网络安全基础应用与标准第五版课后答案

合集下载

《计算机网络(第五版)》习题答案 (2)

《计算机网络(第五版)》习题答案 (2)

《计算机网络(第五版)》习题答案第一章:计算机网络和因特网概述习题1.1问题:计算机网络是如何定义的?答案:计算机网络是一个由连接在一起的通信设备组成的集合,用于相互通信和共享资源。

习题1.2问题:计算机网络的主要组成部分是什么?答案:计算机网络由以下几个主要组成部分组成:- 主机:即计算机,可以是个人电脑、服务器等,连接到网络以发送和接收数据。

- 通信链路:用于连接主机的物理路径,如以太网、光纤等。

- 网络设备:用于在网络中传送数据,如交换机、路由器。

- 协议:定义了在网络中数据交换的规范和方法。

第二章:应用层习题2.1问题:应用层的主要功能是什么?答案:应用层主要负责为用户提供各种网络服务和应用程序的接口。

习题2.2问题:常见的应用层协议有哪些?答案:常见的应用层协议有: - HTTP:超文本传输协议,用于在Web浏览器和Web服务器之间传输数据。

- SMTP:简单邮件传输协议,用于电子邮件的发送。

- FTP:文件传输协议,用于在客户端和服务器之间传输文件。

- DNS:域名系统,用于将域名映射到IP地址。

第三章:传输层习题3.1问题:传输层的作用是什么?答案:传输层的主要作用是在源主机和目的主机之间提供可靠的数据传输。

习题3.2问题: UDP和TCP之间有什么区别?答案: - UDP(用户数据报协议)是无连接的,不提供可靠性保证,适用于实时应用和数据量小的应用。

- TCP(传输控制协议)是面向连接的,提供可靠的数据传输和流量控制机制,适用于需要可靠性和顺序性的应用。

第四章:网络层习题4.1问题:网络层的主要功能是什么?答案:网络层主要负责将数据从源主机传输到目的主机,提供路径选择和数据包转发功能。

习题4.2问题:常见的路由选择算法有哪些?答案:常见的路由选择算法有: - 静态路由选择:管理员手动配置路由。

- 动态路由选择:根据网络状况和链路负载自动选择路由。

- 最短路径优先算法:选择路径上路径最短的路由。

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。

1-2试简述分组交换的特点答:分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—一分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储―—转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显而易见的。

以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。

报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换分组交换实质上是在“存储―一转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据―一分组。

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案.doc

计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。

2.有两个网络,它们都提供可靠的面向连接的服务。

一个提供可靠的字节流,另一个提供可靠的比特流。

请问二者是否相同?为什么?不相同。

在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。

例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。

那么接收方共读了2048字节。

对于报文流,接收方将得到两个报文,、每个报文1024字节。

而对于字节流,报文边界不被识别。

接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。

3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。

OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。

每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。

TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。

与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。

两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。

OSI参考模型在各层次的实现上有所重复。

(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。

计算机网络第五版课后习题答案

计算机网络第五版课后习题答案

计算机网络习题解答教材计算机网络谢希仁编着第一章概述习题1-01 计算机网络的发展可划分为几个阶段每个阶段各有何特点答: 计算机网络的发展过程大致经历了四个阶段。

第一阶段:(20世纪60年代)以单个计算机为中心的面向终端的计算机网络系统。

这种网络系统是以批处理信息为主要目的。

它的缺点是:如果计算机的负荷较重,会导致系统响应时间过长;单机系统的可靠性一般较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。

第二阶段:(20世纪70年代)以分组交换网为中心的多主机互连的计算机网络系统。

为了克服第一代计算机网络的缺点,提高网络的可靠性和可用性,人们开始研究如何将多台计算机相互连接的方法。

人们首先借鉴了电信部门的电路交换的思想。

所谓“交换”,从通信资源的分配角度来看,就是由交换设备动态地分配传输线路资源或信道带宽所采用的一种技术。

电话交换机采用的交换技术是电路交换(或线路交换),它的主要特点是:①在通话的全部时间内用户独占分配的传输线路或信道带宽,即采用的是静态分配策略;②通信双方建立的通路中任何一点出现了故障,就会中断通话,必须重新拨号建立连接,方可继续,这对十分紧急而重要的通信是不利的。

