




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、问题 7-1:用一个例子说明置换密码的加密和解密过程。假定密钥为 CIPHER ,而明文为 attack begins at four ,加密时明文中的空格去除。答:在英文 26 个字母中,密钥 CIPHER 这 6个字母在 26 个英文字母中出现的位置用红色 大写加下划线来表示,然后将这 6个字母按照字母表中的先后顺序加上编号1 6:a b C d E f g H I j k l m n o P q R s t u v w x y z GfMFCFf9jjb5E2RGbCAP1 2 3 4 5 6然后在下表中,先写下密钥 CIPHER ,在密钥的每一个字母下面写下顺序号码。CIPHER145
2、326attackbeginsatfour密钥顺序明文然后 按行 写下明文 从左到右、从上到下)。如图中的红箭头表示的先后顺序、和。请 注意, 到现 在为止 ,密钥起作 用只是确 定了明文每 行是 6 个字母。GfMFCFf9jjp1EanqFDPw按列 读出,如下图所示。密钥起作用的地方就是在生成密文时。 在生成密文时,按照密钥给出的字母顺序,CIPHER145326attackbeginsatfour密钥顺序明文第一次读出 aba ,第二次读出cnu ,第三次读出 aio ,第四次读出 tet ,第五次读出tgf ,第六次读出 ksr 。将所有读出的结果连起来,得出密文为: GfMFCFf
3、9jjDXDiTa9E3d abacnuaiotettgfksr收到密文后,先按照密钥的字母顺序,按列 写入 和分布式拒绝服务 DDOS (Distributed DOS 这 两种攻击是怎样产生的? GfMFCFf9jj5PCzVD7HxA 答:拒绝服务 DOS 可以由以下几种方式产生 往往使用虚假的 IP地址):(1) 向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法 正常工作。(2) 向一个特定服务器发送大量的 TCP SYN 报文段 即建立 TCP 连接的三次握手中的 第一个报文段)。服务器还误以为是正常的因特网用户的请求,于是就响应这个 请求,并分配了数据结构和状
4、态。但攻击者不再发送后面的报文段,因而永远不 能够完成 TCP 连接的建立。这样可以浪费和耗尽服务器的大量资源。这种攻击方 式又称为 SYN flooding 意思是使用同步标志进行洪泛)。 GfMFCFf9jjjLBHrnAILg(3) 重复地和一个特定服务器建立 TCP 连接,然后发送大量无用的报文段。(4) 将 IP 数据报分片后向特定服务器发送,但留一些数据报片不发送。这就使得目的 主机永远无法组装成完整的数据报,一直等待着,浪费了资源。 GfMFCFf9jjxHAQX74J0X(5) 向许多网络发送 ICMP 回送请求报文 ,如图所示。 GfMFCFf9jjZzz6ZB2Ltk从属当
5、攻击者发起攻击时,所有从属程序在攻击者的主程序 (master program 的控制下,在同一时刻 向被攻击主机发起拒绝服务攻击DOS 。这种经过协调的攻击攻击具有很大的破坏性,可以使被攻击的主机迅速瘫痪。 GfMFCFf9jjdvzfvkwMI1在 2000 年 2 月美国的一些著名网站 如 eBay, Yahoo,和 CNN 等)就是遭受到这种分布 式拒绝服务的攻击。 GfMFCFf9jjrqyn14ZNXI拒绝服务和分布式拒绝服务都是很难防止的。使用分组过滤器并不能阻止这种攻击, 因为攻击者的 IP 地址是事先不知道的。当主机收到许多攻击的数据报时,很难区分开哪些 是好的数据报,而哪些
