好文档 - 专业文书写作范文服务资料分享网站

计算机网络教程第五版谢希仁课后答案

天下 分享 时间: 加入收藏 我要投稿 点赞

oysters cried before we have our chat for some of us are out of breath and all of us are fat no hurry

资料

信息工程学院

said the carpenter they thanked him much for that From Through the Looking Glass (Tweedledum and Tweedledee).

10-2 下面一段密文本来是连续的字串,只是为了便于阅读将它分成每五个二组。明文是 一般计算机教科书中的一段话,因此也许有“computer”这个字出现。加密采用的是置换密码, 明文中无空格,无标点符号。试破译之。

aauan cvlre rurnn dltme aeepb ytust iceat npmey iicgo gorch srsoc nntii imiha oofpa gsivt tpsit lbolr otoex 答:明文是:

a digital computer is a machine that can solve problems for people by carrying out instructions

given to it. From Structured Computer Organization by A. S. Tanenbaum.

10-3 仔细阅读 DES 的细节,弄清加密过程中的每一个步骤。 10-4 常规密钥体制与公开密钥体制的特点各如何?各有何优缺点?

10-5 常用密钥分配方法有哪些?

答:密钥的网内分配方式有两种。一种分配方式是在用户之间直接实现分配。例如 A 用 密钥 K 对报文加密后发给 B。只有在 B 也具有密钥 K 的情况下才能对此密文进行解密。 但 A 怎样才能使 B 得到密钥 K 呢?直接在网上发送密钥 K 是很不安全的。因此必须用 另一个密钥 K\ 对密钥 K 加密后才能在网上发送。但密钥 K\ 又怎样传送给网络上的 B 呢?这就是传统密钥分配中最困难的问题。另一种分配方法是设立一个密钥分配中心 KDC, 通过 KDC 来分配密钥。后一种方法已成为使用得较多的密钥分配方法。

10-6 链路加密与端到端加密各有何特点?各用在什么场合?

答:在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路 使用不同的加密密钥。当某条链路受到破坏就不会导致其他链路上传送的信息被析出。加密 算法常采用序列密码。

链路加密的最大缺点是在中间结点都暴露了信息的内容。在网络互连的情况下,仅采用 链路加密是不能实现通信安全的。

端到端加密是在源结点和目的结点中对传送的 PDU 进行加密和解密,其报文的安全性 不会因中间结点的不可靠而受到影响。

端到端加密的层次选择有一定的灵活性。端到端加密更容易适合不同用户的要求。端到 端加密不仅适用于互连网环境,而且同样也适用于广播网。

资料

10-7 对网络安全的威胁都有哪些?有哪些安全措施?

10-8 采用 DES 加密算法和加密分组链接的方法。在传输过程中,某一个密文分组 Ci

中的一个 0 变成了 1 。试问:在对应的明文中会出现多少个错误?

资料

信息工程学院

答:由于 DES 将把该错误位进行充分的混合,所以在块 Ci 中一个单独的位错误,将会 在块 Pi 中作用而破坏了整个该块。此外,在块 Pi+1 中的一位将会发生错误。然而,所有随 后的明文块都将是正确的。单一的位错误只是影响了两个明文块。

10-9 在上题中,若不是一个 0 变成了 1 而是在 Ci 中多出了一个 0 。试分析明文中会 出现什么样的错误?

答:解答:由于插入的 0bit 将变成块 Ci+1 的第 1 位,现在从 PI+1 开始的每一个明文块将

都是错误的,因为对异或操作的所有输入(Ci+1,C i+2…)都将是错误的。显然成帧错误要 比 单个位翻转的错误严重得多。

10-10 试述国际数据加密算法 IDEA 的加密过程。 答:在常规密钥密码体制中, IDEA 使用 128 bit 密钥。IDEA 和 DES 相似,也是先 将明文划分成一个个 64 bit 长的数据分组,然后经过 8 次迭代和一次变换,得出 64 bit 密

