湘潭大学信息安全习题课_第1页
湘潭大学信息安全习题课_第2页
湘潭大学信息安全习题课_第3页
湘潭大学信息安全习题课_第4页
湘潭大学信息安全习题课_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、习题课第一章习题 1.信息安全领域的基本挑战包括机密性、完整性和可用性,或者简称CIA。 a.请给出机密性、完整性、可用性的定义。 b.请给出机密性比完整性更重要的具体实例。 c.请给出完整性比机密性更重要的具体实例。 d.请给出可用性最重要的具体实例 第一章习题 a.请给出机密性、完整性、可用性的定义。 答:机密性针对的是防止对信息进行未授权的“读”,只有授权用户可以获取信息。 完整性指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性,要面对的是防止或者至少是检测出未授权的“写”。 可用性指数据在需要的时候是可用的。第一章习题 b.请给出机密性比完整性更重要的具体实例。 答

2、:国家的机密文件。 c.请给出完整性比机密性更重要的具体实例。 答:学生提交的试卷 d.请给出可用性最重要的具体实例。 答:购票软件第一章习题 2.站在银行的立场看,其客户数据的完整性和机密性,通常哪一个更为重要?站在银行客户的立场上,又是哪个更为重要呢? 答:完整性,因为客户数据被篡改会给银行造成很大的损失;机密性,客户不想让别人知道自己的财产数量。第一章习题 3.假如Alice提供的不是网上银行服务,而是一种在线国际象棋游戏服务,暂且就称之为Alice在线象棋(AOC)吧。玩家们按月支付一定的费用,就可以登录AOC和另一个水平相当的玩家进行比赛。 请问,在AOC中,加密技术应该用于何处?

3、请问,访问控制应该用于何处? 请问,安全协议将用于何处? 请问,软件安全是AOC要考虑的吗?请解释为什么?第一章习题 请问,在AOC中,加密技术应该用于何处? 答:用户登录和支付。 请问,访问控制应该用于何处? 答:用于用户身份的认证和授权。 请问,安全协议将用于何处? 答:用户登录和支付。 请问,软件安全是AOC要考虑的吗?请解释为什么? 答:要考虑,软件如果被破解会破坏游戏的平衡性。第二章习题 3. 假设使用凯撒密码加密,请找出与下面密文信息相对应的明文: VSRQJHEREVTXDUHSDQWU(V) 答:sponge-bob-square-pantr(s) 8. 下面的问题有助于理解扰

4、乱和扩散的概念。 a. 请给出密码学技术领域使用的术语“扰乱”和“扩散”的定义。 b. 在本章中讨论的经典加密技术中,哪些仅仅使用了扰乱原则? c. 在本章中讨论的经典加密技术中,哪些仅仅使用了扩散原则? d. 在本章中讨论的经典加密技术中,哪些同时使用了扰乱原则和扩散原则?第二章习题 a. 请给出密码学技术领域使用的术语“扰乱”和“扩散”的定义。 答:扰乱定义为混淆明文和密文之间的相关性。扩散定义为一种将明文中的统计特性扩散并使其湮没于整个密文之中。 b. 在本章中讨论的经典加密技术中,哪些仅仅使用了扰乱原则? 答:简单替换密码和一次性密码本加密都仅仅利用了扰乱原则。 c. 在本章中讨论的经

5、典加密技术中,哪些仅仅使用了扩散原则? 答:双换位密码是仅有扩散特性的加密方案。第二章习题 d. 在本章中讨论的经典加密技术中,哪些同时使用了扰乱原则和扩散原则? 答:电报密码本同时具有扰乱和扩散原则。第二章习题 10. 确定与本章开头引用的在爱丽丝漫游仙境中出现的那段密文对应的明文和密钥。提示:该消息是用一种简单替换密码方法加密的,而且明文中没有标点符号和空格。 MXDXBVTZWVMXNSPBQXLIMSCCSGXSCJXBOVQXCJZMOJZCVC TVWJCZAAXZBCSSCJXBQCJZCOJZCNSPOXBXSBTVWJC JZDXGXXMOZQMSCSCJXBOVQXCJZM

