freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

應(yīng)用密碼學(xué)胡向東版習(xí)題和思考題答案1(文件)

 

【正文】 鑒別單向鑒別涉及到信息從一個(gè)用戶A傳送到另一個(gè)用戶B,它只驗(yàn)證發(fā)起實(shí)體的身份,而不驗(yàn)證響應(yīng)實(shí)體。A→B: 2)雙向鑒別雙向鑒別允許通信雙方互相驗(yàn)證對(duì)方的身份。因此這種方法適合沒(méi)有同步時(shí)鐘的應(yīng)用。10-2 同步序列密碼和自同步序列密碼的特點(diǎn)分別是什么?答:同步序列密碼的特點(diǎn):同步要求、無(wú)錯(cuò)誤傳播。10-4 比較序列密碼與分組密碼。 10-5 為什么序列密碼的密鑰不能重復(fù)使用?答:序列密碼是模仿的“一次一密”加密算法,其安全強(qiáng)度取決于密鑰流生成器生成的密鑰流的周期、復(fù)雜度、隨機(jī)(偽隨機(jī))特性等,密鑰的重復(fù)使用將導(dǎo)致其安全性降低。密鑰調(diào)度算法的作用是將一個(gè)隨機(jī)密鑰(典型大小是40位-256位)變換成一個(gè)初始置換,即相當(dāng)于初始化狀態(tài)矢量S,然后偽隨機(jī)數(shù)生成算法PRGA利用該初始置換生成一個(gè)偽隨機(jī)輸出序列。12-3 舉例說(shuō)明保密數(shù)字通信系統(tǒng)的一般模型。12-5 在WTLS中如何使用密碼算法?答:略。12-7 WEP的加、解密原理是什么?答:12-9 WEP有何優(yōu)、缺點(diǎn)?答: WEP的優(yōu)勢(shì):1) 全部報(bào)文都使用校驗(yàn)和,提供了抵抗篡改的能力。4) WEP能為無(wú)線局域網(wǎng)WLAN應(yīng)用提供基本的保護(hù)。這意味著為了加密,它使用有限的密鑰來(lái)試圖生成無(wú)限的偽隨機(jī)密鑰,這是序列加密算法的基本特征。4)必須在每個(gè)客戶端和每個(gè)訪問(wèn)點(diǎn)AP間實(shí)現(xiàn)WEP,才能生效。第13章 密碼學(xué)與工業(yè)網(wǎng)絡(luò)控制安全13-1 工業(yè)控制網(wǎng)絡(luò)中為什么要引入信息安全?答:隨著CIMS、透明工廠等企業(yè)信息化項(xiàng)目的實(shí)施,一方面,在生產(chǎn)企業(yè)中廣泛分布使用的工業(yè)控制網(wǎng)絡(luò)開(kāi)始與車間級(jí)、企業(yè)管理級(jí)信息傳輸平臺(tái)連接,即工業(yè)企業(yè)的生產(chǎn)控制網(wǎng)絡(luò)與其管理信息網(wǎng)絡(luò)互聯(lián)在一起,如“e網(wǎng)到底”正在成為流行的企業(yè)生產(chǎn)、經(jīng)營(yíng)和管理決策模式;另一方面,由于企業(yè)的管理信息網(wǎng)絡(luò)(即企業(yè)的計(jì)算機(jī)局域網(wǎng)絡(luò)或廣域網(wǎng)絡(luò))現(xiàn)在大都與Internet相聯(lián)結(jié),而且允許與工廠或企業(yè)外部的合作伙伴、客戶有效地共享信息。13-3 EPA系統(tǒng)的安全需求有哪些?答:可用性、完整性、身份認(rèn)證、授權(quán)和訪問(wèn)控制、可審計(jì)性、不可否認(rèn)性和保密性。詳細(xì)內(nèi)容略。(4)計(jì)算能力有限。