信息安全第3章习题答案

发布 2023-05-21 11:38:28 阅读 4150

6、真值表如下所示:

对应的布尔函数如下所示:

void temp(){

int flag=true;

if(samemore(x,y,z)=0) flag=false;

if(flag) printf(“1”);

else printf(“0”);

14、a、64位;

b、64位;

c、使用的密钥长度为56位(实现上函数要求一个64位的密钥作为输入,但其中用到的只有56位,另外8位可以用作奇偶校验位或者其他用途);

d、32位;

e、16轮;

f、8个;g、6位;h、4位。

a、mixcolumn:扰乱原则,因为这个函数是为了充分混合矩阵中各个直行的操作。

subbyte:扰乱原则,因为这个函数是通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。

shiftrow:扰乱原则,因为这个函数是将矩阵中的每个横列进行循环式移位。

addroundkey:扩散原则,因为这个函数是矩阵中的每一个字节都与该次回合密钥做xor运算;每个子密钥由密钥生成方案产生。

b、节点加密:扩散原则,在一条由节点分开的通信链路中,在节点之间对数据进行加密传输,而在节点上数据可能以明文形式存在;

链路加密:扩散原则,类似于链路加密;

端到端加密:扰乱原则,端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在,采用端到端加密,消息在被传输到终点之前时不进行解密。因为消息在整个传输过程中均受到保护,所以即使有中间节点被损坏也不会使消息泄露。

37、证明:使用iv,cbc加密模式的第一个分组如下加密:c0=e(p0⊕iv,k),第一个分组解密如下所示:

p0=d(c0,k)⊕iv。因为trudy知道p1和截获到的c0,c1,c2,c3就可以推出iv,这样就可以通过cbc算法用x来替换p1 。

42、证明:根据定义可以知道,当k1≠k2≠k3时。根据各自的定义可知c(题目)=e(e(e(p,k1),k2),k3), c(常规)=e(d(e(p,k1),k2),k3),常规的三重des和题目中的des的安全性是一样的。

但是当k1=k2=k3时,就可以知道如书中证明双重des:c= e(e(p,k1),k2)比e(p,k1)的安全性低。首先因为k1=k2=k3时c(常规)=e(d(e(p,k1),k2),k3)将会蜕变成单一的des:

e(p,k1),而c(题目)=e(e(e(p,k1),k2),k3)可以将e(e(p,k1),k2)先假装看成一个普通的p*,这样就相当于是比较双重des和单一的des的安全性问题了。所以可以知道三重des比二重des的安全性低,又由于二重des比单一des安全性低,所以三重des比单一des安全性低。所以就安全性来说常规的三重des的安全性大于或者对于题目中的三重des的安全性。

第3章习题答案

第3章受弯构件的正截面受弯承载力。3.1 已知单筋矩形截面梁的截面尺寸,承受弯矩设计值,采用混凝土强度等级c30,hrb400钢筋,环境类别为一类。求所需纵向受拉钢筋的截面面积和配筋。解 由附表4 3可知,环境类别为一类,c30时梁的混凝土保护层最小厚度为20mm,故取,则 查表得 选用425 满足...

第3章习题答案

第3章货币资金及应收款项。思考题。1 答 企业办理银行汇票 银行本票 单位银行卡和信用证业务时需要向银行预缴款项。办理托收承付 委托收款时不需要向银行预缴款项。一般应在开户行办理支票转账支付业务,从原来已经办妥的银行结算账户中转账支付。2 需要辩证地看地这个问题,保持质疑精神对于学习会计学 乃至全部...

第3章习题答案

1.word 2003文档扩展名的缺省类型是 a a doc b dot c wrd d txt 2.word在 环境下运行 b a dos操作系统b windows操作系统。c unix操作系统d 任何操作系统。3.在word 2003中,当前输入的文字被显示在 c a 文档的尾部 b 鼠标指针位...