6、OJZCNSPJZHGXXMOSPLH JZDXZAAXZBXHCSCJXTCSGXSCJXBOVQX plaintext from Lewis Carroll, Alice in Wonderland第二章习题 Never imagine yourself not to be otherwise than what it might appear to others that what you were or might have been was not otherwise than what you had been would have appeared to them to be o

7、therwise.第三章习题 6. 对于三个二进制位x, y和z, maj(x, y, z)函数定义为多数投票的结果。也就是说,如果三个二进制位中有两个或两个以上的位的值为0,那么该函数返回值0;否则,该函数返回值1。请写出该函数的真值表,并请派生出与maj(x, y, z)等价的布尔函数。第三章习题xyzmaj(x, y, z)00000010010001111000101111011111 xz yz xy z) y, maj(x,第三章习题 14. 这个问题针对的是DES加密方案。 a. 请问,每个明文分组包含多少二进制位? b. 请问,每个密文分组包含多少二进制位? c. 请问,密钥包

8、含多少二进制位? d. 请问,每个子密钥包含多少二进制位? e. 请问,一共包含多少轮运算? f. 请问,一共包含多少个S-box? g. 请问,一个S-box需要多少位的输入? h. 请问,一个S-box生成多少位的输出?第三章习题 a. 每个明文分组包含 64 个二进制位。 b. 每个密文分组包含 64 个二进制位。 c. 密钥包含 56 个二进制位。 d. 每个子密钥包含 48 个二进制位。 e. 一共包含 16 轮运算. f. 一共包含 8 个S-box. g. 一个S-box需要 6 位的输入. h. 一个S-box生成 4 位的输出.第三章习题 19. AES算法包括4个函数,分为

9、3个层次。 a. 在这4个函数中,哪些主要着眼于扰乱原则,哪些又主要着眼于扩散原则?请回答并给出相应的理由。 b. 在这3个层次中,哪些主要着眼于扰乱原则,哪些又主要着眼于扩散原则?请回答并给出相应的理由。第三章习题 a. 在这4个函数中,哪些主要着眼于扰乱原则,哪些又主要着眼于扩散原则?请回答并给出相应的理由。 答:Bytesub函数主要着眼于扰乱原则,因为它通过查找表来进行替换,混淆了明文和密文之间的相关性;ShiftRow函数主要着眼于扩散原则,因为它通过循环移位来堙灭了统计特性;MixColumn函数着眼于扰乱原则,和Bytesub函数一样;AddRoundkey函数主要着眼于扰乱原则

10、,因为它通过加密操作扰乱了明文。第三章习题 b. 在这3个层次中,哪些主要着眼于扰乱原则,哪些又主要着眼于扩散原则?请回答并给出相应的理由。 答:非线性层和密钥添加层主要着眼于扰乱原则;线性混合层主要着眼于扩散原则。第三章习题 37. Alice使用CBC加密模式加密4个明文分组,分别为P0、P1、P2、P3,然后她将结果密文分C0、C1、C2、C3和初始化向量IV发送给Bob。假如Trudy有能力在Bob接受到密文之前修改任何密文分组的内容。如果Trudy知道P1,那么证明她有能力能够用X来替换P1,那么证明她能够用X来替换P1。提示:先确定出C,使用如果Trudy使用C来替换C0,那么当B

11、ob解密C1时,他将得到的是X而不是P1第三章习题ccpxccpxckcDxxckcDxpckcDp),(),(),(10101011011第三章习题 42. 假设我们给出使用168位密钥的三重DES(3DES)的定义如下: C=E(E(E(P,K1),K2),K3) 假设我们能够计算并存储大小为256的表,而且还可以选择使用明文攻击。请证明,这个三重DES并不比常规的3DES更安全,常规的三重DES仅仅使用112位的密钥。提示:可以使用模拟针对双重DES算法的中间人攻击。 第三章习题 令 找到 找到一个K使得 接着就有 其中密钥 和K都是已知的,对等式两边同时用密钥 解密: 最后令 和 ,就

