密码编码学与网络安全(第五版)课后习题-CH03

这篇具有很好参考价值的文章主要介绍了密码编码学与网络安全(第五版)课后习题-CH03。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

思考题(部分)

3.1 为什么说研究Feistel密码很重要? 

feistel  是使用乘积密码获得简单的代换密码,乘积密码指的是执行两个或多个基本的密码系统,最后的密码强度要高于每个基本密码系统产生的结果

3.2 分组密码和流密码的差别是什么?

分组密码是每次处理输入的一组元素,相应的得到一组密文元素。流密码则是连续的处理输入元素,每次输出一个密文元素。也就是说流密码是一个比特w个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。

3.5 混淆与扩散的差别是什么?

扩散(diffusion):将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其目的是使明文和密文之间的统计关系变得尽可能复杂,使敌手无法得到密钥。

混淆(confusion): 其目的在于使作用于明文的密钥和密文之间的关系复杂化,是明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。

3.6哪些参数与设计选择决定了Feister 密码的实际算法?

分组长度: 分组越长则安全性越高,但加/解密速度越低,分组长度为64位是一个合理的折衷。

密钥长度: 密钥越长越安全,但加/解密速度越低,64 位长的密钥已被证明是不安全的,128 位是常用的长度

迭代次数: 迭代越多越安全,通常为16次迭代

子密钥产生算法: 越复杂则密码分析越困难

轮函数: 越复杂则抗密码分析的能力越强

3.7 设计DES-S盒的目的是什么?

每个s盒将6位输入变成4位输入,是非线性的,决定了DES算法的安全性

3.9差分密码分析与线性密码分析的区别是什么?

线性密码分析是一种已知明文攻击,也是一种统计攻击,它以求线性近似为基础。通过寻找现代密码算法变换的线性近似来攻击。

差分密码分析的基本思想是:通过分析明文对的差值与密文对的差值的影响来恢复某些密钥位。差分密码分析可用来攻击任何由迭代一个固定的轮函数的结构的密码。

差分密码分析在许多方面与线性密码分析相似,主要区别在于差分密码分析包含了将两个输入的异或与其相对应的两个输出的异或相比较。


习题

3.1   (a)在3.1节的名为“Feistel密码结构设计动机"的小节中说到,对于n位的分组长度,理想分组密
码的不同可逆映射个数为
个。请证明。

(a)密码编码学与网络安全(第五版)课后习题-CH03

 对于一个n-bit的分组长度,存在大小的密文空间和明文空间,对于可逆映射,每一个不同的明文都要映射唯一的密文,对于第一个明文,我们可以选择密文中的任意一个,对于第二个明文,我们可以选择剩下- 1密文中的任意一个。以此类推,这种可逆映射个数为

3.1   (b)在同样的小节里说到,对于理想分组密码,若允许所有可逆映射,则密钥的长度为位。但
是,如果有
!个映射,则应该需要个位就可以区分这!个映射。所以密钥长度应为
。然而, <
。 请解释这种差别。

 理论上,秘钥长度可以是位。我们将个映射用整数1开始标记到,那么我们只需要建立一个表格,这样利用-bit长的密钥就可以对应种情况。但是同时我们也需要维护这个占用了巨额空间的表格来支撑这个 -bit的密钥进行映射检索。

密码编码学与网络安全(第五版)课后习题-CH03

 由于feistel类的密码解密区别只在于子密钥的使用顺序,而题目给出的子密钥严格对称,所以加密算法和解密算法并没有区别,将拥有的密文c当作明文交给oracle进行加密操作,获得的密文也就是解密后的明文m。(此处可能有人会疑惑,既然加解密的区别只在子密钥使用顺序,为何对称的子密钥加密后不会直接解密【即前8个子密钥加密,后8个子密钥解密】,原因在于在一次迭代的过程中,迭代结尾还有一次左右密文组互换的操作,而算法计算过程中并未在第8个密钥加密后进行互换操作。对于互换操作,我的个人认识是为了方便算法程序的实现,仔细查看文章图3.3会发现,虽然加解密算法上没有区别,但其left和right是相反的,交换操作可以使得算法实现的时候更加方便,只设计一个算法,如果个人认识错误还请指出,谢谢)。

密码编码学与网络安全(第五版)课后习题-CH03

 我们只需要考虑剩下N-t的明密文对不一致的情况,即    .

密码编码学与网络安全(第五版)课后习题-CH03

没看懂题目要干嘛。

密码编码学与网络安全(第五版)课后习题-CH03

 这是一种错排问题,这里不使用公式,而用容斥原理解释方便理解。我们设N=.则映射共有N!种,其中第i位上是i的映射有C(N,1)*(N-1)! = N!/1!种,由于是求没有不动点的映射的可能性,我们应该减去这些排列,同时这样多减了一次两个点为不动点的情况,故在加上C(N,2)*(N-2)! = N!/2!种。以此类推,没有不动点的映射种类数是:

        密码编码学与网络安全(第五版)课后习题-CH03

所以没有不动点的映射概率为:

则可以得知多于60%的映射至少有一个不动点

  3.5 - 3.7 自己想象 3.8自行看书

密码编码学与网络安全(第五版)课后习题-CH03

 首先将TDi和Ti的定义准备好(其实是一样的):

        

         

解题:

 密码编码学与网络安全(第五版)课后习题-CH03

 文章来源地址https://www.toymoban.com/news/detail-404731.html

不成立

密码编码学与网络安全(第五版)课后习题-CH03

 似乎都是每一列八个数字都是相近的8个呢,不知道啥用。

密码编码学与网络安全(第五版)课后习题-CH03

第一次0,后续逆序即可:

