信息安全原理与应用[王昭]课后习题答案.docVIP

信息安全原理与应用[王昭]课后习题答案.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全原理与应用[王昭]课后习题答案

第二章 解释古典密码分析的两个基本方法是什么? 穷举法和统计分析法。 解释实现古典密码的两个基本运算是什么? 代替和置换(换位)。 解释密码编码的Kerchoff原则是什么,为什么基于密钥保密的算法更安全和实用? Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。 理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。 第三章 DES算法中,s盒p盒的作用是什么? S盒的作用是混淆 Confusion ,主要增加明文和密文之间的复杂度(包括非线性度等)。 P盒的作用是扩散 Diffusion ,目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。 对称分组密码设计的主要指导原则有哪些?实现的手段是什么? (1)分组长度足够大; (2)密钥量足够大,能抵抗密钥穷举攻击,但又不能过长,以利于密钥管理; (3)由密钥确定代替的算法要足够复杂,能抵抗各种已知攻击。 实现的手段是统计分析的方法:扩散和混淆 扩散就是让密文没有统计特征,也就是让明文的统计特征扩散到密文的长程统计特征中,以挫败推测出密钥的尝试。 扩散增加密文于明文之间关系的复杂性,混淆则增加密钥与密文之间关系的复杂性。 当明文长度不是分组长度整数倍的时候,进行对称分组加密要进行什么处理?如果明文长度恰好是分组长度整数倍时,需要进行处理吗? (1)在明文最后进行填充,是其长度为分组长度整数倍,最后再对明文进行分组,然后对各个明文分组加密。 (2)不需要进行处理,可以直接进行分组加密。 比较三重DES内部CBC和外部CBC工作模式的异同。 内部CBC用CBC方式对整个文件进行三次不同的加密,这需要三个不同的IV值X0,Y0,C0。外部CBC用CBC方式对整个文件进行三重加密,需要一个IV值C0。三重DES内部CBC和外部CBC工作模式相同:性能相同,而且都比单重加密需要更多资源。不同:外部CBC比内部CBC的安全性好。如果初始向量IV是保密的,内部CBC比外部CBC对于强力攻击来说需要确定更多数值位,且更安全。 简要说明Diffie-Hellman密钥交换 是一个公钥的方案,不能用于交换任意信息,允许两个用户通过公开信道安全的简历一个秘密信息,用于后续的通讯过程。 第五章 安全散列函数应该满足哪些性质? 答:(1)h能用于任何大小的数据分组,都能产生定长的输出;(2)对于任何给定的x,?h x 要相对容易计算;(3)对任何给定的散列码h,寻找x使得h x h在计算上不可行(单向性);(4)对任何给定的分组x,寻找不等于x的y,使得h x h y 在计算上不可行(弱抗冲突);(5)寻找任何的(x,y)使得h x h y 在计算上不可行(强冲突) 数字签名应该满足那些要求? 数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。类似于手书签名,数字签名也应满足以下要求:收方能够确认或证实发方的签名,但不能伪造; 发方发出签名的消息送收方后,就不能再否认他所签发的消息:收方对己收到的签名消息不能否认,即有收到认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 数字签名具有哪些性质? 数字签名是一种包括防止源点或终点否认的认证技术。它必须具有如下的性质: 1 必须能证实作者签名和签名的日期及时间。 2 在签名时必须能对内容进行认证。 3 签名必须能被第三方证实以便解决争端。 4、消息鉴别是为了对付哪些方式的攻击? 泄露、流量分析、伪装、内容篡改、顺序修改、时间修改、否认等。 对数字签名的主要攻击类型有哪些?请举例说明。 1.唯密钥攻击:攻击者Oscar拥有Alice的公钥,即验证函数Verk 2.已知消息攻击:Oscar拥有一系列以前由Alice签名的消息(x1,y1),(x2,y2),其中xi是消息yi是Alice对消息的签名。 3.选择消息攻击:Oscar请求Alice对一个消息列表签名。 如何进行彻底的文件删除? 大多数计算机删除文件时,只是删除文件的索引,此外,虚拟存储器意味着计算机可以在任何时候往硬盘上读、写数据。要想彻底删除数据只有使用多次物理写入的办法。NIST对电子隧道显微镜的研究表明即使多次重写也是不够的,对存储介质进行物理损毁才是最安全的办法。 4、为什么所有的秘钥都有生存期?秘钥的生存期主要有哪些阶段? 如果基于同一密钥加密的数据过多,这就使攻击者有可能拥有大量的同一密钥加密的密文,从而有助于他们进行密码分析。 如果我们限制单一的密钥的使用次数,那么,在单一密钥受到威胁时,也只有该密钥

文档评论(0)

wuailuo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档