6、是坏的数据报。例如,当服务器收到请求建立 TCP 连接的 SYN 报 文时,很难区分这是真的请求建立 TCP 连接,还是恶意消耗服务器资源的连接请求。当攻 击者使用 IP 地址欺骗时,要确定攻击者真正的 IP 地址也是很难的。 GfMFCFf9jjEmxvxOtOco 问题 7-3:报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个 而不要另一个? 答:报文的保密性和完整性是完全不同的概念。保密性 的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内 容。完整性 的特点是:接收者收到报文后,知道报文没有被篡改。 保密性和完整性都很重要。有保密性而没有完整性的例子
7、:收到一份加密的报文“明日 6 时发起进攻”。攻击者 破译不了被截获的报文,但随意更改了一些比特 攻击者也不知道更改后的密文将会使解码后得出的明文变成什么样子)。接收者收到的还是密文。他认为别人不会知道密文的内 容,于是用密钥将收到的密文进行解码,但得到的明文已经不再是原来的明文了。假定原 来的明文是“明日 8 时发起进攻”,现在却变成了“明日 6 时发起进攻”,提前了 2 小 时。当然也可能将被篡改的密文解码后变得看不懂意思的明文,在这种情况下也许还不致 产生有危害的后果。 GfMFCFf9jjSixE2yXPq5有完整性而没有保密性的例子是对明文加上保证其完整性的措施。接收者收到明文后,就
8、可以相信这就是发送者发送的、没有被篡改的报文。这个报文可以让所有的人都知 道 不保密),但必须肯定这个报文没有被人篡改过。GfMFCFf9jj6ewMyirQFL可见保密性并不是永远都需要的,但完整性往往总是需要的。这样的例子很多。大家 都知道,人民日报所登载的新闻对全世界的所有人都是公开的,没有什么秘密可言。但报 纸上的新闻必须保证其完整性读者不会怀疑报纸的印刷单位擅自改动了新闻的内容)。如果新闻被恶意地篡改了就会产生极其严重的后果。现在有些情况不允许使用电子邮件 例如导师给某个学校发送为某学生写的正式推荐信),并不是因为推荐信有多大的机密, 而是因为没有使用数字签名的普通电子邮件,不能证明
9、对方收到的电子邮件的确是某个导 师写的并且没有被篡改过。而从邮局寄送的、写在纸上特别是有水印的、只供单位使用的信纸上)有导师亲笔签名的推荐信,则一般都认为是可信赖的。 GfMFCFf9jjkavU42VRUs 以上这些都说明了保密性和完整性不是一个概念。总之,保密性是防止报文被攻击者窃取,而完整性是防止报文被篡改。问题 7-4: 常规密钥体制与公钥体制最主要的区别是什么? 答:常规密钥体制的密钥是对称的。发送方使用的加密密钥和接收方使用的解密密钥是一 样的,也都必须是秘密的。 GfMFCFf9jjy6v3ALoS89公钥体制的密钥是不对称的。发送方使用的加密密钥是公开的 向全世界公开),但 接
10、收方的解密密钥是秘密的,只有接收者才知道。 GfMFCFf9jjM2ub6vSTnP问题 7-5:能否举一个实际的 RSA 加密和解密的例子?答 :不行。我们知道,在RSA 公钥密码体制中,加密密钥和解密密钥中都有一个大整数n,而 n 为两个大素数 p 和 q 的乘积 素数 p 和 q 一般为 100 位以上的十进数)。因此加密 和解密的运算需要非常大的运算量。 GfMFCFf9jj0YujCfmUCw我们可以用一个能说明 RSA 工作原理的小例子使读者体会一下 RSA 计算量有多大。假定选择 p 5, q 7。 (p 1(q 1 24。从 0, 23 中选择一个与 24 互素的数 e。现在我
11、们选 e 5 。然后根据公式 ed 1 mod (n,得出ed 5d 1 mod 24找出 d 29, 因为 ed 5 29 145 6 24 1 1 mod 24 。 GfMFCFf9jjeUts8ZQVRd这样,公钥 PK (e, n 5, 35, 而秘钥 SK 29, 35 。明文必须能够用小于 n的数来表示。现在 n 35。因此每一个英文字母可以用 1至 26 的数字来表示。假定明文是英文字母 o,它是第 15个字母。因此明文 X = 15。加密后得到的密文 Y Xe mod n = 155 mod 35 = 759375 mod 35= (21696 35 15 mod 35 = 1
