全文预览

《信息安全原理与技术》(第2版)习题答案-word资料(精)

上传者:似水流年 |  格式:doc  |  页数:33 |  大小:0KB

文档介绍
3,4, 13,2, 17, 24, 15, 19,8, 14, 13,4, 13,2, 17, 24, 15, 19,8, 14, 13,4, 13,2, 17, 24, 15, 19,8, 14, 13,4, 13,2, 17, 24, 15, 19) 对每个明文数字和对应的密钥数字,使用 26 mod )( iiikmC??加密,得到密文数字为 C= ( 22, 11, 14,3,2,8, 10, 16, 16, 21,6, 21,6,3,2,7, 10, 12,4,7, 12, 4,6, 18, 12,8,0, 23, 14,4, 23, 21,6,9, 17,3, 11, 15, 14,4,8, 13,4,5, 10,1,7, 21,6, 17,6,4,6, 10,8, 19, 17) 于是密文为 WLODCIKQQVGVGDCHKMEHMEGSMIAXOEXQGJRDLPOEINEFKBHVGRGEGKITR 3.4 Hi ll 密码不能抵抗已知明文攻击,如果有足够多的明文和密文对,就能破解 Hi ll 密码。(1) 攻击者至少有多少个不同明文- 密文对才能攻破该密码? (2) 描述这种攻击方案。解: (1 )破解一个 Hill m 密码至少应该有 m 个不同的明文- 密文对。(2 )攻击方案为:假定攻击者已经确定了正在使用的 m 值,至少有 m 个不同的明- 密文对设为: ),,( ,,2,1jmjjj??????),,( ,,2,1jmjjjyyyy??对任意的 mj??1 ,有)( jkjey??。如果定义两个??)y(YX jiji, ,和矩阵????mm , 则有矩阵方程 Y=XK ,其中 mm?矩阵 K 是未知密钥。假如矩阵 X 是可逆的,则攻击者可以算出 YXK 1??, 从而可以破译 Hill 密码( 如果 X 不可逆, 则必须重新选择 m 个明

收藏

分享

举报
下载此文档