当前位置:首页 > 《应用密码学》胡向东版习题和思考题答案
第1章 绪论
1-1 为什么会有信息安全问题的出现? 答题要点:
(1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位;
(2)网络自身的安全缺陷难以堵住安全漏洞; (3)网络的开放性特征为攻击者提供了方便之门;
(4)人为因素,包括人的无意失误、黑客攻击、管理不善等。 1-2 简述密码学与信息安全的关系。 答题要点:
密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。
密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 1-5 安全机制是什么?主要的安全机制有哪些? 答题要点:
所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI安全框架-X.800方案的安全机制可分为两类:特定的安全机制和通用的安全机制。 主要的安全机制(略)。
1-6 什么是安全服务?主要的安全服务有哪些? 答题要点:
安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。
主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。
1-8 什么是主动攻击和被动攻击,各有何特点? 答题要点:
主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。
被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。
第2章 密码学基础
2-2 密码学的五元组是什么?它们分别有什么含义?
答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。
明文:是作为加密输入的原始信息,即消息的原始形式,通常用m或表示。 密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。 密钥:是参与密码变换的参数,通常用k表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即c?Ek?p?。
解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p?Dk?c?。
2-3 密码分析主要有哪些方式?各有何特点?
答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形: (1)唯密文攻击
对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。 (2)已知明文攻击
在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文-密文对。即知道一定数量的密文和对应的明文。 (3)选择明文攻击
选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。即知道选择的明文和对应的密文。 (4)选择密文攻击
与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文。即知道选择的密文和对应的明文。 (5)选择文本攻击
是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破译的明文。
2-4 Kerchkoffs原则的基本内容是什么?
答:Kerchkoffs原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。
第3章 古典密码
3-6 用Playfair算法加密明文“Playfair cipher was actually invented by wheatstone”,密钥是:fivestars。
解:两个“l”间插入“x”(也可插入其他字母)。
ftdmui/jagnwvrhoxebkpysclqz字母矩阵表
fa it ve es ir va nt ma ci as ed fk ph ok by ke er vb wh xg wa ig ea ib sa ic ts cf ct ta to rm ua wt ne pi lx hz 明文 pl 密文 qk 明文 ly 密文 kz ay bw in aw 3-8 用Vigenere算法加密明文“We are discovered save yourself”,密钥是:deceptive。 解:密文应为:zi cvt wqngrzgvtw avzh cqyglmgj。
第4章 密码学数学引论
4-7 求?(100)。
222?12?1??22?15解:??100???2?5?????5?1???????40
??4-8 利用中国剩余定理求解:
?x?2(mod3)??x?1(mod5) ?x?1(mod7)?解: M = 3×5×7 = 105; M/3 = 35; M/5 = 21; M/7 = 15。
35b1=1 (mod 3) 21b2= 1 (mod 5) 15b3=1 (mod 7)
因此有: b1 = 2; b2 = 1; b3 = 1。
则:x =2×2×35 + 1×1×21 + 1×1×15=176 (mod 105)=71 4-11 什么是计算复杂性?它在密码学中有什么意义?
答:计算复杂性理论提供了一种分析不同密码技术和算法的计算复杂性的方法,它对密码算法及技术进行比较,然后确定其安全性,是密码安全性理论的基础,涉及算法的复杂性和问题的复杂性两个方面,为密码算法的“实际上”安全提供了依据。
第5章 对称密码体制
5-1 画出分组密码算法的原理框图,并解释其基本工作原理。 答:
m?(m0,m,mL?1)1,m2,?明文分组加密算法c?(c0,c1,c2,?,cL?1)密文分组解密算法m?(m0,m,mL?1)1,m2,?明文分组k?(k0,k1,k2,?,kt?1)k?(k0,k1,k2,?,kt?1)图5-1 分组密码原理框图
分组密码处理的单位是一组明文,即将明文消息编码后的数字序列m0,m1,m2,?,mi划分成长为L位的组m??m0,m1,m2,L的分组分别在密钥,Lm??1,各个长为
k??k0,k1,k2,列c??c0,c1,c2,,kt?1?(密钥长为t)的控制下变换成与明文组等长的一组密文输出数字序,cL?1?。L通常为64或128。解密过程是加密的逆过程。
5-5 什么是Feistel密码结构?Feistel密码结构的实现依赖的主要参数有哪些? 答:
明文w位L0XORFw位R0K1L1第1轮R1KiXORFLi第i轮RiKnXORFLn第n轮RnLn+1w位密文w位Rn+1图5-6 Feistel密码结构
Feistel密码结构如图5-6所示。加密算法的输入是长为2w位的明文和密钥K,明文被均分为长度为w位的
L0和R0两部分。
这两部分经过n轮迭代后交换位置组合在一起成
共分享92篇相关文档