12、5 。 以上的计算还是很简单的。现在看一下解密的过程。 在用秘钥 SK 29, 35 进行解密时,先计算 Yd 1529。这个数的计算已经需要不少时 间了。它等于 12783403948858939111232757568359375 。进行模 35运算,得出 1529 mod 35 = 15 ,而第 15 个英文字母就是 o。原来发送的明文就是这个字母。 GfMFCFf9jjsQsAEJkW5T 从以上例子可以体会到使用的 RSA 加密算法的计算量是很大的。问题 7-6:要进一步理解 RSA 密码体制的原理,需要知道哪一些 数论 的基本知识? 答:数论研究的重点是 素数 。下面是与进一步理解
13、 RSA 密码体制原理有关的一些基本概 念。有了 以下的 一些基本 知识, 我们 就能够进 一步理解 RSA 密码体制 的原理 。 GfMFCFf9jjGMsIasNXkA整除 和因子:如果 a = mb,其中 a、b、m为整数,则当 b 0时,可以说 b 能整除 a。换句话说, a 除以 b 余数为 0。符号 b|a 常用作表示 b 能整除 a。当 b|a 时,b 是 a 的一个因子。 GfMFCFf9jjTIrRGchYzg素数 : 素数 p 是大于 1 且因子仅为 1 和 p 的整数。为简单起见,下面仅涉及非负整数。互为素数 :整数 a 和 b 互素,如果它们之间没有共同的素数因子即它们
14、只有一个公因子 1)。例如,8和 15互素,因为 1 是 8 和 15仅有的公因子 8 的因子是 1,2,4和 8,而 15的因子 是 1,3,5和15,可见 8和 15的公因子是 1)。 GfMFCFf9jj7EqZcWLZNX模运算 : 给定任一正整数 n 和任一整数 a,如果用 a除以 n,得到的商 q 和余数 r,则以下关系 成立:a = qn + r 0 r ”。例如, 30除以 7的余数是 2之间。因此, 模 n 运算将所有整数映射到 整数集合 0, 1. , (n 1 。这个整数集合又称为 模 n 的余数集合 Zn。因此余数集合 GfMFCFf9jjlzq7IGf02EZn =
15、0, 1. , (n 1(1 GfMFCFf9jjzvpgeqJ1hk如果a mod n)。但通常 mod n 不必用括号括起来,也就是说,可以记为 a b mod n。 GfMFCFf9jjNrpoJac3v1 显然, a b mod n 等价于 b a mod n。例如, 73 4 mod 23 。显然,这里 mod 23 一定不能省略不写。 模运算有一个性质很有用,即:如果 n|(a b),则 a b mod n。 反之,如果 a b mod n,则 n 能够整除 (ab,即 n|(a b。例如:23 8 = 15,而 15能够被 5整除,因此 23 8 mod 5,即 23和 8是模
16、5同余 的。 GfMFCFf9jj1nowfTG4KI模运算的一些性质 :1. (a mod n + (b mod n mod n = (a + b mod n(2 GfMFCFf9jjfjnFLDa5Zo2. (a mod n (b mod n mod n = (a b mod n(3 GfMFCFf9jjtfnNhnE6e53. (a mod n (b mod n mod n = (a b mod n (4 GfMFCFf9jjHbmVN777sL 以上的这些性质的证明都很简单,这里从略。下面举出一些例子。例如: 11 mod 8 = 3 。 15 mod 8 = 7(11 mod 8 +
17、 (15 mod 8 mod 8 = 3 + 7 mod 8 = 10 mod 8 = 2 GfMFCFf9jjV7l4jRB8Hs(11 + 15 mod 8 = 26 mod 8 = 2(11 mod 8 (15 mod 8 mod 8 = 3 7 mod 8 = 4 mod 8 = 4 GfMFCFf9jj83lcPA59W9 (11 15 mod 8 = 4 mod 8 = 4(11 mod 8 (15 mod 8 mod 8 = 3 7 mod 8 = 21 mod 8 = 5 GfMFCFf9jjmZkklkzaaP (11 15 mod 8 = 165 mod 8 = 5指数运算