信息安全需求:信息安全需求就是要保證網(wǎng)絡(luò)中傳輸信息的安全性。第15章 密碼學(xué)的新進(jìn)展-量子密碼學(xué)15-1 量子密碼學(xué)的兩個(gè)基本原理是什么?答:量子密碼學(xué)的第一個(gè)原理:對(duì)量子系統(tǒng)未知狀態(tài)的每一次測(cè)量都不可避免地將改變系統(tǒng)原來(lái)的狀態(tài),除非系統(tǒng)與測(cè)量處于兼容的狀態(tài)。15-2 運(yùn)用量子密碼理論進(jìn)行密鑰分配的原理及其主要步驟是什么?答:基于量子密碼學(xué)的兩個(gè)基本原理,量子密碼學(xué)進(jìn)行密鑰分配的步驟如下:  步1:A隨機(jī)地生成一個(gè)比特流,根據(jù)編碼方法發(fā)給B一串光子脈沖,每一個(gè)光子有四個(gè)可能的極化狀態(tài),A隨機(jī)地、獨(dú)立地設(shè)置每個(gè)光子的極化狀態(tài)?! 〔?:B選取正確設(shè)置位置的比特,并公布部分選定的比特,一般為1/3。15-3 舉例說(shuō)明量子密碼理論進(jìn)行密鑰分配和竊聽(tīng)發(fā)現(xiàn)的方法。15-5 與傳統(tǒng)密碼體制相比,量子密碼學(xué)的主要優(yōu)勢(shì)是什么?答:量子密碼學(xué)克服和傳統(tǒng)密碼學(xué)的以下六個(gè)方面的問(wèn)題:(1)已經(jīng)實(shí)現(xiàn)的單向函數(shù)逆計(jì)算算法的安全性并沒(méi)有得到理論證明。(5)密鑰存儲(chǔ)期間密鑰的安全性不能得到絕對(duì)保障。然而,要生成單個(gè)的光子并不是一件容易的事。要想擴(kuò)大這個(gè)距離,傳統(tǒng)的中斷器不能使用。(5)安全性:量子密鑰分發(fā)協(xié)議已被成功地證明是安全的。如果用一個(gè)計(jì)算機(jī)來(lái)生成隨機(jī)數(shù),由于計(jì)算機(jī)是有限狀態(tài)機(jī),計(jì)算機(jī)的這一固有屬性決定了不可能取得完全的隨機(jī)性。15-6 量子密碼學(xué)存在的技術(shù)挑戰(zhàn)是什么?答:量子密碼學(xué)要走向真正的實(shí)用還面臨著主要以下5個(gè)方面的技術(shù)挑戰(zhàn)。(3)密鑰生成期間密鑰的安全性不能絕對(duì)保證。15-4 為什么說(shuō)“量子密碼學(xué)是未來(lái)唯一安全的密碼技術(shù)”?答:將量子密鑰分發(fā)協(xié)議和“一次一密”結(jié)合起來(lái),將得到一個(gè)理論上不可破譯的密碼系統(tǒng)?! 〔?:如果沒(méi)有竊聽(tīng)行為發(fā)生,雙方可約定用剩余的2/3比特作為共享的會(huì)話密鑰,從而實(shí)現(xiàn)了密鑰的分配。  步3:B通過(guò)傳統(tǒng)的非保密通道告訴A其濾光器序列的設(shè)置。  量子密碼學(xué)的第二個(gè)原理:在通過(guò)一個(gè)通信鏈接交換真正的機(jī)密消息之前, 只用量子密碼方法交換一個(gè)隨機(jī)的密鑰。通信安全需求:通信安全就是要保證無(wú)線傳感器網(wǎng)絡(luò)通信過(guò)程的安全,涉及到傳感器節(jié)點(diǎn)的物理安全、被動(dòng)抵御入侵的能力和主動(dòng)反擊入侵的能力。(6)存儲(chǔ)空間有限。