《信息安全原理与技术》(第3版)习题答案(共26页).doc
《《信息安全原理与技术》(第3版)习题答案(共26页).doc》由会员分享,可在线阅读,更多相关《《信息安全原理与技术》(第3版)习题答案(共26页).doc(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上信息安全习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。1.2 列出一些主动攻击和被动攻击的例子。答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其
2、他安全机制起作用或对它们进行补充。数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。数据完整性机制:用于保证数据单元完整性的各种机制。认证交换机制:以交换信息的方式来确认对方身份的机制。流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。路由控制机制:发送信息者可以选择特殊安全的线路发送信息。公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。1.4 安全服务模型主要由几个部分组成,它们之间存在什
3、么关系。答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同
4、的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。1.6 说明在网络安全模型中可信的第三方所起的作用。答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。第2章2.1、列出小于30的素数。2、3、5、7、11、13、17、19、23、292.2、若a是大于1的整数, 则a的大于1的最小因子一定是素数。 证明 若a是素数, 显然a的大于1的最小因子就是素数a; 若a是合数, 则显然除1和a外还有其它的因数,令b是这些正因数中最小者, 可以证明b不是合数而是素数
5、, 若其不然, b必有大于1且不等于b的因数c, 于是由c|b和b|c可知c|a, 即c是a的因数,又有1cb, 这与假设b是a的大于1的最小因数相矛盾故b不是合数而是素数因此,a的大于1的最小因数b是素数2.3、如果n|(a-b), 证明ab mod n 证明:由n|(a-b)可知存在正整数k,使得a=kn+b,其中b是1到n-1之间的正整数,所以有 a mod n=b, b mod n=b,可知a,b同余,即ab mod n2.4、证明下面等式(1) (a+b) mod m = (a mod m) + (b mod m) mod m (2) (a-b) mod m = (a mod m)
6、- (b mod m) mod m (3) (ab) mod m = (a mod m) (b mod m) mod m (4) (a(b+c) ) mod m = (ab) mod m) + (ac) mod m) mod m 2.5、证明560-1是56的倍数。2.6、对于整数39和63,回答下面问题 (1) 它们是否互素;解:由于gcd(39,63)=3,所以他们不互素。 (2) 用欧几里德算法求它们的最大公因子; 解:用欧几里德算法的计算过程如下: (3) 25-1 x mod 15是否有解。 2.7、用欧几里德算法求gcd (1997, 57)和 gcd(24140, 16762)
7、2.8、用扩展欧几里德算法求下列乘法逆元(1) 1234 mod 4321 用扩展欧几里德算法的计算过程如下:循环次数QX1X2X3Y1(T1)Y2(T2)Y3(T3)初始值-104321011234130112341-3619211-3619-1461531-146152-7441532-74-3071075351-30710753309-10821 (2) 24140 mod 40902用扩展欧几里德算法的计算过程如下:循环次数QX1X2X3Y1(T1)Y2(T2)Y3(T3)初始值-104090201241401101241401-116762211-116762-12737832-12
8、73783-52006433-52006-1014136051-1014136013-196466213-19646-36526879-365268326-4873482326-48734-68810260根据扩展欧几里德算法没有逆元。(3)550 mod 1769解:计算过程如下表所示:循环次数QX1X2X3Y1(T1)Y2(T2)Y3(T3)初始值-1017690155013015501-3119241-3119-4137431-413745-1645415-1645-9292951-9292914-45166114-4516-23741371-23741337-11938437-1193
9、-1715501根据扩展欧几里德算法逆元是5502.9、用快速指数模运算方法计算 mod 77和 mod 772.10、用费马定理求3201 (mod 11)2.11、计算下面欧拉函数;(1) f(41) 、f(27)、f(231)、f(440) (2) (2)(6)和(3)(4),哪一个等于(12)。2.12、求解下列一次同余方程(1)3x10(mod 29)解 因为(3,29)1,所以方程有惟一解。利用辗转相除法求得使3x29y1成立的x、y为x10,y1。于是31029(1)1,310029(10)10,所以x10013(mod 29)。(2)40x191(mod 6191)解 因为(4
10、0,6191)1,所以方程有惟一解。利用辗转相除法求得使40x6191y1成立的x、y为x1393,y9。于是4013936191(9)1,4013931916191(9191)191,所以x13931916041(mod 6191)(3)258x131(mod 348)解 因为(258, 348)6,而6 131,所以方程无解。2.14、求满足下面同余方程的解x1(mod 5),x5(mod 6),x4(mod 7),x10(mod 11)解:令m15,m26,m37,m411,b11,b25,b34,b410。则m2310,M1462,M2385,M3330,M4210。利用辗转相除法求得
11、M12,M21,M31,M41。所以,x1(2)46251385 4133010121044212111(mod 2310)2.15、求Z5中各非零元素的乘法逆元。解:1-1=1,2-1=3,3-1=2,4-1=42.16、类似于表2.2,用表列出有限域GF(5)中的加法和乘法运算解:表如下:加法01234001234112340223401334012440123乘法01234000000101234202413303142404321a-aa-100-1412333224142.17、对于系数在Z10上的取值的多项式运算,分别计算2.18、假设f(x)=x3+x+1在GF(2n)中是一个不
