密码学作业CH11
密码学习题集参考答案
1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;(2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;(3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则是指信息的发送者不可否认已发出的信息,(5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;(6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。
可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。
2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?答:病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。
简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。
3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。
“信息安全技术”第二章 密码学 的课后作业
“信息安全技术”第二章密码学的课后作业1、密码学主要研究的内容包含哪几个方面?1)密码编码学2)密码分析学2、请描述一个密码体制五元组的含义。
1)全体明文的集合M——明文空间2)全体密文的集合C——密文空间3)全体密钥的集合K——密钥空间4)加密算法E,有加密密钥控制的加密变换的集合5)解密算法D,有解密密钥控制的解密变换的集合3、请说明对称密码技术和非对称密码技术各自的特点。
1)对称密码技术加密密钥和解密密钥相同;密钥必须安全传送和妥善保管;加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;实现速度快,算法公开,应用广泛,固化成本低;存在问题:密钥的分发与管理非常复杂,代价高;不能实现数字签名;2)非对称密码技术的特点:a)密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。
b)需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。
c)互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。
d)可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。
4、什么是公钥证书?由授权中心CA(Certificate Authority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。
证书的格式遵循X.509标准。
5、什么是数字签名?数字签名的技术要求有哪些?1)以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。
2)数字签名的技术要求:a)签名是可信的b)签名是不可伪造的c)签名是不可复制的d)签名的消息是不可改变的e)签名是不可抵赖的6、密钥管理的主要内容有哪些?1)密钥的生成2)密钥的使用3)密钥的存储4)密钥的备份和恢复5)密钥的销毁7、在信息安全课程中,KDC、PKI、PMI、CA、RSA、DES、VPN、XKMS、SOA,它们各自中文含义是什么?1)KDC(key distribution center)密钥分配中心;常用于对称密码技术的密钥分配。
密码学部分习题及答案
*1.2 被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。
*1.3 列出并简要定义被动和主动安全攻击的分类。
被动攻击包含信息内容泄露和流量分析。
信息内容泄露:信息收集造成传输信息的内容泄露。
流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。
这些信息可以用于判断通信的性质。
主动攻击包括假冒、重放、改写消息、拒绝服务。
假冒:指某实体假装成别的实体。
重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。
改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。
拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。
2.1 对称密码的基本因素是什么。
对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法2.5 什么是置换密码置换密码是保持明文的字母不变,但是顺序被重新排列*2.6差分分析(differential cryptanalysis)是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。
它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。
2.9 分组密码和流密码的区别在流密码中,加密和解密每次只处理数据流的一个符号。
在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。
典型的明文分组大小是64位或者128为。
*2.11 DES是什么DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。
采用了64位的分组长度和56位的密钥长度。
它将64位的输入经过一系列变换得到64位的输出。
解密则使用了相同的步骤和相同的密钥。
2.13 简述对称密码的优缺点优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。
密码习题及部分参考答案
密码习题及部分参考答案第一篇:密码习题及部分参考答案一、密码学概述部分:1、什么是密码体制的五元组。
五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。
密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。
换而言之,密码是隐蔽了真实内容的符号序列。
就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。
口令:是与用户名对应的,用来验证是否拥有该用户名对应的权限。
密码是指为了保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。
区别:从它们的定义上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证用户的身份。
在网络上,使用户口令来验证用户的身份成了一种基本的手段。
3、密码学的分类标准:ν按操作方式可分为:替代、置换、复合操作ν按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)ν按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。
?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。
也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。
只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。
一句话:“一切秘密寓于密钥之中” Kerckhoffs原则的意义:ν知道算法的人可能不再可靠ν设计者有个人爱好ν频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:ν穷举:尝试所有密钥进行破译。
(增大密钥的数量)ν统计分析:分析密文和明文的统计规律进行破译。
(使明文和密文的统计规律不一样)ν解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。
信息安全数学基础ch11域
与
,从而
的公
因式,但是 是
是
与 与
的最大公因式,故必有
.这就证明了
的最大公因式,且首项系数是 1,因此
.
域上的多项式
如果一个整系数多项式的所有系数是互素的,则称它是
一个本原多项式. 易见,每个有理系数多项式 都能写成一个有理数与一个 本原多项式的乘积.
