原始博客地址:密码学与网络安全第七版部分课后习题答案
1.课后题汇总(仅部分)
参考答案:
涉及知识:
参考答案:
核心公式:
q i = r i − 2 / r i − 1 q_i=r_i-2/r_i-1 qi=ri−2/ri−1
r i = r i − 2 − r i − 1 ∗ q i r_i=r_i-2-r_i-1*q_i ri=ri−2−ri−1∗qi
x i = x i − 2 − q i ∗ x i − 1 x_i=x_i-2-q_i*x_i-1 xi=xi−2−qi∗xi−1
y i = y i − 2 − q i ∗ y i − 1 y_i=y_i-2-q_i*y_i-1 yi=yi−2−qi∗yi−1
解题模板参考下题(a)
(a)1234mod4321
(b)24140mod40902
550mod1769
当海军上尉John F.Kennedy 管理的美国巡逻船PT-109被日本毁灭者击沉时,位于澳大利亚的一个无线站截获了一条用Playfair密码加密的消息:
KXJEY UREBE ZWEHE WRYTU HEYFS
KREHE GOYFI WTTTU OLKSY CAJPO
BOTEI ZONTX BY_BWT GONEY CUZWR
GDSON SXBOU YWRHE BAAHY USEDQ
密钥为roy_al new Zealand navy
.请解密这条消息,将TT
换为tt
.
STEP1:构造密匙字母矩阵
方法:构造5X5
的字母矩阵,先将密匙中包含的字母挨个填入字母矩阵(不重复),入上图的下划线部分,再把剩下的继续按A-Z
的顺序填入字母矩阵,I/J
算同一个
STEP2:分解字母对
STEP3:解密
方法:每个密文字母都取其对应的明文字母
STEP4:提取信息
PT BOAT ONE OWE NINE LOST IN ACTION IN BLACKETT ATART TWO MILES SW MERESU COVE X CREW OF TWELVE X REQUEST ANY INFORMATION X
注意: G F ( 2 8 ) GF(2^8) GF(28)上的运算都是模2运算
参考答案:
注意:01为16进制
使用拓展欧几里得算法
28=256
∴在GF(28)上{01}的逆是{01}
拓展
求 G F ( 2 8 ) GF(2^8) GF(28)上{95}的逆(注意:95为16进制)
使用拓展欧几里得算法
拓 展 题 − 典 型 错 误 解 法 : \color{red}{拓展题-典型错误解法}: 拓展题−典型错误解法:
28=256 95H=149
拓展题-正确解法– G F ( 2 N ) GF(2^N) GF(2N)上的运算都是模2运算
特别注意–GF(28)的既约多项式为x8+x4+x3+x+1
∴ G F ( 2 8 ) GF(2^8) GF(28)上{95}的逆是{8A}
涉及知识
①怎么验证看课表p117
②S盒和逆S盒在p115
是密码学上以空间换取时间的一种攻击。中途相遇攻击(meet-in-the-middle attack)可成倍减少解密已被多个密钥加密的文本所进行的蛮力排列操作。这种攻击可以使入侵者更容易获取数据。
2个
第二步采用解密运算并没有什么密码学上的含义,这仅仅是为了使用三重DES的用户可以利用该算法解密单DES加密的数据。
在DES的ECB模式中,若在密文的传输过程中,某一块发生错误则只有相应的明文分组会有影响。然而,在CBC模式中,这种错误具有扩散性。比如,图7.4中传输C1时发生的错误将会影响明文分组P1,P2
a.P2以后的所有块是否会受到影响
b.假设P1本来就有一位发生了错误。则这个错误要扩散至多少个密文分组?对接收者解密后的结果有什么影响
参考答案
a.不会受到影响
b.会在加密过程中传递到每一个密文分组。对接收者解密后,P1与加密前一样有一位的错误,而对其他Ci能够解密得到无错误的密文。
参考答案
安全性,密文分组是否会泄露关于明文分组的信息等
参考答案
9个明文字符受到影响,因为除了与密文字符和对应的一个明文字符受影响外,受影响的该明文字符进入移位寄存器,直到接下来的8个字符处理完毕后才移出。
课本上自己画
课本上自己画
涉及知识(打印版看不清可以看课本p201)
题目-用RSA实现加密和解密:
a.p=3;q=11;e=7;M=5
密钥产生:
① n = p ∗ q = 3 ∗ 11 = 33 n=p*q=3*11=33 n=p∗q=3∗11=33
② φ ( n ) = ( p − 1 ) ∗ ( q − 1 ) = 2 ∗ 10 = 20 φ(n)=(p-1)*(q-1)=2*10=20 φ(n)=(p−1)∗(q−1)=2∗10=20
③ d ≡ 1 m o d φ ( n ) 即 7 d = 1 m o d 20 d≡1modφ(n)即7d=1mod20 d≡1modφ(n)即7d=1mod20
=>d=3
所以,公钥PU={7,33}
,私钥PR={3,33}
加密:
C = M e m o d n = 57 m o d 33 = 14 C=Me mod n=57 mod 33=14 C=Memodn=57mod33=14—注意怎么算的
解密:
M = C d m o d n = 143 m o d 33 = 5 M=Cd mod n=143 mod 33=5 M=Cdmodn=143mod33=5—注意怎么算的
参考答案
欧拉函数 φ ( n ) = 24 φ(n)=24 φ(n)=24
d m o d 24 = 1 dmod24=1 dmod24=1
可得 d = 5 d=5 d=5
M = C d m o d n = 105 m o d 35 = 5 M=Cd mod n=105 mod 35=5 M=Cdmodn=105mod35=5—注意怎么算的
a.若用户A的私钥XA=5,则A个公钥 Y A Y_A YA为多少?
