设置密码答案Word文件下载.docx

上传人:b****2 文档编号:3426031 上传时间:2023-05-01 格式:DOCX 页数:11 大小:20.33KB
下载 相关 举报
设置密码答案Word文件下载.docx_第1页
第1页 / 共11页
设置密码答案Word文件下载.docx_第2页
第2页 / 共11页
设置密码答案Word文件下载.docx_第3页
第3页 / 共11页
设置密码答案Word文件下载.docx_第4页
第4页 / 共11页
设置密码答案Word文件下载.docx_第5页
第5页 / 共11页
设置密码答案Word文件下载.docx_第6页
第6页 / 共11页
设置密码答案Word文件下载.docx_第7页
第7页 / 共11页
设置密码答案Word文件下载.docx_第8页
第8页 / 共11页
设置密码答案Word文件下载.docx_第9页
第9页 / 共11页
设置密码答案Word文件下载.docx_第10页
第10页 / 共11页
设置密码答案Word文件下载.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

设置密码答案Word文件下载.docx

《设置密码答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《设置密码答案Word文件下载.docx(11页珍藏版)》请在冰点文库上搜索。

设置密码答案Word文件下载.docx

2.设n=35,已截获发给某用户的密文c=10,并查到该用户的公钥e=5,求出明文m。

七、令素数p=29,椭圆曲线为y2=x3+4x+20mod29,求出其所有解点,并构成解点群,其解点群是循环

群吗?

八、在下述站点认证协议中函数f起什么作用?

去掉f行不行?

为什么?

设a,b是两个站点,a是发方,b是收方。

它们共享会话密钥ks,f是公开的简单函数。

a认证b是否是

他的意定通信站点的协议如下:

1.a产生一个随机数rn,并用ks对其进行加密:

c=e(rn,ks),并发c给b。

同时a对rn进行

f变换,得到f(rn)。

2.b收到c后,解密得到rn=d(c,ks)。

b也对rn进行f变换,得到f(rn),并将其加密成c’

=e(f(rn),ks),然后发c’给a。

3.a对收到的c’解密得到f(rn),并将其与自己在第①步得到的f(rn)比较。

若两者相等,则a

认为b是自己的意定通信站点。

否则a认为b不是自己的意定通信站点。

参考答案

①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文m=wewillmeetatmornin②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。

解答:

1.加法密码的明密文字母表的映射公式:

a为明文字母表,即英文字母表,b为密文字母表,其映射关系为:

j=i+kmod26

显然当k=13时,j=i+13mod26,于是有i=j+13mod26。

此时加法密码是对合的。

称此密钥k=13为对合密钥。

举例:

因为k=13,所以明文字母表a和密文字母表b为

第一次加密:

m=wewillmeetatmorning

c=jrjvyyzrrgogzbeavat

第二次加密:

c=wewillmeetatmorning?

?

还原出明文,这说明当k=13时,加法密码是对合的。

称此密钥为对②设n为模,若n为偶数,则k=n/2为对合密钥。

若n为奇数,n/2不是整数,故不存在对合密钥。

1)在公钥密码的密钥管理中,公开的加密钥ke和保密的解密钥kd的秘密性、真实性和完整性都需要确保吗?

①公开的加密钥ke:

秘密性不需确保,真实性和完整性都需要确保。

因为公钥是公开的,所以不需要保密。

但是如果其被篡改或种安全性将受到破坏,坏人将可冒充别人而获得非法利益。

②保密的解密钥kd:

秘密性、真实性和完整性都需要确保。

因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真性将不能确保。

③举例

(a)攻击者c用自己的公钥置换pkdb中a的公钥:

(b)设b要向a发送保密数据,则要用a的公钥加密,但此时已被换为c的公钥,因此实际上是用c的公钥加密。

(c)c截获密文,用自己的解密钥解密获得数据。

2)简述公钥证书的作用?

