信息安全原理与实践--作业1加密基础

答案参照英文标准答案但并不完全相同,自主整理的,可能有误。

第二章

3.假设使用凯撒密码加密,请找出与下面密文信息相对应的明文

VSRQJHEREVTXDUHSDQWU

我的答案:

spongebobsquarepantr

解析:

简单的“三位偏移”替换方法就是著名的凯撒密码。书p20

5.假设我们拥有一台计算机,每秒钟能够执行2^40个密钥的测试。

a.如果密钥空间的大小为 2^88,那么通过穷举式密钥检索找到密钥,预计需要多长时间(以年为单位)?

b.如果密钥空间的大小为 2^112,那么通过穷举式密钥检索找到密钥,预计需要多长时间(以年为单位)?

c.如果密钥空间的大小为 2^256,那么通过穷举式密钥检索找到密钥,预计需要多长时间(以年为单位)?

我的答案:

a.890万年

b.

c.

解析:

假设Trudy有一台高速的计算机,计算能力是每秒钟完成2^40个密钥的测试。 大小为2^56的密钥空间将会在2^16秒的时长内被遍历完毕,即大约耗费18个小时; 大小为2^64的密钥空间的穷举式密钥检索,则会耗费超过半年的时间; 如果密钥空间大小为2^128,那么遍历该空间需要超过9×10^18年的漫长时间。 对于现代对称密钥加密系统,典型的密钥长度一般是128位或更长,由此可以提供2^128或更大的密钥空间。

简单替换密码可以采用字母表的任何排列组合作为密钥,这意味着将有26!≈288个可能的密钥数量。那么利用Trudy的每秒钟可执行2^40次密钥计算的超级快速的计算机,要尝试完该简单替换的所有可能的密钥,就需要花费超过890万年的时间。

7.1876年美国总统大选中那个比较弱的加密使用的方案是:局部的电报密码本辅以单词级的置换。修改这个方案以便能使其更加安全。

我的答案:

使用添加剂技术。或者另一种改进是仅使用一次(或非常有限的次数)排列。密码本也可以更全面,以避免泄露太多上下文。

18.基于表 2-1中的字母编码方式,下面的两个密文消息是使用相同的一次性密码本加密的:KHHLTK 和 KTHLLE

请找出与每个消息对应的所有可能的明文,以及相应的一次性密码本

我的答案:

SHRIEK和STRIKE       任何XOR与KHHLTK异或KTHLLE相同的对都是可能的解

密钥:101 000 100 110 111 000            即relste

20.假如你有一条消息包含 1024 位,请设计一个方案,将 64 位长的密钥扩展为 1024 位的字符串,以便结果字符串可以与消息进行异或运算,就像执行一次性密码本加密。如此加密的结果是否和一次性密码本一样安全呢?对于任何一个与之类似的加密方案,是否有可能和一次性密码本加密具有同样的安全性呢?

我的答案:

设x为64位密钥。一种方法是简单地重复x 16次,但是,这相当于使用一个一次性密码本16次,因此非常不安全。更好的方法是设计一个函数f,它产生一个64位的输出,并且使用x,f(x),f(f(x)),当然,安全性将取决于函数f的选择。

第三章

2.这个问题针对的是流密码加密方案。

a.如果我们生成了一个足够长的密钥流,那么密钥流最终必然会重复。为什么?

b.如果密钥流发生重复,为什么就会有安全问题?

我的答案:

a.所谓的状态,可以简单理解为算法运行时,内存中保存的变量数值的总体。因为状态有限,所以当运行时间足够长时,(根据抽屉原理)状态一定出现重复。

b.如果密钥流发生重复,意味着相同的密钥被重复使用,这会导致加密过程中产生相同的密文。攻击者可以通过对比相同的密文,推断出对应的明文内容,从而破解加密算法。因此,密钥流重复使用会导致加密强度降低,存在安全隐患。