(2)一般分布于惡劣環(huán)境、無(wú)人區(qū)域或敵方陣地,無(wú)人參與值守,傳感器節(jié)點(diǎn)的物理安全不能保證。13-5 EPA的通用安全模型是什么?答:略。因此,工業(yè)控制網(wǎng)絡(luò)需要考慮信息安全問(wèn)題。12-11 VPN有何優(yōu)勢(shì)?答:與一般專網(wǎng)相比,其突出的優(yōu)勢(shì)表現(xiàn)為低廉的費(fèi)用和良好的可擴(kuò)展性。告訴的人越多,信息就變得越公開(kāi)。不必使用預(yù)定義的密鑰,可以而且應(yīng)該經(jīng)常更換它們。如果沒(méi)有密鑰,就不能把報(bào)文解密。認(rèn)證被用于代替有線媒體的物理連接;保密被用于提供封閉式有線媒體的機(jī)密性。12-4 WAP是如何工作的?答:一個(gè)安全的WAP會(huì)話通過(guò)兩階段實(shí)現(xiàn):(1)WAP網(wǎng)關(guān)與WEB服務(wù)器間通過(guò)SSL進(jìn)行安全通信,確保了保密性、完整性和服務(wù)器認(rèn)證;(2)WAP網(wǎng)關(guān)和移動(dòng)用戶之間的安全通信使用WTLS協(xié)議。第12章 密碼學(xué)與數(shù)字通信安全12-1 保密數(shù)字通信系統(tǒng)的一般組成是什么?答:一般由以下8部分組成:信源編/譯碼單元、加密運(yùn)算器、密碼序列產(chǎn)生單元、密碼同步控制單元、密碼同步信號(hào)插入電路、密碼同步信號(hào)檢測(cè)與提取電路、解密運(yùn)算器和信道傳輸設(shè)備。10-8 簡(jiǎn)要介紹RC4實(shí)現(xiàn)序列密碼的主要算法。序列密碼使用一個(gè)隨時(shí)間變化的加密變換,具有轉(zhuǎn)換速度快、低錯(cuò)誤傳播的優(yōu)點(diǎn),硬件實(shí)現(xiàn)電路更簡(jiǎn)單;其缺點(diǎn)是:低擴(kuò)散(意味著混亂不夠)、插入及修改的不敏感性。10-3 簡(jiǎn)述密鑰流生成器在序列密碼中的重要作用。在一個(gè)同步序列密碼中,發(fā)送方和接收方必須是同步的,用同樣的密鑰且該密鑰操作在同樣的位置(態(tài)),才能保證正確地解密。A→B:B→A:3)三向鑒別在三向鑒別中,除了進(jìn)行雙向鑒別的兩個(gè)傳遞外,還有一個(gè)從A到B的報(bào)文,它包含的是一個(gè)隨機(jī)數(shù)的備份。它們都用A的私鑰簽名。證書中的簽名可以使用簽發(fā)者證書(即證書鏈中的下一份證書)中的公鑰加以驗(yàn)證。正是基于這兩點(diǎn),證書是不可偽造的,因此它們可以放在一個(gè)目錄內(nèi),而無(wú)需對(duì)目錄提供特殊的保護(hù)。CA通過(guò)將A的公鑰與它的身份綁定來(lái)認(rèn)證A的公鑰,結(jié)果生成一個(gè)證書。后一種方法已成為使用得較多的密鑰分發(fā)方法。9-6 密鑰的分發(fā)方法有哪些?如何實(shí)現(xiàn)?答:從分發(fā)途徑的不同來(lái)區(qū)分,密鑰的分發(fā)方法有網(wǎng)外分發(fā)和網(wǎng)內(nèi)分發(fā)兩種方式。9-3 為什么在密鑰管理中要引入層次式結(jié)構(gòu)?答:層次化的密鑰結(jié)構(gòu)意味著以少量上層密鑰來(lái)保護(hù)大量下層密鑰或明文數(shù)據(jù),這樣,可保證除了主密鑰可以以明文的形式基于嚴(yán)格的管理受到嚴(yán)密保護(hù)外(不排除受到某種變換的保護(hù)),其他密鑰則以加密后的密文形式存儲(chǔ),改善了密鑰的安全性。