《信息安全原理与技术》习题答案
《信息安全原理与技术》完整版习题答案

3
解:对1997和57运用欧几里德算法的过程如下: 1997 = 35× 57 + 2 57 = 28× 2 +1 2 = 2×1+ 0,所以gcd(1997,57) = 1 同理,对24140和16762运用欧几里德算法的过程如下: 24140 = 1×16762 + 7378 16762 = 2 × 7378 + 2006 7378 = 3× 2006 +1360 2006 = 1×1360 + 646 1360 = 2 × 646 + 68 646 = 9 × 68 + 34 68 = 2 × 34 + 0,所以gcd(24140,16762) = 34
1444444442444444443
共20个
= 3 mod11 = 3
2.11、计算下面欧拉函数; (1) φ(41) 、φ(27)、φ(231)、φ(440)
(4) (a×(b+c) ) mod m = ((a×b) mod m) + ((a×c) mod m)) mod m
证明:由(1)和(3)可知,(a × (b + c)) mod m = ((a × b) + (a × c)) mod m
= (((a × b) mod m) + ((a × c) mod m)) mod m.得证。
(2) (a-b) mod m = ((a mod m) - (b mod m)) mod m
证明:假设a mod m = ra ,b mod m = rb ,则得a = jm + ra , j ∈ Z.同样,假定 b = km + rb , k ∈ Z ,于是有(a − b) mod m = ( jm + ra − km − rb ) mod m = (ra − rb ) mod m = [(a mod m) − (b mod m)]mod m,得证。
《信息技术与信息安全》答案

题型 多选题 多选题 多选题 多选题 多选题 多选题 多选题
题目
下列属于办公自动化设备存在泄密隐患的是( )。A. 安装窃密装置B. 连接网络泄密C. 存储功能泄密D. 维修过程泄密 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ) A. 绝密 B. 秘密 C. 机密 D. 内部 信息安全的重要性体现在哪些方面?( )A. 信息安全关系到国家安全和利益B. 信息安全是社会可持续发展的保障C. 信息安全已成为 国家综合国力体现D. 信息安全已上升为国家的核心问题 ) 信息安全主要包括哪些内容?( )A. 物理(实体)安全和通信保密B. 系统可靠性和信息保C. 计算机安全和数据(信息)安全D. 运行 安全和系统安全 在Windows系统下,管理员账户拥有的权限包括( )。A. 可以对系统配置进行更改B. 可以安装程序并访问操作所有文件C. 可以创建 、修改和删除用户账户D. 对系统具有最高的操作权限 要安全浏览网页,应该( )。A. 在他人计算机上不使用“自动登录”和“记住密码”功能B. 定期清理浏览器CookiesC. 定期清理浏览器缓 存和上网历史记录D. 禁止使用ActiveX控件和Java 脚本 为了保护个人电脑隐私,应该( )。A. 删除来历不明文件B. 废弃硬盘要进行特殊处理C. 使用“文件粉碎”功能删除文件D. 给个人电脑 设置安全密码,避免让不信任的人使用你的电脑 ) 智能手机感染恶意代码后的应对措施是( )。A. 格式化手机,重装手机操作系统。B. 通过计算机查杀手机上的恶意代码C. 联系网络 服务提供商,通过无线方式在线杀毒D. 把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信 以下可以防范口令攻击的是( )。A. 定期改变口令,至少6个月要改变一次B. 在输入口令时应确认无他人在身边C. 设置的口令要尽量复 杂些,最好由字母、数字、特殊字符混合组成D. 不要将口令写下来 信息安全面临哪些威胁?( )A. 信息间谍B. 信息系统的脆弱性C. 计算机病毒D. 网络黑客 容灾备份的类型有( )。A. 应用级容灾备份B. 存储介质容灾备份C. 数据级容灾备份D. 业务级容灾备份 网络钓鱼常用的手段是( )。A. 利用虚假的电子商务网站 B. 利用社会工程学 C. 利用假冒网上银行、网上证券网站 D. 利用垃圾邮件 以下( )是风险分析的主要内容。A. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 B. 根据安全事件发生的可能性以 及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值 C. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 D. 对信息资产进行识别并对资产的价值进行赋值
信息安全技术与实践习题答案第3-4章