3.假如Alice 使用流密码加密方案加密明文 P,得到了密文 C,然后Alice 发送C给 Bob假设Trudy碰巧知道明文P,但是 Trudy并不知道该流密码加密方案所使用的密钥K。

a请说明:Trudy 可以非常容易地确定用于加密P的密钥流。

b.请说明:实际上,Trudy 能够用她选择的明文,比如 P',替换掉 P。也就是说,证明Trudy 能够创建密文消息C’,这样当Bob对C’解密之后他将得到P'。

我的答案:

a.因为流密码加密方案使用密钥流对明文进行加密,所以密文C是明文P和密钥流的异或结果。假设Trudy知道明文P,那么她可以通过将明文P和密文C异或得到密钥流。

b.由于流密码加密是通过将明文和密钥进行异或运算得到密文的,因此如果Trudy知道明文P,她可以通过异或运算得到密钥K,即 K = P ⊕ C。然后,Trudy就可以使用自己选择的明文P'和得到的密钥K,通过异或运算得到密文C',即 C' = P' ⊕ K。这样,当Bob对C’解密时,他将得到P',而不是原来的明文P。因此,Trudy可以替换掉原来的明文P,而Bob并不会察觉到这个变化。

11.这个问题针对的是Feistel密码结构。

a.何谓 Feistel密码结构,请给出其定义。

b.请问,DES是Feistel密码结构吗?

c.请问,AES 是 Feistel密码结构吗?

d.为什么说TEA(Tiny Encryption Algorithm)算法“几乎”是Feistel密码结构呢?

我的答案:

a.该结构的基本思想是将明文分为两个相等长度的部分,并通过一系列迭代轮函数对这两部分进行加密和解密,最终得到密文。

b.是

c.不是

d.因为TEA用“+”和“-”代替"异或"

第四章

6.假设Alice 的RSA公是(N e)=(33,3),她对应的私钥是7。请考虑下面的问题

a.如果 Bob 使用Alice 的公钥加密消息M= 19,那么请计算对应的密文C是什么?

并请证明Alice能够解密密文 C,得到明文M。

b.假设S表示Alice 对消息 M=25 实施数字签名计算的结果,那么S的值是什么?如果 Bob 收到了消息M和相应的签名 S,请说明 Bob 验证该数字签名的过程, 并请证明在这个特定的案例中,数字签名的验证能够成功通过

15.数字签名提供了数据完整性的保护,消息认证码 MAC也提供了数据完整性的保护。请问,为什么数字签名还能够提供不可否认性保护,而消息认证码 MAC 却不可以呢?

我的答案:

数字签名用自己的私钥对数据进行加密,因为只有他自己有私钥,别人都没有,所以就提供了数据完整性和不可否认性的保护,但是消息认证码MAC不可以,由于MAC是基于对称原理的,所以不提供不可否认性,即无法向第三方证明消息来自发送方还是接收方。

16.混合加密系统既使用公开密钥加密技术,又使用对称密钥加密技术,由此该系统便可以兼得二者的益处。

a请述一个混合加密系统,其中使用 Diffie-Hellman 密交换体制作为公钥技术部分,使用 DES加密方案作为对称密钥技术部分

b.请述一个混合加密系统,其中使用 RSA 体制作为公钥技术部分,使用 AES加密方案作为对称密钥技术部分。

我的答案:

 a:使用DES加密Diffie-Hellam交换。
b:使用RSA加密对称密钥。

20.假设 Bob 的背包加密方案的私钥包括(3,5,10,23)。另外相对应的乘数 m-1=6模数n=47。

a.如果给定密文 C=20,那么请找出对应的明文。请以二进制形式表示。

b.如果给定密文 C=29,那么请找出对应的明文。请以二进制形式表示请给出m 和该背包方案的公钥。

34假设Trudy 获得了 RSA 加密的两条消息,这两条消息都是用Alice 的公加密的即

C0=M0e mod N和C1=M1emod N。Trudy 不知道Alice的私钥,也不知道明文消息。

a请证明,Trudy 能够轻松地确定(M0*M1)emod N.

b.请问,Trudy 也能够确定(M0+M1)emod N吗?

c.由于在a中呈现出来的特性,RSA加密体制针对乘法操作来说就被称为同态, 最近,有人证明了一个全同态的加密体制(译者注:对于乘法和加法都是同态的),也就是说,无论从乘法运算的同态特性来看(a 中所示),还是从加法运算的同态特性来看(b中所示),该体制都能够支持,请参见[67]。讨论一下,实际可用的全同态加密体制都有哪些潜在的重要意义?

