ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:20.33KB ,
资源ID:3426031      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-3426031.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(设置密码答案Word文件下载.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

设置密码答案Word文件下载.docx

1、 2. 设n=35,已截获发给某用户的密文c10,并查到该用户的公钥e=5,求出明文m。 七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?。 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么? 设a,b是两个站点,a是发方,b是收方。它们共享会话密钥ks ,f是公开的简单函数。a认证b是否是 他的意定通信站点的协议如下: 1. a产生一个随机数rn,并用ks对其进行加密:ce(rn,ks),并发c给b。同时a对rn进行 f变换,得到f(rn)。 2. b收到c后,解密得到rnd(c,ks)。b也对rn进行f变换

2、,得到f(rn),并将其加密成c e(f(rn),ks),然后发c给a 。 3. a对收到的c解密得到f(rn),并将其与自己在第步得到的f(rn)比较。若两者相等,则a 认为b是自己的意定通信站点。否则a认为b不是自己的意定通信站点。 参考答案 使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文mwewillmeetatmornin 一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为1的正整数,求出其对合密钥k。 解答: 1. 加法密码的明密文字母表的映射公式: a为明文字母表,即英文字母表,b为密文字母表,其映射关系为: j=ik mod 2

3、6 显然当k=13时,j=i13 mod 26,于是有i = j13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。 举例:因为k=13,所以明文字母表a和密文字母表b为第一次加密:mw e w i l l m e e t a t m o r n i n g cj r j v y y z r r g o g z b e a v a t 第二次加密:cw e w i l l m e e t a t m o r n i n g? 还原出明文,这说明当k=13时,加法密码是对合的。称此密钥为对 设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密

4、钥。 1)在公钥密码的密钥管理中,公开的加密钥ke和保密的解密钥kd的秘密性、真实性和完整性都需要确保吗? 公开的加密钥ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或种安全性将受到破坏,坏人将可冒充别人而获得非法利益。 保密的解密钥kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真性将不能确保。 举例 (a)攻击者c用自己的公钥置换pkdb中a的公钥: (b)设b要向a发送保密数据,则要用a的公钥加密,但此时已被换为c的公钥,因此实际上是用c的公钥加密。 (c)c截获密文,用自己的解密钥解密

5、获得数据。 2) 简述公钥证书的作用? 公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(ca)签名的信息集合。公钥证书主要用于确组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(ca)的公钥,就能检查对证公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。对des和aes进行比较,说明两者的特点和优缺点。 des:分组密码,feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全aes:分组密码,sp结构,明文密文128位,密钥长度可变128位。

6、无弱密钥,无互补对称性。适合软件和硬件实现。安全。 四、设a01,02,03,04t,bb0,b1,b2,b3t,利用反对数表查表计算aes中的列混淆,求出b。(10分) 解答: 根据a,写出a(x)=04x3+03x2+02x+01,于是b(x)=a(x)c(x) mod x4+1,其中 c(x)03x3+01x2+01x+02。根据式(345),写成矩阵形式: 于是逐一查表计算可得。画出逻辑框图。设法遍历其所解答: 1) 逻辑框图六、考虑rsa密码体制: 设n=35,已截获发给某用户的密文c10,并查到该用户的公钥e=5,求出明文m。 根据m=cd mod n,m=105 mod 35,求

7、出m5。 七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?(解答: 1. 穷举: (,),(2, 6),(4,19),(8,10),(13,23),(16,2),(19,16),(27,2) 1. 7),(2,23),(5, 7),(8,19),(14, 6),(16,27),(20,3),(27,27) 2. 22),(3,1),(5,22),(10,4),(14,23),(17,10),(20,26) 3. 5),(3,28),(6,12),(10,25),(15,2),(17,19),(24,7) (1, 24),(4

8、,10),(6,17),(13,6),(15,27),(19,13),(24,22) 1. 解点群有37个元素,37是素数,故解点群是循环群。a认证b是否是他的意定通信站点的协【篇二:操作题库(有答案)】=txt2.用ie浏览多个已浏览过的网页,顺序为“清华大学”“北京大学”“耶鲁大学”,要求不用输入网址。(写出方法即可) 打开历史记录面板找到相应历史记录,或者按返回键 3.设置同步项目,在“免费的hotmail”页属性中设置其在每天12:00自动更新,其它默认。 4.将浏览器的工具栏图标设置为只有图形没有文字的纯图形按钮。5.将网页“”上的链接“englishversion”添加到收藏夹中。

