《湘潭大学信息安全习题课ppt课件.pptx》由会员分享,可在线阅读,更多相关《湘潭大学信息安全习题课ppt课件.pptx(35页珍藏版)》请在三一办公上搜索。
1、习题课,第一章习题,1.信息安全领域的基本挑战包括机密性、完整性和可用性,或者简称CIA。a.请给出机密性、完整性、可用性的定义。b.请给出机密性比完整性更重要的具体实例。c.请给出完整性比机密性更重要的具体实例。d.请给出可用性最重要的具体实例,第一章习题,a.请给出机密性、完整性、可用性的定义。答:机密性针对的是防止对信息进行未授权的“读”,只有授权用户可以获取信息。完整性指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性,要面对的是防止或者至少是检测出未授权的“写”。可用性指数据在需要的时候是可用的。,第一章习题,b.请给出机密性比完整性更重要的具体实例。答:国家的机密
2、文件。c.请给出完整性比机密性更重要的具体实例。答:学生提交的试卷d.请给出可用性最重要的具体实例。答:购票软件,第一章习题,2.站在银行的立场看,其客户数据的完整性和机密性,通常哪一个更为重要?站在银行客户的立场上,又是哪个更为重要呢?答:完整性,因为客户数据被篡改会给银行造成很大的损失;机密性,客户不想让别人知道自己的财产数量。,第一章习题,3.假如Alice提供的不是网上银行服务,而是一种在线国际象棋游戏服务,暂且就称之为Alice在线象棋(AOC)吧。玩家们按月支付一定的费用,就可以登录AOC和另一个水平相当的玩家进行比赛。请问,在AOC中,加密技术应该用于何处?请问,访问控制应该用于
3、何处?请问,安全协议将用于何处?请问,软件安全是AOC要考虑的吗?请解释为什么?,第一章习题,请问,在AOC中,加密技术应该用于何处?答:用户登录和支付。请问,访问控制应该用于何处?答:用于用户身份的认证和授权。请问,安全协议将用于何处?答:用户登录和支付。请问,软件安全是AOC要考虑的吗?请解释为什么?答:要考虑,软件如果被破解会破坏游戏的平衡性。,第二章习题,3.假设使用凯撒密码加密,请找出与下面密文信息相对应的明文:VSRQJHEREVTXDUHSDQWU(V)答:sponge-bob-square-pantr(s)8.下面的问题有助于理解扰乱和扩散的概念。a.请给出密码学技术领域使用的
4、术语“扰乱”和“扩散”的定义。b.在本章中讨论的经典加密技术中,哪些仅仅使用了扰乱原则?c.在本章中讨论的经典加密技术中,哪些仅仅使用了扩散原则?d.在本章中讨论的经典加密技术中,哪些同时使用了扰乱原则和扩散原则?,第二章习题,a.请给出密码学技术领域使用的术语“扰乱”和“扩散”的定义。答:扰乱定义为混淆明文和密文之间的相关性。扩散定义为一种将明文中的统计特性扩散并使其湮没于整个密文之中。b.在本章中讨论的经典加密技术中,哪些仅仅使用了扰乱原则?答:简单替换密码和一次性密码本加密都仅仅利用了扰乱原则。c.在本章中讨论的经典加密技术中,哪些仅仅使用了扩散原则?答:双换位密码是仅有扩散特性的加密方
5、案。,第二章习题,d.在本章中讨论的经典加密技术中,哪些同时使用了扰乱原则和扩散原则?答:电报密码本同时具有扰乱和扩散原则。,第二章习题,10.确定与本章开头引用的在爱丽丝漫游仙境中出现的那段密文对应的明文和密钥。提示:该消息是用一种简单替换密码方法加密的,而且明文中没有标点符号和空格。MXDXBVTZWVMXNSPBQXLIMSCCSGXSCJXBOVQXCJZMOJZCVC TVWJCZAAXZBCSSCJXBQCJZCOJZCNSPOXBXSBTVWJCJZDXGXXMOZQMSCSCJXBOVQXCJZMOJZCNSPJZHGXXMOSPLH JZDXZAAXZBXHCSCJXTCSG
6、XSCJXBOVQX plaintext from Lewis Carroll,Alice in Wonderland,第二章习题,Never imagine yourself not to be otherwise than what it might appear to others that what you were or might have been was not otherwise than what you had been would have appeared to them to be otherwise.,第三章习题,6.对于三个二进制位x,y和z,maj(x,y,z
7、)函数定义为多数投票的结果。也就是说,如果三个二进制位中有两个或两个以上的位的值为0,那么该函数返回值0;否则,该函数返回值1。请写出该函数的真值表,并请派生出与maj(x,y,z)等价的布尔函数。,第三章习题,第三章习题,14.这个问题针对的是DES加密方案。a.请问,每个明文分组包含多少二进制位?b.请问,每个密文分组包含多少二进制位?c.请问,密钥包含多少二进制位?d.请问,每个子密钥包含多少二进制位?e.请问,一共包含多少轮运算?f.请问,一共包含多少个S-box?g.请问,一个S-box需要多少位的输入?h.请问,一个S-box生成多少位的输出?,第三章习题,a.每个明文分组包含 6
8、4 个二进制位。b.每个密文分组包含 64 个二进制位。c.密钥包含 56 个二进制位。d.每个子密钥包含 48 个二进制位。e.一共包含 16 轮运算.f.一共包含 8 个S-box.g.一个S-box需要 6 位的输入.h.一个S-box生成 4 位的输出.,第三章习题,19.AES算法包括4个函数,分为3个层次。a.在这4个函数中,哪些主要着眼于扰乱原则,哪些又主要着眼于扩散原则?请回答并给出相应的理由。b.在这3个层次中,哪些主要着眼于扰乱原则,哪些又主要着眼于扩散原则?请回答并给出相应的理由。,第三章习题,a.在这4个函数中,哪些主要着眼于扰乱原则,哪些又主要着眼于扩散原则?请回答并
