- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全重点+课后习题答案.doc
安全服务5种类型
认证 访问控制 数据保密性 数据完整性 不可否认性
二、1997年1月,美国NIST
(1)是公开的;(2)为单钥体制分组密码;(3)密钥长度可变,可按需要增大;(4)适于用软件和硬件实现;(5)可以自由地使用,或按符合美国国家标准(ANST)
三、主动攻击有哪些形式?
主动攻击包括对数据流进行修改或伪造数据流,可分为四类:伪装、重播、消息修改和拒绝服务。
1、伪装是指某实体假装别的实体。伪装攻击通常还包括其他形式的主动攻击。例如:捕获认证信息,并在真的认证信息之后进行重播,这样,没有权限的实体就通过冒充有权限实体获得了额外的权限。
2、重播是指将获得的信息再次发送以产生非授权的效果。
3、消息修改指修改合法消息的一部分货延迟消息的传输或改变消息的顺序以获得非授权的效果。
4、拒接服务阻止或禁止对通信设施的正常使用或管理。这种攻击可能有具体的目标。比如,某实体可能会查禁所有发向某目的地的消息。拒绝服务的另一种形式是破坏整个网络,它或者是使网络失效,或是使其过载以降低其性能。
四、对称密钥模型5个元素?
明文:原始可理解的消息或数据,是算法的输入。
密文:加密后的形式,作为算法的输出。对于给定的消息,不同的密钥产生不同的密文。密文看上去是随机的数据流,并且其意义是不可理解的。
密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。
加密算法:对明文进行加密操作时所采用的一组规则。
解密算法:接收者对密文解密所采用的一组规则。
2、RSA加密解密(计算)
●选p=7,q=17
则n=pq=119
且φ(n)=(p-1)(q-1)=6×16=96
●取e=5
则d=77
(5×77=385=4×96+1≡1 mod 96)
●公钥(5,119),私钥(77,119)
对M=19加密 则
c=Me mod n= 195 mod 119 = 66 mod 119
●解密c=66
M=cd mod n = 6677mod 119=19 mod 119
找素数
选取两个大的随机的素数p,q
计算模n和Euler函数φ(n)
n=pq φ(n)=(p-1)(q-1)
找ed≡1 mod φ(n)
随机取一个数e(与φ(n)互素),用扩展Euclid算法求d即可
d保密,(d, n)是私钥 KU
发布(e,n),这是公钥KR 销毁p、q
综合题
9.11对于RSA加密函数,F(M)=MkmodN,k是保密的,这个函数被认为是单向的。但对于2kmodN,3kmodN,4kmodN,……这样的序列不适合一次一密?
Chinese:
解:不适合,设2kmodN=A, 3kmodN=B 则可推出:4kmodN=A2;6kmodN=AB; 8kmodN=A3
已知前面两个元素,就很容易计算出后续的元素。
English:
9.11 3rd element, because it equals to the 1st squared,
5th element, because it equals to the product of 1st and 2nd
7th element, because it equals to the cube of 1st,
etc.
9.15 简述协议:
1A将(A,E(PUb,M),B)发送给B
2B发送应答(B,E(PUa,M),A)给A的不安全性。
解:A-B (A,E(PUb,M),B)
被C截获,由于C无B的私钥,而无法解密,直接将信息发给B:
C-B (C,E(PUb,M),B)
B接收到后用C的公钥发给C:
B - C (B,E(PUc,M),C)
最后,C用自己的私钥解密得到B发送的信息
9.15 1) Adversary X intercepts message sent by A to B, i.e. [A, E(PUb, M), B]
2) X sends B [X, E(PUb, M), B]
3) B acknowledges receipt by sending X [B, E(PUx, M), X]
4) X decrypts E(PUx, M) using his secret decryption key, thus getting M
9.18这个习题说明了选择密文攻击的简单应用。Bob截获了一份发给Alice的密文C,该密文是用Alice的公钥e加密的。Bob想获得原始消息M=Cdmodn。Bob选择了一个小于n的随机数r,并计算:Z=remodn X=ZCmodn T=r-1modn
接着,Bob让Alice用她的私钥对X进行认证,从而对X进行解密。Alice返回Y=Xdmodn。请
文档评论(0)