密鑰管理就是在授權(quán)各方之間實(shí)現(xiàn)密鑰關(guān)系的建立和維護(hù)的一整套技術(shù)和程序。否則,攻擊者可能偽造簽名。通常的做法是所有從發(fā)送方X到接收方Y(jié)的簽名消息首先送到仲裁者A,A將消息及其簽名進(jìn)行一系列測(cè)試,以檢查其來(lái)源和內(nèi)容,然后將消息加上日期(時(shí)間戳由仲裁者加上),并與已被仲裁者驗(yàn)證通過(guò)的簽名一起發(fā)給Y。公正的第三方可以用發(fā)送方的公鑰對(duì)簽名的消息進(jìn)行解密,從而證實(shí)消息確實(shí)來(lái)自于該發(fā)送者。這種方法不具有“唯一性”特征,不是嚴(yán)格意義上的數(shù)字簽名。(1)基于對(duì)稱密鑰密碼算法的數(shù)字簽名方法這種方法的本質(zhì)是共享密鑰的驗(yàn)證。對(duì)任意一個(gè)消息,一個(gè)密鑰,簽名算法產(chǎn)生一個(gè)簽名,算法是公開(kāi)的,但密鑰是保密的,這樣,不知道密鑰的人不可能產(chǎn)生正確的簽名,從而不能偽造簽名。(時(shí)效性)8-3 對(duì)數(shù)字簽名的要求是什么?答:數(shù)字簽名的設(shè)計(jì)要求:(1)簽名必須是依賴于被簽名信息的一個(gè)位串模板,即簽名必須以被簽名的消息為輸入,與其綁定;(2)簽名必須使用某些對(duì)發(fā)送者是唯一的信息。答:認(rèn)證協(xié)議就是能使通信各方證實(shí)對(duì)方身份或消息來(lái)源的通信協(xié)議。認(rèn)證函數(shù)分為三類:(1) 消息加密函數(shù):用整個(gè)消息的密文作為對(duì)消息進(jìn)行認(rèn)證的認(rèn)證標(biāo)識(shí)。7-6 編寫程序?qū)崿F(xiàn)SHA-1?略。它將使用一個(gè)固定的密鑰及IV加密消息,并將最后的密文分組作為散列值輸出。如果丟棄用戶的密鑰,這時(shí)的散列值將無(wú)法解密,也就是說(shuō),它滿足了散列函數(shù)的單向性要求。7-4 HASH函數(shù)的主要應(yīng)用有哪些?HASH函數(shù)的主要應(yīng)用有:數(shù)字簽名、生成程序或文檔的“數(shù)字指紋”、用于安全存儲(chǔ)口令。②給定消息和其散列值,要找到另一個(gè)與不同的消息,使得它們的散列值相同是不可能的(即抗弱碰撞性)。②有數(shù)據(jù)壓縮功能,能將任意長(zhǎng)度的輸入轉(zhuǎn)換成一個(gè)固定長(zhǎng)度的輸出。 (2) (3)。求:?。?)A的公開(kāi)密鑰。計(jì)算。對(duì)于上的點(diǎn),計(jì)算2的值。程序略。6-11 在RSA體制中,給定某用戶的公鑰=31,3599,那么該用戶的私鑰等于多少?解:3031。6-9 設(shè)通信雙方使用RSA加密體制,接收方的公開(kāi)密鑰是(5,35),接收到的密文是10,求明文?! ∪绻脩鬊的公鑰=3,則共享的密鑰K=。通過(guò)這種方式,雙方共享了一個(gè)密鑰,相當(dāng)于雙方交換了一個(gè)密鑰。用戶A選擇一個(gè)隨機(jī)數(shù),并計(jì)算:。6-4 簡(jiǎn)述公鑰密碼體制的主要應(yīng)用方向?