第一章密码学课后题答案 后面的附加题是自己去做的,如有错误,欢迎大家指出。
第一章作业参考答案 1.设仿射变换的加密是E11,23(m)=11m+23(mod 26),对明文“THE NATIONAL SECURITY AGENCY”加密,并使用解密变换D11,23(c)=11-1(c-23) (mod 26)验证你的加密结果。 解:T=19,11·19+23(mod 26)=24,TY H=7, 11· 7+23(mod 26)=22, HW E=4, 11·4+23(mod 26)=15, EP N=13,11·13+23(mod 26)=10,NK A=0, 11·0+23(mod 26)=23, AX I=8, 11· 8+23(mod 26)=7, IH O=14,11·14+23(mod 26)=21,OV L=11,11·11+23(mod 26)=14, LO S=18,11·18+23(mod 26)=13,SN C=2,11·2+23(mod 26)=19, CT U=20,11·20+23(mod 26)=9, UJ R=17,11·17+23(mod 26)=2, RC Y=24,11·24+23(mod 26)=1, YB G=6, 11·6+23(mod 26)=11, GL 所得密文为“YWPKXYHVKXONPTJCHYBXLPKTB” 验证如下:11-1(mod 26)=19 Y=24,19·(24-23) (mod 26)=19, YT W=22,19·(22-23) (mod 26)=7, WH P=15,19·(15-23) (mod 26)=4, PE K=10,19·(10-23) (mod 26)=13, KN X=23,19·(23-23) (mod 26)=0, XA H=7, 19·(7-23) (mod 26)=8, HI V=21,19·(21-23) (mod 26)=14, VO O=14,19·(14-23) (mod 26)=11, OL N=13,19·(13-23) (mod 26)=18, NS T=19,19·(19-23) (mod 26)=2, TC J=9, 19·(9-23) (mod 26)=20, JU C=2, 19·(2-23) (mod 26)=17, CR B=1, 19·(1-23) (mod 26)=24, BY L=11,19·(11-23) (mod 26)=6, LG 译文与明文相同。
2.设由仿射变换对一个明文加密得到密文为edsgickxhuklzveqzvkxwkzukvcuh又已知明文的前两个字符是“if”。对该密文解密。 解:密文对应数字4,3,18,6,8,2,10,23,7,20,10,11,25,21,4,16,25,21, 10,23,22,10,25,20,10,21,2,20,7 if所对应的数字为 8,5 设仿射变换为 c=am+b mod 26则由前两个字符的对应明文可得如下方程 4=a*8+b mod 26 (1) 3=a*5+b mod 26 (2) 联立(1)和(2)解方程组可得 a=9,b=10 所以解密算法为:m=a-1(c-b) mod 26=9-1(c-10) mod 26=3(c-10) mod 26 于是可得密文数字对应的明文数字依次为: 8,5,24,14,20,2,0,13,17,4,0,3,19,7,8,18,19,7,0,13,10,0,19,4,0,7,2,4,17 相应的明文为:if you can read this thank a teahcer
4.设多表代换密码Ci=AMi+B (mod 26)中,A是2×2矩阵,B是0矩阵,又知明文“dont”被加密为“elni”,求矩阵A。 解:明文对应数字为:3,14,13,19;密文对应数字为4,11,13,8 设A为,则由名密文对应关系可得: a11×3+a12×14=4(mod 26) a21×3+a22×14=11(mod 26) a11×13+a12×19=13(mod 26) a21×13+a22×19=8(mod 26) 解以上四元一次方程组可得矩阵A== 附加题:(无答案) 一、填空: 1. 保密学包括两个重要的分支,分别是密码学_和码分析学_ 2. 信息系统产生安全问题的外因是安全威胁内因是安全漏洞__ 3. 信息系统的被动攻击分为哪两类获取消息的内容和业务流分析__ 4. 某黑客在信道上截获一段密文后试图破译,这属于哪类威胁被动攻击,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁主动攻击 5. 在信息系统的自然威胁中电磁辐射会导致什么问题对信息系统具有摧毁性,故障性,秘密泄漏__ 6. 攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类主动攻击_ 7. 攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户提供正常服务,这在主动攻击中属于哪一类中断____ 8. 人为威胁的主要来源是黑客_和_恶意代码__ 9. 信息系统安全中包含哪5种安全业务鉴别、访问控制、数据机密性、数据完整性、抗抵赖性(不可否认性)_______ 10. 不可否认业务是指哪两种情况有数据原发证明的抗抵赖和有交付证明的抗抵赖 11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接受,这需要系统提供哪类安全业务?