freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全原理與技術(shù)(第2版)習(xí)題答案(編輯修改稿)

2024-07-19 14:28 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 :狀態(tài)(a4, a3, a2, a1)輸出狀態(tài)(a4, a3, a2, a1)輸出000110110010000101110100001011001001010010011110111100011100所以,輸出序列的前12位是1000 1001 1010。(從0到7)的RC4,其操作是對(duì)8取模(而不是對(duì)256取模),密鑰是326,(1) 求初始化后S表的值(2) 計(jì)算第1個(gè)密鑰字(3) 用上面生成的密鑰加密明文100101解: (1)數(shù)據(jù)表S只有8個(gè)元素。初始化為01234567 S 0 1 2 3 4 5 6 7 由密鑰326構(gòu)造密鑰數(shù)據(jù)表如下:32632632 K 0 1 2 3 4 5 6 7 利用如下循環(huán)構(gòu)造實(shí)際S數(shù)據(jù)表。 j=0。 for i=0 to 7 do j= (j+ S(i) + K(i))mod 8 。 swap(S(i),S(j))。 該循環(huán)以j=0和i=0開(kāi)始,使用更新公式后, j=(0+S(0)+K(0))mod8=(0+0+3)mod8=3 因此,S數(shù)據(jù)表的第一個(gè)操作是將S(0)和S(3)互換,互換結(jié)果如下:31204567 S 0 1 2 3 4 5 6 7 同樣i加1后,繼續(xù)執(zhí)行此過(guò)程,直到循環(huán)結(jié)束。最后數(shù)據(jù)表S就被隨機(jī)化為30527146 S 0 1 2 3 4 5 6 7 故初始化后S表的值為30527146 S 0 1 2 3 4 5 6 7 (2)從j=0和i=0開(kāi)始,下面計(jì)算第一個(gè)密鑰字: i=(i+1)mod8 =(0+1)mod8=1 j=(j+S(i))mod8 =(0+S(1))mod8=(0+0)mod8=0 Swap(S(1),S(0)) 變換后數(shù)據(jù)表S變?yōu)?3527146 S 0 1 2 3 4 5 6 7 然后如下計(jì)算t和k: t=(S(i)+S(j))mod8=(S(1)+S(0))mod8=3 k=S(t)=2 所以第一個(gè)密鑰字是2,其二進(jìn)制表示為010。(3)在(2)的基礎(chǔ)上重復(fù)(2)過(guò)程,此時(shí)i=1,j=0 i=(i+1)mod8 =(1+1)mod8=2 j=(j+S(i))mod8 =(0+S(2))mod8=(0+5)mod8=5 Swap(S(2),S(5)) 變換后數(shù)據(jù)表S變?yōu)?3127546 S 0 1 2 3 4 5 6 7 然后如下計(jì)算t和k: t=(S(i)+S(j))mod8=(S(2)+S(5))mod8=6 k=S(6)=4 所以第二個(gè)密鑰字是4,其二進(jìn)制表示為100。 故,使用密鑰100010加密明文100101,即異或得到密文000111。,如果傳輸中一個(gè)密文字符發(fā)生錯(cuò)誤,這個(gè)錯(cuò)誤將傳多遠(yuǎn)?解: 錯(cuò)誤將傳9個(gè)字符。第4章,已截獲發(fā)給某用戶的密文為c=10,該用戶的公鑰e = 5, n =35,那么明文m等于多少?為什么能根據(jù)公鑰可以破解密文?解:n=p*q (p和q都是素?cái)?shù)),n=35故解出p=5 ,q=7 ;Φ(n)=(p1)*(q1)=24 ;又因?yàn)閑*d≡1 modΦ(n),而e=5故可解出d=5;m= cd mod n=105 mod 35=5 。因?yàn)镽SA密碼體制的安全性是基于分解大整數(shù)的困難性設(shè)計(jì)的。RSA算法的加密函數(shù)c= me mod n是一個(gè)單項(xiàng)函數(shù),故對(duì)于解密密文的陷門是分解n=p*q ,只要知道這個(gè)分解就可以計(jì)算Φ(n)=(p1)*(q1) ,然后用擴(kuò)展歐幾里德算法來(lái)求計(jì)算解密私鑰d。,如果p=11,q=13, e=103,。解:Φ(n)=(p1)*(q1)=10*12=120e*d≡1 modΦ(n),而e=103故可解出d=7n=p*q=11*13=143c= me mod n=3103 mod 143=16,某用戶的公鑰e=31,n=3599,那么該用戶的私鑰等于多少?