[67] M. Gooney, IBM touts encryption innovation: New technology performs calculations on encrypted data without decrypting it, ComputerWorld, June 25, 2009, www.computerworld.com/action/article.do?command=viewArticleBasic&articleld=9134823&source=CTWNLE_nlt_security_2009-06-25

 

b.当然,没有任何简单的代数运算能给出所需的结果。

c.对加密数据计算任意函数是可能的。因此,例如,您可以将一些加密的数据发送到不受信任的计算机,它可以直接对加密的数据进行计算,并以加密的形式将结果返回给您。不受信任的计算机将无法访问明文数据或明文结果。

第五章

4.在下列情况下,请预计可能会发生碰撞的次数?

a.你的哈希函数生成一个 12位二进制长的输出值,你要对 1024 个随机选择的消息进行哈希运算。

b.你的哈希函数生成一个n 位二进制长的输出值,你要对 m个随机选择的消息进行哈希运算。

15.请问,消息认证码 MAC 是否可以用作 HMAC? 也就是说,消息认证码 MAC 是否具备HMAC所满足的所有特性?

我的答案:

MAC将提供与HMAC相同的完整性保护,但两者之间有细微差别。如果密钥已知,就很容易为MAC生成冲突,但是HMAC的情况并非如此。

20.假设 Alice 想要为 Bob 加密一条消息,该消息包含三个明文分组,分别为 P0,P1和 P2。Alice 和 Bob 都能够访问一个哈希函数和一个共享的对称密 K,但是没有加密方案可用。那么请问,如何能够做到: Alice 可以安全地加密该消息,并且Bob 能够顺利地对其进行解密。

我的答案:

 加密方式:Co= Pθ K, C1 = P1θh(K),C1 = Pθh(h(K)).
但是这是不健壮的, 因为如果Trudy 知道 Pi,她就可以轻松的决定 Pj ,因为所有j≥i.

48.本思考题针对的是加密技术中随机数的应用问题

a.请问,在对称密钥加密技术中,哪些地方会使用到随机数?

b.请问,在RSA算法和Dime-Hellman 密交换体制中,哪些地方会使用到随机数?

我的答案:

a.对称密钥和IVs。
b.随机选择素数(RSA)和产生随机指数(DH)。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
信息安全原理实践P101第六题是关于保护信息和数据安全的重要原则的问题。保护信息安全是指在信息传输和存储过程中,采取各种措施保护信息的机密性、完整性和可用性,防止信息泄露、篡改和丢失。 首先,保密性是信息安全的基本原则之一。保密性要求只有授权的人员能够获得需要的信息,未经授权许可的人员无法访问敏感信息。为了保证保密性,我们可以使用密码、身份认证和访问控制等技术手段来限制对敏感信息的访问。 其次,完整性是指信息在传输和存储过程中不被篡改或破坏。维护信息的完整性可以通过使用数据校验、数字签名和加密等方法来实现。数据校验可以用于检测数据是否被篡改,数字签名可以用于验证数据的完整性,而加密可以防止非法篡改和修改。 最后,可用性是指信息系统在需要时能够正常使用和访问。保证信息系统的可用性可以通过采取恢复机制、备份和灾难恢复计划等措施来应对各种意外事件和故障。例如,定期备份数据可以确保系统在数据丢失或破坏时能够迅速恢复。 综上所述,保护信息安全的原则主要包括保密性、完整性和可用性。在实践中,我们可以通过使用密码、身份认证和访问控制、数据校验、数字签名、加密、备份和恢复机制等技术手段来保护信息和数据的安全。这些原则和实践对于保护信息资产、维护个人隐私和商业机密非常重要。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值