交大计算机第二次作业,上海交大 网络安全 第二次作业

本文探讨了一种使用CBC模式加密和解密的非典型方法,其中加密使用解密算法,解密使用加密算法。尽管这种方法可行,但安全性较低,因为解密过程中的输入是明文,易受攻击。此外,讨论了弱DES密钥在OFB模式下产生的伪随机比特流,指出其不安全性源于块的反转性质。在RSA算法中,明确了给定e、p和q的情况下无法得到多个d,并分析了Z*n以外的加密概率。最后,针对中间人攻击的防御措施,指出使用对方公钥加密Diffie-Hellman值可以防止此类攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

= 2, 3, 4, …, N Om = Fj (EK(SRm)) ; m = 2, 3, 4, …, N Cm = Om ⊕ Pm ; m = 2, 3, 4, …,

N C = C1 || C2 || C3, …, CN 解密运算程序: SR1 = IV O1 = Fj (DK(SR1)) P1 = O1 ⊕

C1 SRm = Sj (SRm-1) || Om-1 ; m = 2, 3, 4, …, N Om = Fj (DK(SRm)) ; m = 2, 3, 4, …,

N Pm = Om ⊕ Cm ; m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN

5.Consider the following method of encrypting a message using CBC mode. To

encrypt a message, one uses the algorithm for doing a CBC decryption. To decrypt a

message, one uses the algorithm for doing a CBC encryption. Would this work? How

secure is this alternative method in comparison with the normal CBC mode? (10

points)

考虑以下这种方法,通过CBC模式加密一个消息。为了加密一个消息,可以使用一个CBC

解码算法。为了解密一个消息,可以使用一个CBC加密算法。这是怎么实现的呢?这种

转换方法与一般的CBC模式比起来有多安全呢?

答:这种方式是可以的。这种方式不如通常的CBC模式安全,因为解密算法是,每个密

文组分别解密,再与上一个块密文亦或就可以恢复明文。解密算法的输入是明文,这样

的安全性就非常低。

6.What pseudo-random bit stream is generated by 64-bit OFB with a weak DES key?

(10 points)

Note: please refer to Kaufman §3.3.6 for the definition of weak key.

通过使用一个弱的DES密码加密而成的64位OFB,将产生什么伪随机的比特流呢?

注:请参考Kaufman §3.3.6相关章节弱密码的定义

答:OFB是用虚拟随机数产生器加上IV 与密钥,产生“一次性冗字填充”片段,即Ex(IV),

Ex(Ex (IV)), Ex(Ex(Ex (IV))), ...。一个弱DES Key是自己本身的反转,对于任何

一个块来说b: Ex(b) = Dx(b). So Ex(Ex(b)) = b. 应此OFB的填充序列是Ex(IV), IV,

Ex(IV), IV, ..。这样的规律导致不安全性。

7.In RSA algorithm, is it possible for more than one d to work with a given e, p, and q?

[Kaufman §6.3] (10 points)

在RSA算法中,当我们知道e,p,g,是否可能得到超过一个d?

答:不能得到,要得到d必须知道p q n e。

8.In RSA algorithm, what is the probability that something to be encrypted will not

be in Z*n? [Kaufman §7.11] (10 points)

在RSA算法中,被加密的一些不属于Z*n, ,什么情况下是可能发生的? 答:Znn-Znn - p - q +1

Zn- ZnZnp+q-2)/(n-1)

9.In the description of possible defense against Man-in-the-Middle Attack [Kaufman

§6.4.2, 3], it stated that encrypting the Diffie-Hellman value with the other sides’s

public key shall prevent the attack. Why is this case assumption that an attacker can

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值