1、消息认证是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改,即验证消息的发送者是真正的而非假冒的(数据起源认证);同时验证信息在传送过程中未被篡改、重放或延迟等。
消息认证和信息保密是构成信息系统安全的两个方面,二者是两个不同属性上的问题:即消息认证不能自动提供保密性,保密性也不能自然提供消息认证功能。
2、消息鉴别码(Message Authentication Code )MAC是用公开函数和密钥产生一个固定长度的值作为认证标识,并用该标识鉴别信息的完整性。
MAC是消息和密钥的函数,即MAC = C K(M),其中M是可变长的消息,C 是认证函数,K是收发双方共享的密钥,函数值C K(M)是定长的认证码。
认证码被附加到消息后以M‖MAC方式一并发送给接收方,接收方通过重新计算MAC以实现对M的认证。
3、数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,并与解密的摘要信息进行对比,若相同则说明收到的信息完整,在传输过程中未被修改;否则说明信息被修改。
1)签名应与文件是一个不可分割的整体,可以防止签名被分割后替换文件,替换签名等形式的伪造。
2)签名者事后不能否认自己的签名。
3)接收者能够验证签名,签名可唯一地生成,可防止其他任何人的伪造。
4)当双方关于签名的真伪发生争执时,一个仲裁者能够解决这种争执。
4、身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。
它通过特定的协议和算法来实现身份认证。
身份认证的目的是防止非法用户进入系统;访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许才能访问,违反预定安全规则的访问将被拒绝。
访问控制是为了防止合法用户对系统资源的非法使用。
5、1)基于口令的认证技术:当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令信息,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。
计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
《信息安全原理与技术》(第3版)习题答案

《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术题库及答案

信息安全技术题库及答案一、判断题1.OSI 安全框架是对OSI 安全体系结构的扩展。
(对)2.OSI 安全框架目标是解决“开放系统”中的安全服务。
(对)3.OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分(对)4.OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系(错)5.访问控制的一个作用是保护敏感信息不经过有风险的环境传送(对)6.数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)7.数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。
前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。
(错)8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)9.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)10.在实践中,访问控制功能只能由某一特定模块完成(错)11.访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。
(对)12.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访(错)13.侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术(对)14.物理与硬件安全是相对于物理破坏而言的(对)15. 网络安全技术主要包括网络攻击技术和网络防御技术对)16.网络安全技术只包括网络防御技术(错)17.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。
(对)18.任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。
(对)19.应用安全技术是指以保护特定应用为目的的安全技术(对)20.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