域上的多项式
艾森斯坦因(Eisenstein)判别法 设
不同文化中的传统音乐节奏。在现代密码学方面,它 是RSA算法(一种在电子商务中广泛使用的公钥加密 算法)的重要部分。它还被用来解丢番图方程,寻找 满足中国剩余定理的数,或者求有限域的倒数。辗转 相除法还可以用来构造连分数,在施图姆定理和一些 整数分解算法中也有应用。辗转相除法是现代数论中 的基本工具。
信息安全数学基础
域的概念
域的概念
域的概念
域的概念
例 是域, 其中 是任一素数. 这是我们已经熟悉的例子. 设 若 是无限集, 则称 是域, 若 是有限集, 则称 (即 为有限域; 中非零
为无限域. 若 是域, 则
元全体组成的集合) 关于乘法构成一个交换群.
域的概念
定理 1 (费马定理) 设 是一个素数, 则对任何 , 有
由定理 1 若 ,则必有多项式 使得
域上的多项式
例1 设
求
,并求
使
.
域上的多项式
解 作辗转相除
用等式写出来就是
因之
,并且
故
.
域上的多项式
例2 设 是两个不全为零的多项式, 是任意多项式,证明
分析 设等式右边为 因式. 证明 设
,只要证
是
与
的最大公
则
《现代密码学》练习题(含答案)
《现代密码学》练习题(含答案)一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的保密性。
2. 数据认证算法的功能是实现数据的完整性即消息的真实性。
3. 密码编码学或代数中的有限域又称为伽罗华(Galois)域。
记为GF(pn)4. 数字签名算法可实现不可否认性即抗依赖性。
信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。
5. Two-Track-MAC算法基于带密钥的RIPEMD-160。
密钥和输出MAC值都是20B6. AES和Whirlpool算法是根据宽轨迹策略设计的。
7. 序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体制。
1. 现代对称密码的设计基础是:扩散和混淆。
2. 加密和解密都是在密钥控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。
4. Caesar密码体制属于单表代换密码体制。
(字母平移)5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。
(成倍减少要解密的加密文本)6. 设计序列密码体制的关键就是要设计一种产生密钥流的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的公钥/非对称密码体制。
3. 在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危及密码体制的安全性。
2. 密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
3. 数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信双方的身份认证。
2. CTR/计数器加密模式与CBC认证模式组合构成CCM模式;GMAX算法与CTR加密模式组合构成GCM模式。
crypto-11
2011-3-16
现代密码学理论与实践-11
21/37
Hash Functions
Condenses arbitrary message to fixed size Usually assume that the hash function is public and not keyed
cf. MAC which is keyed
接收方可以确信报文未被更改; 接收方可以确信报文来自声称的发送者; 接收方可以确信报文序号正确,如果有的话。
报文鉴别不提供保密 MAC函数类似加密,但非数字签名,也无需可逆 将MAC直接与明文并置,然后加密传输比较常用
2011-3-16
现代密码学理论与实践-11
10/37
Message Authentication Codes
基于DES的报文鉴别码 FIPS PUB 113
该算法定义为以密码分组链接(CBC)为操作方 式的用0作为初始化向量的DES
2011-3-16
现代密码学理论与实践-11
18/37
2011-3-16
现代密码学理论与实践-11
19/37
使用消息认证码的几种情形
相同报文进行多点广播,以明文加对应MAC的形式进行 广播,接收者负责鉴别,不正确时发出告警 接收方无法对所有收到的报文进行解密工作,则可以进 行有选择地鉴别,对报文作随机检查 对明文计算机程序进行鉴别,检查完整性 某些应用不关注报文的保密而更重视鉴别报文的真实性, 如SNMPv3,将保密与鉴别分开 保密函数与鉴别函数的分离能提供结构上的灵活性,如 在应用层完成鉴别而在较低层加密 在超过接收时间后继续延长保护期限,同时允许处理报 文内容 MAC不提供数字签名,因为双方共享密钥。
作业答案1~古典密码
(声明:非标准答案,仅供参考)一、古典密码(1,2,4)字母A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 数字0123456789101112131415161718192021222324251.设仿射变换的加密是E 11,23(m)≡11m+23(mod 26),对明文“THE NATIONAL SECURITY AGENCY ”加密,并使用解密变换D 11,23(c)≡11-1(c-23)(mod 26)验证你的加密结果。