9、给出相应的理由。答:Bytesub函数主要着眼于扰乱原则,因为它通过查找表来进行替换,混淆了明文和密文之间的相关性;ShiftRow函数主要着眼于扩散原则,因为它通过循环移位来堙灭了统计特性;MixColumn函数着眼于扰乱原则,和Bytesub函数一样;AddRoundkey函数主要着眼于扰乱原则,因为它通过加密操作扰乱了明文。,第三章习题,b.在这3个层次中,哪些主要着眼于扰乱原则,哪些又主要着眼于扩散原则?请回答并给出相应的理由。答:非线性层和密钥添加层主要着眼于扰乱原则;线性混合层主要着眼于扩散原则。,第三章习题,37.Alice使用CBC加密模式加密4个明文分组,分别为P0、P1、P
10、2、P3,然后她将结果密文分C0、C1、C2、C3和初始化向量IV发送给Bob。假如Trudy有能力在Bob接受到密文之前修改任何密文分组的内容。如果Trudy知道P1,那么证明她有能力能够用X来替换P1,那么证明她能够用X来替换P1。提示:先确定出C,使用如果Trudy使用C来替换C0,那么当Bob解密C1时,他将得到的是X而不是P1,第三章习题,第三章习题,42.假设我们给出使用168位密钥的三重DES(3DES)的定义如下:C=E(E(E(P,K1),K2),K3)假设我们能够计算并存储大小为256的表,而且还可以选择使用明文攻击。请证明,这个三重DES并不比常规的3DES更安全,常规的
11、三重DES仅仅使用112位的密钥。提示:可以使用模拟针对双重DES算法的中间人攻击。,第三章习题,令 找到找到一个K使得接着就有 其中密钥 和K都是已知的,对等式两边同时用密钥 解密:最后令 和,就可以得到,那么3DES问题就变成了DES问题,所以这个3DES的安全性不比常规的3DES好。,The end,第四章习题,2.假设Bob收到了Alice的数字证书,其发送方声称自己就是Alice。请思考下面问题。a.在Bob验证该证书上的签名之前,他对于该证书发送方的身份能够知道多少呢?b.Bob如何验证该证书上的签名呢?通过验证签名,Bob能够获得什么有用的信息呢?c.在Bob验证了该证书上的签名
12、之后,他对于该证书发送方的身份又能够知道些什么呢?,第四章习题,a.在Bob验证该证书上的签名之前,他对于该证书发送方的身份能够知道多少呢?答:不知道发送方身份的任何信息。b.Bob如何验证该证书上的签名呢?通过验证签名,Bob能够获得什么有用的信息呢?答:通过运用发送方的公钥进行解密来验证。Bob能知道该证书是由谁发送过来的。,第四章习题,c.在Bob验证了该证书上的签名之后,他对于该证书发送方的身份又能够知道些什么呢?答:Bob不能确定真正的发送方。,第四章习题,6.假设Alice的RSA公钥是(N,e)=(33,3),她对应的私钥是d=7。请考虑下面的问题。a.如果Bob使用Alice的
13、公钥加密消息M=19,那么请计算对应的密文C是什么?并请证明Alice能够解密密文C,得到明文M。b.假设S表示Alice对消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名S,请说明Bob验证该数字签名的过程,并请证明在这个特定的案例中,数字签名的验证能够成功通过。,第四章习题,a.如果Bob使用Alice的公钥加密消息M=19,那么请计算对应的密文C是什么?并请证明Alice能够解密密文C,得到明文M。解:加密过程:解密过程:,第四章习题,b.假设S表示Alice对消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名
14、S,请说明Bob验证该数字签名的过程,并请证明在这个特定的案例中,数字签名的验证能够成功通过。答:签名过程是Alice使用自己的私钥进行加密:Bob用Alice的公钥对S进行解密,得出的消息与M一致,就证明数字签名的验证通过。,第四章习题,20.假设Bob的背包加密方案的私钥包括(3,5,10,23)。另外,相对应的乘数m-1=6,模数n=47。a.如果给定密文C=20,那么请找出相对应的明文。请以二进制形式表示。b.如果给定密文C=29,那么请找出相对应的明文。请以二进制形式表示。c.请给出m和背包方案的公钥。,int sPackage4=3,5,10,23,nPackage4,M4=0;/
15、超递增背包,即私钥 int mc=6,n=47,m=1,c,s,i;/mc是m的乘法逆 scanf(%d,第四章习题,a.如果给定密文C=20,那么请找出相对应的明文。请以二进制形式表示。答:1001.b.如果给定密文C=29,那么请找出相对应的明文。请以二进制形式表示。答:0011。c.请给出m和背包方案的公钥。答:m=8,公钥是24 40 33 43。,第四章习题,35.这个思考题针对的是数字签名问题。a.数字签名为什么能够提供数据完整性保护,具体是如何做到的?b.数字签名为什么能够提供不可否认性保护,具体是如何做到的?,第四章习题,a.数字签名为什么能够提供数据完整性保护,具体是如何做到的?b.数字签名为什么能够提供不可否认性保护,具体是如何做到的?答:用自己的私钥对数据进行加密,因为只有他自己有私钥,别人都没有,所以就提供了数据完整性和不可否认性的保护。,