鉴别业务(认证业务)__ 12. 认证业务可以保证对等实体的真实性和数据源_的真实性 13. 在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__数据机密性业务_ 14. 在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务访问控制_ 15. 在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__安全通道_ 16. 在TCP/IP协议模型中,传输层的两个协议中_TCP_协议是面向连接的,_UDP协议是面向无连接的 17. 网络加密的基本方式包括链路加密_和_端到端加密__ 18. 位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__应用层_ 19. 一个密码体制由哪些要素组成明文消息空间、密文消息空间、密钥空间、加密变换、解密变换____________________ 20. 在保密通信系统中的基尔霍夫原则是指_系统的保密性不依赖于对加密体制或算法的保密,仅依赖于密钥
二、选择:每一项有1个或多个选项是正确的 1. 下面属被动攻击的有__A_ A. 搭线窃听 B. 对文件或程序非法复制 C. 木马 D. 对资源的非授权使用 2. 将密钥及加密算法封装在硬件芯片中的处理模型属于A____ A. 黑盒密码 B. 白盒密码 C. 灰盒密码 D. 可信计算 3. 敌手通过分析某个用户的通信频率来判断该用户的行为,这种攻击属于C___ A 内容获取 B重放 C业务流分析 D 篡改 4. 下列哪些类恶意程序需要主程序:ABC A 逻辑炸弹,B特洛伊木马, C病毒, D蠕虫 5. 下面的安全业务中,那个业务能够保证一个数据不被非授权读取?E A.保密性业务 B.认证性业务 C. 完整性业务 D.不可否认性 E.访问控制 6. 分组密码的差分分析属于A_ A 选择明文攻击,B选择密文攻击,C已知明文攻击, D. 惟密文攻击 7. 在选择明文攻击时,除了需要知道加密算法和部分截获的密文以外,还需要知道___C A. 不需要知道其它信息; B. 一些明密文对 C. 自己选择的明文消息及由密钥产生的相应密文; D. 自己选择的密文消息及相应的被解密的明文。 8. 用户的数据要从一个网络传输到另一个网络,则为了实现端到端加密,最低可以在哪一层加密D_ A. 物理层 B. 链路层 C. 网络层 D. 应用层 9. 下面属于用户的隐私的是ABCDE A 浏览网站的习惯 B 姓名和身份 C 保存的工作单位的机密文档 D. 所在的区域 E 用户是否在某个团队活动区域的附近 10. 下面复杂度属多项式时间复杂度的是D A O(1) B O(23n) C O(2n3) D O(n)
三、判断:(正确的划””,错误的划””,以下同) 1. 某一野战部队通过网络来传送作战指令,那么只要采用安全的密码算法加密,并且保护好密钥就达到保密要求了 ( × ) 2. 为了安全的通信,在会话开始前发方随机选择一个安全的密钥通过网络发送给收方,用于对会话的加密 ( × ) 3. bob设计了一个密码算法,但该算法仅需至少3天时间就可破译,那么bob设计的算法达不到计算安全。 ( √ ) 4. 一次一密密码系统是无条件安全的 ( √ ) 5. 安全的杂凑算法都是计算上安全的 (×) 6. 在保密通信系统中接受者是指所有能够接收到密文的人 ( × ) 7. 惟密文攻击时只需要知道算法和密文就行了,不需要知道其它信息 ( √ ) 8. 实现端到端加密一定不能在链路层进行 ( √ ) 9. 链路加密可以保护位于不同路由器的两个用户之间通信的机密性。 ( × ) 10. 设计密码算法的目标是使其达到完善保密性 ( × )
四、简答与计算: 1. 简述安全威胁的分类。
2.消息的安全传输模型中安全通道的作用是什么,与普通的信道有何区别? 安全通道用于传输秘密参数(会话密钥),是由收发双方共享主密钥建立的。普通信道使用会话密钥加密或认证。 3. 在网络中要实现两个实体之间安全的消息传输需要考虑哪4个要素? 1)加密、认证算法 2)用于算法的秘密信息:密钥,秘密参数等 3)秘密信息的分发与共享:存在秘密信息分发的安全通道(多数情况通过可信第三方来实现或物理手段实现) 4)使用加密算法和秘密信息以获得安全服务所需要的协议:解决如何安全通信,(加密和认证协议) 4.什么是无条件安全和计算安全? 无条件安全: 一个加密算法是无条件安全的,如果算法产生的密文不能给出惟一决定相应明文的足够信息。此时无论敌手截获多少密文,花费多少时间,都不能解密密文,即使解出也无法验证结果的正确性(One-Time-Pad) 计算安全:用已有的最好方法破译该密码系统所需要的努力超过了破译者的破译能力(时间、空间、金钱、设备等) 5. 已知敌手截获了128比特的密文,该密文是用128比特的密钥对128比特的明文加密得到的,请问如果敌手有无限大的计算能力,那么能否破译该密文,为什么? 不能,仅知道密文,不知道明文任何特征,无法进行有效的惟密文攻击,同时密钥长度与明文长度相同,达到了无条件安全,即使有无限大的计算能力也无法破译。 6.两种网络加密方式的区别是什么? 链路加密是指每个易受攻击的链路两端都使用加密设备进行加密 在网络中仅在相邻节点之间加密,数据在该通信链路上的传输是安全的。 缺点是在交换机中数据报易受到攻击 端加密是指仅在一对用户的通信线路两端(即源节点和终端节点)进行加密 端到端加密的缺点:容易受业务流量分析的攻击