freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

應用密碼學胡向東版習題和思考題答案1(完整版)

2025-07-25 01:39上一頁面

下一頁面
  

【正文】 的存在,這種方法通常在一段看來無傷大雅的文字中嵌入排列一些詞匯或字母隱含地表達真正的意思。(2)一旦該系統(tǒng)的構(gòu)造方法被發(fā)現(xiàn),就會變得完全沒有價值。第三步:證實上述假設(如果不正確,繼續(xù)作其他假設)。提示:解密計算逆矩陣:-939mod26=23300=14313=25267=7357=7313=1252=86051mod26=1所以,3-8 用Vigenere算法加密明文“We are discovered save yourself”,密鑰是:deceptive。解:25的所有本原元是:2, 3, 8, 12, 13, 17, 22, 23。 35b1=1 (mod 3) 21b2= 1 (mod 5)15b3=1 (mod 7) 因此有: b1 = 2。有限群的階就是群中元素的個數(shù)。如果域只包含有限個元素,則稱其為有限域。5-2 為了保證分組密碼算法的安全強度,對分組密碼算法的要求有哪些?答:(1)分組長度足夠大;(2)密鑰量足夠大;(3)密碼變換足夠復雜。這兩部分經(jīng)過輪迭代后交換位置組合在一起成為密文。5-7 什么是分組密碼的操作模式?有哪些主要的分組密碼操作模式?其工作原理是什么?各有何特點?答:通常,分組密碼算法(如典型的DES)是提供數(shù)據(jù)安全的一個基本構(gòu)件,它以固定長度的分組作為基本的處理單位。接下來的階段是由對同一個函數(shù)進行16次循環(huán)組成的,16輪迭代稱為乘積變換或函數(shù),這個函數(shù)本身既包含有換位又包含有代替函數(shù),將數(shù)據(jù)和密鑰結(jié)合起來,最后1輪的輸出由64位組成,其左邊和右邊兩個部分經(jīng)過交換后就得到預輸出。5-12 AES的基本運算有哪些?其基本運算方法是什么?答: AES的基本運算包括字節(jié)運算和字運算。6-2 對公鑰密碼體制的要求是什么?答:(1)參與方B容易通過計算產(chǎn)生一對密鑰(公開密鑰和私有密鑰)。即如果只知道消息而不知道密鑰,則計算是不可行的。該算法基于什么數(shù)學難題?答:DiffieHelllman密鑰交換原理:假設用戶A和用戶B希望安全地交換一個密鑰,他們需要先確定并都知道兩個整數(shù):一個素數(shù)和一個整數(shù),這兩個整數(shù)對用戶A和B是共享的,但對其他人是保密的。6-6 設DiffieHellman方法中,公用素數(shù)=11,本原元等于2。因此有:所以有:。ECC與RSA相比的主要優(yōu)點在于:它用少得多的比特大小能夠取得和RSA同等強度的安全性,因此減少了處理開銷,具有存儲效率、計算效率和通信帶寬的節(jié)約等方面的優(yōu)勢,特別適用于那些對計算能力沒有很好支持的系統(tǒng),如智能卡、手機等。因此:P + Q = (7, 1)。HASH函數(shù)可以將任意長度的輸入經(jīng)過變換以后得到固定長度的輸出。7-2 安全HASH函數(shù)的一般結(jié)構(gòu)是什么?答:安全HASH函數(shù)的一般結(jié)構(gòu)如下圖所示。(2)基于分組加密就是用對稱分組算法設計單向散列函數(shù)。消息認證的目的主要有兩個:第一,驗證信息的來源是真實的,而不是偽造的,此為信息源認證;第二,驗證信息的完整性,即驗證信息在傳送或存儲過程中未被篡改、重放或延遲等。第8章 數(shù)字簽名8-1 數(shù)字簽名有什么特殊性?答:電子文檔的物理載體表現(xiàn)為電磁信號、所攜帶的文字符號以二進制編碼的邏輯形式存在,可以任意分割、復制而不被察覺,且數(shù)字信息本身沒有個性特征,如果按照傳統(tǒng)方式進行電子文檔的簽名,簽名本身將很容易被偽造和重用,完全達不到簽名的目的。8-5 分類說明數(shù)字簽名的實現(xiàn)方法及其特點。(2)基于公鑰密碼算法的數(shù)字簽名方法基于公鑰密碼算法的數(shù)字簽名方法本質(zhì)上是公鑰密碼加密算法的逆應用。前提條件:所有的參與者必須絕對相信這一仲裁機制工作正常。密鑰管理作為提供機密性、實體認證、數(shù)據(jù)源認證、數(shù)據(jù)完整性和數(shù)字簽名等安全密碼技術(shù)的基礎(chǔ),在整個密碼學中占有重要的地位。