显然,这种交换技术适应模拟信号的数据传输。

然而在计算机网络中还可以传输数字信号。

数字信号通信与模拟信号通信的本质区别在于数字信号的离散性和可存储性。

这些特性使得它在数据传输过程中不仅可以间断分时发送,而且可以进行再加工、再处理。

③计算机数据的产生往往是“突发式”的,比如当用户用键盘输入数据和编辑文件时,或计算机正在进行处理而未得出结果时,通信线路资源实际上是空闲的,从而造成通信线路资源的极大浪费。

据统计,在计算机间的数据通信中,用来传送数据的时间往往不到10%甚至1%。

另外,由于各异的计算机和终端的传输数据的速率各不相同,采用电路交换就很难相互通信。

为此,必须寻找出一种新的适应计算机通信的交换技术。

1964年,巴兰(Baran)在美国兰德(Rand)公司“论分布式通信”的研究报告中提出了存储转发(store and forward)的概念。

计算机网络第五版课后习题答案

计算机网络第五版课后习题答案

计算机网络第五版答案第一章概述1-01 计算机网络向用户可以提供那些服务答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高~,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。

·1-06 简述因特网标准制定的几个阶段答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络;区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别各种类别的网络都有哪些特点答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。

网络安全基础课后答案

网络安全基础课后答案

网络安全基础课后答案1. 网络安全的定义与重要性网络安全是指在计算机网络中保护网络安全性和信息安全性的技术和措施。

它涉及到保护计算机系统免受未经授权的访问、使用、泄漏、破坏和干扰的威胁。

网络安全的重要性体现在以下几个方面:- 保护个人隐私:网络安全可以确保个人信息不被未经授权的人访问和利用,防止个人隐私泄漏。

- 维护国家安全:网络安全对于国家安全至关重要,可以防止外部势力非法入侵、渗透和破坏关键基础设施。

- 维护商业机密:企业的商业机密包括专利、技术、研发成果等,网络安全可以确保这些重要资产不受到竞争对手的非法获取和使用。

- 保障互联网经济的发展:网络安全可以有效地防止网络犯罪和诈骗活动,增加用户对互联网的信任,促进互联网经济的健康发展。

2. 主要的网络安全威胁网络安全威胁主要包括以下几个方面:- 病毒和恶意软件:病毒和恶意软件通过感染计算机系统和网络,可以窃取个人信息、破坏数据、控制计算机等,给网络安全造成威胁。

- 黑客攻击:黑客通过入侵系统和网络,获取非法访问权限,进行数据窃取、篡改、破坏、攻击等行为。

- 拒绝服务攻击(DoS/DDoS攻击):攻击者通过发送大量无效请求,占用目标系统的资源,导致服务不可用,影响正常业务运行。

- 越权访问和滥用权限:员工或授权用户越过自己的访问权限,获取对系统和网络的未授权访问,可能篡改或窃取敏感信息。

- 数据泄漏和信息安全:数据泄漏可以由内部或外部人员通过窃取或泄漏敏感数据造成,对个人和企业的信息安全造成严重威胁。

- 社交工程:攻击者通过虚假身份、欺骗性讯息等方式,诱导用户透露个人信息或完成非法操作。

3. 常见的网络安全防护措施为了保护网络安全、信息安全,可以采取以下一些常见的安全防护措施:- 防病毒和恶意软件:使用安全防护软件,及时更新病毒库,定期进行病毒扫描和清除恶意软件。

- 防黑客攻击:使用防火墙和入侵检测系统(IDS/IPS)等安全设备,定期检查和修补系统漏洞。

计算机网络第五版标准答案完整版

计算机网络第五版标准答案完整版

1《计算机网络》课后习题答案第一章概述1-1 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。

1-2 试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显而易见的。

以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。

报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

数据通信与计算机网络第五版(习题答案)——第七章网络安全

数据通信与计算机网络第五版(习题答案)——第七章网络安全

数据通信与计算机网络第五版第七章网络安全7-1计算机网络中的安全威胁都有哪些?需要哪些安全服务?解答:计算机网络所面临的安全威胁主要来自两大类攻击,即被动攻击和主动攻击。

