密码编码学与网络安全(全)
1.1 什么是 OSI 安全体系结构?
OSI 安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径
提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范
畴之间的关系。
1.2 被动安全威胁和主动安全威胁之间的差别是什么?
被动威胁必须与窃听、或监控、传输发生关系。
电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。
主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的
访问。
1.4 验证:保证通信实体之一,它声称是。
访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什
么条件下可能发生,那些被允许访问的资源做这个服务控制)。
数据保密:保护数据免受未经授权的披露。
数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插
入,删除或重播)发送。
不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之
一。
可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根
据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性
能指标它们)。
第二章
1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。
4.分组密码和流密码的区别是什么?
流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视
为一个整体,用来产生一个相同长度的密文块......
分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续
地处理输入元素,每次输出一个元素。
6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。
惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的
穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于
对密文本身的分析,这一般要运用各种统计方法。
已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文。有了这
些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。
选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可
能恢复出密钥的数据。
第三章 思考题
3.2 分组密码和溜密码的差别是什么?
流密码是加密的数字数据流的一个位或一次一个字节。
块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。
3.5 混淆和扩散的差别是什么?
明文的统计结构中的扩散,成密文的远射统计消退。这是通过有
每个
明文两位数的影响许多密文数字,这相当于说,每个密文数字被许多明文数字影
响的价值。
混乱旨在使密文和加密密钥的尽可能复杂,再次挫败企图发现的关键值的
统计之间的关系。因此,即使攻击者可以得到一些手柄上的密文,在其中的关键
是使用的方式产生的密文是如此复杂,使其很难推断的关键统计。这是通过使用
一个复杂的替换算法。
3.8 解释什么是雪崩效应?
雪崩效应是任何加密算法等明文或关键的一个小的变化产生显着的变化,在
密文的财产。
3.9 差分分析与线性分析的区别是什么?
差分密码分析是一项技术,特别是异差模式的选择明文被加密。差异所产生
的密文的模式提供信息,可以用来确定加密密钥。
线性密码分析的基础上寻找线性近似描述块密码进行转换。
第四章 习题
4.19 (1)3239 (2)GCD(40902,24240)=34≠1,所以是没有乘法
逆。3. 550
4.23 a. 9x2 + 7x + 7
b.
5x3 + 7x2 + 2x + 6
4,24(1) 可约:(X + 1)(X2 + X +1)
2。不可约的。如果你能分解多项式的一个因素将 x 或(X + 1),这会给你一个
根为 x =0 或 x= 1。这个多项式的 0 和 1 的替代,它显然没有根。
(3)可约:(X +1)4
4.25 a. 1
c. x + 1 d.
x + 78
b. 1
第五章 思考题
5.10 简述什么是轮密钥加变换
5.11 简述密钥扩展算法
AES 密钥扩展算法的 4 字(16 字节)的密钥作为输入,并产生了 44 个字
(156 字节)的线性阵列。扩张是指由 5.2 节中的伪代码。
5.12 字节代替和字代替有何不同
SubBytes 国家,每个字节映射到一个新的字节使用的 S-盒。子字输入字,
每个字节映射到一个新的字节使用的 S-盒。
第六章 思考题
6.1 什么是三重加密
三重加密,明文块进行加密,通过加密算法;结果,然后再通过相同的加密算
法通过;第二次加密的结果是通过第三次通过相同的加密算法。通常情况下,第
二阶段使用,而不是加密算法的解密算法。
6.2 什么是中间相遇攻击
这是对双重加密算法中使用的攻击,并要求一个已知的(明文,密文)对。
在本质上,明文加密产生一个中间值的双重加密,密文进行解密,以产生双重加
密的中介值。查表技术,可以用这样的方式极大地改善蛮力尝试对所有键。
6.3 在三重加密中用到多少个密钥?
第九章 思考题
9.1 公钥密码体制的主要成分是什么?
明文:这是可读的消息或数据,将输入作为输入的算法。加密算法:加密算
法,明文执行不同的转换。公钥和私钥:这是一对已被选中,这样如果一个用于
加密,另一个是用于解密的密钥。作为输入提供的公共或私人密钥加密算法进行
精确转换取决于。密文:这是炒消息作为输出。它依赖于明文和密钥。对于一个
给定的消息,两个不同的密钥会产生两种不同的密文。解密算法:该算法接受密
文匹配的关键,并产生原始明文。
9.2 公钥和私钥的作用是什么?
用户的私钥是保密的,只知道给用户。用户的公共密钥提供给他人使用。可
以用私钥加密,可以由任何人与公共密钥验证签名。或公共密钥可以用于加密信
息,只能由拥有私钥解密。
9.5 什么事单向函数?
一个单向函数是一个映射到域范围等,每一个函数值的条件,而计算的逆函
数的计算是容易的,具有独特的逆是不可行的:
9.6 什么事单向陷门函数?
一个陷门单向函数是容易计算,在一个方向和计算,在其他方向,除非某些
附加信息被称为不可行。逆与其他信息可以在多项式时间内计算。
习题
9.2 a. n = 33; (n) = 20; d = 3; C = 26.
b. n = 55; (n) = 40; d = 27; C = 14.
c. n = 77; (n) = 60; d = 53; C = 57.
d. n = 143; (n) = 120; d = 11; C = 106.
e. n = 527; (n) = 480; d = 343; C = 128. For decryption, we have
128343 mod 527 = 128256 12864 12816 1284 1282 1281 mod
527
= 35 256 35 101 47 128 = 2 mod 527
= 2 mod 257
9.3
5
第十章 习题
10.1 a. YA = 75 mod 71= 51
b. YB = 712 mod 71= 4
c. K = 45 mod 71= 30
10.2 a. (11) = 10
210 = 1024 = 1 mod 11
If you check 2n for n < 10, you will find that none of the values is 1 mod 11.
b. 6, because 26 mod 11 = 9
c. K = 36 mod 11= 3
第十一章 思考题
11.1 安全 hash 函数需要具体哪些特征?
伪装:插入到网络欺诈来源的消息。这包括对手是声称来自授权的实体创造
的消息。此外,还包括收到消息或邮件收件人以外的人放货欺诈确认。
内容修改:更改消息的内容,包括插入,删除,换位,和修改。
修改序列:各方之间的信息,包括插入,删除和重新排序的序列的任何修改。
定时修改:延误或重播消息。在一个面向连接的应用程序,整个会话或消息序列
可能是以前的一些有效的会话,或序列中的个人信息可能会推迟或重播重播。在
连接的应用程序,个人信息(例如,数据报)可以延迟或重放。
11.2 抗弱碰撞和抗强碰撞之间的区别是什么?
11.4 高位在前格式和低位在前格式的区别是什么?