網(wǎng)內(nèi)分發(fā)方式是通過通信與計算機網(wǎng)絡的密鑰在線、自動分發(fā)方式。通信一方通過傳遞證書將密鑰信息傳遞給另一方,其他通信各方可以驗證該證書確實是由證書管理者產(chǎn)生的來獲得公鑰認證。答:1)單向鑒別單向鑒別涉及到信息從一個用戶A傳送到另一個用戶B,它只驗證發(fā)起實體的身份,而不驗證響應實體。因此這種方法適合沒有同步時鐘的應用。10-4 比較序列密碼與分組密碼。密鑰調(diào)度算法的作用是將一個隨機密鑰(典型大小是40位-256位)變換成一個初始置換,即相當于初始化狀態(tài)矢量S,然后偽隨機數(shù)生成算法PRGA利用該初始置換生成一個偽隨機輸出序列。12-5 在WTLS中如何使用密碼算法?答:略。4) WEP能為無線局域網(wǎng)WLAN應用提供基本的保護。4)必須在每個客戶端和每個訪問點AP間實現(xiàn)WEP,才能生效。13-3 EPA系統(tǒng)的安全需求有哪些?答:可用性、完整性、身份認證、授權(quán)和訪問控制、可審計性、不可否認性和保密性。(4)計算能力有限。第15章 密碼學的新進展-量子密碼學15-1 量子密碼學的兩個基本原理是什么?答:量子密碼學的第一個原理:對量子系統(tǒng)未知狀態(tài)的每一次測量都不可避免地將改變系統(tǒng)原來的狀態(tài),除非系統(tǒng)與測量處于兼容的狀態(tài)?! 〔?:B選取正確設置位置的比特,并公布部分選定的比特,一般為1/3。15-5 與傳統(tǒng)密碼體制相比,量子密碼學的主要優(yōu)勢是什么?答:量子密碼學克服和傳統(tǒng)密碼學的以下六個方面的問題:(1)已經(jīng)實現(xiàn)的單向函數(shù)逆計算算法的安全性并沒有得到理論證明。然而,要生成單個的光子并不是一件容易的事。如果用一個計算機來生成隨機數(shù),由于計算機是有限狀態(tài)機,計算機的這一固有屬性決定了不可能取得完全的隨機性。(3)密鑰生成期間密鑰的安全性不能絕對保證?! 〔?:如果沒有竊聽行為發(fā)生,雙方可約定用剩余的2/3比特作為共享的會話密鑰,從而實現(xiàn)了密鑰的分配?! ×孔用艽a學的第二個原理:在通過一個通信鏈接交換真正的機密消息之前, 只用量子密碼方法交換一個隨機的密鑰。(6)存儲空間有限。13-5 EPA的通用安全模型是什么?答:略。12-11 VPN有何優(yōu)勢?答:與一般專網(wǎng)相比,其突出的優(yōu)勢表現(xiàn)為低廉的費用和良好的可擴展性。不必使用預定義的密鑰,可以而且應該經(jīng)常更換它們。認證被用于代替有線媒體的物理連接;保密被用于提供封閉式有線媒體的機密性。第12章 密碼學與數(shù)字通信安全12-1 保密數(shù)字通信系統(tǒng)的一般組成是什么?答:一般由以下8部分組成:信源編/譯碼單元、加密運算器、密碼序列產(chǎn)生單元、密碼同步控制單元、密碼同步信號插入電路、密碼同步信號檢測與提取電路、解密運算器和信道傳輸設備。序列密碼使用一個隨時間變化的加密變換,具有轉(zhuǎn)換速度快、低錯誤傳播的優(yōu)點,硬件實現(xiàn)電路更簡單;其缺點是:低擴散(意味著混亂不夠)、插入及修改的不敏感性。在一個同步序列密碼中,發(fā)送方和接收方必須是同步的,用同樣的密鑰且該密鑰操作在同樣的位置(態(tài)),才能保證正確地解密。它們都用A的私鑰簽名。正是基于這兩點,證書是不可偽造的,因此它們可以放在一個目錄內(nèi),而無需對目錄提供特殊的保護。后一種方法已成為使用得較多的密鑰分發(fā)方法。9-3 為什么在密鑰管理中要引入層次式結(jié)構(gòu)?答:層次化的密鑰結(jié)構(gòu)意味著以少量上層密鑰來保護大量下層密鑰或明文數(shù)據(jù),這樣,可保證除了主密鑰可以以明文的形式基于嚴格的管理受到嚴密保護外(不排除受到某種變換的保護),其他密鑰則以加密后的密文形式存儲,改善了密鑰的安全性。否則,攻擊者可能偽造簽名。公正的第三方可以用發(fā)送方的公鑰對簽名的消息進行解密,從而證實消息確實來自于該發(fā)送者。(1)基于對稱密鑰密碼算法的數(shù)字簽名方法這種方法的本質(zhì)是共享密鑰的驗證。(時效性)8-3 對數(shù)字簽名的要求是什么?答:數(shù)字簽名的設計要求:(1)簽名必須是依賴于被簽名信息的一個位串模板,即簽名必須以被簽名的消息為輸入,與其綁定;(2)簽名必須使用某些對發(fā)送者是唯一的信息。認證函數(shù)分為三類:(1) 消息加密函數(shù):用整個消息的密文作為對消息進行認證的認證標識。