这两类攻击中四种最基本的形式是:(1) 截获(interception) 攻击者从网络上窃听他人的通信内容。

(2) 中断(interruption) 攻击者有意中断他人在网络上的通信。

(3) 篡改(modification) 攻击者故意篡改网络上传送的报文。

(4) 伪造(fabrication) 攻击者伪造信息在网络上传送。

除此之外,在被动攻击中,还有通信量分析;在主动攻击中还有重放攻击、拒绝服务攻击、恶意程序攻击等。

计算机网络需要的安全服务包括:机密性、报文完整性、不可否认性、实体鉴别、访问控制、可用性。

7-2请说明授权(authorization)与鉴别(authentication)的区别。

解答:鉴别与授权(authorization)是不同的概念。

授权涉及到的问题是:实体所进行的行为是否被允许(如是否可以对某文件进行读或写等等)。

7-3对称密钥密码体制与公钥密码体制的特点各如何?各有何优缺点?解答:对称密钥密码体制是一种加密密钥与解密密钥相同的密码体制。

在对称钥密系统中,两个参与者要共享同一个秘密密钥,这给密钥的管理和更换都带来了极大的不便,通常需要使用复杂的密钥分发中心KDC (Key Distribution Center)来解决该问题。

然而采用公钥密码体制可以比较容易地解决这个问题。

公钥密码体制使用不同的加密密钥与解密密钥,加密密钥(即公钥)PK是公开信息,而解密密钥(即私钥)SK是需要保密的,因此私钥也叫做秘密密钥。

由于加密密钥不能用来解密,并且从加密密钥不能推导出解密密钥,因此加密密钥可以公开。

例如,参与者A可以在报纸上公布自己的加密密钥(即公钥),而解密密钥(即私钥)自己秘密保存。

任何参与者都可以获得该公钥并用来加密发送给参与者A的信息,而该信息只能由A解密。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。

该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。

1.2被动攻击与窃听或监视传输有关。

电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。

主动攻击包括修改传输的数据和试图未经授权访问计算机系统。

1.3被动攻击:发布消息内容和流量分析。

主动攻击:伪装、重播、修改消息和拒绝服务。

1.4认证:保证通信实体是其声称的实体。

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。

数据保密:保护数据不被未经授权的泄露。

数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。

不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。

可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。

【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。

它必须保护账户记录和个人交易的完整性。

东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。

个人取款机的可用性不那么令人担忧。

1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。

然而,控制程序和配置记录的完整性是至关重要的。

没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。

电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。

1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。

b.如果系统被用于法律或法规,则必须确保其完整性。

c.如果该系统用于出版日报,则必须确保其可用性。

1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。

B.管理极为敏感的调查信息的执法机构确定,保密损失的潜在影响高,诚信损失的潜在影响中等,可用性损失的潜在影响中等。

c.管理日常行政信息(非隐私相关信息)的金融机构确定,保密性损失的潜在影响较低,完整性损失的潜在影响较低,可用性损失的潜在影响较低。

d.承包组织内部的管理层确定:(i)对于敏感合同信息,保密损失的潜在影响是中等的,保密损失的潜在影响是完整性中等,可用性丧失的潜在影响较低;(ii)日常行政信息e、电厂管理层确定:(i)对于由监控与数据采集系统采集的传感器数据,不存在保密性丧失、完整性丧失和可用性丧失的潜在影响;以及(ii)对于系统正在处理的行政信息,保密性丧失的潜在影响很小,完整性丧失的潜在影响很小,可用性丧失的潜在影响很小。