18、可看作是多次重复乘法。例如,计算 1723 mod 55 = 1716+4+2+1 mod 55 = (1716 174 172 17 mod 55= (17 16 mod 55(174 mod 55(172 mod 55 (17 mod 55 mod55GfMFCFf9jjAVktR43bpw2172 mod 55 = 289 mod 55 = 144 2 2174 mod 55 = (17 2 mod 55 (172 mod 55 mod 55 = 14 14 mod 55 = 196 mod 55 = 3116 4 4 4 417 mod 55 = (17 mod 55 (17 mod
19、55 (17 mod 55 (17 mod 55 mod 55 GfMFCFf9jjORjBnOwcEd= 31 31 31 31 mod 55 = 923521 mod 55= 16791 55 + 16 mod 55 = 16因此 1723 mod 55 = 16 31 14 17 mod 55= 118048 mod 55 = 2146 55 + 18 mod 55= 18 下面的一个公式也很有用,读者可自行证明。 如果 (a b mod n = (a c mod n,则 b mod n = c mod n 如果 a 与 n 互素 。(5 GfMFCFf9jj2MiJTy0dTT例如,
20、(5 3 mod 8 = 15 mod 8 = 7 mod 8(5 11 mod 8 = 55 mod 8 7 mod 8则 3 mod 8 = 11 mod 8但如果 a 与 n 不互素,则上述结论不能成立。例如, 6 3 = 18 2 mod 86 7 = 42 2 mod 8 但 3 和 7 并不是模 8同余。费马定理 :如果 p 是素数 , a是不能被 p 整除的正整数,则ap1 1 mod p (6 证明:这里要用到公式 (1给出的余数集合 的概念。我们应当注意到,余数集合Zp中共有 p 个数。如果把 0 除外,则剩下的 (p 1个数是: GfMFCFf9jjgIiSpiue7A(7
21、 GfMFCFf9jjuEh0U1Yfmh1, 2,., (p 1将(7式中的 (p 1个数分别乘以 a模 p,就得出如下的集合:a mod p, 2a mod p,., (p 1 a mod p(8 GfMFCFf9jjIAg9qLsgBX公式(8中的(p 1个数恰好是某种次序的 1, 2,., (p 1 。例如, a = 5, p = 8, 则公式(8 是: GfMFCFf9jjWwghWvVhPE5 mod 8, 10 mod 8, 15 mod 8, 20 mod 8, 25 mod 8, 30 mod 8, 35 mod 8 GfMFCFf9jjasfpsfpi4k也就是 5, 2,
22、 7, 4, 1, 6, 3 。 中的任意两个数的模 p 都是不同的数即可,读者可自行证明。) GfMFCFf9jjooeyYZTjj1将公式 (8中的 (p 1个数相乘应当等于公式 (7中的 (p 1个数相乘:(a mod p (2a mod p . ( (p 1a mod p = (p 1! GfMFCFf9jjBkeGuInkxI 两端取模 p:(a mod p (2a mod p . ( (p 1a mod p mod p = (p 1! mod pGfMFCFf9jjPgdO0sRlMo 利用公式 (4 ,可得出:p 1(a (p 1! mod p = (p 1! mod p = 1
23、 (p 1! mod pGfMFCFf9jj3cdXwckm15 利用公式 (5,因为 (p 1!与 p互素,因此可以从等式两端消去 (p 1!,即ap 1 mod p = 1 mod p 或p1a 1 mod p 这样就证明了费马定理。欧拉函数 :欧拉函数 (Euler s totient function 记为 (n , (n表示小于 n 且与 n 互素的正整数 个 数。 (1 被定义为 1,但没有实际意义。 GfMFCFf9jjh8c52WOngM很显然,对于任一素数 p,有(p = p 1(9例如, p = 11 时, (p = 10 ,表示小于 11 且与 11 互素的正整数 个数
