湘潭大學信息安全習題課_第1頁
湘潭大學信息安全習題課_第2頁
湘潭大學信息安全習題課_第3頁
湘潭大學信息安全習題課_第4頁
湘潭大學信息安全習題課_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、習題課第一章習題 1.信息安全領域的基本挑戰(zhàn)包括機密性、完整性和可用性,或者簡稱CIA。 a.請給出機密性、完整性、可用性的定義。 b.請給出機密性比完整性更重要的具體實例。 c.請給出完整性比機密性更重要的具體實例。 d.請給出可用性最重要的具體實例 第一章習題 a.請給出機密性、完整性、可用性的定義。 答:機密性針對的是防止對信息進行未授權的“讀”,只有授權用戶可以獲取信息。 完整性指信息在輸入和傳輸的過程中,不被非法授權修改和破壞,保證數據的一致性,要面對的是防止或者至少是檢測出未授權的“寫”。 可用性指數據在需要的時候是可用的。第一章習題 b.請給出機密性比完整性更重要的具體實例。 答

2、:國家的機密文件。 c.請給出完整性比機密性更重要的具體實例。 答:學生提交的試卷 d.請給出可用性最重要的具體實例。 答:購票軟件第一章習題 2.站在銀行的立場看,其客戶數據的完整性和機密性,通常哪一個更為重要?站在銀行客戶的立場上,又是哪個更為重要呢? 答:完整性,因為客戶數據被篡改會給銀行造成很大的損失;機密性,客戶不想讓別人知道自己的財產數量。第一章習題 3.假如Alice提供的不是網上銀行服務,而是一種在線國際象棋游戲服務,暫且就稱之為Alice在線象棋(AOC)吧。玩家們按月支付一定的費用,就可以登錄AOC和另一個水平相當的玩家進行比賽。 請問,在AOC中,加密技術應該用于何處?

3、請問,訪問控制應該用于何處? 請問,安全協(xié)議將用于何處? 請問,軟件安全是AOC要考慮的嗎?請解釋為什么?第一章習題 請問,在AOC中,加密技術應該用于何處? 答:用戶登錄和支付。 請問,訪問控制應該用于何處? 答:用于用戶身份的認證和授權。 請問,安全協(xié)議將用于何處? 答:用戶登錄和支付。 請問,軟件安全是AOC要考慮的嗎?請解釋為什么? 答:要考慮,軟件如果被破解會破壞游戲的平衡性。第二章習題 3. 假設使用凱撒密碼加密,請找出與下面密文信息相對應的明文: VSRQJHEREVTXDUHSDQWU(V) 答:sponge-bob-square-pantr(s) 8. 下面的問題有助于理解擾

4、亂和擴散的概念。 a. 請給出密碼學技術領域使用的術語“擾亂”和“擴散”的定義。 b. 在本章中討論的經典加密技術中,哪些僅僅使用了擾亂原則? c. 在本章中討論的經典加密技術中,哪些僅僅使用了擴散原則? d. 在本章中討論的經典加密技術中,哪些同時使用了擾亂原則和擴散原則?第二章習題 a. 請給出密碼學技術領域使用的術語“擾亂”和“擴散”的定義。 答:擾亂定義為混淆明文和密文之間的相關性。擴散定義為一種將明文中的統(tǒng)計特性擴散并使其湮沒于整個密文之中。 b. 在本章中討論的經典加密技術中,哪些僅僅使用了擾亂原則? 答:簡單替換密碼和一次性密碼本加密都僅僅利用了擾亂原則。 c. 在本章中討論的經

5、典加密技術中,哪些僅僅使用了擴散原則? 答:雙換位密碼是僅有擴散特性的加密方案。第二章習題 d. 在本章中討論的經典加密技術中,哪些同時使用了擾亂原則和擴散原則? 答:電報密碼本同時具有擾亂和擴散原則。第二章習題 10. 確定與本章開頭引用的在愛麗絲漫游仙境中出現的那段密文對應的明文和密鑰。提示:該消息是用一種簡單替換密碼方法加密的,而且明文中沒有標點符號和空格。 MXDXBVTZWVMXNSPBQXLIMSCCSGXSCJXBOVQXCJZMOJZCVC TVWJCZAAXZBCSSCJXBQCJZCOJZCNSPOXBXSBTVWJC JZDXGXXMOZQMSCSCJXBOVQXCJZM

