(2021年整理)密码编码学与网络安全_课后习题答案(全) 1、密码编码学与网络安全_课后习题答案(全)密码编码学与网络安全_课后习题答案(全) 编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(密码编码学与网络安全_课后习题答案(全))的内容能够给您的工作和学习带来便利。同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快 业绩进步,以下为密码编码学与网络安全_课后习题答案(全)的全部内容。密码编码学与网络安全(全) 1。1 什么是osi安全体 2、系结构?osi安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系.1。2 被动安全威胁和主动安全威胁之间的差别是什么?被动威胁必须与窃听、或监控、传输发生关系.电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问.1.4验证:保证通信实体之一,它声称是。访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制).数据保密:保护数据免受未经授权 3、的披露.数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。第二章 1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法.4。分组密码和流密码的区别是什么?流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块.。.。分组密码每次处理输入的一组分组,相应的输出一组素 4、。流密码则是连续地处理输入素,每次输出一个素。6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型.惟密文攻击:只知道要解密的密文.这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法.已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文.有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。第三章 思考题3。2分组密码和溜密码的差别是什么?流密码是加密的数字数据流的一个位或一次一 5、个字节.块密码是明文块被视为一个整体,用来产生一个相同长度的密文块.3.5混淆和扩散的差别是什么?明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文两位数的影响许多密文数字,这相当于说,每个密文数字被许多明文数字影响的价值。混乱旨在使密文和加密密钥的尽可能复杂,再次挫败企图发现的关键值的统计之间的关系。因此,即使攻击者可以得到一些手柄上的密文,在其中的关键是使用的方式产生的密文是如此复杂,使其很难推断的关键统计.这是通过使用一个复杂的替换算法。3。8 解释什么是雪崩效应?雪崩效应是任何加密算法等明文或关键的一个小的变化产生显着的变化,在密文的财产.3。9差分分析与线性分析的区别是 6、什么?差分密码分析是一项技术,特别是异差模式的选择明文被加密.差异所产生的密文的模式提供信息,可以用来确定加密密钥。线性密码分析的基础上寻找线性近似描述块密码进行转换。第四章 习题4.19 (1)3239 (2)gcd(40902,24240)=341,所以是没有乘法逆.3.5504.23a.9×2 + 7x + 7 b。5×3 + 7×2 + 2x + 6 4,24(1) 可约:(x + 1)(x2 +x +1)2。不可约的.如果你能分解多项式的一个因素将x或(x + 1),这会给你一个根为x =0或x= 1。这个多项式的0和1的替代,它显然没有根.(3)可约:(x +1)44.25a。1 7、b.1 c.x + 1 d.x + 78 第五章 思考题5。10简述什么是轮密钥加变换5.11简述密钥扩展算法aes密钥扩展算法的4字(16字节)的密钥作为输入,并产生了44个字(156字节)的线性阵列。扩张是指由5.2节中的伪代码。5.12字节代替和字代替有何不同subbytes国家,每个字节映射到一个新的字节使用的s盒。子字输入字,每个字节映射到一个新的字节使用的s盒。 第六章 思考题6。1 什么是三重加密三重加密,明文块进行加密,通过加密算法;结果,然后再通过相同的加密算法通过;第二次加密的结果是通过第三次通过相同的加密算法。通常情况下,第二阶段使用,而不是加密算法的解密算法。6。2什么 8、是中间相遇攻击 这是对双重加密算法中使用的攻击,并要求一个已知的(明文,密文)对。在本质上,明文加密产生一个中间值的双重加密,密文进行解密,以产生双重加密的中介值。查表技术,可以用这样的方式极大地改善蛮力尝试对所有键。6.3 在三重加密中用到多少个密钥?第九章 思考题91公钥密码体制的主要成分是什么? 明文:这是可读的消息或数据,将输入作为输入的算法。加密算法:加密算法,明文执行不同的转换。公钥和私钥:这是一对已被选中,这样如果一个用于加密,另一个是用于解密的密钥.作为输入提供的公共或私人密钥加密算法进行精确转换取决于。密文:这是炒消息作为输出。它依赖于明文和密钥.对于一个给定的消息,两个不同 9、的密钥会产生两种不同的密文。解密算法:该算法接受密文匹配的关键,并产生原始明文。9。2 公钥和私钥的作用是什么? 用户的私钥是保密的,只知道给用户。用户的公共密钥提供给他人使用.可以用私钥加密,可以由任何人与公共密钥验证签名。或公共密钥可以用于加密信息,只能由拥有私钥解密。9。5 什么事单向函数? 一个单向函数是一个映射到域范围等,每一个函数值的条件,而计算的逆函数的计算是容易的,具有独特的逆是不可行的:9.6 什么事单向陷门函数?一个陷门单向函数是容易计算,在一个方向和计算,在其他方向,除非某些附加信息被称为不可行。逆与其他信息可以在多项式时间内计算。 习题 9。2a.n = 33; f(n 10、) = 20; d = 3; c = 26。b.n = 55; f(n) = 40; d = 27; c = 14。c.n = 77; f(n) = 60; d = 53; c = 57.d.n = 143; f(n) = 120; d = 11; c = 106。e。n = 527; f(n) = 480; d = 343; c = 128. for decryption, we have mod 527= 12864 12816 1284 1282 1281 mod 527=35 256 35 101 47 128 = 2 mod 527=2 mod 2579。35 11、第十章 习题10.1a.ya = 75 mod 71= 51b。yb = 712 mod 71= 4c。k = 45 mod 71= 3010.2a。f(11) = 10210 = 1024 = 1 mod 11if you check 2n for n 10, you will find that none of the values is 1 mod 11.b.6, because 26 mod 11 = 9c。k = 36 mod 11= 3第十一章 思考题11.1 安全hash函数需要具体哪些特征? 伪装:插入到网络欺诈来源的消息。这包括对手是声称来自授权的实体创造的消息。此外,还包括收到消息或邮件收件人以外的人放货欺诈确认。内容修改:更改消息的内容,包括插入,删除,换位,和修改。修改序
2024最新激活全家桶教程,稳定运行到2099年,请移步至置顶文章:https://sigusoft.com/99576.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。 文章由激活谷谷主-小谷整理,转载请注明出处:https://sigusoft.com/29221.html