第2章【思考题】2.1明文、加密算法、密钥、密文、解密算法。

2.2排列和替换。

2.3一把密匙。

2.4流密码是一次对数字数据流加密一位或一个字节的密码。

分组密码是将一个明文块作为一个整体来处理,并用来产生等长的密文块的密码。

2.5密码分析和暴力。

2.6在某些模式下,明文不通过加密函数,而是与加密函数的输出异或。

数学计算出,在这些情况下,对于解密,还必须使用加密函数。

2.7对于三重加密,明文块通过加密算法进行加密;然后结果再次通过同一加密算法;第二次加密的结果第三次通过同一加密算法。

通常,第二阶段使用解密算法而不是加密算法。

2.8第二阶段的解密使用没有任何加密意义。

它的唯一优点是允许3DES用户通过重复密钥来解密由旧的单个DES用户加密的数据。

【习题】2.1ab、这两个矩阵的使用顺序是相反的。

首先,密文在第二个矩阵中以列的形式排列,考虑到第二个存储字指示的顺序。

然后,考虑到第一存储字指示的顺序,从左到右、从上到下读取第二矩阵的内容并在第一矩阵的列中布局。

然后从左到右、从上到下读取明文。

c、尽管这是一种弱方法,但它可能与时间敏感信息一起使用,并且对手没有立即获得良好的密码分析(例如,战术使用)。

而且它不需要纸和铅笔,而且很容易记住。

2.2(带公式的不好翻译,我相信研究生也已经有这个英文水平可以看懂少部分)2.3a 常量确保每轮的加密/解密不同b 前两轮是这样的C 首先,让我们定义加密过程现在是解密过程。

输入是密文(L2,R2),输出是明文(L0,R0)。

解密本质上与加密相同,子密钥和增量值的应用顺序相反。

还要注意,不必使用减法,因为每个方程中都有偶数个加法。

d.2.4为了确保具有相反密钥顺序的同一算法产生正确的结果,请考虑图2.2,图2.2显示了16轮算法的加密过程从左侧向下,解密过程从右侧向上(任何轮数的结果都相同)。

