您好,欢迎来到化拓教育网。
搜索
您的当前位置:首页信息安全第3章习题答案

信息安全第3章习题答案

来源:化拓教育网


6、真值表如下所示: x,y,z maj(x, y, z) 000 001 010 011 100 101 110 111 0 0 0 1 0 1 1 1 对应的布尔函数如下所示:

Void temp(){

int flag=true;

if(samemore(x,y,z)=0) flag=false; if(flag) printf(“1\\n”); else printf(“0\\n”);

}

14、a、位; b、位;

c、使用的密钥长度为56位(实现上函数要求一个位的密钥作为输入,但其中用到的只有56位,另外8位可以用作奇偶校验位或者其他用途); d、32位; e、16轮; f、8个; g、6位; h、4位。 19、 a、

MixColumn:扰乱原则,因为这个函数是为了充分混合矩阵中各个直行的操作。

SubByte:扰乱原则,因为这个函数是通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。

ShiftRow:扰乱原则,因为这个函数是将矩阵中的每个横列进行循环式移位。

AddRoundKey:扩散原则,因为这个函数是矩阵中的每一个字节都与该次回合密钥做XOR运算;每个子密钥由密钥生成方案产生。 b、

节点加密:扩散原则,在一条由节点分开的通信链路中,在节点之间对数据进行加密传输,而在节点上数据可能以明文形式存在; 链路加密:扩散原则,类似于链路加密; 端到端加密:扰乱原则,端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在,采用端到端加密,消息在被传输到终点之前时不进行解密。因为消息在整个传输过程中均受到保护,所以即使有中间节点被损坏也不会使消息泄露

37、证明:使用IV,CBC加密模式的第一个分组如下加密:C0=E(P0⊕IV,K),第一个分组解密如下所示:P0=D(C0,K)⊕IV。因为Trudy知道P1和截获到的C0,C1,C2,C3就可以推出

IV,这样就可以通过CBC算法用X来替换P1 。

42、证明:根据定义可以知道,当K1≠K2≠K3时。根据各自的定义可知C(题目)=E(E(E(P,K1),K2),K3), C(常规)=E(D(E(P,K1),K2),K3),常规的三重DES和题目中的DES的安全性是一样的。但是当K1=K2=K3时,就可以知道如书中证明双重DES:C= E(E(P,K1),K2)比E(P,K1)的安全性低。首先因为K1=K2=K3时C(常规)=E(D(E(P,K1),K2),K3)将会蜕变成单一的DES:E(P,K1),而C(题目)=E(E(E(P,K1),K2),K3)可以将E(E(P,K1),K2)先假装看成一个普通的P*,这样就相当于是比较双重DES和单一的DES的安全性问题了。所以可以知道三重DES比二重DES的安全性低,又由于二重DES比单一DES安全性低,所以三重DES比单一DES安全性低。所以就安全性来说常规的三重DES的安全性大于或者对于题目中的三重DES的安全性。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo9.cn 版权所有 赣ICP备2023008801号-1

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务