证明:由(1) 和 ( 3 ) 可知, ( a × (b + c)) mod m = (( a × b) + ( a × c)) mod m = ((( a × b) mod m) + (( a × c) mod m)) mod m. 得证。
2.5、证明 560-1 是 56 的倍数。
1
13) mod 56 证明:由于53 = 13mod 56,5 6 mod 56 = (5 3 ×5 3) mod 56 =(13 × ≡ 1mod 56, 对同余式两边同时升到10次幂,即那么
10 组 64444444 4 744444444 8 6 6 5 mod 56 = (5 mod 56) ×(5 mod 56) ×......(5 6mod 56) mod 56 60 10 组 6444444 4 74444444 8 = (1mod 56) × (1mod 56) ×......(1mod 56) m od 56 = 1mod 56, 所以
解:由于 gcd(2008, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 37 ≡ 7 mod 30, 由欧拉定理可知2008 37 ≡ 2008 7 mod 77 ,设a为指数,计算过程如下: a = 6时, 2008 ≡ 6 mod 77 a = 3时, 2008 2 ≡ 36 mod 77 a = 2时, 6 × 36 = 216 ≡ 62 mod 77 a = 1时, 36 2 ≡ 64 mod 77 a = 0时, 64 × 62 = 3968 ≡ 41mod 7 7,所以2008 37 ≡ 20087 mod 77 ≡ 41mod 77 解:由于 gcd(3, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 19971 ≡ 21mod 30, 由欧拉定理知319971 ≡ 3 21 mod 77 ,由 21 = ( 10101 ) 2 得 32 ≡ 9, 31 × 9 0 ≡ 3(mod 77) 92 ≡ 4,3 × 41 ≡ 12(mod 77) 4 2 ≡ 16,12 ×16 0 ≡ 12(mod 77) 16 2 ≡ 25,12 × 251 ≡ 69(mod 77). 即 3 19971 ≡ 69 mo d 77
2.7、用欧几里德算法求 gcd (1997, 57) 和 gcd(24140, 16762)
2
解:对1997 和57 运用欧几里德算法的过程如下: 1997 = 35 × 57 + 2 57 = 28 × 2 + 1 2 = 2 ×1 + 0, 所以gcd(1997,57) =1 同理,对24140 和16762 运用欧几里德算法的过程如下: 24140 = 1 ×16762 + 7378 16762 = 2 × 7378 + 2006 7378 = 3 × 2006 +1360 2006 = 1 ×1360 + 646 1360 = 2 × 646 + 68 646 = 9 × 68 + 34 68 = 2 × 34 + 0,所以 gcd(24140,16762) = 34
根据扩展欧几里德算法没有逆元。 (3)550 mod 1769 解:计算过程如下表所示: 循环次数 初始值 Q -X1 1 X2 0 X3 1769 Y1(T1 ) 0 Y 2(T2) 1 Y3(T 3) 550
3
1 2 3 4 5 6 7 8
3 4 1 1 1 1 1 4
0 1 -4 5 -9 14 -23 37
2.12、求解下列一次同余方程 (1)3 x≡10(mod 29) 解 因为(3,29)=1,所以方程有惟一解。利用辗转相除法求得使 3x+29y=1 成立的 x、y 为 x=10, y=-1。 于是 3·10+29·(-1)=1, 3· 100+29·(-10) =10, 所以 x≡100≡13(mod 29) 。 (2)40x≡191(mod 6191) 解 因为(40,6191) =1,所以方程有惟一解。利用辗转相除法求得使 40x+6191 y=1 成立的 x、y 为 x=1393 ,y=-9。于是 40·1393+6191· (-9)=1,40· 1393· 191+6191·(-9·191) =191, 所以 x≡1393·191≡6041(mod 6191) (3)258 x≡131(mod 348) 解 因为(258, 348) =6,而 6 131,所以方程无解。 2.13、证明下面结论 设 a、b、c、d 为整数,m 为正整数,若 a≡b(mod m),c≡d(mod m),则: (1)ax+cy≡bx+dy(mod m),x、y 为任意整数; (2)ac≡bd(mod m); (3)an≡bn(mod m),n>0; (4)f(a)≡f(b)(mod m),f( x)为任一整系数多项式。 