密码编码学与网络安全(第五版)课后习题-CH03 密码编码学与网络安全(第五版)课后习题-CH03

 

可以分析得到,两方取反后异或等于两者直接异或,一方取反后异或,等于两方异或后取反

回顾加密过程(红色为未取反,黑色为取反后)

密码编码学与网络安全(第五版)课后习题-CH03

 可见,取反后密文加密过程中,取反性质是传递的。故密文也会取反。

密码编码学与网络安全(第五版)课后习题-CH03

 在明文选择攻击情况下,对于选择的明文M,攻击方可以获得的是C1 = E[K,M]和C2 = E[K,M'] 。这个时候我们知道(C2)' = E[K',M]. 我们只要去尝试不同的密钥T,如果加密后结果为C1,那么T就有可能是密钥,如果加密后结果为C2 '  那么T'就有可能是密钥,复杂度由2^56变成2^55。

 

到了这里,关于密码编码学与网络安全(第五版)课后习题-CH03的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [XJTU计算机网络安全与管理]——第五讲公钥加密算法

    素数 素数是除了1与自身无其他因子的数;它们无法被写为数字的乘积;1一般不再考虑之内 例如:2,3,5,7是素数,4,6,8,9不是 素数是数论研究的中心 200以内的素数有:2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 67 71 73 79 83 89 97 101 103 107 109 113 127 131 137 139 149 151 157 163 167 173

    2023年04月27日
    浏览(53)
  • 河南省第五届“金盾信安杯”网络与数据安全大赛-WP

    师傅们,我太菜了,除了最后一个小时都还在前20名,结果最后一个小时被踢下去了,做了一道少解的题目也掩饰溃败,被打服了,直接被踢出前40名,babyrsa到底怎么解,呜呜!被打服了!!!!!!!以下是我们队伍的10道题目的wp。 题目一 Crypto-我看看谁还不会RSA 操作内容: 看到该题之后发现是

    2024年02月04日
    浏览(43)
  • 《网络协议》05. 网络通信安全 · 密码技术

    title: 《网络协议》05. 网络通信安全 · 密码技术 date: 2022-09-10 15:16:15 updated: 2023-11-12 07:03:52 categories: 学习记录:网络协议 excerpt: 网络通信安全(ARP 欺骗,DoS DDoS,SYN 洪水攻击,LAND 攻击,DNS 劫持,HTTP 劫持)、密码技术(单向散列函数,对称加密,非对称加密,混合密码系统

    2024年01月24日
    浏览(52)
  • 网络安全密码学

    目录 一 古代密码学 1.替换法 2.移位法 3.古典密码学的破解方式 二 近代密码学 三 现代密码学 1.散列函数(哈希函数) 2.对称加密 3.非对称加密 四 如何设置密码才安全 1.密码不要太常见 2.各个应用软件里面的密码不要设置一样 3.在设置密码的时候,可以加一些特殊的标记 实

    2023年04月12日
    浏览(49)
  • 网络安全设备默认密码

    因为触及敏感词v-p-n,需要将 ‘-’去掉。 设备 默认账号 默认密码 深信服产品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技 AD dlanrecover 深信服负载均衡 AD 3.6 admin admin 深信服WAC ( WNS V2.6) admin admin 深信服v-p-n Admin Admin 深信服ipsec-V-P-N (SSL 5.5) Admin Admin 深信服AC6.0 admin admin SANGFOR防

    2024年02月13日
    浏览(94)
  • 网络安全之密码学

    目录 密码学 定义 密码的分类 对称加密 非对称加密 对称算法与非对称算法的优缺点 最佳解决办法 --- 用非对称加密算法加密对称加密算法的密钥 非对称加密如何解决对称加密的困境 密钥传输风险 密码管理难 常见算法 对称算法 非对称算法 完整性与身份认证最佳解决方案

    2024年02月01日
    浏览(76)
  • 网络安全与密码学

    1、网络安全威胁 破坏网络安全的一些理论方式: 窃听:窃听信息,在网路通信双方直接进行窃听。 插入:主动在网络连接中插入信息(可以在message中插入恶意信息) 假冒:伪造(spoof)分组中的源地址,假冒客户端或服务器。 劫持:通过移除/取代发送方发或接收方“接管

    2024年02月16日
    浏览(45)
  • 【网络安全】网络防护之旅 - 对称密码加密算法的实现

    🌈个人主页: Sarapines Programmer 🔥 系列专栏: 《网络安全之道 | 数字征程》 ⏰墨香寄清辞:千里传信如电光,密码奥妙似仙方。 挑战黑暗剑拔弩张,网络战场誓守长。 目录 😈1. 初识网络安全 😈2. 对称密码加密算法的实现 🕵️‍♂️2.1 研究目的 🕵️‍♂️2.2 研究环

    2024年02月04日
    浏览(49)
  • 超越密码:网络安全认证的未来

    你的物理现实的数字对应物正在惊人地增长。虽然肯定会有积极的结果,但随着互联网的发展,与之相关的风险也在迅速增加。在讨论网络安全风险管理时,首先想到的是密码。但当出现诈骗、网络钓鱼等威胁时,这还不够。 那么,解决方案是什么? 无密码身份验证:它是

    2024年02月13日
    浏览(46)
  • 网络安全:密码学基本理论.

    密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学. 目录 网络安全:密码学基本理论. 密码学基本概念: 密码安全性分析: 密码体系分析:

    2024年02月16日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包