信息安全概论课后答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
四45五3六57十4十一34十二47没做
“信息安全理论与技术”习题及答案
教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社
第一章概述(习题一,p11)
1.信息安全的目标是什么?
答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用
完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?
答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评
等。这些管理措施作用于安全理论和技术的各个方面。
第二章密码学概论(习题二,p20)
杨越越
1.概念解释: 分组密码、流密码、对称密码、非对称密码
答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.
流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之为流密.
对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.
非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥系统有两个密钥,一个是公开的,用K1表示,谁都可以使用;另一个是私人密钥,用K2表示,只由采用此系统的人自己掌握.
2.设a~z的编号为1~26,空格为27,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=5,M=Peking University,计算密文C.
答:M=Peking University
C=ztketzentqtehekz(ovhuykomtiyerhuywcshoanrd
h)
3.设a~z的编号为1~26,空格为27,采用Vigenere方案,密钥长度与消息相同,给出密文:
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPL UYTS
分别找出对应下列两组明文的密钥:
(a)MR MUSTARD WITH THE CANDLESTICK IN THE HALL
(b)MISS SCARLET WITH THE KNIFE IN THE LIBRARY
答:(a)owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt
4.构造一个用选择明文破译Hill算法的例子。
第三章对称密码体制(习题三,p49)
高会贤
1.证明DES解密过程是加密过程的逆过程。
证明:由于DES算法是在Feistel网络结构的输
IP 和初始逆置换
IP -1而构成的。
DES 的解密过程是加密过程的逆
过程,可以先证Feistel
网络结构中的解密过程是加密过程的逆过程。证明如下:
加密过程是:将明文P
等分成两半L 0和
R 0,
进行L 轮迭代。
按下列规则计算L i R i ,1≤i ≤L, L i =R i-1,Ri=L i-1 F(Ri-1,Ki)进行L 轮迭代运算后,将Ll 和Rl 再交换,输出密文分组。轮函数为F 。
解密过程与加密过程采用相同的算法。将密文分组C=RlLl 等分成两半记为L0¹和R0¹。按下述规则计算Li ¹Ri ¹,1≤i ≤l,Li ¹=Ri-1¹,Ri ¹=L i-1¹ F(Ri-1¹,Ki ¹),最后输出Rl ¹Ll ¹。这里Ki ¹=Kl-1,只用证明Rl ¹=L0和Ll ¹=R0即可。显然,L0¹=Rl 且R0¹=Li ,根据加、解密规则,有
L1¹=R0¹=Ll=Rl-1,Rl ¹ F(R0¹,Kl ¹ F(Ll,Kl-1)=Ll-1
L2¹=R1¹=Ll-1=Rl-2,R2¹=L1¹F(R1¹,K2¹)= Rl-1 F(Ll-1,Kl-2)=Ll-2 递归,有
L ¹l-1=R ¹l-2=L2=R1,R ¹l-l=L ¹ F(R ¹l-2,K ¹l-1)=R2 F(L2,K1)=L1
L1¹=R ¹l-1=Ll=R0,Rl ¹=L ¹ F(R ¹ F(Ll,K0)=L0
这就验证了解密过程的正确性。
2.编制一个DES 算法,设密钥为SECURITY ,明文为NETWORK INFORMATION SECURITY ,计算密文,并列出每一轮的中间结果。
3.M ′是M 的逐位补,证明Y ′=DESK ′(X ′),即明文、密钥取补后加密结果等于原密文的补。
4.AES 算法采用什么结构?与DES 算法结构有何区别?
答:AES 算法采用SP 网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES 采用的是Feistel 网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。
5.如果在8比特的CFB 方式下密文字符的传输中发生1比特的差错,这个差错会传播多远? 答:出现的这1比特的差错会影响到以后各明文。因为在CFB 模式下,传输过程中的比特错误会被传播。
6.描述流密码的密钥生成过程。
a)p= 答:利用密钥K 生成一个密钥流Z=Z 0Z 1…,密钥流生成器f 产生:Z=f (K ,σi ),这里的σi 是加密器中的记忆元件(存储器)在时刻i 的状态,f 是由密钥K 和σi 生成的函数,而σi (i>0)可能依赖于k, σ0,x 0,x 1, …,x i-1等参数。 第四章 公钥密码体制(习题四p60)
郭跃斌
1.应用RSA 算法对下列情况进行加/解密,并比较计算结果: 3,q=11,d=7;M=5; 解
:
n=pq=3*11=33,
φ
(n)=(p-1)(q-1)=2*10=20 由de=1mod φ(n),可得 7e=1mod20 ∵3*7=20+1