原始博客地址:密码学与网络安全第七版部分课后习题答案
1.课后题汇总(仅部分)
参考答案:
涉及知识:
参考答案:
核心公式:
q i = r i − 2 / r i − 1 q_i=r_i-2/r_i-1 qi=ri−2/ri−1
r i = r i − 2 − r i − 1 ∗ q i r_i=r_i-2-r_i-1*q_i ri=ri−2−ri−1∗qi
x i = x i − 2 − q i ∗ x i − 1 x_i=x_i-2-q_i*x_i-1 xi=xi−2−qi∗xi−1
y i = y i − 2 − q i ∗ y i − 1 y_i=y_i-2-q_i*y_i-1 yi=yi−2−qi∗yi−1
解题模板参考下题(a)
(a)1234mod4321
(b)24140mod40902
550mod1769
当海军上尉John F.Kennedy 管理的美国巡逻船PT-109被日本毁灭者击沉时,位于澳大利亚的一个无线站截获了一条用Playfair密码加密的消息:
KXJEY UREBE ZWEHE WRYTU HEYFS
KREHE GOYFI WTTTU OLKSY CAJPO
BOTEI ZONTX BY_BWT GONEY CUZWR
GDSON SXBOU YWRHE BAAHY USEDQ
密钥为roy_al new Zealand navy
.请解密这条消息,将TT
换为tt
.
STEP1:构造密匙字母矩阵
方法:构造5X5
的字母矩阵,先将密匙中包含的字母挨个填入字母矩阵(不重复),入上图的下划线部分,再把剩下的继续按A-Z
的顺序填入字母矩阵,I/J
算同一个
STEP2:分解字母对
STEP3:解密
方法:每个密文字母都取其对应的明文字母
STEP4:提取信息
PT BOAT ONE OWE NINE LOST IN ACTION IN BLACKETT ATART TWO MILES SW MERESU COVE X CREW OF TWELVE X REQUEST ANY INFORMATION X
注意: G F ( 2 8 ) GF(2^8) GF(28)上的运算都是模2运算
参考答案:
注意:01为16进制
使用拓展欧几里得算法
28=256
∴在GF(28)上{01}的逆是{01}
拓展
求 G F ( 2 8 ) GF(2^8) GF(28)上{95}的逆(注意:95为16进制)
使用拓展欧几里得算法
拓 展 题 − 典 型 错 误 解 法 : \color{red}{拓展题-典型错误解法}: 拓展题−典型错误解法:
28=256 95H=149
拓展题-正确解法– G F ( 2 N ) GF(2^N) GF(2N)上的运算都是模2运算
特别注意–GF(28)的既约多项式为x8+x4+x3+x+1
∴ G F ( 2 8 ) GF(2^8) GF(28)上{95}的逆是{8A}
涉及知识
①怎么验证看课表p117
②S盒和逆S盒在p115
是密码学上以空间换取时间的一种攻击。中途相遇攻击(meet-in-the-middle attack)可成倍减少解密已被多个密钥加密的文本所进行的蛮力排列操作。这种攻击可以使入侵者更容易获取数据。
2个
第二步采用解密运算并没有什么密码学上的含义,这仅仅是为了使用三重DES的用户可以利用该算法解密单DES加密的数据。
在DES的ECB模式中,若在密文的传输过程中,某一块发生错误则只有相应的明文分组会有影响。然而,在CBC模式中,这种错误具有扩散性。比如,图7.4中传输C1时发生的错误将会影响明文分组P1,P2
a.P2以后的所有块是否会受到影响
b.假设P1本来就有一位发生了错误。则这个错误要扩散至多少个密文分组?对接收者解密后的结果有什么影响
参考答案
a.不会受到影响
b.会在加密过程中传递到每一个密文分组。对接收者解密后,P1与加密前一样有一位的错误,而对其他Ci能够解密得到无错误的密文。
参考答案
安全性,密文分组是否会泄露关于明文分组的信息等
参考答案
9个明文字符受到影响,因为除了与密文字符和对应的一个明文字符受影响外,受影响的该明文字符进入移位寄存器,直到接下来的8个字符处理完毕后才移出。
课本上自己画
课本上自己画
涉及知识(打印版看不清可以看课本p201)
题目-用RSA实现加密和解密:
a.p=3;q=11;e=7;M=5
密钥产生:
① n = p ∗ q = 3 ∗ 11 = 33 n=p*q=3*11=33 n=p∗q=3∗11=33
② φ ( n ) = ( p − 1 ) ∗ ( q − 1 ) = 2 ∗ 10 = 20 φ(n)=(p-1)*(q-1)=2*10=20 φ(n)=(p−1)∗(q−1)=2∗10=20
③ d ≡ 1 m o d φ ( n ) 即 7 d = 1 m o d 20 d≡1modφ(n)即7d=1mod20 d≡1modφ(n)即7d=1mod20
=>d=3
所以,公钥PU={7,33}
,私钥PR={3,33}
加密:
C = M e m o d n = 57 m o d 33 = 14 C=Me mod n=57 mod 33=14 C=Memodn=57mod33=14—注意怎么算的
解密:
M = C d m o d n = 143 m o d 33 = 5 M=Cd mod n=143 mod 33=5 M=Cdmodn=143mod33=5—注意怎么算的
参考答案
欧拉函数 φ ( n ) = 24 φ(n)=24 φ(n)=24
d m o d 24 = 1 dmod24=1 dmod24=1
可得 d = 5 d=5 d=5
M = C d m o d n = 105 m o d 35 = 5 M=Cd mod n=105 mod 35=5 M=Cdmodn=105mod35=5—注意怎么算的
a.若用户A的私钥XA=5,则A个公钥 Y A Y_A YA为多少?