解:明文用数字表示:M=[19741301981413011184220178192406413224]密文C =E 11,23(M)≡11*M+23(mod 26)=[24221510232472110231413151992724123111510191]=YWPKXYHVKXONPTJCHYBXLPKTB∵11*19≡1mod 26(说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25)∴解密变换为D(c)≡19*(c-23)≡19c+5(mod 26)对密文C 进行解密:M ’=D(C)≡19C+5(mod 26)=[19741301981413011184220178192406413224]=THE NATIONAL SECURITY AGENCY2.设由仿射变换对一个明文加密得到的密文为edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文的前两个字符是“if ”。
对该密文解密。
解:设解密变换为m=D(c)≡a*c+b (mod 26)由题目可知密文ed 解密后为if ,即有:D(e)=i :8≡4a+b (mod 26)D(d)=f :5≡3a+b (mod 26)由上述两式,可求得a=3,b=22。
因此,解密变换为m=D(c)≡3c+22(mod 26)密文用数字表示为:c=[4318682102372010112521416252110232210252010212207]则明文为m =3*c+22(mod 26)=[85241420201317403197818197013100194072417]=ifyoucanreadthisthankateahcer4.设多表代换密码C i ≡AM i +B (mod 26)中,A 是2×2矩阵,B 是0矩阵,又知明文“dont ”被加密为“elni ”,求矩阵A 。
ch11
末章信息论和信息安全保密系统的安全性衡量✓完善安全性(无条件安全):拥有无限计算资源的密码分析者无法破译系统计算安全性利用有的最好方法来破译该系统所✓计算安全性:利用已有的最好方法来破译该系统所需的资源超过了密码分析者的能力香农的论文“Communication Theory of 香农的论文ySecrecy System”, Bell System,,,, Technical Journal, vol. 28, no. 4, 1949, pp656-715为私钥密码系统奠定了理论基础。
《信息论基础》中国科学技术大学刘斌209保密系统模型《信息论基础》中国科学技术大学刘斌210保密系统模型明文空间:M密文空间:E密文空间密钥空间:K加密算法:T K解密算法:解密算法密码分析者知道系统的统计特性《信息论基础》中国科学技术大学刘斌211保密系统模型的另一种表示方法《信息论基础》中国科学技术大学刘斌212完善保密性(perfect secrecy)明文M的概率分布:P(M)密文E的概率分布:P(E)的概率分布()密钥K的概率分布:P(K)完善保密性的充分必要条件是:P(M|E)=P(M)P(M|E)P(M)(|)()P(E|M)=P(E)密钥空间大小不小于明文空间大小《信息论基础》中国科学技术大学刘斌213完善保密系统《信息论基础》中国科学技术大学刘斌214Equivocation(条件熵)Equivocation代表收到密文后对明文或密钥还存在的不确定度:H(M|E),H(M|E)H(K|E)Equivocation的性质✓✓H(K|E)=H(M)+H(K)-H(E)✓Equivocation和序列长度N有关《信息论基础》中国科学技术大学刘斌215Equivocation的例子简单的字母替代加密✓N=1:完善保密系统✓N=8:保密性较强的系统✓N=15:保密性较弱的系统✓N=50:无保密的系统保密的系统《信息论基础》中国科学技术大学刘斌216冗余度(Redundancy)冗余度的定义:其中G是所有可能的N长序列明文的个数N长序列密文所提供的关于密钥的信息量小于冗余度平均冗余度《信息论基础》中国科学技术大学刘斌217上节课复习率失真定理的可达性保密系统模型(|)()完善保密性:P(M|E)=P(M)Equivocation H(M|E), H(K|E)✓✓和序列长度有关冗余度《信息论基础》中国科学技术大学刘斌218Equivocation的计算简单的二元字母替代加密✓0,1的概率分别为p和q✓H(M|E)=H(K|E)✓密钥等概率分布《信息论基础》中国科学技术大学刘斌219Equivocation的计算《信息论基础》中国科学技术大学刘斌220唯一解距离(unicity distance) 唯一解距离的物理含义:将密钥惟一确定所平均需要的密文长度H(K|E)=0唯一解距离为:唯解距离为唯一解距离和明文的熵有关如何确定唯密钥:不关心如何确定唯一密钥:不关心《信息论基础》中国科学技术大学刘斌221完善保密性和信息论完善保密性的充分必要条件为以下条件之:一:1.I(M,E)=02.H(M|E)=H(M)(,)()(|)3.I(K,E)=H(E)-H(M|E)完善保密性的必要条件:《信息论基础》中国科学技术大学刘斌222本课程结束!《信息论基础》中国科学技术大学刘斌223。
密码编码学与网络安全作业CH11
密码编码学与网络安全作业CH11一、思考题11.1 安全Hash 函数需要具有哪些特性?答:1.H 可应用于任意大小的数据块。
2.H 产生定长的输出。
