密码编码学与网络安全_课后习题答案(全)

密码编码学与网络安全_课后习题答案(全)

ID:34439970

大小:49.00 KB

页数:4页

时间:2019-03-06

密码编码学与网络安全_课后习题答案(全)_第1页
密码编码学与网络安全_课后习题答案(全)_第2页
密码编码学与网络安全_课后习题答案(全)_第3页
密码编码学与网络安全_课后习题答案(全)_第4页
资源描述:

《密码编码学与网络安全_课后习题答案(全)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、WORD格式-精品资料分享密码编码学与网络安全(全)1.1什么是OSI安全体系结构?OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。1.2被动安全威胁和主动安全威胁之间的差别是什么?被动威胁必须与窃听、或监控、传输发生关系。电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。1.4验证:保证通信实体之一,它声称是。访问控制

2、:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。数据保密:保护数据免受未经授权的披露。数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。第二章1.什么是对称密码的本质成分?明文、加密算法、

3、密钥、密文、解密算法。4.分组密码和流密码的区别是什么?流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块......分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。已知明文攻击:

4、分析者可能得到一个或多个明文消息,以及它们的密文。有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。第三章思考题3.2分组密码和溜密码的差别是什么?流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。3.5混淆和扩散的差别是什么?·WORD格式-精品资料分享明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文两位数的影响许多密文数字,这相当于说,每

5、个密文数字被许多明文数字影响的价值。混乱旨在使密文和加密密钥的尽可能复杂,再次挫败企图发现的关键值的统计之间的关系。因此,即使攻击者可以得到一些手柄上的密文,在其中的关键是使用的方式产生的密文是如此复杂,使其很难推断的关键统计。这是通过使用一个复杂的替换算法。3.8解释什么是雪崩效应?雪崩效应是任何加密算法等明文或关键的一个小的变化产生显着的变化,在密文的财产。3.9差分分析与线性分析的区别是什么?差分密码分析是一项技术,特别是异差模式的选择明文被加密。差异所产生的密文的模式提供信息,可以用来确定加密密钥。线性密码分析的

6、基础上寻找线性近似描述块密码进行转换。第四章习题4.19(1)3239(2)GCD(40902,24240)=34≠1,所以是没有乘法逆。3. 5504.23a.9x2+7x+7b.5x3+7x2+2x+64,24(1)可约:(X+1)(X2+ X+1)2。不可约的。如果你能分解多项式的一个因素将x或(X+1),这会给你一个根为x=0或x=1。这个多项式的0和1的替代,它显然没有根。(3)可约:(X+1)44.25a.1b.1c.x+1d.x+78第五章思考题5.10简述什么是轮密钥加变换5.11简述密钥扩展算法AES密

7、钥扩展算法的4字(16字节)的密钥作为输入,并产生了44个字(156字节)的线性阵列。扩张是指由5.2节中的伪代码。5.12字节代替和字代替有何不同SubBytes国家,每个字节映射到一个新的字节使用的S-盒。子字输入字,每个字节映射到一个新的字节使用的S-盒。第六章思考题6.1什么是三重加密三重加密,明文块进行加密,通过加密算法;结果,然后再通过相同的加密算法通过;第二次加密的结果是通过第三次通过相同的加密算法。通常情况下,第二阶段使用,而不是加密算法的解密算法。6.2什么是中间相遇攻击这是对双重加密算法中使用的攻击,

8、并要求一个已知的(明文,密文)对。在本质上,明文加密产生一个中间值的双重加密,密文进行解密,以产生双重加密的中介值。查表技术,可以用这样的方式极大地改善蛮力尝试对所有键。6.3在三重加密中用到多少个密钥?第九章思考题·WORD格式-精品资料分享9.1公钥密码体制的主要成分是什么?明文:这是可读的消息或数据,将输入作为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。