交大网络与信息安全第二次作业

交大网络与信息安全第二次作业

ID:46635686

大小:154.42 KB

页数:5页

时间:2019-11-26

交大网络与信息安全第二次作业_第1页
交大网络与信息安全第二次作业_第2页
交大网络与信息安全第二次作业_第3页
交大网络与信息安全第二次作业_第4页
交大网络与信息安全第二次作业_第5页
资源描述:

《交大网络与信息安全第二次作业》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络与信息安全第二次作业Assign2-InetSec加密Assign2-InetSecCrypto SecretandPublicKeyCryptography密钥和公钥的密码技术1.HowmanyDESkeys,ontheaverage,encryptaparticularplaintextblocktoaparticularciphertextblock?[Kaufman§3.3](10points)一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES密码?答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7

2、.2X10的16次方。2.SupposetheDESmanglerfunctionmappedevery32-bitvaluetozero,regardlessofthevalueofitsinput.WhatfunctionwouldDESthencompute?[Kaufman§3.5](10points)假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢?答:置换函数Li=Ki-1;Ri=Li+1*F(Ri-1,Ki)3.Itissaidthattheinitialandfinalpermutatio

3、nsofall64bitsinDESoperationdo not enhancethecryptographicstrengthoftheencryptionalgorithm.Couldyouprovideanexplanationwithoutusingsophisticatedmathematics?  (10points)据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗?答:因为输出排列=(输入排列)-1,每一个排列都是一个有次序的Bryant-Tree排列,所以并没有安全上的改善。4

4、.Computethenumberof64-bitencryptionoperationsperformedforan n bitplaintextusingCBC, k-bitOFBand k-bitCFB.Countallencryptionoperations,notjustoperationsperformedontheplaintextitself.Takeasanexample, n =1024and k =32. (10points)计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,

5、这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k=32。答:密文区段串接(CipherBlockChaining,CBC)模式k-位元密文反馈(k-bitsCipherFeedback,CFB)模式加密运算程序:SR1=IVC1=Fj(EK(SR1))⊕P1SRm=Sj(SRm-1)

6、

7、Cm-1;m=2,3,4,„,NCm=Fj(EK(SRm))⊕Pm;m=2,3,4,„,NC=C1

8、

9、C2

10、

11、C3,„,CN解密运算程序:SR1=IVP1=Fj(DK(SR1))⊕C1SRm=Sj(SRm-1)

12、

13、Cm-1;m=2,3,4,„,NPm=Fj(D

14、K(SRm))⊕Cm;m=2,3,4,„,NP=P1

15、

16、P2

17、

18、P3,„,PNk-位元输出反馈(k-bitsOutputFeedback,OFB)模式加密运算乘程序:SR1=IVO1=Fj(EK(SR1))C1=P1⊕O1SRm=Sj(SRm-1)

19、

20、Om-1;m=2,3,4,„,NOm=Fj(EK(SRm));m=2,3,4,„,NCm=Om⊕Pm;m=2,3,4,„,NC=C1

21、

22、C2

23、

24、C3,„,CN解密运算程序:SR1=IVO1=Fj(DK(SR1))P1=O1⊕C1SRm=Sj(SRm-1)

25、

26、Om-1;m=2,3,4,„,NOm=Fj(DK(S

27、Rm));m=2,3,4,„,NPm=Om⊕Cm;m=2,3,4,„,NP=P1

28、

29、P2

30、

31、P3,„,PN5.ConsiderthefollowingmethodofencryptingamessageusingCBCmode.Toencryptamessage,oneusesthealgorithmfordoingaCBCdecryption.Todecryptamessage,oneusesthealgorithmfordoingaCBCencryption.Wouldthiswork?Howsecureisthisalternativemethodi

32、ncomparisonwiththenormalCBCmode?

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。