freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

應用密碼學胡向東版習題和思考題答案1(編輯修改稿)

2025-07-16 01:39 本頁面
 

【文章內(nèi)容簡介】 法的“實際上”安全提供了依據(jù)。第5章 對稱密碼體制5-1 畫出分組密碼算法的原理框圖,并解釋其基本工作原理。答:分組密碼處理的單位是一組明文,即將明文消息編碼后的數(shù)字序列劃分成長為位的組,各個長為的分組分別在密鑰(密鑰長為)的控制下變換成與明文組等長的一組密文輸出數(shù)字序列。通常為64或128。解密過程是加密的逆過程。5-2 為了保證分組密碼算法的安全強度,對分組密碼算法的要求有哪些?答:(1)分組長度足夠大;(2)密鑰量足夠大;(3)密碼變換足夠復雜。5-3 什么是SP網(wǎng)絡?答:SP網(wǎng)絡就是由多重S變換和P變換組合成的變換網(wǎng)絡,即迭代密碼,它是乘積密碼的一種,由Shannon提出。其基本操作是S變換(代替)和P變換(換位),前者稱為S盒,后者被稱為P盒。S盒的作用是起到混亂作用,P盒的作用是起到擴散的作用。5-4 什么是雪崩效應?答:雪崩效應是指輸入(明文或密鑰)即使只有很小的變化,也會導致輸出發(fā)生巨大變化的現(xiàn)象。即明文的一個比特的變化應該引起密文許多比特的改變。5-5 什么是Feistel密碼結構?Feistel密碼結構的實現(xiàn)依賴的主要參數(shù)有哪些?答:Feistel密碼結構如圖5-6所示。加密算法的輸入是長為位的明文和密鑰,明文被均分為長度為位的和兩部分。這兩部分經(jīng)過輪迭代后交換位置組合在一起成為密文。其運算邏輯關系為: 每輪迭代都有相同的結構。代替作用在數(shù)據(jù)的左半部分,它通過輪函數(shù)作用數(shù)據(jù)的右半部分后,與左半部分數(shù)據(jù)進行異或來完成。每輪迭代的輪函數(shù)相同,但每輪的子密鑰不同。代替之后,交換數(shù)據(jù)的左右部分實現(xiàn)置換。Feistel結構的實現(xiàn)依賴的主要參數(shù)是:分組長度、密鑰長度、迭代輪數(shù)、子密鑰生成算法、輪函數(shù)。5-6 簡述分組密碼的設計準則。答:分組密碼的設計準則主要包括S盒的設計準則、P盒的設計準則、輪函數(shù)的設計準則、迭代的輪數(shù)以及子密鑰的生成方法。5-7 什么是分組密碼的操作模式?有哪些主要的分組密碼操作模式?其工作原理是什么?各有何特點?答:通常,分組密碼算法(如典型的DES)是提供數(shù)據(jù)安全的一個基本構件,它以固定長度的分組作為基本的處理單位。分組密碼的操作模式就是如何在各種各樣的應用中使用這些基本構件?! ≈饕蠩CB、CBC、CTR、OFB、CFB等五種分組密碼操作模式。具體原理及特點參見教材。5-8 在8位的CFB模式中,若傳輸中一個密文字符發(fā)生了一位錯誤,這個錯誤將傳播多遠?答:9個明文字符受影響。因為除了與密文字符相對應的一個明文字符受影響外,受影響的該明文字符進入移位寄存器,直到接下來的8個字符處理完畢后才移出。 5-9 描述DES的加密思想和F函數(shù)。答:DES 算法的加密過程經(jīng)過了三個階段:首先,64位的明文在一個初始置換IP 后,比特重排產(chǎn)生了經(jīng)過置換的輸入,明文組被分成右半部分和左半部分,每部分32位,以和表示。接下來的階段是由對同一個函數(shù)進行16次循環(huán)組成的,16輪迭代稱為乘積變換或函數(shù),這個函數(shù)本身既包含有換位又包含有代替函數(shù),將數(shù)據(jù)和密鑰結合起來,最后1輪的輸出由64位組成,其左邊和右邊兩個部分經(jīng)過交換后就得到預輸出。最后階段,預輸出通過一個逆初始置換IP-1算法就生成了64位的密文結果?! 函數(shù)的變換如下圖所示。5-10 為什么要使用3DES?答:隨著計算機處理能力的提高,只有56位密鑰長度的DES算法不再被認為是安全的。因此DES需要替代者,其中一個可替代的方案是使用3DES。