《应用密码学》胡向东版习题和思考题答案.doc_第1页
《应用密码学》胡向东版习题和思考题答案.doc_第2页
《应用密码学》胡向东版习题和思考题答案.doc_第3页
《应用密码学》胡向东版习题和思考题答案.doc_第4页
《应用密码学》胡向东版习题和思考题答案.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章绪论11为什么会有信息安全问题的出现?答题要点:(1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位;(2)网络自身的安全缺陷难以堵住安全漏洞;(3)网络的开放性特征为攻击者提供了方便之门;(4)人为因素,包括人的无意失误、黑客攻击、管理不善等。12简述密码学与信息安全的关系。答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。15安全机制是什么?主要的安全机制有哪些?答题要点:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI安全框架X.800方案的安全机制可分为两类:特定的安全机制和通用的安全机制。主要的安全机制(略)。16什么是安全服务?主要的安全服务有哪些?答题要点:安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。18什么是主动攻击和被动攻击,各有何特点?答题要点:主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。第2章密码学基础22密码学的五元组是什么?它们分别有什么含义?答:密码学的五元组是指:明文、密文、密钥、加密算法、解密算法。明文:是作为加密输入的原始信息,即消息的原始形式,通常用或表示。密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用表示。密钥:是参与密码变换的参数,通常用表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即。解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用表示,即。23密码分析主要有哪些方式?各有何特点?答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:(1)唯密文攻击对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。(2)已知明文攻击在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文密文对。即知道一定数量的密文和对应的明文。(3)选择明文攻击选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。即知道选择的明文和对应的密文。(4)选择密文攻击与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文。即知道选择的密文和对应的明文。(5)选择文本攻击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破译的明文。24Kerchkoffs原则的基本内容是什么?答:Kerchkoffs原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。第3章 古典密码36用Playfair算法加密明文“Playfair cipher was actually invented by wheatstone”,密钥是:fivestars。解:两个“l”间插入“x”(也可插入其他字母)。 明文playfaircipherwasactualx密文qkbwitvaasokvbigictawthz明文lyinventedbywheatstone密文kzawesmafkkexgibcfrmpi38用Vigenere算法加密明文“We are discovered save yourself”,密钥是:deceptive。解:密文应为:zi cvt wqngrzgvtw avzh cqyglmgj。第4章密码学数学引论47求。解:48利用中国剩余定理求解:解: M = 357 = 105; M/3 = 35; M/5 = 21; M/7 = 15。35b11 (mod 3)21b2 1 (mod 5)15b31 (mod 7)因此有: b1 = 2; b2 = 1; b3 = 1。则:x 2235 + 1121 + 1115176 (mod 105)71411什么是计算复杂性?它在密码学中有什么意义?