答:大體上說(shuō),可以將公開(kāi)密鑰密碼系統(tǒng)的應(yīng)用分為三類:機(jī)密性的實(shí)現(xiàn)(發(fā)送方用接收方的公開(kāi)密鑰加密報(bào)文,接收方用自已對(duì)應(yīng)的私鑰來(lái)解密)、數(shù)字簽名即防否認(rèn)性的實(shí)現(xiàn)(發(fā)送方用自己的私鑰“簽署”報(bào)文,接收方用發(fā)送方配對(duì)的公開(kāi)密鑰來(lái)解密以實(shí)現(xiàn)鑒別)和密鑰交換(即用常規(guī)密碼體制加密需要保密傳輸?shù)南⒈旧?,然后用公鑰密碼體制加密常規(guī)密碼體制中使用的會(huì)話密鑰,將二者結(jié)合使用)。即如果同時(shí)知道消息和密鑰,則計(jì)算是容易的。即如果知道了密鑰和消息,容易計(jì)算。(3)接收方B使用私有密鑰容易通過(guò)計(jì)算解密所得的密文,以便恢復(fù)原來(lái)的報(bào)文:(4)敵對(duì)方即使知道公開(kāi)密鑰,要確定私有密鑰在計(jì)算上是不可行的。5-15 在GF(28)上{01}的逆是什么?答:01。5-13 AES的基本變換有哪些?其基本的變換方法是什么?答:AES的基本變換包括三個(gè)代替和一個(gè)混淆:(1)字節(jié)代替SubBytes:用一個(gè)S盒完成分組中的按字節(jié)的代替;(2)行移位ShiftRows:一個(gè)簡(jiǎn)單的置換;(3)列混淆MixColumns:一個(gè)利用在域GF(28)上的算術(shù)特性的代替;(4)輪密鑰加AddRoundKey:一個(gè)利用當(dāng)前分組和擴(kuò)展密鑰的一部分進(jìn)行按位異或。5-11 AES的主要優(yōu)點(diǎn)是什么?答:AES的主要優(yōu)點(diǎn)表現(xiàn)為:匯聚了安全性能、效率、可實(shí)現(xiàn)性和靈活性等優(yōu)點(diǎn),最大的優(yōu)點(diǎn)是可以給出算法的最佳差分特征的概率,并分析算法抵抗差分密碼分析及線性密碼分析的能力?! 函數(shù)的變換如下圖所示。 5-9 描述DES的加密思想和F函數(shù)?! ≈饕蠩CB、CBC、CTR、OFB、CFB等五種分組密碼操作模式。5-6 簡(jiǎn)述分組密碼的設(shè)計(jì)準(zhǔn)則。代替作用在數(shù)據(jù)的左半部分,它通過(guò)輪函數(shù)作用數(shù)據(jù)的右半部分后,與左半部分?jǐn)?shù)據(jù)進(jìn)行異或來(lái)完成。5-5 什么是Feistel密碼結(jié)構(gòu)?Feistel密碼結(jié)構(gòu)的實(shí)現(xiàn)依賴的主要參數(shù)有哪些?答:Feistel密碼結(jié)構(gòu)如圖5-6所示。其基本操作是S變換(代替)和P變換(換位),前者稱為S盒,后者被稱為P盒。通常為64或128。4-10 基于最優(yōu)化正規(guī)基表示的域,計(jì)算和分別等于多少?  解:按照最優(yōu)化正規(guī)基表示的乘法計(jì)算方法,有:。 ”是一個(gè)交換群;其單位元為“1”,的逆元為。在循環(huán)群中,認(rèn)為元素生成了群,或是群的生成元。如果一個(gè)群滿足交換律,則稱其為交換群。 b3 = 1。 M/5 = 21。解:Z5中各非零元素分別為4,它們的乘法逆元(mod5)分別是:4。
點(diǎn)擊復(fù)制文檔內(nèi)容
語(yǔ)文相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1