解:n=p*q (p和q都是素?cái)?shù)),n=3599故解出p=59 ,q=61; Φ(n)=(p1)*(q1)=3480 ; e*d≡1 modΦ(n),而e=31故可解出d=3031 。 ,假設(shè)某用戶的公鑰是3533,p=101,q=113,現(xiàn)對(duì)明文9726加密和解密。解:加密過(guò)程如下:n=p*q=11413 ;Φ(n)=(p1)*(q1)=11200 ;e*d≡1 modΦ(n),而e=3533故可解出d=6597;c= me mod n=97263533 mod 11413=5761; 解密過(guò)程如下:m= cd mod n=57616597 mod 11413=9726 。,假設(shè)Alice想要將消息m=1299傳送給Bob。Alice任選一個(gè)大素?cái)?shù)p為2579,取g為101,選擇保密的私鑰x為237。 (1) 計(jì)算公鑰y。 (2) 求密文。 (3) 寫出解密過(guò)程解:(1)y= gx mod p=101237 mod 2579=4 ; (2)選取一個(gè)r為853,計(jì)算密文為 C1= gr mod p=101853 mod 2579=1559 C2=m*yr mod p=1299*4853 mod 2579=1358 故密文為{1559,1358}; (3)解密過(guò)程為:先計(jì)算w=(C1x)1 mod p ,再計(jì)算m= C2*w mod p 。 =x3+x+6,確定E(Z11)上的所有點(diǎn)。解:xx3 + x + 6 mod 11square roots mod p?y06no18no25yes4, 733yes5, 648no54yes2, 968no74yes2, 989yes3, 897no104yes2, 9=x336x上的兩個(gè)點(diǎn)p=(3,9), Q = (12, 36),計(jì)算P+Q和2P。,設(shè)橢圓曲線是y2=x3x+118.橢圓曲線上一個(gè)點(diǎn),假設(shè)A選擇一個(gè)秘密整數(shù)k=7。求:(1) A的公開(kāi)密鑰;(2) 發(fā)送方B欲發(fā)送消息 (562,201),選擇隨機(jī)數(shù)r=386.求密文。(3) 給出A從密文恢復(fù)消息的計(jì)算過(guò)程。解:(1)設(shè)模數(shù)p=563,則B=kA=7A=( 139,465) ,A的公開(kāi)密鑰是(A,B) ; (2) 密文為:( C1 ,C2)=(rA,M+rB)=(386(0,376),(562,201)+386(139,465)) =((458,314),(469,366)) (3) A從密文恢復(fù)消息的計(jì)算過(guò)程為:M= C27C1=(469,366)7(458,314)=(469,366)(73,71)= (469,366)+(73,492)=(562,201),現(xiàn)假設(shè)A和B之間需要傳輸數(shù)據(jù),A產(chǎn)生一個(gè)會(huì)話鑰,請(qǐng)回答下面問(wèn)題: (1) 在事前通信發(fā)信者A應(yīng)該得到什么密鑰? (2) 會(huì)話鑰的作用是什么? (3) 寫出一個(gè)密鑰分配協(xié)議,并分析其安全性。解:(1)在事前通信發(fā)信者A應(yīng)該得到會(huì)話鑰; (2)會(huì)話鑰的作用是將需要傳送的數(shù)據(jù)用會(huì)話鑰加密; (3)一個(gè)密鑰分配協(xié)議如下: →B:EPUb(IDA||N1), →A:EPUa(N1||N2), →B:EPUb(N2+1), →A:EPUa(EPRb(Ks)), 這協(xié)議既可以保密又可以認(rèn)證。,公共素?cái)?shù)p = 11,本原根α = 2(1) 如果用戶A的公鑰YA = 9,則A的私鑰XA為多少?(2) 如果用戶B的公鑰YB = 3,則共享密鑰K為多少?解:(1)YA=aXAmod p,則XA=6; (2)K=YBXAmod p=36 mod 11=3。,假設(shè)公共素?cái)?shù)p為71,本原根α為7。A和B分別選擇秘密數(shù)為5和12。求共享的密鑰。解:由題意得 XA=5, XB=12,則 YA=aXAmod p=75 mod 71=51, 故K=YAXBmod p=5112 mod 71=30。解:int encrypt(int m,int e,int n){ int c,i,k=1。for(i=1。i=e。i++) k=k*m。 c=k%n。 return c。 }int decrypt(int c,int d,int n){ int m,i,k=1。 for(i=1。i=d。i++) k=k*c。 m=k%n。 