12、可以得到 ,那么3DES问题就变成了DES问题,所以这个3DES的安全性不比常规的3DES好。),(1KPEP ),( KCDX),(KPEXK),(),(KPEKCDK),(KKPEECKK 2KK3),(1KPEP The end第四章习题 2. 假设Bob收到了Alice的数字证书,其发送方声称自己就是Alice。请思考下面问题。 a. 在Bob验证该证书上的签名之前,他对于该证书发送方的身份能够知道多少呢? b. Bob如何验证该证书上的签名呢?通过验证签名,Bob能够获得什么有用的信息呢? c. 在Bob验证了该证书上的签名之后,他对于该证书发送方的身份又能够知道些什么呢?第四章习题

13、 a. 在Bob验证该证书上的签名之前,他对于该证书发送方的身份能够知道多少呢? 答:不知道发送方身份的任何信息。 b. Bob如何验证该证书上的签名呢?通过验证签名,Bob能够获得什么有用的信息呢? 答:通过运用发送方的公钥进行解密来验证。Bob能知道该证书是由谁发送过来的。第四章习题 c. 在Bob验证了该证书上的签名之后,他对于该证书发送方的身份又能够知道些什么呢? 答:Bob不能确定真正的发送方。第四章习题 6. 假设Alice的RSA公钥是(N,e)=(33,3),她对应的私钥是d=7。请考虑下面的问题。 a. 如果Bob使用Alice的公钥加密消息M=19,那么请计算对应的密文C是

14、什么?并请证明Alice能够解密密文C,得到明文M。 b. 假设S表示Alice对消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名S,请说明Bob验证该数字签名的过程,并请证明在这个特定的案例中,数字签名的验证能够成功通过。第四章习题 a. 如果Bob使用Alice的公钥加密消息M=19,那么请计算对应的密文C是什么?并请证明Alice能够解密密文C,得到明文M。 解: 加密过程: 解密过程:33mod28685919modM3NCe33mod1919334088766212134929285128mod7NCMd第四章习题 b. 假设S表示Alice对

15、消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名S,请说明Bob验证该数字签名的过程,并请证明在这个特定的案例中,数字签名的验证能够成功通过。 答:签名过程是Alice使用自己的私钥进行加密: Bob用Alice的公钥对S进行解密,得出的消息与M一致,就证明数字签名的验证通过。33mod31610351562525modM7NSd第四章习题 20. 假设Bob的背包加密方案的私钥包括(3,5,10,23)。另外,相对应的乘数m-1=6,模数n=47。 a. 如果给定密文C=20,那么请找出相对应的明文。请以二进制形式表示。 b. 如果给定密文C=29,那

16、么请找出相对应的明文。请以二进制形式表示。 c. 请给出m和背包方案的公钥。 int sPackage4 = 3, 5, 10, 23, nPackage4, M4 = 0; /超递增背包,即私钥 int mc = 6, n = 47, m = 1, c, s, i; /mc是m的乘法逆 scanf(%d, &c); while(m * mc % n != 1) /计算m m+; printf(m = %dn, m); s = (c * mc) % n; for(i = 3; i = 0; i-) if(s = sPackagei) Mi = 1; s -= sPackagei; nPackagei = sPackagei * m % n; printf(明文:); for(i = 0; i 4; i+) printf(%d, Mi); printf(n公钥:); for(i = 0; i 4; i+) printf(%d , nPackagei);第四章习题 a. 如果给定密文C=20,那么请找出相对应的明文。请以二进制形式表示。 答:1001. b. 如果给定密文C=29,那么请找出相对应的明文。请以二进制形式表示。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论