计算机网络_第八章习题.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第八章

1.请破解下面的单字母置换密码。明文仅由字母组成,它是从LewisCarroll的诗中摘录下来

的名句:

mvyybekmnyxnyvjjyrsnijrhinvqnmuvjvdtjenidnvy

jurhrinfehfevirpyeiroruvdqkindqurijhrnqvdtedzbjnvy

Irruemrntrhybjuryeoijrhindqjurjkhjyrinyynqlndpr

Jurbnhrmnvjvdtedjuriuvdtyrmvyybekpezrndqwevdjurqn即r

mvyybek,medjbek,mvyybek,medjbek,myyybekwevdjurqndpr

mvyybek,medjbek,mvyybek,medjbek,medjbekwevdjurqndpr

2.仿射密码是单字母置换密码的一种版本,其中m个字母中的字母首先被映射成0到m-1

的整数。随后,表示每个明文字母的整数被转换成一个表示对应密文的字母的整数。单个字

母的加密函数是E(x)=(ax+b)modm,其中m是字母表的尺寸,a和b是密文的密钥,并且

它们是共素数(co-prime)。Trudy发现Bob使用仿射密码来产生密文。她得到一份密文的副

本,并且发现在密文中出现频率最大的字母是“本,并且发现在密文中出现频率最大的字母是“,出现频率第二高的字母是“,出现频率第二高的字母是“。请显

示Trudy如何可以破解密文并得到明文。

3.破解下面柱形替代密码。明文是从一本流行的计算机教材中摘录的,所以““是一

个可能的单词。明文全部由字母组成(没有空格)。为了方便阅读,密文被分割成5个字符的

块。

aauancvlrerurnndltmeaeepbytusticeatnpmeyiicgogorchsrsoc

nntiiimihaoofpagsivttpsitlbolrotoex

4.Alice使用替代密码来加密她给Bob的消息。为了增强安全性,她又使用置换密码来加密

替代密码的密钥,并且在她的机器上保留加密密码。Trudy设法得到了加密后的替代密码的

密钥。请问,Trudy是否能解密Alice给Bob的消息?并解释为什么能?或者为什么不能?

5.从图8-4中的密文中找到用来产生“HelloWorld”文本的77位一次性密钥。

6.假设你是个密探,为了方便起见,假设你有一个具有无限数量书的图书馆任由你处置。你

的操作员在他的处置库里也有这样一个图书馆。你们已经事先使用指环王(LordoftheRings)

作为一次性密钥。请解释你们如何能够使用这样的资产来产生一个无限长的一次性密钥。

7.量子密码学需要一个能根据需要激发单个光子(携带1位信息)的光子枪。在这个习题中,

请计算在一条250Gbps的光纤链路上,一位携带多少个光子。假设光子的长度等于它的波

长,波长为1微米。光纤中的光速为20厘米/纳秒。

8.假设一个系统使用了量子密码技术,如果Trudy能够捕获并重新生成光子,那么,它将会

得到一些错误的位,从而导致在Bob的一次性密钥中出现错误。试问,平均Bob的一次性

密钥中错误的位占多大的比例?

9.一条基本的密码学原则规定所有的消息必须有冗余度。但是,我们也知道,消息中的冗余

可以帮助一个入侵者来识别一个猜测的密钥是否正确。请考虑两种冗余形式。第一,明文的

前n位包含一种已知的模式;第二,消息的最后n位包含了该消息的一个散列值。从安全的

角度来看,这两种形式是等价的吗?请解释你的答案。

10.在图8-6中,P盒和S盒交替出现。尽管这种安排令人审美愉悦,但是相比先通过所有的

P盒再通过所有的S盒形式,它会更加安全吗?

11.假设DES的明文中只包含大写ASCII字母、空格、逗号、句号、冒号、回车符和换行符,

请根据这样的知识设计一种破解DES的方法。没有人知道有关明文的奇偶校验位。

12.在正文中我们计算过,假设一个处理器每1纳秒能够分析一个密钥,那么,一台具有100

16

万个处理器的密码破译机将需要10年时间才能破解128位

文档评论(0)

mxsy123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档