为了清楚起见,对于通过加密算法传输的数据,我们使用符号LEi和REi;对于通过解密算法传输的数据,使用LDi和RDi。

该图表明,在每一轮中,解密过程的中间值等于加密过程的相应值,并且值的两半被交换。

换句话说,让第i个加密轮的输出为LEi | | REi(Li与Ri连接)。

然后,第(16–i)轮解密的对应输入是RDi | | LDi。

让我们通过这个图来演示前面断言的有效性。

为了简化图表,它被展开,而不是显示每次迭代结束时发生的交换。

但请注意,加密过程第i阶段结束时的中间结果是通过连接LEi和REi形成的2w比特量,解密过程第i阶段结束时的中间结果是通过连接LDi和RDi形成的2w比特量。

在加密过程的最后一次迭代之后,输出的两半被交换,因此密文是RE16 | | LE16。

那一轮的输出是密文。

现在把这个密文作为同一算法的输入。

第一轮的输入是RE16 | LE16,等于加密过程第十六轮输出的32位交换。

现在我们要证明,第一轮解密过程的输出等于第十六轮加密过程的输入的32位交换。

首先,考虑加密过程。

我们看到:因此,我们得到LD1=RE15和RD1=LE15。

因此,第一轮解密过程的输出是LE15 | | RE15,即32-的位交换输入到第十六轮加密。

如图所示,这种对应关系贯穿16次迭代。

我们可以把这个过程概括起来。

对于加密算法的第i次迭代:因此,我们将第i次迭代的输入描述为输出的函数,这些方程证实了下图右侧所示的赋值。

最后,我们看到最后一轮解密过程的输出是RE0 | | LE0。

32位交换恢复原始明文,证明了Feistel解密过程的有效性。

2.5由于关键时刻表,第9轮至第16轮中使用的圆函数是第1轮至第8轮中使用的圆函数的镜像。

从这个事实我们可以看出加密和解密是相同的。

我们得到一个密文c。

设m'=c。

要求oracle加密m'。

oracle加密返回的密文将是c的解密。

2.6对于1≤i≤128,取ci属于{0,1}的128次方作为在位置i中包含1的字符串,然后在其他位置零。

获取这128个密文的解密。

设m1,m2。

. . ,m128是相应的明文。

现在,给定任何不包含所有零的密文c,有一个唯一的c I的非空子集,我们可以一起异或得到c。

. . ,128}表示此子集。

观察因此,我们通过计算得到c的明文,让0成为全部为零字符串。

注意。

由此我们得到E(0)=E(00=E(0)E(0)=0。

因此,c=0的明文是m=0。

因此,我们可以解密每个c{0,1}128。

符号部分如下2.7-aPair Probability00 (0.5 –∂)2 = 0.25 –∂ +∂201 (0.5 –∂) ⨯ (0.5 + ∂)= 0.25 –∂210 (0.5 + ∂) ⨯ (0.5 –∂)= 0.25 –∂211 (0.5 + ∂)2 = 0.25 + ∂ +∂2的概率为0.5。

c、任何特定对被丢弃的概率等于该对为00或11的概率,即0.5+2∂2,因此产生x输出位的输入位的预期数量为x/(0.25–∂的平方)。

d、该算法产生一个完全可预测的序列,精确地交替1和0。

2.82.9使用长度为255字节的密钥。

前两个字节是零,即K[0]=K[1]=0。

此后,我们得到:K[2]=255;K[3]=254;…K[255]=2。

2.102.11a 取v | | c的前80位,得到初始化向量,v、由于v,c,k是已知的,所以可以通过计算RC4(v | | k)⨁c来恢复(即解密)消息。

b、如果对手发现vi=vj代表不同的i,j,那么他/她知道相同的密钥流被用来加密mi和mj。

在这种情况下,消息mi和mj可能容易受到在(a)部分中执行的密码分析类型的攻击。

c、由于密钥是固定的,密钥流随随机选择的80位v的选择而变化。

因此,大约之后发送条消息,我们期望相同的v,因此同一个密钥流,要多次使用。

d、密钥k应该在发送240条消息之前更改。

2.12a否。

例如,假设C1已损坏。

输出块P3仅依赖于输入块C2和C3。

B P1中的错误影响C1。

但由于C1是C2计算的输入,C2受到影响。

这种影响是无限期的,因此所有密文块都会受到影响。

然而,在接收端,解密算法为除了错误块之外的块恢复正确的明文。

你可以通过写出解密的方程式来说明这一点。

因此,错误只影响相应的解密明文块。

2.13在CBC加密中,每个前向密码操作(第一个除外)的输入块取决于前一个前向密码操作的结果,因此前向密码操作不能并行执行。

然而,在CBC解密中,逆密码函数的输入块(即密文块)立即可用,以便可以并行地执行多个逆密码操作。

2.14如果在密文块Ci的传输中发生错误,则该错误传播到恢复的明文块Pi和Pi+1。

2.15解密后,最后一个块的最后一个字节用于确定必须去除的填充量。

因此必须至少有一个字节的填充。

2.16假设最后一个明文块只有L字节长,其中L<2瓦/8。

加密序列如下(RFC 2040中的描述有错误;此处的描述正确):看英文版2.17a假设最后一个块(PN)有j位。

在加密最后一个完整块(PN–1)之后,再次加密密文(CN–1),选择加密密文的最左边j位,并与短块异或以生成输出密文。

b虽然攻击者无法恢复最后一个明文块,但他可以通过更改密文中的各个位来系统地更改它。

如果明文的最后几位包含基本信息,这是一个弱点。

2.18九个明文字符受到影响。

与密文字符相对应的明文字符明显改变。

此外,修改后的密文字符进入移位寄存器,直到处理完接下来的八个字符后才被删除。

第3章【思考题】3.1消息加密,消息验证码,哈希函数。

3.2身份验证器,是待验证数据和密钥的密码功能。

3.41.H可以可应用于任何大小的数据块。

2.H可以产生固定长度的输出。

3.H(x)对于任何给定的x都相对容易计算,使得硬件和软件实现都很实用。

4.对于任何给定值h,在计算上不可能找到x,使得h(x)=h。

这在文献中有时被称为单向性质。

5.对于任何给定的块x,在计算上不可能找到y≠x 当(y)=H(x)。

相关文档
最新文档