公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(ca)签名的信息集合。

公钥证书主要用于确组织机构或其它主体。

公钥证书能以明文的形式进行存储和分配。

任何一个用户只要知道签证机构(ca)的公钥,就能检查对证公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。

从而确保用户公钥的完整性。

对des和aes进行比较,说明两者的特点和优缺点。

des:

分组密码,feist结构,明文密文64位,有效密钥56位。

有弱密钥,有互补对称性。

适合硬件实现,软件实现麻烦。

安全aes:

分组密码,sp结构,明文密文128位,密钥长度可变≥128位。

无弱密钥,无互补对称性。

适合软件和硬件实现。

安全。

四、设a=[01,02,03,04]t,b=[b0,b1,b2,b3]t,利用反对数表查表计算aes中的列混淆,求出b。

(10分)解答:

根据a,写出a(x)=04x3+03x2+02x+01,于是b(x)=a(x)c(x)modx4+1,其中

c(x)=03x3+01x2+01x+02。

根据式(3-45),写成矩阵形式:

于是逐一查表计算可得。

画出逻辑框图。

设法遍历其所解答:

1)逻辑框图

六、考虑rsa密码体制:

②设n=35,已截获发给某用户的密文c=10,并查到该用户的公钥e=5,求出明文m。

根据m=cdmodn,m=105mod35,求出m=5。

七、令素数p=29,椭圆曲线为y2=x3+4x+20mod29,求出其所有解点,并构成解点群,其解点群是循环群吗?

(解答:

1.穷举:

(∞,∞),(2,6),(4,19),(8,10),(13,23),(16,2),(19,16),(27,2)

1.7),(2,23),(5,7),(8,19),(14,6),(16,27),(20,3),(27,27)

2.22),(3,1),(5,22),(10,4),(14,23),(17,10),(20,26)

3.5),(3,28),(6,12),(10,25),(15,2),(17,19),(24,7)

(1,24),(4,10),(6,17),(13,6),(15,27),(19,13),(24,22)

1.解点群有37个元素,37是素数,故解点群是循环群。

a认证b是否是他的意定通信站点的协

【篇二:

操作题库(有答案)】

=txt>

2.用ie浏览多个已浏览过的网页,顺序为“清华大学”“北京大学”“耶鲁大学”,要求不用输入网址。

(写出方法即可)

打开历史记录面板找到相应历史记录,或者按返回键

3.设置同步项目,在“免费的hotmail”页属性中设置其在每天12:

00自动更新,其它默认。

4.将浏览器的工具栏图标设置为只有图形没有文字的纯图形按钮。

5.将网页“”上的链接“englishversion”添加到收藏夹中。

打开然后找到englishversion右键点击,然后在菜单栏找到收藏→添加到收藏夹

6.使用ie搜索功能在仅知中国惠普公司的主页地址中有一定含有hp,而不知全名的情况下,浏览该公司的主页。

7.将“我的文档”文件夹设置为internetexplorer浏览器的临时文件夹。

8.设置ie浏览器,在工具栏显示标准按钮设置。

9.设置“web事件”同步计划,使其在页面更新后,发送到用户的邮箱中,邮件地址为jmike@,邮件服务器为:

11在本地机中,不经过测试,直接添加本地打印机,惠普公司的“hplaserjet”打印机名称为“hplaserjet”,安装后不进行共享,

不打印测试页。

12.在本地计算机中,添加位于server01计算机中的网络打印机“hplaserjet”,并设置为本机的默认打印机。

【篇三:

习题参考答案】

1.信息安全的目标是什么?

答:

信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;

也有观点认为是机密性、完整性和可用性,即cia(confidentiality,integrity,availability)。

机密性(confidentiality)是指保证信息不被非授权访问;

即使非授权用户得到信息也无法知晓信息内容,因而不能使用

完整性(integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:

信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;

应用技术研究包括安全实现技术、安全平台技术研究;

安全管理研究包括安全标准、安全策略、安全测评等。

3.信息安全的理论、技术和应用是什么关系?

如何体现?

信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息

安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

这些管理措施作用于安全理论和技术的各个方面。

第二章密码学概论(习题二,p20)

1.概念解释:

分组密码、流密码、对称密码、非对称密码

分组密码:

对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码.

流密码:

对明文的加密有两种形式,其中一种是对明文按字符逐位加密,称之流密码。

对称密码:

密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个.

非对称密码:

双密钥系统又称为非对称密码系统或公开密码系统.双密钥系统有两个密钥,一个是公开的,用k1表示,谁都可以使用;

另一个是私人密钥,用k2表示,只由采用此系统的人自己掌握.

2.设a~z的编号为1~26,空格为27,采用凯撒(kaesar)密码算法为c=k1m+k2,取k1=3,k2=5,m=pekinguniversity,计算密文c.

答:

m=pekinguniversity

c=ztketzentqtehekz(ovhuykomtiyerhuywcshoadh)

3.设a~z的编号为1~26,空格为27,采用vigenere方案,密钥长度与消息相同,给出密文:

ankyodkyurepfjbyojdsplreyiunofdoiuerfpluyts

分别找出对应下列两组明文的密钥:

(a)mrmustardwiththecandlestickinthehall

(b)missscarletwiththeknifeinthelibrary

(a)owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg

(b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt

4.构造一个用选择明文破译hill算法的例子。

第三章对称密码体制(习题三,p49)

1.证明des解密过程是加密过程的逆过程。

证明:

由于des算法是在feistel网络结构的输入和输出阶段分别初始置换ip和初始逆置换ip-1而构成的。

因此要证des的解密过程是加密过程的逆过程,可以先证feistel网络结构中的解密过程是加密过程的逆过程。

证明如下:

加密过程是:

将明文p等分成两半l0和r0,进行l轮迭代。

按下列规则计算liri,1≤i≤l,li=ri-1,ri=l

进行l

轮迭代运算后,将ll和rl

再交换,输出密文分组。

轮函数为f。

解密过程与加密过程采用相同的算法。

将密文分组c=rlll等分成两半记为l01和r01。

按下述规则计算li1ri1,1≤i≤l,li1=ri-11,ri1=li-11,ki1),最后输出rl1ll1。

这里ki1=kl-1,只用证明rl1=l0和ll1=r0即可。

显然,l01=rl且r01=li,根据加、解密规则,有

l11=r01=ll=rl-1,rl1=l011,kl1

l21=r11=ll-1=rl-2,r21=l11

1,k21

递归,有

l

1l-1=r1l-2=l2=r1,r

1l-l=l1

1l-2,k1

l11=r1l-1=ll=r0,rl1=l11l-1,kl)=rl1这就验证了解密过程的正确性。

2.编制一个des算法,设密钥为security,明文为networkinformationsecurity,计算密文,并列出每一轮的中间结果。

3.m′是m的逐位补,证明y′=desk′(x′),即明文、密钥取补后加密结果等于原密文的补。

4.aes算法采用什么结构?

与des算法结构有何区别?

aes算法采用sp网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。

不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。

这三层分别是线性混合层,非线性层和密钥加层。

而des采用的是feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。

5.如果在8比特的cfb方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?

出现的这1比特的差错会影响到以后各明文单元。

因为在cfb模式下,传输过程中的比特错误会被传播。

6.描述流密码的密钥生成过程。

第四章公钥密码体制(习题四p60)

1.应用rsa算法对下列情况进行加/解密,并比较计算结果:

3,q=11,d=7;

m=5;

7e=1mod20

∵3*7=20+1

∴e=3

me=53=26mod33,得到密文c=26

cd=267=5mod33,得到明文m=5

b)p=5,q=11,e=3;

m=9

3d=1mod40

∵3*27=4*20+1

∴d=27

me=93=14mod55,得到密文c=14

cd=1427=9mod55,得到明文m=9

c)p=7,q=11,e=17;

m=8

17d=1mod60

∵17*53=15*60+1

∴d=53

me=817=57mod77,得到密文c=57

cd=5753=8mod77,得到明文m=8

d)p=11,q=13,e=11;

m=7

11d=1mod120

∵11*11=120+1

∴d=11

me=711=106mod143,得到密文c=106

cd=10611=7mod143,得到明文m=7

e)p=17,q=31,e=7;

m=2

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2