24、是 10。 下面要证明一个有用的公式,就是假定有两个不同的 素数 p 和 q,则对 n = pq,有(n = (pq = (p (q = (p 1 (q 1(10 GfMFCFf9jjv4bdyGious这个公式就是教材上的公式 (9-9 。在证明公式 (10之前可先看一个例子。假定 p = 7,q = 11,则 n = 77 。要找出 (77就要先找出小于 77的正整数,它是 76个 。GfMFCFf9jjJ0bm4qMpJ9(n = (pq 1 (p 1 (q 1 = pq p q + 1 = (p 1 (q 1 = (p(qGfMFCFf9jjXVauA9grYP用上面的例子看一下,小于
25、 77且与 77互素的正整数个数是 (77 = (7 (11 = 6 10 = 60,而这 60 个小于 77 并且与 77 互素的数是: GfMFCFf9jjbR9C6TJscw1, 2, 3, 4, 5, 6, 8, 9. 10, 12, 13, 15, 16, 17, 18, 19, 20, 23, 24, 25, 26, 27, 29, 30, 31, 32, 34,36, 37, 38, 39, 40, 41, 43, 45, 46, 47, 48, 50, 51, 52, 53, 54, 57, 58, 59, 60, 61, 62, 64, 65, 67, 68, 69, 71,
26、 72, 73, 74, 75, 76 。GfMFCFf9jjpN9LBDdtrd欧拉定理 :对于任何 互素的整数 a和 n有:(na 1 mod n (11 可以代入一些数值看一下。a = 3, n = 10, 得出 (n = (10 = 4, 算出 34 = 81 1 mod 10 。 GfMFCFf9jjDJ8T7nHuGT10a = 2, n = 11, 得出 (n = (11 = 10, 算出 2 = 1024 1 mod 11。 GfMFCFf9jjQF81D7bvUA 证明:如果 n 为素数,则此时 (n(n 1,根据费马定理,公式 (11为真。如果 n 为任意整数 ,则我们也能
27、够证明公式 (11为真。这时 (n 表示小于 n 且与 n 互 素的正整数 个数 。设这样的整数集合为 R: GfMFCFf9jj4B7a9QFw9hR = x1, x2, x, (n现在对该集合中的每个整数乘以a模 n:S = ax1 mod n, ax2 mod n, a, x (n mod n 集合 S是集合 R 的一个置换,原因如下:1. 因为 a与 n互素, xi也与 n 互素,则 axi一定与 n互素。因此, S中的所有数均小于 n 且与 n 互素。2. S 中不存在重复的整数。因为根据公式 (5 ,如果 axi mod n = axj mod n,则 xi = xj 。GfMFC
28、Ff9jjix6iFA8xoX因此,集合 S中所有的数的乘积应当等于集合 R 中所有的数的乘积:(ax1 mod n (ax2 mod n (ax (n mod n = (x1 (x2 (x (nGfMFCFf9jjwt6qbkCyDE 两端都取模 n,得(ax1 mod n (ax2 mod n (ax (n mod n mod n = (x1 (x2 (x (n modnGfMFCFf9jjKp5zH46zRk利用公式 (4 ,得出:(ax1 (ax2 (ax (n mod n = (x1 (x2 (x (n mod nGfMFCFf9jjYl4HdOAA61(a (n (x1 (x2 (