参考答案: Y A = 75 m o d 71 = 51 Y_A=75mod71=51 YA=75mod71=51
b.若用户B的私钥XB=12,则B个公钥 Y B Y_B YB为多少?
参考答案: Y B = 712 m o d 71 = 4 Y_B=712mod71=4 YB=712mod71=4
c.共享密钥为多少?
参考答案: K = ( Y A X B ) m o d 71 = 5112 m o d 71 = 30 K= (Y_A^XB)mod71=5112mod71=30 K=(YAXB)mod71=5112mod71=30
或者: K = ( Y B X A ) m o d 71 = 45 m o d 71 = 30 K= (Y_B^XA)mod71=45mod71=30 K=(YBXA)mod71=45mod71=30
a.证明2是11的本原根
参考答案:
2 1 m o d 11 = 2 2^1 mod 11=2 21mod11=2
2 2 m o d 11 = 4 2^2 mod 11=4 22mod11=4
2 3 m o d 11 = 8 2^3 mod 11=8 23mod11=8
2 4 m o d 11 = 5 2^4 mod 11=5 24mod11=5
2 5 m o d 11 = 10 2^5 mod 11=10 25mod11=10
2 6 m o d 11 = 9 2^6 mod 11=9 26mod11=9
2 7 m o d 11 = 7 2^7 mod 11=7 27mod11=7
2 8 m o d 11 = 3 2^8 mod 11=3 28mod11=3
2 9 m o d 11 = 6 2^9 mod 11=6 29mod11=6
2 10 m o d 11 = 1 2^{10} mod 11=1 210mod11=1
∴2是11的本原根
b.若用户A的公钥Y_A=9,则A个私钥XA为多少?
参考答案:(2^XA) mod 11=9 ∴XA=6
c.若用户B的公钥Y_B=3,则共享密钥K为多少?
参考答案:K= (Y_B^XA)mod11=36 mod 11=3
见课本
压缩函数将一个较长的、固定长度的输入处理后返回一个较短的、固定长度的输出。
先错误控制码,后对称加密
1.签名函数和保密函数应以何种顺序作用与消息?为什么?
先执行签名函数,再执行加密函数。这样在发生争执时,第三方可以查看消息及其签名。这种先后次序非常重要,如果先对消息加密,然后再对消息的密文签名,那么第三方必须知道解密密钥才能读取原始消息。
主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出。
会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销。
一是目录管理员的私钥安全,二是目录管理员保存的记录安全。
X.509标准是一个广为接受的方案,用来规范公钥证书的格式。证书在大部分网络安全应用中都有使用,包括IP安全、传输层安全(TLS)和S/MIME。
数字证书由颁发该证书的签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的必须是受接受者信任的、独立的机构。
书上自己画
在 http 的基础上结合 ssl 来实现网络浏览器和服务器的安全通信。
远程登录工具,文件传输工具等
由安全参数索引、IP目的地址、安全协议标识三个参数确定一个SA。由“序列号计数器,序列计数器溢出,反重放窗口,AH信息,ESP信息,此安全关联的生存期,IPSec 协议模式,最大传输单元路径”等参数表示一个特定的SA。
传输模式是对IP数据包的载荷(上层协议)、IPV6报头的扩展部分进行保护和认证;隧道模式是对整个内部IP包、IPV6报头的扩展部分进行保护和认证。
重放攻击就是一个攻击者得到了一个经过认证的包的副本,稍后又将其传送到其希望被传送到的目的的站点的攻击。
IPSec的密钥管理部分包括密钥的确定和分发。分手动密钥管理和自动密钥管理两种类型。Oakley和ISAKMP就是IPSec的自动密钥管理协议。
文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文
文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作 导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释: cwy_init/init_123..._达梦数据库导入导出
文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js
文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6
文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输
文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...
文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure
文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割
文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答
文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。
文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入
文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf