信息安全原理与应用[王昭]课后习题答案

  • 格式:doc
  • 大小:477.50 KB
  • 文档页数:7

下载文档原格式

  / 7
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章

1、解释古典密码分析的两个基本方法是什么?

穷举法和统计分析法。

2、解释实现古典密码的两个基本运算是什么?

代替和置换(换位)。

3、解释密码编码的Kerchoff原则是什么,为什么基于密钥保密的算法更安全和实用?

Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。

理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。

4、密文为c,名为为m,26个字母编号为0~25,加密算法为c=7m+11(mod26),当明文为hello时,对应的密文是什么?

hello对应的数字: 7,4,11,11,14

对应密文: inkkf

第三章

1、DES算法中,s盒p盒的作用是什么?

S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。

P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。

2、对称分组密码设计的主要指导原则有哪些?实现的手段是什么?

(1)分组长度足够大;

(2)密钥量足够大,能抵抗密钥穷举攻击,但又不能过长,以利于密钥管理;

(3)由密钥确定代替的算法要足够复杂,能抵抗各种已知攻击。

实现的手段是统计分析的方法:扩散和混淆

扩散就是让密文没有统计特征,也就是让明文的统计特征扩散到密文的长程统计特征中,以挫败推测出密钥的尝试。

扩散增加密文于明文之间关系的复杂性,混淆则增加密钥与密文之间关系的复杂性。

3、当明文长度不是分组长度整数倍的时候,进行对称分组加密要进行什么处理?如果明文长度恰好是分组长度整数倍时,需要进行处理吗?

(1)在明文最后进行填充,是其长度为分组长度整数倍,最后再对明文进行分组,然后对各个明文分组加密。(2)不需要进行处理,可以直接进行分组加密。

4、比较三重DES内部CBC和外部CBC工作模式的异同。

内部CBC用CBC方式对整个文件进行三次不同的加密,这需要三个不同的IV值X0,Y0,C0。外部CBC用CBC方式对整个文件进行三重加密,需要一个IV值C0。三重DES内部CBC和外部CBC工作模式相同:性能相同,而且都比单重加密需要更多资源。不同:外部CBC比内部CBC的安全性好。如果初始向量IV是保密的,内部CBC比外部CBC对于强力攻击来说需要确定更多数值位,且更安全。

第四章

1、应用RSA算法对下列情况进行加解密

(a)p=3,q=11,e=7,M=15

(b)p=5,q=11,e=3,M=9

(c)p=7,q=11,e=17,M=8

2、设RSA算法的n=35,e=5,密文c=10,对应的明文M是什么?

3、尽可能全面地给出对称密码算法和非对称密码算法特点的异同分析。

在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

这两种密码算法的不同之处主要有如下几个方面:

1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;而非对称密钥算法加解密使用的不同密钥,其中一个很难推出另一个密钥。

2、算法上区别:①对称密钥算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对分组利用密钥进行数次的迭代编码,最终得到密文。解密的处理同样,在固定长度密钥控制下,以一个分组为单位进行数次迭代解码,得到明文。而非对称密钥算法采用一种特殊的数学函数,单向陷门函数(one way trapdoor function),即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的。加密时对明文利用公钥进行加密变换,得到密文。解密时对密文利用私钥进行解密变换,得到明文。②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

3、密钥管理安全性的区别:对称密钥算法由于其算法是公开的,其保密性取决于对密钥的保密。由于加解密双方采用的密钥是相同的,因此密钥的分发、更换困难。而非对称密钥算法由于密钥已事先分配,无需在通信过程中传输密钥,安全性大大提高,也解决了密钥管理问题。

4、安全性:对称密钥算法由于其算法是公开的,其安全性依赖于分组的长度和密钥的长度,常的攻击方法包括:穷举密钥搜索法,字典攻击、查表攻击,差分密码分析,线性密码分析,其中最有效的当属差分密码分析,它通过分析明文对密文对的差值的影响来恢复某些密钥比特。非对称密钥算法安全性建立

4、简要说明Diffie-Hellman 密钥交换 是一个公钥的方案,不能用于交换任意信息,允许两个用户通过公开信道安全的简历一个秘密信息,用于后续的通讯过程。 第五章 1、安全散列函数应该满足哪些性质? 答:(1)h 能用于任何大小的数据分组,都能产生定长的输出;(2)对于任何给定的x, h(x)要相对容易计算;(3)对任何给定的散列码h,寻找x 使得h(x)=h 在计算上不可行(单向性);(4)对任何给定的分组x ,寻找不等于x 的y ,使得h(x)=h(y)在计算上不可行(弱抗冲突);(5)寻找任何的(x,y )使得h(x)=h(y)在计算上不可行(强冲突) 2、数字签名应该满足那些要求? 数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。类似于手书签名,数字签名也应满足以下要求:收方能够确认或证实发方的签名,但不能伪造; 发方发出签名的消息送收方后,就不能再否认他所签发的消息:收方对己收到的签名消息不能否认,即有收到认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 3、数字签名具有哪些性质? 数字签名是一种包括防止源点或终点否认的认证技术。它必须具有如下的性质: (1)必须能证实作者签名和签名的日期及时间。 (2)在签名时必须能对内容进行认证。 (3)签名必须能被第三方证实以便解决争端。 4、消息鉴别是为了对付哪些方式的攻击? 泄露、流量分析、伪装、内容篡改、顺序修改、时间修改、否认等。

5、对数字签名的主要攻击类型有哪些?请举例说明。 1.唯密钥攻击:攻击者Oscar 拥有Alice 的公钥,即验证函数Ver k 2.已知消息攻击:Oscar 拥有一系列以前由Alice 签名的消息(x 1,y 1),(x 2,y 2),其中x i 是消息y i 是Alice 对消息的签名。 3.选择消息攻击:Oscar 请求Alice 对一个消息列表签名。 第六章 1、请说明Diffie-Hellman 密钥交换协议的步骤,它会受到什么攻击,如何改进? 双方选择素数p 以及p 的一个原根a ,然后按照如下步骤: (1)用户U 随机选择X u є Z p ,计算a Xu mod p 并发给V ; (2)用户V 随机选择X v є Z p ,计算a Xv mod p 并发给U ; (3)U 计算(a Xv mod p )Xu mod p = a XuXv mod p ; (4)V 计算(a Xu mod p )Xv mod p = a XuXv mod p ; 最后,双方获得共享密钥(a XuXv mod p )。 会受到中间人攻击。 改进协议是:端--端(STS )协议 和 MTI 协议 2、纠错码、压缩和加密如果要共同用于通信系统,合适的顺序是什么?为什么? 错误控制 加密 压缩 解压缩 解密 错误控制