信息安全概论课后答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。2.简述信息安全的学科体系。解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。3.信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。第二章密码学概论(习题二,p20)杨越越1.概念解释:分组密码、流密码、对称密码、非对称密码答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.流密码:对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥系统有两个密钥,一个是公开的,用K1表示,谁都可以使用;另一个是私人密钥,用K2表示,只由采用此系统的人自己掌握.2.设a~z的编号为1~26,空格为27,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=5,M=PekingUniversity,计算密文C.答:M=PekingUniversityC=ztketzentqtehekz(ovhuykomtiyerhuywcshoanrdh)3.设a~z的编号为1~26,空格为27,采用Vigenere方案,密钥长度与消息相同,给出密文:ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS分别找出对应下列两组明文的密钥:(a)MRMUSTARDWITHTHECANDLESTICKINTHEHALL(b)MISSSCARLETWITHTHEKNIFEINTHELIBRARY答:(a)owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg(b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt4.构造一个用选择明文破译Hill算法的例子。第三章对称密码体制(习题三,p49)高会贤1.证明DES解密过程是加密过程的逆过程。证明:由于DES算法是在Feistel网络结构的输入和输出阶段分别初始置换IP和初始逆置换IP-1而构成的。因此要证DES的解密过程是加密过程的逆过程,可以先证Feistel网络结构中的解密过程是加密过程的逆过程。证明如下:加密过程是:将明文P等分成两半L0和R0,进行L轮迭代。按下列规则计算LiRi,1≤i≤L,Li=Ri-1,Ri=Li-1F(Ri-1,Ki)进行L轮迭代运算后,将Ll和Rl再交换,输出密文分组。轮函数为F。解密过程与加密过程采用相同的算法。将密文分组C=RlLl等分成两半记为L0¹和R0¹。按下述规则计算Li¹Ri¹,1≤i≤l,Li¹=Ri-1¹,Ri¹=Li-1¹F(Ri-1¹,Ki¹),最后输出Rl¹Ll¹。这里Ki¹=Kl-1,只用证明Rl¹=L0和Ll¹=R0即可。显然,L0¹=Rl且R0¹=Li,根据加、解密规则,有L1¹=R0¹=Ll=Rl-1,Rl¹=L0¹F(R0¹,Kl¹)=RlF(Ll,Kl-1)=Ll-1L2¹=R1¹=Ll-1=Rl-2,R2¹=L1¹F(R1¹,K2¹)=Rl-1F(Ll-1,Kl-2)=Ll-2递归,有L¹l-1=R¹l-2=L2=R1,R¹l-l=L¹l-2F(R¹l-2,K¹l-1)=R2F(L2,K1)=L1L1¹=R¹l-1=Ll=R0,Rl¹=L¹l-1F(R¹l-1,Kl)=Rl¹F(Ll,K0)=L0这就验证了解密过程的正确性。2.编制一个DES算法,设密钥为SECURITY,明文为NETWORKINFORMATIONSECURITY,计算密文,并列出每一轮的中间结果。3.M′是M的逐位补,证明Y′=DESK′(X′),即明文、密钥取补后加密结果等于原密文的补。4.AES算法采用什么结构?与DES算法结构有何区别?答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。5.如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?答:出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。6.描述流密码的密钥生成过程。a)p=答:利用密钥K生成一个密钥流Z=Z0Z1…,密钥流生成器f产生:Z=f(K,σi),这里的σi是加密器中的记忆元件(存储器)在时刻i的状态,f是由密钥K和σi生成的函数,而σi(i0)可能依赖于k,σ0,x0,x1,…,xi-1等参数。第四章公钥密码体制(习题四p60)郭跃斌1.