网络安全_防灾科技学院.doc

网络安全_防灾科技学院.doc

ID:59134852

大小:44.50 KB

页数:6页

时间:2020-09-12

网络安全_防灾科技学院.doc_第1页
网络安全_防灾科技学院.doc_第2页
网络安全_防灾科技学院.doc_第3页
网络安全_防灾科技学院.doc_第4页
网络安全_防灾科技学院.doc_第5页
资源描述:

《网络安全_防灾科技学院.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、列行01234567891011121314150144131215118310612590710157414213110612119538241148136211151297310503151282491751314100613一、计算分析题1.设通信双方使用RSA加密体制,接收方的公开密钥是(e,n)=(5,35),接收到的密文是C=10。(10分)求:(1)私钥d(详细写明推理过程)(2)明文M(详细写明推理过程)解:n=35->p=5,q=7ϕ(n)=(p-1)(q-1)=24d≡e-1modϕ(n)≡5-1mod24≡5mod24....(因为5×5≡1mod24)所以,

2、明文M≡Cdmodn≡105mod35≡52.关于DES密码体制:(1)写出DES算法每轮左右两半边的通项式。(2)DES算法的S盒S1的值如上图,写出S1()的二进制形式。(详细写明推理过程)解:(1)Li=Ri-1,Ri=Li-1⊕F(Ri-1,Ki)其中Ki是长为48位的子密钥。(2)因为A=a1a2a3a4a5a6=,m=a2a3a4a5=1001=9,n=a1a6=1所以在S盒中找到第n行m列即第1行9列处数为6,则输出为01103.简述DES算法的过程,并详细描述16轮迭代过程。答:(1)DES算法的入口参数有三个:Key,Data,Mode.其中Key为8个字节共64

3、位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密.DES算法是这样工作的:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果.在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明

4、码形式的核心数据.(2)假设输入的明文数据是64比特。首先经过初始置换IP后把其左半部分32比特记为L0,右半部分32比特记为R0,即成了置换后的输入;然后把R0与密钥产生器产生的子密钥k1进行运算,其结果计为f(R0,k1);再与L0进行摸2加得到L0○+f(R0,k1),把R0记为L1放在左边,而把L0○+f(R0,k1)记为R1放在右边,从而完成了第一轮迭代运算。在此基础上,重复上述的迭代过程,一直迭代至第16轮。所得的第16轮迭代结果左右不交换,即L15○+f(R15,k16)记为R16,放在左边,而R15记为L16放在右边,成为预输出,最后经过初始置换的逆置换IP-1运算

5、后得到密文.4.采用密钥,得到密文为xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思?解:将密文每个字母向前一位,故明文为:WelcometoBeijing。5.设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=7,M=journalist,计算密文C。(注:注意编号及字母的个数)公式:E(m)=(m+K)modnm:为明文字母在字母表中的位置数n:为字母表中的字母个数K:为密钥E(m)为密文字母在字母表中对应的位置数解:j在字母中编号为9,E(j)=(3*9+7)/26=8-->对应的是字母io在字母中编号为

6、14,E(0)=(3*14+7)/26=23-->对应的是字母xu在字母中编号为20,E(u)=(3*20+7)/26=15-->对应的是字母pr在字母中编号为17,E(r)=(3*17+7)/26=6-->对应的是字母gn在字母中编号为13,E(n)=(3*13+7)/26=20-->对应的是字母ua在字母中编号为0,E(a)=(3*0+7)/26=7-->对应的是字母hl在字母中编号为11,E(l)=(3*11+7)/26=14-->对应的是字母oi在字母中编号为8,E(i)=(3*8+7)/26=5-->对应的是字母fs在字母中编号为18,E(s)=(3*18+7)/26=9

7、-->对应的是字母jt在字母中编号为19,E(t)=(3*19+7)/26=12-->对应的是字母m所以密文C为:ixpguhofjm一、简答题1.简述IP欺骗的原理及过程。答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证。过程:(1)使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。(2)连接到目标机的某个端口来猜测ISN基值和增加规律。(3)把源地址伪装成被信任主机,发送带有S

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。