3.对任意给定的x ,计算H(x)比较容易,用硬件和软件均可实现。
4.对任意给定的Hash 码h ,找到满足H(x)=h 的x 在计算上是不可行的,有些文献中称之为单向性。
5.对任何给定的分组x ,找到满足y ≠x 且H(x)=H(y)的y 在计算上是不可行的,我们有时称之为抗弱碰撞性。
6.找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
我们有时候称之为抗强碰撞性。
11.2 抗弱碰撞和抗强碰撞之间的区别是什么?答:碰撞key1不等于key2,有h(key1)=h(key2),这种现象称为碰撞。
抗弱碰撞性:对于任意给定的数据块x,找到满足H (y )=H(x)的y 不等于x 在计算是不可行的。
抗强碰撞行:找到满足H (x )=H (y )的任意一对(x,y)在计算上是不可行的。
11.3 Hash 函数中的压缩函数的作用是什么?答:设计安全Hash 函数可归约为设计具有抗碰撞能力的压缩函数问题,并且该压缩函数的输入是定长的。
11.4 高位在前格式和低位在前格式的区别是什么?11.5 SHA 中使用的基本算术和逻辑函数是什么?(1)增加填充位。
填充消息使其长度与448模512同余。
(2)填充长度,用64位表示填充后消息长度(3)初始化MD 缓冲区:(4)以512位为单位处理消息。
算法核心是具有4轮运算的模块,每轮执行20步迭代。
4轮运算结构相同,但各轮使用不同的基本逻辑函数。
分别是:1f (t,B,C,D)()()B C B D =∧∨∧ , (019)t t ≤≤2f (t,B,C,D)D B C =⊕⊕ 2(039)t ≤≤3f (t,B,C,D)()()()B C B D C D =∧∨∧∨∧ 4(059)t ≤≤4f (t,B,C,D)D B C =⊕⊕ 6(079)t ≤≤SHA 的操作的基本表达式是:0CV IV =132q (,ABCDE )q q CV SUM CV +=L MD CV =其中:IV :缓存ABCDE 的初始值q ABCDE :第q 个长度为512bit 的报文分组 L :报文(包括填充子段和长度字段)的分组数 MD :最终的报文摘要32SUM :对输入队中的每个字分别执行模322相加。
完整版密码学习题
完整版密码学习题1、字母频率分析法对(单表代换密码)算法最有效。
2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
3、重合指数法对(多表代换密码)算法的破解最有效。
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
期中考试1. 公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。
缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。
2. 简述单表代换和多表代换密码的基本思想及其优缺点。
答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。
单表代替的优缺点优点:明文字符的形态一般将面目全非缺点:(A)明文的位置不变;(B)明文字符相同,则密文字符也相同;从而导致在密文字符的统计规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密文中残留了大量的明文结构。
多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中岀现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其岀现的位置次序用不同的字母代换。
优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性.3..简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES 中的F函数的输岀与左边的一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。
CH11
第 11 章
入侵检测与防御技术
《信息安全技术》教学课件 V2010.03
共 29 页
本章要点
网络防火墙不能阻挡内部攻击 , 网络防火墙 不能阻挡内部攻击, 也 无法阻挡基于数 不能阻挡内部攻击 据驱动型的攻击, 据驱动型的攻击 , 对隐藏在允许通过的数据包中的 攻击行为产生作用,只起到部分看守大门的作用。 攻击行为产生作用,只起到部分看守大门的作用。 本章介绍一种实时监控网络工作状态的防护技术, 本章介绍一种实时监控网络工作状态的防护技术 , 这就是入侵检测技术。 这就是入侵检测技术。
第 14 页 / 共 29 页
二、入侵检测系统
2、入侵检测系统的类型 、
NIDS和HIDS的比较 和 的比较
第 15 页 / 共 29 页
二、入侵检测系统
3、入侵检测系统关键技术 、
入侵检测常见的方法有静态配置分析、 入侵检测常见的方法有静态配置分析、 异常检测和误 用检测, 用检测 , 比较新的有基于系统关键程序的安全规格描 述方法及通过构架陷阱进行入侵检测等技术。 述方法及通过构架陷阱进行入侵检测等技术。 静态配置分析
密码学 课后习题