9、 打开然后找到englishversion右键点击,然后在菜单栏找到收藏添加到收藏夹 6.使用ie搜索功能在仅知中国惠普公司的主页地址中有一定含有hp,而不知全名的情况下,浏览该公司的主页。 7.将“我的文档”文件夹设置为internetexplorer浏览器的临时文件夹。8.设置ie浏览器,在工具栏显示标准按钮设置。 9.设置“web事件”同步计划,使其在页面更新后,发送到用户的邮箱中,邮件地址为jmike,邮件服务器为:11在本地机中,不经过测试,直接添加本地打印机,惠普公司的“hplaserjet”打印机名称为“hplaserjet”,安装后不进行共享,不打印测试页。12.在本地计算机中

10、,添加位于server01计算机中的网络打印机“hplaserjet”,并设置为本机的默认打印机。【篇三:习题参考答案】1.信息安全的目标是什么? 答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即cia(confidentiality,integrity,availability)。 机密性(confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用 完整性(integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。 抗否认性(n

11、on-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性(availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息安全的学科体系。 解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、

12、安全测评等。 3. 信息安全的理论、技术和应用是什么关系?如何体现?信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。 第二章 密码学概论(习题二,p20) 1.概念解释:

13、分组密码、流密码、对称密码、非对称密码分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码. 流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之流密码。 对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个. 非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥系统有两个密钥,一个是公开的,用k1表示,谁都可以使用;另一个是私人密钥,用k2表示,只由采用此系统的人自己掌握. 2.设az的

14、编号为126,空格为27,采用凯撒(kaesar)密码算法为c=k1m+k2,取k1=3,k2=5,m=peking university,计算密文c.答:mpeking university c=ztketzentqtehekz(ovhuykomtiyerhuywcshoadh) 3.设az的编号为126,空格为27,采用vigenere方案,密钥长度与消息相同,给出密文: ankyodkyurepfjbyojdsplreyiunofdoiuerfpluyts 分别找出对应下列两组明文的密钥: (a)mr mustard with the candlestick in the hall (b

15、)miss scarlet with the knife in the library(a)owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt 4.构造一个用选择明文破译hill算法的例子。略 第三章 对称密码体制(习题三,p49) 1.证明des解密过程是加密过程的逆过程。 证明:由于des算法是在feistel网络结构的输入和输出阶段分别初始置换ip和初始逆置换ip-1而构成的。因此要证des的解密过程是加密过程的逆过程,可以先证feistel网络结构中的解密过程

16、是加密过程的逆过程。证明如下:加密过程是:将明文p等分成两半l0和r0,进行l轮迭代。按下列规则计算liri,1il, li=ri-1,ri=l进行l轮迭代运算后,将ll和rl再交换,输出密文分组。轮函数为f。 解密过程与加密过程采用相同的算法。将密文分组c=rlll等分成两半记为l01和r01。按下述规则计算li1ri1,1il,li1=ri-11,ri1=l i-11,ki1),最后输出rl1ll1。这里ki1=kl-1,只用证明rl1=l0和ll1=r0即可。显然,l01=rl且r01=li,根据加、解密规则,有 l11=r01=ll=rl-1,rl1=l011,kl1l21=r11=l

17、l-1=rl-2,r21=l111,k21递归,有 l1l-1=r1l-2=l2=r1,r1l-l=l11l-2,k1l11=r1l-1=ll=r0,rl1=l11l-1,kl)=rl1这就验证了解密过程的正确性。 2.编制一个des算法,设密钥为security,明文为network information security,计算密文,并列出每一轮的中间结果。 3.m是m的逐位补,证明y=desk(x),即明文、密钥取补后加密结果等于原密文的补。 4.aes算法采用什么结构?与des算法结构有何区别?aes算法采用sp网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立

18、在宽轨迹策略的应用基础上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而des采用的是feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。 5.如果在8比特的cfb方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?出现的这1比特的差错会影响到以后各明文单元。因为在cfb模式下,传输过程中的比特错误会被传播。 6.描述流密码的密钥生成过程。 第四章 公钥密码体制(习题四p60) 1.应用rsa算法对下列情况进行加/解密,并比较计算结果: 3,q=11,d=7;m=5; 7e=1mod20 3*7=20+1 e=3 me =53 =26mod

19、33,得到密文c=26 cd =267 =5mod33, 得到明文m=5 b)p=5,q=11,e=3;m=9 3d=1mod40 3*27=4*20+1 d=27 me =93 =14mod55,得到密文c=14 cd =1427 =9mod55, 得到明文m=9 c)p=7,q=11,e=17;m=8 17d=1mod60 17*53=15*60+1 d=53 me =817 =57mod77,得到密文c=57 cd =5753 =8mod77, 得到明文m=8 d)p=11,q=13,e=11;m=7 11d=1mod120 11*11=120+1 d=11 me =711 =106mod143,得到密文c=106 cd =10611 =7mod143, 得到明文m=7 e)p=17,q=31,e=7;m=2

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2