参考答案: Y A = 75 m o d 71 = 51 Y_A=75mod71=51 YA=75mod71=51
b.若用户B的私钥XB=12,则B个公钥 Y B Y_B YB为多少?
参考答案: Y B = 712 m o d 71 = 4 Y_B=712mod71=4 YB=712mod71=4
c.共享密钥为多少?
参考答案: K = ( Y A X B ) m o d 71 = 5112 m o d 71 = 30 K= (Y_A^XB)mod71=5112mod71=30 K=(YAXB)mod71=5112mod71=30
或者: K = ( Y B X A ) m o d 71 = 45 m o d 71 = 30 K= (Y_B^XA)mod71=45mod71=30 K=(YBXA)mod71=45mod71=30
a.证明2是11的本原根
参考答案:
2 1 m o d 11 = 2 2^1 mod 11=2 21mod11=2
2 2 m o d 11 = 4 2^2 mod 11=4 22mod11=4
2 3 m o d 11 = 8 2^3 mod 11=8 23mod11=8
2 4 m o d 11 = 5 2^4 mod 11=5 24mod11=5
2 5 m o d 11 = 10 2^5 mod 11=10 25mod11=10
2 6 m o d 11 = 9 2^6 mod 11=9 26mod11=9
2 7 m o d 11 = 7 2^7 mod 11=7 27mod11=7
2 8 m o d 11 = 3 2^8 mod 11=3 28mod11=3
2 9 m o d 11 = 6 2^9 mod 11=6 29mod11=6
2 10 m o d 11 = 1 2^{10} mod 11=1 210mod11=1
∴2是11的本原根
b.若用户A的公钥Y_A=9,则A个私钥XA为多少?
参考答案:(2^XA) mod 11=9 ∴XA=6
c.若用户B的公钥Y_B=3,则共享密钥K为多少?
参考答案:K= (Y_B^XA)mod11=36 mod 11=3
见课本
压缩函数将一个较长的、固定长度的输入处理后返回一个较短的、固定长度的输出。
先错误控制码,后对称加密
1.签名函数和保密函数应以何种顺序作用与消息?为什么?
先执行签名函数,再执行加密函数。这样在发生争执时,第三方可以查看消息及其签名。这种先后次序非常重要,如果先对消息加密,然后再对消息的密文签名,那么第三方必须知道解密密钥才能读取原始消息。
主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出。
会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销。
一是目录管理员的私钥安全,二是目录管理员保存的记录安全。
X.509标准是一个广为接受的方案,用来规范公钥证书的格式。证书在大部分网络安全应用中都有使用,包括IP安全、传输层安全(TLS)和S/MIME。
数字证书由颁发该证书的签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的必须是受接受者信任的、独立的机构。
书上自己画
在 http 的基础上结合 ssl 来实现网络浏览器和服务器的安全通信。
远程登录工具,文件传输工具等
由安全参数索引、IP目的地址、安全协议标识三个参数确定一个SA。由“序列号计数器,序列计数器溢出,反重放窗口,AH信息,ESP信息,此安全关联的生存期,IPSec 协议模式,最大传输单元路径”等参数表示一个特定的SA。
传输模式是对IP数据包的载荷(上层协议)、IPV6报头的扩展部分进行保护和认证;隧道模式是对整个内部IP包、IPV6报头的扩展部分进行保护和认证。
重放攻击就是一个攻击者得到了一个经过认证的包的副本,稍后又将其传送到其希望被传送到的目的的站点的攻击。
IPSec的密钥管理部分包括密钥的确定和分发。分手动密钥管理和自动密钥管理两种类型。Oakley和ISAKMP就是IPSec的自动密钥管理协议。
文章浏览阅读1.6k次。安装配置gi、安装数据库软件、dbca建库见下:http://blog.csdn.net/kadwf123/article/details/784299611、检查集群节点及状态:[root@rac2 ~]# olsnodes -srac1 Activerac2 Activerac3 Activerac4 Active[root@rac2 ~]_12c查看crs状态
文章浏览阅读1.3w次,点赞45次,收藏99次。我个人用的是anaconda3的一个python集成环境,自带jupyter notebook,但在我打开jupyter notebook界面后,却找不到对应的虚拟环境,原来是jupyter notebook只是通用于下载anaconda时自带的环境,其他环境要想使用必须手动下载一些库:1.首先进入到自己创建的虚拟环境(pytorch是虚拟环境的名字)activate pytorch2.在该环境下下载这个库conda install ipykernelconda install nb__jupyter没有pytorch环境