它將使用一個固定的密鑰及IV加密消息,并將最后的密文分組作為散列值輸出。7-4 HASH函數(shù)的主要應用有哪些?HASH函數(shù)的主要應用有:數(shù)字簽名、生成程序或文檔的“數(shù)字指紋”、用于安全存儲口令。②有數(shù)據(jù)壓縮功能,能將任意長度的輸入轉(zhuǎn)換成一個固定長度的輸出。求: (1)A的公開密鑰。對于上的點,計算2的值。6-11 在RSA體制中,給定某用戶的公鑰=31,3599,那么該用戶的私鑰等于多少?解:3031。  如果用戶B的公鑰=3,則共享的密鑰K=。用戶A選擇一個隨機數(shù),并計算:。即如果同時知道消息和密鑰,則計算是容易的。(3)接收方B使用私有密鑰容易通過計算解密所得的密文,以便恢復原來的報文:(4)敵對方即使知道公開密鑰,要確定私有密鑰在計算上是不可行的。5-13 AES的基本變換有哪些?其基本的變換方法是什么?答:AES的基本變換包括三個代替和一個混淆:(1)字節(jié)代替SubBytes:用一個S盒完成分組中的按字節(jié)的代替;(2)行移位ShiftRows:一個簡單的置換;(3)列混淆MixColumns:一個利用在域GF(28)上的算術(shù)特性的代替;(4)輪密鑰加AddRoundKey:一個利用當前分組和擴展密鑰的一部分進行按位異或?! 函數(shù)的變換如下圖所示?! ≈饕蠩CB、CBC、CTR、OFB、CFB等五種分組密碼操作模式。代替作用在數(shù)據(jù)的左半部分,它通過輪函數(shù)作用數(shù)據(jù)的右半部分后,與左半部分數(shù)據(jù)進行異或來完成。其基本操作是S變換(代替)和P變換(換位),前者稱為S盒,后者被稱為P盒。4-10 基于最優(yōu)化正規(guī)基表示的域,計算和分別等于多少?  解:按照最優(yōu)化正規(guī)基表示的乘法計算方法,有:。在循環(huán)群中,認為元素生成了群,或是群的生成元。 b3 = 1。解:Z5中各非零元素分別為4,它們的乘法逆元(mod5)分別是:4。4-2 計算下列數(shù)值:7503mod8(-7503)mod881mod750(-81)mod7503。提示:表中最左邊一列的數(shù)字表示代替變換時字母的后移位數(shù)。3-3 區(qū)別代替與換位。3-2 區(qū)別隱寫術(shù)與密碼編碼學。密鑰對中的私鑰必須保密。③可以實現(xiàn)數(shù)字簽名。③通信雙方必須統(tǒng)一密鑰,才能發(fā)送保密的信息。– 流加密:也稱為序列密碼,即連續(xù)地處理輸入元素,并隨著該過程的進行,一次產(chǎn)生一個元素的輸出。– 換位:即明文中的元素被重新排列,這是一種線性變換,對它們的基本要求是不丟失信息(即所有操作都是可逆的)。2-4 Kerchkoffs原則的基本內(nèi)容是什么?答:Kerchkoffs原則的基本內(nèi)容是:密碼系統(tǒng)中的算法即使為密碼分析者所知,也無助于用來推導出明文或密鑰。(2)已知明文攻擊  在已知明文攻擊中,破譯者已知的東西包括:加密算法和經(jīng)密鑰加密形成的一個或多個明文-密文對。密碼分析學是在未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。被動攻擊的攻擊者只是觀察通過一個連接的協(xié)議數(shù)據(jù)單元PDU,以便了解所交換的數(shù)據(jù),并不干擾信息流。篡改,即更改報文流,它是對通過連接的協(xié)議數(shù)據(jù)單元PDU的真實性、完整性和有序性的攻擊,意味著一個合法消息的某些部分被改變,或消息被延遲或改變順序,以產(chǎn)生一個未授權(quán)的效果。OSI安全框架-:特定的安全機制和通用的安全機制。特點:加密方法一般是文字置換,使用手工或機械變換的方式實現(xiàn)。它直接支持機密性、完整性和非否認性。通過加密變換,將可讀的文件變換成不可理解的亂碼,從而起到保護信息和數(shù)據(jù)的作用。(2)古典密碼。1-5 安全機制是什么?主要的安全機制有哪些?答題要點:所謂安全機制,是指用來保護系統(tǒng)免受偵聽、阻止安全攻擊及恢復系統(tǒng)的機制。分為析出消息內(nèi)容和通信量分析。完全防止主動攻擊是相當困難的,可采取適當措施(如加密技術(shù)和鑒別技術(shù)相結(jié)合)加以檢測。密碼分析學就是破譯密文的科學和技術(shù)。2
點擊復制文檔內(nèi)容
語文相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1