答:计算复杂性理论提供了一种分析不同密码技术和算法的计算复杂性的方法,它对密码算法及技术进行比较,然后确定其安全性,是密码安全性理论的基础,涉及算法的复杂性和问题的复杂性两个方面,为密码算法的“实际上”安全提供了依据。第5章对称密码体制51 画出分组密码算法的原理框图,并解释其基本工作原理。答:分组密码处理的单位是一组明文,即将明文消息编码后的数字序列划分成长为位的组,各个长为的分组分别在密钥(密钥长为)的控制下变换成与明文组等长的一组密文输出数字序列。通常为64或128。解密过程是加密的逆过程。55 什么是Feistel密码结构?Feistel密码结构的实现依赖的主要参数有哪些?答:Feistel密码结构如图56所示。加密算法的输入是长为位的明文和密钥,明文被均分为长度为位的和两部分。这两部分经过轮迭代后交换位置组合在一起成为密文。其运算逻辑关系为: 每轮迭代都有相同的结构。代替作用在数据的左半部分,它通过轮函数作用数据的右半部分后,与左半部分数据进行异或来完成。每轮迭代的轮函数相同,但每轮的子密钥不同。代替之后,交换数据的左右部分实现置换。Feistel结构的实现依赖的主要参数是:分组长度、密钥长度、迭代轮数、子密钥生成算法、轮函数。第6章非对称密码体制61为什么要引入非对称密码体制?答:对称密码体制不能完全适应应用的需要,主要表现在以下三个方面:密钥管理的困难性问题、陌生人间的保密通信问题、数字签名问题,而非对称密码体制可以在这三个方面有较好的解决方案。63什么是陷门单向函数?陷门单向函数有何特点?如何将其应用于公钥密码体制中?答:陷门单向函数是满足下列条件的函数:(1) 正向计算容易。即如果知道了密钥和消息,容易计算。(2) 在不知道密钥的情况下,反向计算是不可行的。即如果只知道消息而不知道密钥,则计算是不可行的。 (3) 在知道密钥的情况下,反向计算是容易的。即如果同时知道消息和密钥,则计算是容易的。这里的密钥相当于陷门,它和是配对使用的。特点:对于陷门单向函数而言,它是指除非知道某种附加的信息,否则这样的函数在一个方向上计算容易,在另外的方向上要计算是不可行的;有了附加信息,函数的逆就可以容易计算出来。公钥密码体制中的公钥用于陷门单向函数的正向(加密)计算,私钥用于反向(解密)计算。Diffie-Helllman密钥交换算法的有效性依赖于计算有限域中离散对数的困难性。610选择7,17,5,试用RSA方法对明文19进行加密、解密运算、给出签名和验证结果(给出其过程),并指出公钥和私钥各为什么?解:加密:解密:所以,签名:验证:,该签名是真实的。第7章HASH函数和消息认证71什么是HASH函数?对HASH函数的基本要求和安全性要求分别是什么?答:HASH函数是一种单向密码体制,即它是一个从明文到密文的不可逆映射,只有加密过程,不能解密。HASH函数可以将任意长度的输入经过变换以后得到固定长度的输出。HASH函数的基本要求:算法公开,不需要密钥。有数据压缩功能,能将任意长度的输入转换成一个固定长度的输出。容易计算。即给出消息,要计算出该消息的散列值是容易的。HASH函数的安全性要求:给定消息的散列值,要求出是计算上不可行的。给定消息和其散列值,要找到另一个与不同的消息,使得它们的散列值相同是不可能的(即抗弱碰撞性)。对于任意两个不同的消息和,它们的散列值不可能相同(即抗强碰撞性)。74HASH函数的主要应用有哪些?答:HASH函数的主要应用有:数字签名、生成程序或文档的“数字指纹”、用于安全存储口令。第8章数字签名84数字签名的基本原理什么?答:一个数字签名方案由两部分组成:带有陷门的公开签名算法和验证算法。公开签名算法是一个由密钥控制的函数。对任意一个消息,一个密钥,签名算法产生一个签名,算法是公开的,但密钥是保密的,这样,不知道密钥的人不可能产生正确的签名,从而不能伪造签名。验证算法也是公开的,它通过或来验证签名。第9章密钥管理92密钥的种类有哪些?答:按照所加密内容的不同,密钥可以分为用于一般数据加密的密钥(即会话密钥)和用于密钥加密的密钥,密钥加密密钥又可分为一般密钥加密密钥和主密钥。96密钥的分发方法有哪些?如何实现?答:从分发途径的不同来区分,密钥的分发方法有网外分发和网内分发两种方式。网外分发方式是通过非通信网络的可靠物理渠道携带密钥分发给互相通信的各用户。网内分发方式是通过通信与计算机网络的密钥在线、自动分发方式。有两种:一种是在用户之间直接实现分配,另一种是设立一个密钥分发中心,由它负责密钥分发。后一种方法已成为使用得较多的密钥分发方法。按照密钥分发内容的不同,密钥的分发方法主要分为秘密密钥的分发和公开密钥的分发两大类。10章序列密码103简述密钥流生成器在序列密码中的重要作用。答:密钥流生成器生成的密钥流的周期、复杂度、随机(伪随机)特性等,是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论