哈理工网络安全管理第5章_习题答案..docVIP

哈理工网络安全管理第5章_习题答案..doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课后练习 一、填空 在加密系统中,要加密的信息是( ),经过变换加密后,成为( ),这个变换的过程就称为( ),通常由( )来实现。 在大多数的( )算法中,加密和解密密钥是相同的,这些算法也叫做( )。 与传统密码体制相对应的是( ),即公开密钥密码体制。加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥只有解密人自己知道,这两个密钥分别称为( )和( )。 公开密钥加密系统的一个优点是不仅可以用于信息的保密通讯,而且可以用来( )和( )。 为了保证RSA密钥算法密码系统的安全性,最简明有效的做法就是不断增加( )的位数。 二、选择 DES算法将输入的明文分为( )位的数据分组,使用( )位的密钥进行变换。 A. 24 B. 48 C. 64 D. 128 下列密码算法,属于非对称性加密算法的是( )。 A. 凯撒密码 B. Vigenere密码 C.Playfair密码 D. RSA算法 以下密码算法,可以用于数字签名的的是( )。 A.DES/DSA B. Vigenere密码 C.Playfair密码 D. RSA算法 PGP采用了( )和传统加密的综合算法,用于数字签名的( )算法、加密前压缩等。 A. AES B. DES C. RSA D. 邮件文摘 分组密码算法通常由( )和( )两部分组成。 A. 文件压缩算法 B. 密钥扩展算法 C. 加密/解密算法 D. AES算法 三、简答 1. 简要描述什么是“加密”,什么是“解密”。 2. 简要描述一下什么是对称密码算法,什么是非对称密码算法。 3. 相比较之下,AES算法比DES,有什么优点? 4. 简要描述一下RSA算法的特点,安全性及其隐患。 5. 简述PGP的工作原理及优点。 课后练习答案 一、填空 明文 密文 加密 加密算法 对称密码算法 传统密码算法 非对称密码体制 公钥 私钥 身份验证 数字签名 模n 二、选择 C C D D C D B C 三、简答 1. 网络安全的目的根据需要的不同,有不同的需求,主要体现在网络物理安全需要,网络系统安全需要,网络应用安全需求,网络数据安全的需求,以及网络安全管理方面的需要。 2. 对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反之亦然。在大多数对称算法中,加密、解密密钥是相同的。这些算法也叫秘密密钥算法或者单密密钥算法,它要求发送者和接收者在安全通信之前,协商确定一个密钥。 与“传统密码体制”相对应的“非对称密钥密码体制”,即“公开密钥密码体制”。其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。这两个密钥分别称为“公开密钥”(Public Key),和“秘密密钥”(Private Key)。 3. 总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位。相对而言,AES的128密钥比DES的56密钥强1021倍。AES算法主要包括三个方面:轮变化、圈数和密钥扩展。 4. RSA公开密码算法的安全性取决于从公开密钥(n,e)计算出秘密密钥(n,d)的困难程度,而后者则等同于从n找出它的两个质因数p和q。因此,寻求有效的因数分解的算法就是寻求一把锐利的“矛”,来击穿RSA公开密钥密码系统这个“盾”。数学家和密码学家一直在努力寻求更锐利的“矛”和更坚固的“盾”,这不仅仅局限于RSA一种算法,对于其他算法也是如此。 最简单的考虑就是加厚“盾”的厚度,即取更大的n值。RSA实验室认为,512比特的n已经不够安全,他们建议个人应用需要768比特的n,公司和企业应用需要1024比特的n,其他极其重要的场合应该用到2048比特或者更大的n。 计算机硬件的迅速发展势头是不可阻挡的,这一因素对于RSA算法的安全性应该是有利的。因为硬件的发展给“盾”带来的好处要大于“矛”。硬件计算能力的增强使我们可以给n加大几十个比特,但是不至于放慢加密解密的计算。同时,同样档次的硬件计算能力的提高,给因数分解计算的帮助却不大。 总之,随着硬件资源的迅速发展和因数分解算法的不断改进,为了保证RSA密钥算法密码系统的安全性,最简明有效的做法就是不断

文档评论(0)

yxnz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档