文章浏览阅读5.2k次,点赞19次,收藏28次。选择scoop纯属意外,也是无奈,因为电脑用户被锁了管理员权限,所有exe安装程序都无法安装,只可以用绿色软件,最后被我发现scoop,省去了到处下载XXX绿色版的烦恼,当然scoop里需要管理员权限的软件也跟我无缘了(譬如everything)。推荐添加dorado这个bucket镜像,里面很多中文软件,但是部分国外的软件下载地址在github,可能无法下载。以上两个是官方bucket的国内镜像,所有软件建议优先从这里下载。上面可以看到很多bucket以及软件数。如果官网登陆不了可以试一下以下方式。_scoop-cn
文章浏览阅读4.5k次,点赞2次,收藏3次。首先要有一个color-picker组件 <el-color-picker v-model="headcolor"></el-color-picker>在data里面data() { return {headcolor: ’ #278add ’ //这里可以选择一个默认的颜色} }然后在你想要改变颜色的地方用v-bind绑定就好了,例如:这里的:sty..._vue el-color-picker
文章浏览阅读640次。基于芯片日益增长的问题,所以内核开发者们引入了新的方法,就是在内核中只保留函数,而数据则不包含,由用户(应用程序员)自己把数据按照规定的格式编写,并放在约定的地方,为了不占用过多的内存,还要求数据以根精简的方式编写。boot启动时,传参给内核,告诉内核设备树文件和kernel的位置,内核启动时根据地址去找到设备树文件,再利用专用的编译器去反编译dtb文件,将dtb还原成数据结构,以供驱动的函数去调用。firmware是三星的一个固件的设备信息,因为找不到固件,所以内核启动不成功。_exynos 4412 刷机
文章浏览阅读2w次,点赞24次,收藏42次。Linux系统配置jdkLinux学习教程,Linux入门教程(超详细)_linux配置jdk
文章浏览阅读3.3k次,点赞5次,收藏19次。xlabel('\delta');ylabel('AUC');具体符号的对照表参照下图:_matlab微米怎么输入
文章浏览阅读119次。顺序读写指的是按照文件中数据的顺序进行读取或写入。对于文本文件,可以使用fgets、fputs、fscanf、fprintf等函数进行顺序读写。在C语言中,对文件的操作通常涉及文件的打开、读写以及关闭。文件的打开使用fopen函数,而关闭则使用fclose函数。在C语言中,可以使用fread和fwrite函数进行二进制读写。 Biaoge 于2024-03-09 23:51发布 阅读量:7 ️文章类型:【 C语言程序设计 】在C语言中,用于打开文件的函数是____,用于关闭文件的函数是____。
文章浏览阅读3.4k次,点赞2次,收藏13次。跟随鼠标移动的粒子以grid(SOP)为partical(SOP)的资源模板,调整后连接【Geo组合+point spirit(MAT)】,在连接【feedback组合】适当调整。影响粒子动态的节点【metaball(SOP)+force(SOP)】添加mouse in(CHOP)鼠标位置到metaball的坐标,实现鼠标影响。..._touchdesigner怎么让一个模型跟着鼠标移动
文章浏览阅读178次。项目运行环境配置:Jdk1.8 + Tomcat7.0 + Mysql + HBuilderX(Webstorm也行)+ Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。项目技术:Springboot + mybatis + Maven +mysql5.7或8.0+html+css+js等等组成,B/S模式 + Maven管理等等。环境需要1.运行环境:最好是java jdk 1.8,我们在这个平台上运行的。其他版本理论上也可以。_基于java技术的停车场管理系统实现与设计
文章浏览阅读3.5k次。前言对于MediaPlayer播放器的源码分析内容相对来说比较多,会从Java-&amp;gt;Jni-&amp;gt;C/C++慢慢分析,后面会慢慢更新。另外,博客只作为自己学习记录的一种方式,对于其他的不过多的评论。MediaPlayerDemopublic class MainActivity extends AppCompatActivity implements SurfaceHolder.Cal..._android多媒体播放源码分析 时序图
文章浏览阅读2.4k次,点赞41次,收藏13次。java 数据结构与算法 ——快速排序法_快速排序法