3DES的優(yōu)點:(1)密鑰長度增加到112位或168位,可以有效克服DES面臨的窮舉搜索攻擊;(2)相對于DES,增強了抗差分分析和線性分析的能力;(3)具備繼續(xù)使用現(xiàn)有的DES實現(xiàn)的可能。5-11 AES的主要優(yōu)點是什么?答:AES的主要優(yōu)點表現(xiàn)為:匯聚了安全性能、效率、可實現(xiàn)性和靈活性等優(yōu)點,最大的優(yōu)點是可以給出算法的最佳差分特征的概率,并分析算法抵抗差分密碼分析及線性密碼分析的能力。AES對內(nèi)存的需求非常低,也使它很適合用于受限制的環(huán)境中,AES的操作簡單,并可抵御強大和實時的攻擊。5-12 AES的基本運算有哪些?其基本運算方法是什么?答: AES的基本運算包括字節(jié)運算和字運算?;具\算方法(略)。5-13 AES的基本變換有哪些?其基本的變換方法是什么?答:AES的基本變換包括三個代替和一個混淆:(1)字節(jié)代替SubBytes:用一個S盒完成分組中的按字節(jié)的代替;(2)行移位ShiftRows:一個簡單的置換;(3)列混淆MixColumns:一個利用在域GF(28)上的算術特性的代替;(4)輪密鑰加AddRoundKey:一個利用當前分組和擴展密鑰的一部分進行按位異或。  基本變換方法(略)。5-14 AES的解密算法和AES的逆算法之間有何不同?答:AES的逆算法是相對加密基本變換而言的,即存在InvSubBytes、InvShiftRows、InvMixColumns變換。  AES的解密算法是相對于加密算法而言的,它由InvSubBytes、InvShiftRows、InvMixColumns和AddRoundKey等基本變換構成。5-15 在GF(28)上{01}的逆是什么?答:01。第6章 非對稱密碼體制6-1 為什么要引入非對稱密碼體制?答:對稱密碼體制不能完全適應應用的需要,主要表現(xiàn)在以下三個方面:密鑰管理的困難性問題、陌生人間的保密通信問題、數(shù)字簽名問題,而非對稱密碼體制可以在這三個方面有較好的解決方案。6-2 對公鑰密碼體制的要求是什么?答:(1)參與方B容易通過計算產(chǎn)生一對密鑰(公開密鑰和私有密鑰)。(2)在知道公開密鑰和待加密報文的情況下,對于發(fā)送方A,很容易通過計算產(chǎn)生對應的密文: 。(3)接收方B使用私有密鑰容易通過計算解密所得的密文,以便恢復原來的報文:(4)敵對方即使知道公開密鑰,要確定私有密鑰在計算上是不可行的。(5)敵對方即使知道公開密鑰和密文C,要想恢復原來的報文在計算上也是不可行的。(6)兩個密鑰中的任何一個都可以用來加密,對應的另一個密鑰用來解密(這一條不是對所有公開密鑰密碼體制都適用):(機密性實現(xiàn)) (數(shù)字簽名實現(xiàn))。6-3 什么是陷門單向函數(shù)?陷門單向函數(shù)有何特點?如何將其應用于公鑰密碼體制中?答:陷門單向函數(shù)是滿足下列條件的函數(shù):(1) 正向計算容易。即如果知道了密鑰和消息,容易計算。(2) 在不知道密鑰的情況下,反向計算是不可行的。即如果只知道消息而不知道密鑰,則計算是不可行的。 (3) 在知道密鑰的情況下,反向計算是容易的。即如果同時知道消息和密鑰,則計算是容易的。這里的密鑰相當于陷門,它和是配對使用的。特點:對于陷門單向函數(shù)而言,它是指除非知道某種附加的信息,否則這樣的函數(shù)在一個方向上計算容易,在另外的方向上要計算是不可行的;有了附加信息,函數(shù)的逆就可以容易計算出來?! 」€密碼體制中的公鑰用于陷門單向函數(shù)的正向(加密)計算,私鑰用于反向(解密)計算。6-4 簡述公鑰密碼體制的主要應用方向?答:大體上說,可以將公開密鑰密碼系統(tǒng)的應用分為三類:機密性的實現(xiàn)(發(fā)送方用接收方的公開密鑰加密報文,接收方用自已對應的私鑰來解密)、數(shù)字簽名即防否認性的實現(xiàn)(發(fā)送方用自己的私鑰“簽署”報文,接收方用發(fā)送方配對的公開密鑰來解密以實現(xiàn)鑒別)和密鑰交換(即用常規(guī)密碼體制加密需要保密傳輸?shù)南⒈旧?,然后用公鑰密碼體制加密常規(guī)密碼體制中使用的會話密鑰,將二者結合使用)。6-5 簡述DiffieHellman算法實現(xiàn)密鑰交換的原理。該算法基于什么數(shù)學難題?答:DiffieHelllman密鑰交換原理:假設用戶A和用戶B希望安全地交換一個密鑰,他們需要先確定并都知道兩個整數(shù):一個素數(shù)和一個整數(shù),這兩個整數(shù)對用戶A和B是共享的,但對其他人是保密的。整數(shù)是素數(shù)的一個本原元。用戶A選擇一個隨機數(shù),并計算:。類似地,用戶B選擇一個隨機數(shù),并計算:。每一方都保密存放自己的隨機數(shù)或(相當于私鑰),并使或(相當于公鑰)的值對于另一方可以公開得到。用戶A計算,并將其作為自己的密鑰;用戶B計算,并將其作為自己的密鑰。通過這種方式,雙方共享了一個密鑰,相當于雙方交換了一個密鑰。DiffieHelllman密鑰交換算法的有效性依賴于計算有限域中離散對數(shù)的困難性。6-6 設DiffieHellman方法中,公用素數(shù)=11,本原元等于2。若用戶A的公鑰=9,則A的私鑰為多少?如果用戶B的公鑰=3,則共享的密鑰K為多少?解:,即9=2mod11,經(jīng)推算得=6(這里在公用素數(shù)很小的情況下得出的,實際使用時公用素數(shù)應很大,這就是離散對數(shù)的難解性問題)?! ∪绻脩鬊的公鑰=3,則共享的密鑰K=。6-7 RSA算法的理論基礎是什么?答:大數(shù)因子分解的困難性。6-8 編寫程序?qū)崿F(xiàn)RSA算法。略。6-9 設通信雙方使用RSA加密體制,接收方的公開密鑰是(5,35),接收到的密文是10,求明文。解:據(jù)題意知:=5,=35,=10。因此有:所以有:。6-10 選擇=7,=17,=5,試用RSA方法對明文=19進行加密、解密運算、給出簽名和驗證結果(給出其過程),并指出公鑰和私鑰各為什么?解:加密:解密:所以,簽名:驗證:,該簽名是真實的。6-11 在RSA體制中,給定某用戶的公鑰=31,3599,那么該用戶的私鑰等于多少?解:3031。6-12 編寫程序計算:1615mod4731。程序略。6-13 試編寫程序判斷2537是否為素數(shù)。程序略。6-14 ECC的理論基礎是什么?它有何特點?答:ECC的理論基礎是橢圓曲線離散對數(shù)問題的難解性。ECC與RSA相比的主要優(yōu)點在于:它用少得多的比特大小能夠取得和RSA同等強度的安全性,因此減少了處理開銷,具有存儲效率、計算效率和通信帶寬的節(jié)約等方面的優(yōu)勢,特別適用于那些對計算能力沒有很好支持的系統(tǒng),如智能卡、手機等。6-15 橢圓曲線表示,求其上的所有點。對于上的點,計算2的值。解:對于的所有可能值,計算方程右邊的值。xx3 + x + 6 mod 11是mod p平方根?y06no18no25yes4, 733yes5, 648no54yes2, 968no74yes2, 989yes3, 897no104yes2, 9即所有點為:(2,4),(2,7),(3,5),(3,6),(5,2),(5,9),(7,2),(7,9),(8,3),(8,8),(10,2),(10,9)。要計算 2G = (2, 7) + (2, 7), 先計算: l = (322 + 1)/(27) mod 11 = 13/14 mod 11 = 2/3 mod 11 = 8可得: x3 = 82–2–2 mod 11 = 5 y3 = 8(2–5)–7 mod 11 = 2所以: 2G = (5, 2)6-16 設實數(shù)域上的橢圓曲線為,令。計算。解:將 xP = –, yP = , xQ = –, yQ = 代入橢圓曲線加方程易得:xR = yR = 1。因此:P + Q = (7, 1)。6-17 利用橢圓曲線實現(xiàn)ElGamal密碼體制,設橢圓曲線是,生成元,接收方A的秘密密鑰。求:?。?)A的公開密鑰。?。?)發(fā)送方B欲發(fā)送消息,選擇隨機數(shù),求密文?!。?)顯示接收方A從密文恢復消息的計算過程。解:(1)。 (2) (3)。第7章 HASH函數(shù)和消息認證7-1 什么是
點擊復制文檔內(nèi)容
語文相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1