return m。 }第5章?答:網(wǎng)絡(luò)安全的威脅來(lái)自于兩個(gè)方面:一是被動(dòng)攻擊,攻擊者只是通過(guò)偵聽(tīng)和截取等手段被動(dòng)的獲取數(shù)據(jù),并不對(duì)數(shù)據(jù)進(jìn)行修改;一是主動(dòng)攻擊,攻擊者通過(guò)偽造、重放、篡改、改變順序等手段改變數(shù)據(jù)。對(duì)于這些應(yīng)用中,僅提供保密性是遠(yuǎn)遠(yuǎn)不夠的。認(rèn)證則是防止主動(dòng)攻擊的重要技術(shù)。認(rèn)證的目的主要有兩個(gè):第一,驗(yàn)證消息的發(fā)送者是合法的,不是冒充的,這稱為實(shí)體認(rèn)證,包括對(duì)信源、信宿等的認(rèn)證和識(shí)別;第二,驗(yàn)證信息本身的完整性,這稱為消息認(rèn)證,驗(yàn)證數(shù)據(jù)在傳送或存儲(chǔ)過(guò)程中沒(méi)有被篡改、重放或延遲等。 SHA中使用的基本算術(shù)和邏輯函數(shù)是什么?答:SHA512中最核心的處理就是對(duì)單個(gè)512分組處理的80輪的每一輪的處理,其運(yùn)算如下定義:T1=h+Ch(e,f,g)+(∑1512e)+Wt+KtT2=(∑0512 a)+Maj(a,b,c)a=T1+T2b=ac=bd=ce=d+T1f=eg=fh=g其中:t:步驟數(shù),0≤t≤79。Ch(e,f,g)=(e AND f)⊕(NOT e AND g) 條件函數(shù),如果e,則f,否則g。Maj(a,b,c)=(a AND b) ⊕(a AND c) ⊕(b AND c),函數(shù)為真僅當(dāng)變量的多數(shù)(2或3)為真。(∑0512 a)=ROTR28(a) ⊕ROTR34(a) ⊕ROTR39(a)(∑1512 e)= ROTR14(e) ⊕ROTR18(e) ⊕ROTR41(e)Wt:64位,從當(dāng)前的512位消息分組導(dǎo)出Kt:64位常數(shù)+:模264加?答:(1) H可以應(yīng)用于任意長(zhǎng)度的數(shù)據(jù)塊,產(chǎn)生固定長(zhǎng)度的散列值;(2) 對(duì)每一個(gè)給定的輸入m,計(jì)算H(m)是很容易的;(3) 給定Hash函數(shù)的描述,對(duì)于給定的散列值h,找到滿足H(m) = h的m在計(jì)算上是不可行的;(4) 給定Hash函數(shù)的描述,對(duì)于給定的消息m1,找到滿足m2185。m1且H(m2)=H(m1)的m2在計(jì)算上是不可行的;(5)找到任何滿足H(m1)=H(m2)且m1 185。 m2的消息對(duì)(m1, m2)在計(jì)算上是不可行的。?答:生日攻擊方法沒(méi)有利用Hash函數(shù)的結(jié)構(gòu)和任何代數(shù)弱性質(zhì),它只依賴于消息摘要的長(zhǎng)度,即Hash值的長(zhǎng)度。這種攻擊對(duì)Hash函數(shù)提出了一個(gè)必要的安全條件,即消息摘要必須足夠長(zhǎng)。 Yuval的生日攻擊法描述如下: (1) 合法的簽名方對(duì)于其認(rèn)為合法的消息愿意使用自己的私鑰對(duì)該消息生成的m位的散列值進(jìn)行數(shù)字簽名。(2) 攻擊者為了偽造一份有(1)中的簽名者簽名的消息,首先產(chǎn)生一份簽名方將會(huì)同意簽名的消息,再產(chǎn)生出該消息的2m/2種不同的變化,且每一種變化表達(dá)相同的意義(如:在文字中加入空格、換行字符)。然后,攻擊者再偽造一條具有不同意義的新的消息,并產(chǎn)生出該偽造消息的2m/2種變化。(3) 攻擊者在上述兩個(gè)消息集合中找出可以產(chǎn)生相同散列值的一對(duì)消息。根據(jù)“生日悖論”理論,能找到這樣一對(duì)消息的概率是非常大的。如果找不到這樣的消息,攻擊者再產(chǎn)生一條有效的消息和偽造的消息,并增加每組中的明文數(shù)目,直至成功為止。(4) 攻擊者用第一組中找到的明文提供給簽名方要求簽名,這樣,這個(gè)簽名就可以被用來(lái)偽造第二組中找到的明文的數(shù)字簽名。這樣,即使攻擊者不知道簽名私鑰也能偽造簽名。?各自可以提供什么功能?答:消息認(rèn)證碼和散列函數(shù)都屬于認(rèn)證函數(shù)。簡(jiǎn)單來(lái)說(shuō),消息認(rèn)證碼是一種使用密鑰的認(rèn)證技術(shù),它利用密鑰來(lái)生成一個(gè)固定長(zhǎng)度的短數(shù)據(jù)塊,并將該數(shù)
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1