6、OJZCNSPJZHGXXMOSPLH JZDXZAAXZBXHCSCJXTCSGXSCJXBOVQX plaintext from Lewis Carroll, Alice in Wonderland第二章習題 Never imagine yourself not to be otherwise than what it might appear to others that what you were or might have been was not otherwise than what you had been would have appeared to them to be o

7、therwise.第三章習題 6. 對于三個二進制位x, y和z, maj(x, y, z)函數定義為多數投票的結果。也就是說,如果三個二進制位中有兩個或兩個以上的位的值為0,那么該函數返回值0;否則,該函數返回值1。請寫出該函數的真值表,并請派生出與maj(x, y, z)等價的布爾函數。第三章習題xyzmaj(x, y, z)00000010010001111000101111011111 xz yz xy z) y, maj(x,第三章習題 14. 這個問題針對的是DES加密方案。 a. 請問,每個明文分組包含多少二進制位? b. 請問,每個密文分組包含多少二進制位? c. 請問,密鑰包

8、含多少二進制位? d. 請問,每個子密鑰包含多少二進制位? e. 請問,一共包含多少輪運算? f. 請問,一共包含多少個S-box? g. 請問,一個S-box需要多少位的輸入? h. 請問,一個S-box生成多少位的輸出?第三章習題 a. 每個明文分組包含 64 個二進制位。 b. 每個密文分組包含 64 個二進制位。 c. 密鑰包含 56 個二進制位。 d. 每個子密鑰包含 48 個二進制位。 e. 一共包含 16 輪運算. f. 一共包含 8 個S-box. g. 一個S-box需要 6 位的輸入. h. 一個S-box生成 4 位的輸出.第三章習題 19. AES算法包括4個函數,分為

9、3個層次。 a. 在這4個函數中,哪些主要著眼于擾亂原則,哪些又主要著眼于擴散原則?請回答并給出相應的理由。 b. 在這3個層次中,哪些主要著眼于擾亂原則,哪些又主要著眼于擴散原則?請回答并給出相應的理由。第三章習題 a. 在這4個函數中,哪些主要著眼于擾亂原則,哪些又主要著眼于擴散原則?請回答并給出相應的理由。 答:Bytesub函數主要著眼于擾亂原則,因為它通過查找表來進行替換,混淆了明文和密文之間的相關性;ShiftRow函數主要著眼于擴散原則,因為它通過循環(huán)移位來堙滅了統(tǒng)計特性;MixColumn函數著眼于擾亂原則,和Bytesub函數一樣;AddRoundkey函數主要著眼于擾亂原則

10、,因為它通過加密操作擾亂了明文。第三章習題 b. 在這3個層次中,哪些主要著眼于擾亂原則,哪些又主要著眼于擴散原則?請回答并給出相應的理由。 答:非線性層和密鑰添加層主要著眼于擾亂原則;線性混合層主要著眼于擴散原則。第三章習題 37. Alice使用CBC加密模式加密4個明文分組,分別為P0、P1、P2、P3,然后她將結果密文分C0、C1、C2、C3和初始化向量IV發(fā)送給Bob。假如Trudy有能力在Bob接受到密文之前修改任何密文分組的內容。如果Trudy知道P1,那么證明她有能力能夠用X來替換P1,那么證明她能夠用X來替換P1。提示:先確定出C,使用如果Trudy使用C來替換C0,那么當B

11、ob解密C1時,他將得到的是X而不是P1第三章習題ccpxccpxckcDxxckcDxpckcDp),(),(),(10101011011第三章習題 42. 假設我們給出使用168位密鑰的三重DES(3DES)的定義如下: C=E(E(E(P,K1),K2),K3) 假設我們能夠計算并存儲大小為256的表,而且還可以選擇使用明文攻擊。請證明,這個三重DES并不比常規(guī)的3DES更安全,常規(guī)的三重DES僅僅使用112位的密鑰。提示:可以使用模擬針對雙重DES算法的中間人攻擊。 第三章習題 令 找到 找到一個K使得 接著就有 其中密鑰 和K都是已知的,對等式兩邊同時用密鑰 解密: 最后令 和 ,就