29、x (n mod n = (x1 (x2 (x (n modnGfMFCFf9jjch4PJx4BlI因为 (x1 (x2 (x (n与 n 互素,因此可以消去 (x1 (x2 (x (n: GfMFCFf9jjqd3YfhxCzo(a (n mod n = 1 mod n 这样就证明了欧拉定理。因为 a与n互素,因此将上式两端都乘以 a,这样就得出欧拉定理的另一种 等价形式 : (a (n + 1 mod n = a mod n(12GfMFCFf9jjE836L11DO5或写为:a (n + 1 a mod n(13问题 7-7:怎样证明 RSA 密码体制的解码公式?答:现在回顾一下 RS
30、A 公开密钥密码体制的要点。 秘密选择两个大素数 p 和 q,计算出 n pq。明文 X (p 1(q 1。 公开选择整数 e。1 e 。e 与 (n互素。 秘密计算 d,使得 ed 1 mod (n 。 得出公开密钥 即加密密钥) PK e, n ,秘密密钥 dmod n =X edmod n )GfMFCFf9jjS42ehLvE3M但 ed 1 mod (n 表示 ed k (n + 1,这里 k 任意整数。因此现在的问题就是要证明GfMFCFf9jj501nNvZFisedk (n + 1根据问题 7-6 样的:给定两个素数X mod n = Xmod n 是否等于 X mod n。中
31、证明的欧拉定理的一个推论,就可很容易地证明上式。这个推论是这p 和 q,以及整数 n = pq 和 m,其中 0 m GfMFCFf9jjxS0DOYWHLPk (n + 1 (p 1(q 1 + 1 m = m m mod n下面就来证明公式 (1。(1仍然成立。n = pq且 p和 q都是素数,因此当 是 p 的倍数,或者 m 是 q 的倍数。根据问题 7-6中欧拉定理的公式 (13,如果 m 和 n 互素,则等式 (1显然成立。 但如果 m 和 n 不是互素,则下面我们也可以证明等式 当 m和 n不是互素时, m和 n一定有公因子。由于 m和 n 不是互素时,我们一定有下面的结论:或者
32、m GfMFCFf9jjLOZMkIqI0w下面我们不妨先假定 m是 p 的倍数,因此可记为 m = kp,这里 k是某个正整数。在这 种情况下, m和 q一定是互素的。因为如果不是这样,那么m一定是 q的倍数如果 m是 q的倍数,那么 m就同时是 p和 q的倍数,这就和 m 1 mod q 显然,将左端乘以任何整数次方的模 q 还是等于 1。因此 m (q (p 1 mod q 因为 (n = (pq = (p (q,所以上式变为(n m 1 mod q 没有找出 一种能够对很大的整数快速地进行因子分解的算法。这里请注意,“在目前还没 有找出” 并不等于说 “理论上已经证明不存在这样的算法”。如果在某一天有人能够研究 出对很大的整数快速地进行因子分解的算法,那么 RSA 加密体制就不能再使用了。 GfMFCFf9jjdGY2mcoKtT可见存在某个整数j 使得将等式两端同乘以(nm = 1 + jqm = kp,并考虑到 n = pq,得出(n + 1m = kp + kpjq = m + kjn取模 n,得出(n + 1m mod n = m + kjn mod n = m mod n因此(n + 1m m mod n(1,因而也就证明了 RSA 的解密公式 X Yd
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中医院异地新建项目实施方案(模板)
- 石墨烯导热膜项目可行性研究报告(参考模板)
- 年产20000吨不锈钢无缝钢管项目可行性研究报告(模板)
- 公园项目可行性研究报告
- 婚庆服务外包协议书
- 学生癫痫安全协议书
- 国际工程代理协议书
- 妻子出轨忠诚协议书
- 合资入股公司协议书
- 大理客栈承包协议书
- GB∕T 13554-2020 高效空气过滤器
- 建筑环境学暴强复习总结
- 2021年北京市海淀区八年级(下)期末语文试卷及答案
- 劳动经济学_07劳动力市场歧视的原因,表现形式和相应的
- 6se70手册制动单元
- 水电安装预留预埋质量检查记录.docx
- 海安城市规划
- 幼儿园环境创设评分表
- 单位换算练习题 全
- 徐工XCT75起重机详细参数说明
- 直肠癌MRI诊断
评论
0/150
提交评论