计算机网络教程第五版谢希仁课后答案 下载本文

内容发布更新时间 : 2024/12/23 13:15:16星期一 下面是文章的全部内容请认真阅读。

信息工程学院

答:由于 DES 将把该错误位进行充分的混合,所以在块 Ci 中一个单独的位错误,将会 在块 Pi 中作用而破坏了整个该块。此外,在块 Pi+1 中的一位将会发生错误。然而,所有随 后的明文块都将是正确的。单一的位错误只是影响了两个明文块。

10-9 在上题中,若不是一个 0 变成了 1 而是在 Ci 中多出了一个 0 。试分析明文中会 出现什么样的错误?

答:解答:由于插入的 0bit 将变成块 Ci+1 的第 1 位,现在从 PI+1 开始的每一个明文块将

都是错误的,因为对异或操作的所有输入(Ci+1,C i+2…)都将是错误的。显然成帧错误要 比 单个位翻转的错误严重得多。

10-10 试述国际数据加密算法 IDEA 的加密过程。 答:在常规密钥密码体制中, IDEA 使用 128 bit 密钥。IDEA 和 DES 相似,也是先 将明文划分成一个个 64 bit 长的数据分组,然后经过 8 次迭代和一次变换,得出 64 bit 密

文。对于每一次的迭代,每一个输出比特都与每一个输入比特有关。

图中画出了每一次迭代的运算步骤。这里有三种运算。带有加号的圆圈表示 16 bit 的数

bit 的数进行异或操作。这三种运算在 16 位计算机上是很容易进行的。IDEA 最初是在时钟 为 33 MHz 的 386 计算机上实现的,其加密速率达到 0.88 Mb/s。用 25 MHz 的专用芯片 实现时,其加密速率可达 177 Mb/s。

相加 (模 216)。带有乘号的圆圈表示 16 bit 的数相乘(模 216+1)。带有井字号的圆圈表示 16

10-11 使用 RSA 公开密钥体制进行加密。设 a=1,b=2,等等。 (1) 若 p=7 而 q=11,试列出 5 个有效的 e。 (2) 若 p=13 ,q=31,而 e=7,问 d 是多少?

(3) 若 p=5,q=11,而 d=27,试求 e,并将“abcdefghij”进行加密。 答:(1)z=(p-1)×(q-1)=60,则与 z 互质的 d 可以是 7,11,13,17,19

(2)因为 z=(p-1)×(q-1)=360,又 d 与 z 互质,且 e 满足 e×d=1(mod z),若 e 能

资料

信息工程学院

符合式子 7e =1 mod 360, 则 7 e 必然是 361, 721, 1081, 1441 等等。分别以来除以这些数,看 那个能被 7 整除, 可发现 721/7 = 103,即 e =103。

(3)因为 z=(p-1)×(q-1)=40,又 d 与 z 互质,且 e 满足 e×d=1(mod z),即 27e=1相应的 C = 1, 8, 27, 9, 15, 51, 13, 17, 14, 和 10。

所以最后的密文是 18279155113171410。

(mod 40),所以 e=3。而 n= p×q=55 使用式子 C=P 3 mod 55 对 P 进行加密。从 P = 1 到 10,

10-12 试述数字签名的原理。

答:数字签名是指通信双方在网上交换信息时,用公钥密码防止伪造和欺骗的一种身份 签证。 数字签名必须保证以下三点:

(1) 接收者能够核实发送者对报文的签名; (2) 发送者事后不能抵赖对报文的签名; (3) 接收者不能伪造对报文的签名。

有多种实现数字签名的方法,采用公开密钥算法比常规密钥算法更容易实现。

采用公开密钥算法的数字签名算法如下:

发送者 A 用其秘密解密密钥 SKA 对报文 X 进行运算,将结果 DSKA(K) 传送给接收 者 B。B 用已知的 A 的公开加密密钥得出 EPKA(DSKA(X))=X。因为除 A 外没有别人能具

有 A 的解密密钥 SKA,所以除 A 外没有别人能产生密文 DSKA(X)。这样,报文 X 就被

签名了如图所示。

如果 A 要抵赖曾发送报文给 B,B 可以将 X 及 DSKA(X) 出示给第三者。第三者很容

易用 PKA 去证实 A 确实发送消息 X 给 B。 反之,若 B 将 X 伪造成 X',则 B 不

在第三者前出示 DSKA(X')。这样就证明了 B 伪造了报文。可见实现数字签名也同时实现了 对报文来源的鉴别。

10-13 为什么需要进行报文鉴别?什么是报文鉴别码 MAC ? 报文的保密性与完整性 有何区别?什么是 MD5?

答:数字签名过程仅对报文进行了签名。对报文 X 本身却未保密。因为截到密文 DKSA(X) 并知道发送者身份的任何人,通过查阅手册即可获得发送者的公开密钥 PKA,因而能理解

电文内容。若采用如图所示的方法,则可同时实现秘密通信和数字签名。图中 SKA 和 SKB 分别为 A 和 B 的秘密密钥,而 PKA 和 PKB 分别为 A 和 B 的公开密钥。

资料