12、可以得到 ,那么3DES問題就變成了DES問題,所以這個3DES的安全性不比常規(guī)的3DES好。),(1KPEP ),( KCDX),(KPEXK),(),(KPEKCDK),(KKPEECKK 2KK3),(1KPEP The end第四章習題 2. 假設Bob收到了Alice的數字證書,其發(fā)送方聲稱自己就是Alice。請思考下面問題。 a. 在Bob驗證該證書上的簽名之前,他對于該證書發(fā)送方的身份能夠知道多少呢? b. Bob如何驗證該證書上的簽名呢?通過驗證簽名,Bob能夠獲得什么有用的信息呢? c. 在Bob驗證了該證書上的簽名之后,他對于該證書發(fā)送方的身份又能夠知道些什么呢?第四章習題

13、 a. 在Bob驗證該證書上的簽名之前,他對于該證書發(fā)送方的身份能夠知道多少呢? 答:不知道發(fā)送方身份的任何信息。 b. Bob如何驗證該證書上的簽名呢?通過驗證簽名,Bob能夠獲得什么有用的信息呢? 答:通過運用發(fā)送方的公鑰進行解密來驗證。Bob能知道該證書是由誰發(fā)送過來的。第四章習題 c. 在Bob驗證了該證書上的簽名之后,他對于該證書發(fā)送方的身份又能夠知道些什么呢? 答:Bob不能確定真正的發(fā)送方。第四章習題 6. 假設Alice的RSA公鑰是(N,e)=(33,3),她對應的私鑰是d=7。請考慮下面的問題。 a. 如果Bob使用Alice的公鑰加密消息M=19,那么請計算對應的密文C是

14、什么?并請證明Alice能夠解密密文C,得到明文M。 b. 假設S表示Alice對消息M=25實施數字簽名計算的結果,那么S的值是什么?如果Bob收到了消息M和相應的簽名S,請說明Bob驗證該數字簽名的過程,并請證明在這個特定的案例中,數字簽名的驗證能夠成功通過。第四章習題 a. 如果Bob使用Alice的公鑰加密消息M=19,那么請計算對應的密文C是什么?并請證明Alice能夠解密密文C,得到明文M。 解: 加密過程: 解密過程:33mod28685919modM3NCe33mod1919334088766212134929285128mod7NCMd第四章習題 b. 假設S表示Alice對

15、消息M=25實施數字簽名計算的結果,那么S的值是什么?如果Bob收到了消息M和相應的簽名S,請說明Bob驗證該數字簽名的過程,并請證明在這個特定的案例中,數字簽名的驗證能夠成功通過。 答:簽名過程是Alice使用自己的私鑰進行加密: Bob用Alice的公鑰對S進行解密,得出的消息與M一致,就證明數字簽名的驗證通過。33mod31610351562525modM7NSd第四章習題 20. 假設Bob的背包加密方案的私鑰包括(3,5,10,23)。另外,相對應的乘數m-1=6,模數n=47。 a. 如果給定密文C=20,那么請找出相對應的明文。請以二進制形式表示。 b. 如果給定密文C=29,那

16、么請找出相對應的明文。請以二進制形式表示。 c. 請給出m和背包方案的公鑰。 int sPackage4 = 3, 5, 10, 23, nPackage4, M4 = 0; /超遞增背包,即私鑰 int mc = 6, n = 47, m = 1, c, s, i; /mc是m的乘法逆 scanf(%d, &c); while(m * mc % n != 1) /計算m m+; printf(m = %dn, m); s = (c * mc) % n; for(i = 3; i = 0; i-) if(s = sPackagei) Mi = 1; s -= sPackagei; nPackagei = sPackagei * m % n; printf(明文:); for(i = 0; i 4; i+) printf(%d, Mi); printf(n公鑰:); for(i = 0; i 4; i+) printf(%d , nPackagei);第四章習題 a. 如果給定密文C=20,那么請找出相對應的明文。請以二進制形式表示。 答:1001. b. 如果給定密文C=29,那么請找出相對應的明文。請以二進制形式表示。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論