第三章:3-1 使用密钥字为common 的代换密码方案,列出字母代换表 解:去除后来重复的字母后,真正的密钥字为comn3-2 解密下面的一段恺撒密码密文(明文单词间留空,以便阅读):EHVWWLPHRIWKHBHDULVVSULQJZKHQIORZHUVEORRP解:将密文字母在英文字母表上前移3个位置,即可得到这段恺撒密码密文对应的明文如下: best time of the year is spring when flowers bloom3-3 利用仿射密码算法加密下面的明文,假设k 1=7,k 2=3(要求首先列出明文字母-密文字母代换表,然后给出对应的密文,并以字母t 的加密为例给出计算过程):解:因为k 1=7,k 2=3,因此仿射密码的加密公式为)26(mod 37)(21+=+==p k p k p e c k字母t (19)被加密为)26(mod 61363197)(G t e k ===+⨯=完整的明文字母-密文字母代换表如下表所示:3-4 解密3-3题所得仿射密码密文,并以密文字母F 的解密为例说明计算过程。
解:因为k 1=7,k 2=3,因此,根据仿射密码的解密公式,有)26(mod 1915)3(15)3(71-=-⨯=-⨯=-c c c p密文字母F (5)解密为:)26(mod 4561975195151915e c ===-=-⨯=-3-5 使用密钥字student 对明文cryptography 进行维吉尼亚密码加密和解密,要求仿照表3-7(P51)给出其加密和解密过程,并说明相同明文字符的加密结果。
解:去除密钥字student 中后来重复的字母后,真正的密钥为studen 。
因此,应将明文、密文按照6位长度进行分组,每组使用同样的密钥studen 加密、解密。
3-6 选择希尔密码的加密密钥矩阵k 为:⎥⎦⎤⎢⎣⎡=07050203k 试以明文love 为例解:将明文字符love 变换为数字,分别为11、14、21、4。
密码学第五版部分课后答案
密码学第五版部分课后答案已知下面的密文单表代换算法产生:请将它破译。
提示:1、正如你所知,英文中最常见的字母是e。
因此,密文第一个或第二个出现频率最高的字符应该代表e。
此外,e 经常成对出现。
找出代表e的字符,并首先将它译出来。
2、英文中最常见的单词是“the”。
利用这个事实猜出什么字母t和h。
3、根据已经得到的结果破译其他部分。
解:题意分析:“8”出现次数最多,对应明文为“e”,“;48”代表的明文为“the”,“)”、“*”、“5”出现频率都比较高,分别对应“s”、“n”、“a”,此破译出密文对应的明文为: A good glass in the Bishop’s hostel in the Devil’s seat-twenty-one degrees and thirteen minutes-northeast and by north-main branch seventh limb east side-shoot from the left eye of the death’s head-a bee line from the tree through the shot fifty feet out.在多罗的怪诞小说中,有一个故事是这样的:地主彼得遇到了下图所示的消息,他找到了密钥,是一段整数:7876565434321123434565678788787656543432112343456567878878765654343211234 a.破译这段消息。
提示:最大的整数是什么?b.如果只知道算法而不知道密钥,这种加密方案的安全性怎么样?c.如果只知道密钥而不知道算法,这种加密方案的安全性又怎么样?解:A.根据提示,将密文排成每行8字母的矩阵,密钥代表矩阵中每行应取的字母,依次取相应字母即可得明文。
明文为:He sitteth between the isles may be glad the rivers in the South.B.安全性很好。
密码学两次作业题及答案
作业1一、名次解释1、DES 的弱密钥2、素根3、本原多项式解:1、DES 算法在每次迭代时都有一个子密钥供加密用。
如果对于给定初始密钥k,它生成的各轮子密钥都相同,即有1216,k k k === 就称该密钥k 为弱密钥。
2、如果a 的阶m 等于()n φ,则称a 为n 的本原根(或称素根)。
3、设(){}m i n |1l n m l p x x =+整除,称m 为n 次多项式()n p x 的阶,阶为21n -的不可化约多项式称为本原多项式。
二、已知仿射密码的加密方法为:C=E K (m)=(am+b) mod 26,其中秘钥K=(a,b)=(7,3) ,求密文0, 23, 6对应的明文。
解:因-17mod 26=15,解密函数()k m D c ==15(c-3) mod 26=(15c-19) mod 26,则 c=0时,()0k m D ==-19 mod 26=7,c=23时,()23k m D ==(15⨯23-19) mod 26=14,c=6时,()6k m D ==(15⨯6-19) mod 26=19。
三、计算319935 mod 77解:因77=7⨯11,且7和11都为素数,则()()()()()77=711=7-111-1=60φφφ⨯,又3和77互素,则由欧拉定理有()77603=3=1mod77φ, 再有3mod77=3, 23mod77=9, 43mod77=29mod77=4,83mod77=24mod77=16,故()()33219935602483mod7733333mod77=⨯⨯⨯⨯ =()()332602483mod773mod773mod773mod773mod77mod77⨯⨯⨯⨯ =(1⨯3⨯9⨯4⨯16) mod 77=34.四、在AES 分组密码中,涉及到有限域GF(28)上的乘法运算。