应用RSA算法对下列情况进行加/解密,并比较计算结果:3,q=11,d=7;M=5;解:n=pq=3*11=33,φ(n)=(p-1)(q-1)=2*10=20由de=1modφ(n),可得7e=1mod20∵3*7=20+1∴e=3Me=53=26mod33,得到密文C=26Cd=267=5mod33,得到明文M=5b)p=5,q=11,e=3;M=9解:n=pq=5*11=55,φ(n)=(p-1)(q-1)=4*10=40由de=1modφ(n),可得3d=1mod40∵3*27=4*20+1∴d=27Me=93=14mod55,得到密文C=14Cd=1427=9mod55,得到明文M=9c)p=7,q=11,e=17;M=8解:n=pq=7*11=77,φ(n)=(p-1)(q-1)=6*10=60由de=1modφ(n),可得17d=1mod60∵17*53=15*60+1∴d=53Me=817=57mod77,得到密文C=57Cd=5753=8mod77,得到明文M=8d)p=11,q=13,e=11;M=7解:n=pq=11*13=143,φ(n)=(p-1)(q-1)=10*12=120由de=1modφ(n),可得11d=1mod120∵11*11=120+1∴d=11Me=711=106mod143,得到密文C=106Cd=10611=7mod143,得到明文M=7e)p=17,q=31,e=7;M=2解:n=pq=17*31=527,φ(n)=(p-1)(q-1)=16*30=480由de=1modφ(n),可得7d=1mod480∵7*343=5*480+1∴d=343Me=27=128mod527,得到密文C=128Cd=128343=2mod527,得到明文M=22.设截获e=5,n=35的用户密文C=10,请问M是多少?解:由n=35,可知pq=5*7=35,即p=5,q=7∴φ(n)=(p-1)(q-1)=4*6=24由de=1modφ(n),可得5d=1mod24∵5*5=24+1∴d=5Cd=105=5mod35,得到明文M=53.对于RSA算法,已知e=31,n=3599,求d。解:由n=3599,可知pq=59*61=3599,即p=59,q=61∴φ(n)=(p-1)(q-1)=58*60=3480由de=1modφ(n),可得31d=1mod3480∵31*3031=27*3480+1∴d=30314.在RSA算法中,如果经过有限的几次重复编码之后又得到明文,那么,可能的原因是什么?解:5.对于椭圆曲线y=x3+x+6,考虑点G=(2,7),计算2G到3G的各倍数值。解:6.对于椭圆曲线y=x3+x+6,考虑点G=(2,7),已知秘密密钥n=7,计算a)公开密钥Pb;b)已知明文Pm=(10,9),并选择随机数k=3,确定密文Cm解:a)Pb=nG=7*(2,7)=(14,49)b)Cm=(kG,Pm+kPb)=(3*(2,7),((10,9)+3*(14,49)))=((6,21),(52,156))第五章消息认证与数字签名(习题五,p75)孙利涛1.散列函数应该满足哪些性质?答:(1)h能用于任何大小的数据分组,都能产生定长的输出(2)对于任何给定的x,h(x)要相对容易计算(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性)(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突).(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突).2.给出一种利用des构造散列函数的算法答:(1)将m分成固定长度为64比特的分组,分组个数为L个,记为:Y0,Y1,Y2….YL-1(2)初始化v1=cv0(3)for(I=1;IL;i++)cvi=f(cvi-1,Yi-1)(4)h=H(m)=cvL3.编制一个程序,用sha-1计算自选文件的散列值解:4.比较nd5与sha-1答:Mn5Sha-1消息摘要长度128比特160比特分组长度512比特512比特步骤数64(4个16步的循环)80(4个20步的循环)消息最大长度无穷2的64方减1基本逻辑函数个数44加法常数个数644数据存储方式低位字节优先高位字节优先5.比较dsa和rsa算法答:(1)用dsa实现数字签名的方法中,将要签名的消息作为一个散列函数的输入,产生一个定长的安全散列码。使用签名者的私有密钥对这个散列码进行加密就形成签名,签名附在消息后;而在rsa算法中,签名方先选择全局共钥和用户私钥共钥,然后利用随机数k,对消息m计算两个分量:r,s.生成签名。(2)对于dsa,验证者根据消息产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得出的散列码和解密后的签名匹配,那么签名就是有效的。而在rsa算法中,接收方先根据收到的消息签名,公钥等值进行计算,然后进行比较,若相等则接受签名。6.在dsa中,如果计算结果s=0,则必须重新选k,重新计算,为什么?答:r与s是生成签名是产生的两个分量,相应r’与s’是计算签名验证时候需要输入的两个分量,如

1 / 14
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功