文。对于每一次的迭代,每一个输出比特都与每一个输入比特有关。

图中画出了每一次迭代的运算步骤。这里有三种运算。带有加号的圆圈表示 16 bit 的数

bit 的数进行异或操作。这三种运算在 16 位计算机上是很容易进行的。IDEA 最初是在时钟 为 33 MHz 的 386 计算机上实现的,其加密速率达到 0.88 Mb/s。用 25 MHz 的专用芯片 实现时,其加密速率可达 177 Mb/s。

相加 (模 216)。带有乘号的圆圈表示 16 bit 的数相乘(模 216+1)。带有井字号的圆圈表示 16

10-11 使用 RSA 公开密钥体制进行加密。设 a=1,b=2,等等。 (1) 若 p=7 而 q=11,试列出 5 个有效的 e。 (2) 若 p=13 ,q=31,而 e=7,问 d 是多少?

(3) 若 p=5,q=11,而 d=27,试求 e,并将“abcdefghij”进行加密。 答:(1)z=(p-1)×(q-1)=60,则与 z 互质的 d 可以是 7,11,13,17,19

(2)因为 z=(p-1)×(q-1)=360,又 d 与 z 互质,且 e 满足 e×d=1(mod z),若 e 能

资料

信息工程学院

符合式子 7e =1 mod 360, 则 7 e 必然是 361, 721, 1081, 1441 等等。分别以来除以这些数,看 那个能被 7 整除, 可发现 721/7 = 103,即 e =103。

(3)因为 z=(p-1)×(q-1)=40,又 d 与 z 互质,且 e 满足 e×d=1(mod z),即 27e=1相应的 C = 1, 8, 27, 9, 15, 51, 13, 17, 14, 和 10。

所以最后的密文是 18279155113171410。

(mod 40),所以 e=3。而 n= p×q=55 使用式子 C=P 3 mod 55 对 P 进行加密。从 P = 1 到 10,

10-12 试述数字签名的原理。

答:数字签名是指通信双方在网上交换信息时,用公钥密码防止伪造和欺骗的一种身份 签证。 数字签名必须保证以下三点:

(1) 接收者能够核实发送者对报文的签名; (2) 发送者事后不能抵赖对报文的签名; (3) 接收者不能伪造对报文的签名。

有多种实现数字签名的方法,采用公开密钥算法比常规密钥算法更容易实现。

采用公开密钥算法的数字签名算法如下:

发送者 A 用其秘密解密密钥 SKA 对报文 X 进行运算,将结果 DSKA(K) 传送给接收 者 B。B 用已知的 A 的公开加密密钥得出 EPKA(DSKA(X))=X。因为除 A 外没有别人能具

有 A 的解密密钥 SKA,所以除 A 外没有别人能产生密文 DSKA(X)。这样,报文 X 就被

签名了如图所示。

如果 A 要抵赖曾发送报文给 B,B 可以将 X 及 DSKA(X) 出示给第三者。第三者很容

易用 PKA 去证实 A 确实发送消息 X 给 B。 反之,若 B 将 X 伪造成 X',则 B 不

在第三者前出示 DSKA(X')。这样就证明了 B 伪造了报文。可见实现数字签名也同时实现了 对报文来源的鉴别。

10-13 为什么需要进行报文鉴别?什么是报文鉴别码 MAC ? 报文的保密性与完整性 有何区别?什么是 MD5?

答:数字签名过程仅对报文进行了签名。对报文 X 本身却未保密。因为截到密文 DKSA(X) 并知道发送者身份的任何人,通过查阅手册即可获得发送者的公开密钥 PKA,因而能理解

电文内容。若采用如图所示的方法,则可同时实现秘密通信和数字签名。图中 SKA 和 SKB 分别为 A 和 B 的秘密密钥,而 PKA 和 PKB 分别为 A 和 B 的公开密钥。

资料

计算机网络教程第五版谢希仁课后答案

oysterscriedbeforewehaveourchatforsomeofusareoutofbreathandallofusarefatnohurry资料信息工程学院<
推荐度:
点击下载文档文档为doc格式
996bh46pry06i7k4fff923x6i11g5t00rpw
领取福利

微信扫码领取福利

微信扫码分享