即取不可化约多项式843()1m x x x x x =++++,()()a x b x 和为GF(28)上的多项式,()()a x b x 定义为:()()()()mod ()a x b x a x b x m x =,若642()1a x x x x x =++++,4()1b x x =+,求()()a x b x 。
CH11网络安全
序,不需要寄主
✓ 在系统中大量繁殖
✓ 部分种类蠕虫会在存储介质上游走,避免被其它程序覆盖
✓ 典型案例:Explorer.Zip.Worm, Melissa
第24页,共89页。
计
第十一章 网络安全
算 6. 病毒的新特点、新趋势
机
网
✓ 基于视窗的计算机病毒越来越多 ✓ 新计算机病毒种类不断涌现,数量急剧增加
算
机 ✓ S盒:实现替换
网
络
与
0 1
应
0
解码 2
3
用1
4
5
3~8
1
6
7
0 1
2 编码
3 4 5
8~3 6 7
按图中的替换,如果 8个八进制数 01234567一个接一个 0 地输入,那么输出序 列将变为24506713。 0 即2替换0,4替换1。 0 注意n个比特的输入 需要2n条交换线
(b) S盒
复合型病毒: Natas, MacGyver
第23页,共89页。
计
第十一章 网络安全
算 5. 新型病毒
机
隐秘型病毒
网 络
✓ 使用复杂编码加密技巧,每一代的代码都不同,无特征 样本可循
✓ 以拦截功能及显示假象资料以蒙蔽用户
与
✓ 不影响功能的情况下,随机更换指令顺序
应
用
电脑蠕虫
✓ 是一个独立的程序,不会攻击其它程序,不附着其它程
从PK(加密密钥)导出SK(解密密钥)极其困难
第13页,共89页。
计
第十一章 网络安全
算 机
1) 公开密钥算法模型
网
发送者
接收者
络
与
明文X
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
201013210141 徐鹏志密码学作业11
1.消息认证是为了对付哪些类型的攻击?
答:伪装(假冒)篡改内容修改顺序修改时间(包括重放)
2.消息认证或数字签名方法有哪两层功能?
答:任何消息认证或数字签名机制基本分两步:
产生认证符(是一个用来认证消息的值)的函数;
将该函数作为原语使接收方可以验证消息真实性的认证协议。
3.产生消息认证有哪些方法?
答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数 MAC是一种需要使用秘密钥的算法,以可变长度的消息和秘密钥作为输入,产生一个认证码。
拥有秘密钥的接受方产生一个认证码来验证消息的完整性。
哈西函数将可变长度的消息映射为固定长度的哈西值,或叫消息摘要。
对于消息认证来说,安全散列函数还必须以某种方式和秘密钥捆绑起来。
4.对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?
答:先错误控制码后对称加密。
5.什么是消息认证码?
答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消
(m),这个函数值就是一个息m作为输入函数,如果将函数记为mac
k
认证标记。
6.消息认证码和散列函数之间的区别是什么?
答:消息认证码(MAC)依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。
散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。
7.为提供消息认证,应以何种方式保证散列值的安全?
答:a.用对称密码对消息及附加在其后的散列码加密。
b.用对称密码仅对散列加密。
c.用公钥密码和发送方的密钥仅对散列加密。
d.若寄希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密
e.该方法使用散列函数但不使用加密函数来进行消息认证。
f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。
8.为了攻击MAC算法必须要恢复密钥吗?
答:不需要。
9.安全散列函数需要具有哪些特性?
答:1.H 可应用于任意大小的数据块。
2.H产生定长的输出。
3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。
4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。
5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰撞性。
6.找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
我们有时候称之为抗强碰撞性。
10.抗弱碰撞和抗强碰撞之间的区别是什么?
答:碰撞key1不等于key2,有h(key1)=h(key2),这种现象称为碰撞。
抗弱碰撞性:对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算是不可行的。
抗强碰撞行:找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。
11.散列函数中的压缩函数的作用是什么?
答:设计安全散列函数可归约为设计具有抗碰撞能力的压缩函数问题,并且该压缩函数的输入是定长的。