证明 (1)因为 a≡b(mod m),c≡d(mod m),所以 m|(a-b),m|(c-d),于是 m|((a-b)x+(c -d)y),即 m|((ax+cy)-(bx+dy)),故 ax+cy≡bx+dy(mod m)。 (2)因为 a≡b(mod m),c≡d(mod m),所以 m|(a-b),m|(c-d),于是 m|(( a-b)c+(c-d)b), 即 m|(ac-bd),故 ac≡bd(mod m)。 (3)因为 a≡b(mod m),则存在整数 q 使得 a-b=mq。于是: an-bn=(b+mq) n-bn=( bn+bn- 1( mq)1+…+b1(mq)n- 1+(mq)n)-bn=mp,其中 p 是一整 数。 所以 an≡bn(mod m)。 (4)由(1)和(3)可证。 2.14、求满足下面同余方程的解 x≡1(mod 5),x≡5(mod 6),x≡4(mod 7),x≡10(mod 11) 解:令 m1=5,m 2=6,m3=7,m4=11,b1=1,b2=5,b3=4,b4=10。则 m=2310 ,M1 =462,M2=385,M3=330,M4=210。 利用辗转相除法求得 M1′=-2,M2′=1,M3′=1,M4′=1。 所以,x≡1·(-2)·462 +5·1·385 + 4· 1· 330 +10·1·210 ≡4421 ≡2111(mod 2310) 2.15、求 Z5 中各非零元素的乘法逆元。 解:1-1=1,2-1=3,3-1 =2,4-1=4
(2) (a-b) mod m = ((a mod m) - (b mod m)) mod m
证明:假设a mod m = ra , b mod m = rb , 则得a = jm + ra , j ∈ Z.同样,假定 b = km + rb , k ∈ Z , 于是有( a − b) mod m = ( jm + ra − km − rb ) mod m = ( ra − rb ) mod m = [( a mod m) − (b mod m)] mod m, 得证。
2.8、用扩展欧几里德算法求下列乘法逆元 (1) 1234 mod 4321 用扩展欧几里德算法的计算过程如下: 循环次数 初始值 1 2 3 4 5 Q --3 1 1 153 1 X1 1 0 1 -1 2 -307 X2 0 1 -3 4 -7 1075 X3 4321 1234 619 615 4 3 Y1(T1 ) 0 1 -1 2 -307 309 Y 2(T2) 1 -3 4 -7 1075 -1082 Y3(T 3) 1234 619 615 4 3 1
共 20 个
= 3mod11 = 3
2.11 、计算下面欧拉函数; (1) φ(41) 、φ(27) 、φ(231) 、 φ(440)
解:ϕ (41)=41-1=40 ϕ(27)=ϕ(3 3 )=3 3 − 32 = 18 ϕ (231) = ϕ (3 × 7 ×11) = ϕ(3) ×ϕ(7) ×ϕ(11) = (3 −1) ×(7 −1) ×(11 −1) =120 ϕ (440) = ϕ (2 3 × 5 ×11) = (2 3 − 2 2) ×(5 −1) ×(11 −1) =160
证明:假设a mod m = ra , b mod m = rb , 则得a = jm + ra , j ∈ Z.同样,假定 b = km + rb , k ∈ Z , 于是有( a + b ) mod m = ( jm + ra + km + rb ) mod m = ( ra + rb ) mod m = [( a mod m) + (b mod m)] mod m, 得证。
《信息安全原理与技术》习题参考答案
郭亚军 清华大学出版社
第2章
2.1、列出小于 30 的素数。 2、3、5、7、11、13、17、19、23、29 2.2、若 a 是大于 1 的整数, 则 a 的大于 1 的最小因子一定是素数。 证明 若 a 是素数, 显然 a 的大于 1 的最小因子就是素数 a; 若 a 是合数, 则显然除 1 和 a 外还有其它的因数,令 b 是这些正因数中最小者, 可以证明 b 不是合数而是素数, 若 其不然, b 必有大于 1 且不等于 b 的因数 c, 于是由 c|b 和 b|c 可知 c|a, 即 c 是 a 的因数, 又有 1<c<b, 这与假设 b 是 a 的大于 1 的最小因数相矛盾. 故 b 不是合数而是素数. 因 此,a 的大于 1 的最小因数 b 是素数. 2.3、如果 n|(a-b), 证明 a≡b mod n 证明:由 n|(a-b)可知存在正整数 k,使得 a=kn+b,其中 b 是 1 到 n-1 之间的正整数,所以有 a mod n=b, b mod n=b,可知 a,b 同余,即 a ≡ b mod n 2.4、证明下面等式 (1) (a+b) mod m = ((a mod m) + (b mod m)) 45 74 -119