产生一个中间值的双重加密,密文进行解密,以产生双重加密的中介值。查表技术,可以用这样的方式极大地改善蛮力尝试对所有键。6.3 在三重加密中用到多少个密钥?第九章 思考题91公钥密码体制的主要成分是什么? 明文:这是可读的消息或数据,将输入作为输入的算法。加密算法:加密算法,明文执行不同的转换。公钥和私钥:这是一对已被选中,这样如果一个用于加密,另一个是用于解密的密钥。作为输入提供的公共或私人密钥加密算法进行精确转换取决于。密文:这是炒消息作为输

8、出。它依赖于明文和密钥。对于一个给定的消息,两个不同的密钥会产生两种不同的密文。解密算法:该算法接受密文匹配的关键,并产生原始明文。9.2 公钥和私钥的作用是什么? 用户的私钥是保密的,只知道给用户。用户的公共密钥提供给他人使用。可以用私钥加密,可以由任何人与公共密钥验证签名。或公共密钥可以用于加密信息,只能由拥有私钥解密。9.5 什么事单向函数? 一个单向函数是一个映射到域范围等,每一个函数值的条件,而计算的逆函数的计算是容易的,具有独特的逆是不可行的:9.6 什么事单向陷门函数?一个陷门单向函数是容易计算,在一个方向和计算,在其他方向,除非某些附加信息被称为不可行。逆与其他信息可以在多项式

9、时间内计算。 习题 9.2a.n = 33; f(n) = 20; d = 3; C = 26.b.n = 55; f(n) = 40; d = 27; C = 14.c.n = 77; f(n) = 60; d = 53; C = 57.d.n = 143; f(n) = 120; d = 11; C = 106.e.n = 527; f(n) = 480; d = 343; C = 128. For decryption, we have128343 mod 527=128256 12864 12816 1284 1282 1281 mod 527=35 256 35 101 47 128

10、 = 2 mod 527=2 mod 2579.35第十章 习题10.1a.YA = 75 mod 71= 51b.YB = 712 mod 71= 4c.K = 45 mod 71= 3010.2a.f(11) = 10210 = 1024 = 1 mod 11If you check 2n for n 10, you will find that none of the values is 1 mod 11.b.6, because 26 mod 11 = 9c.K = 36 mod 11= 3第十一章 思考题11.1 安全hash函数需要具体哪些特征? 伪装:插入到网络欺诈来源的消息。这包括对手是声称来自授权的实体创造的消息。此外,还包括收到消息或邮件收件人以外的人放货欺诈确认。内容修改:更改消息的内容,包括插入,删除,换位,和修改。修改序列:各方之间的信息,包括插入,删除和重新排序的序列的任何修改。定时修改:延误或重播消息。在一个面向连接的应用程序,整个会话或消息序列可能是以前的一些有效的会话,或序列中的个人信息可能会推迟或重播重播。在连接的应用程序,个人信息(例如,数据报)可以延迟或重放。11.2抗弱碰撞和抗强碰撞之间的区别是什么?11.4 高位在前格式和低位在前格式的区别是什么?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 项目/工程管理

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号