12、可约多项式,a(x)=2x2+x+2,b(x)=2x2+2x+2,求a(x)b(x) 2.19、编程实现模n的快速指数运算。#include stdafx.h#include#includeint main(int argc, char* argv) int m,e,n;printf(input the first number: );cine;printf(input the second number: );cinm;printf(input the third number: );cinn;int a=e,b=m,c=1;for(a=e;a0; )if(a%2=1) a-=1; c=(c
13、*b)%n; if(a=0) coutcendl;else if(a%2=0) a=a/2; b=(b*b)%n;return 0;2.20、编写实现扩展欧几里德算法求最大公因子和乘法逆元。#include stdafx.h#includeint main(int argc, char* argv)int m,d;coutinput the first number:m;coutinput the second number:d;int a3=1,0,m,b3=0,1,d; int Q;if(b2%a2=0)Q=b2/a2;for(int i=0;i=2;i+) int t3; ti=ai-Q
14、*bi; ai=bi; bi=ti;if(b2=0) coutm和d的最大公因子是b2,b2没有逆元!endl;else if(b2=1) coutm和d的最大公因子是b2,b2是d的逆元!endl;return 0;第3章3.1 下式是仿射密码的加密变换c= (3m+5) mod 26,试求:(1) 该密码的密钥空间是多少(2) 求出消息“hello”对应的密文(3) 写出它的解密变换(4) 试对密文进行解密解:(1)密钥空间为n=312。(2)hello五个字母对应的数字分别是7,4,11,11,14 分别加密如下: (3*7+5)mod26=0 (3*4+5)mod26=17(3*11+
15、5)mod26=12(3*11+5)mod26=12(3*14+5)mod26=21五个密文数字为0,17,12,12,21,对应密文是ARMMV。(3)解密变换为m=(c-5)mod26(4)密文ARMMV五个字母对应数字分别为0,17,12,12,21 分别利用解密变换解密,解密后对应数字为7,4,11,11,14 所以得到明文为hello。3.2用Playfair密码加密下面消息:ciphers using substitutions or transpositions are not secure because of language characteristics. 密钥为the
16、playfair cipher was invented by Charles Wheatstone。解:由密钥可构建如下的密钥矩阵。THEPLAYFI/JRCWSNVDBOGKMQUXZ将明文按照两个字母分组为:ci ph er su si ng su bs ti tu ti on so rt ra ns po si ti on sa re no ts ec ur eb ec au se of la ng ua ge ch ar ac te ri st ic sx则密文为:NA LE LF OE NF GX OE OW PA EM PA GS OU AL AY VN EG NF PA GS
17、CF FL SG EC TS ZF HO TS FM OF US TR GX MF OP WT YA CD HP AR CE AN NU3.3 假设密钥为“encryption”,用维吉尼亚密码加密消息symmetric schemes require both parties to share a common secret key。解: 在明文下面重复写密钥字,组成密钥。 明文M:symmetricschemesrequirebothpartiestoshareacommonsecretkey 密钥K:encryptionencryptionencryptionencryptionencr
18、yptionencrypt 将明文和密钥转化为数字 明文=(18,24,12,12,4,19,17,8,2,18,2,7,4,12,4,18,17,4,16,20,8,17,4,1,14,19,7,15,0,17,19,8,4,18,19,8,4,18,19,14,18,7,0,17,4,0,2,14,12,12,14,13,18,4,2,17,4,19,10,4,24) 密钥=(4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,14,13,
19、4, 13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19) 对每个明文数字和对应的密钥数字,使用加密,得到密文数字为 C=(22,11,14,3,2,8,10,16,16,21,6,21,6,3,2,7,10,12,4,7,12,4,6,18,12,8,0,23,14,4,23,21,6,9,17,3,11,15,14,4,8,13,4,5,10,1,7,21,6,17,6,4,6,10,8,19,17)于是密文为WLODCIKQQVGVGDCHKMEHMEGSMIAXOEXQGJRDLPOEINEFKBHVGRGEGKITR3.4 Hill密码不能抵抗已知
20、明文攻击,如果有足够多的明文和密文对,就能破解Hill密码。(1) 攻击者至少有多少个不同明文-密文对才能攻破该密码?(2) 描述这种攻击方案。解:(1)破解一个Hillm密码至少应该有m个不同的明文-密文对。(2)攻击方案为:假定攻击者已经确定了正在使用的m值,至少有m个不同的明-密文对设为: 对任意的,有。如果定义两个, 则有矩阵方程Y=XK,其中矩阵K是未知密钥。假如矩阵X是可逆的,则攻击者可以算出,从而可以破译Hill密码(如果X不可逆,则必须重新选择m个明-密文对)。3.5用Hill密码加密消息”hill”,密钥为:并写出从密文恢复明文的解密过程。解:经计算设明文为Hill,则相应的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全原理与技术 信息 安全 原理 技术 习题 答案 26
限制150内