完整word版应用密码学.docx

上传人:b****8 文档编号:11350175 上传时间:2023-02-28 格式:DOCX 页数:14 大小:71.92KB
下载 相关 举报
完整word版应用密码学.docx_第1页
第1页 / 共14页
完整word版应用密码学.docx_第2页
第2页 / 共14页
完整word版应用密码学.docx_第3页
第3页 / 共14页
完整word版应用密码学.docx_第4页
第4页 / 共14页
完整word版应用密码学.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

完整word版应用密码学.docx

《完整word版应用密码学.docx》由会员分享,可在线阅读,更多相关《完整word版应用密码学.docx(14页珍藏版)》请在冰豆网上搜索。

完整word版应用密码学.docx

完整word版应用密码学

第1章 绪论

1-1 为什么会有信息安全问题的出现?

答题要点:

(1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位;

(2)网络自身的安全缺陷难以堵住安全漏洞;

(3)网络的开放性特征为攻击者提供了方便之门;

(4)人为因素,包括人的无意失误、黑客攻击、管理不善等。

1-2 简述密码学与信息安全的关系.

答题要点:

密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。

通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用.它直接支持机密性、完整性和非否认性。

密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。

密码编码与密码分析是一对矛和盾的关系。

1-3 简述密码学发展的三个阶段及其主要特点。

答题要点:

密码学的发展大致经历了三个阶段:

(1)古代加密方法。

特点:

作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。

主要基于手工的方式实现。

(2)古典密码。

特点:

加密方法一般是文字置换,使用手工或机械变换的方式实现。

古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。

转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。

(3)近代密码。

特点:

这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。

另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。

1-4 近代密码学的标志是什么?

答:

1949年Claude Shannon发表论文Thecommunicationtheoryofsecrecysystems,1976年W.Diffie和M。

Hellman发表论文Newdirectionsincryptography,以及美国数据加密标准DES的实施。

1-5 安全机制是什么?

主要的安全机制有哪些?

答题要点:

所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

OSI安全框架-X.800方案的安全机制可分为两类:

特定的安全机制和通用的安全机制。

主要的安全机制(略)。

1-6 什么是安全服务?

主要的安全服务有哪些?

答题要点:

安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。

  主要的安全服务包括:

机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性.

1-7 简述安全性攻击的主要形式及其含义。

答题要点:

中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击.

截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击.分为析出消息内容和通信量分析。

篡改,即更改报文流,它是对通过连接的协议数据单元PDU的真实性、完整性和有序性的攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。

伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。

伪造通常与其他主动攻击形式结合在一起才具有攻击性效果.

重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。

1-8 什么是主动攻击和被动攻击,各有何特点?

答题要点:

主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。

主动攻击包括四类:

中断、篡改、伪造和重放。

主动攻击表现出与被动攻击相反的特点。

完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测.

被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流.如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。

被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。

典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。

对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。

第2章 密码学基础

2-1 什么是密码学?

密码编码学?

密码分析学?

答:

密码学作为数学的一个分支,是密码编码学和密码分析学的统称。

使消息保密的技术和科学叫做密码编码学,密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制以保证信息被安全地加密.

密码分析学就是破译密文的科学和技术。

密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。

2-2 密码学的五元组是什么?

它们分别有什么含义?

答:

密码学的五元组是指:

{明文、密文、密钥、加密算法、解密算法}。

明文:

是作为加密输入的原始信息,即消息的原始形式,通常用或表示.

密文:

是明文经加密变换后的结果,即消息被加密处理后的形式,通常用表示。

密钥:

是参与密码变换的参数,通常用表示。

加密算法:

是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即。

解密算法:

是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用表示,即。

2-3 密码分析主要有哪些方式?

各有何特点?

答:

根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:

(1)唯密文攻击

  对于这种形式的密码分析,破译者已知的东西只有两样:

加密算法、待破译的密文。

(2)已知明文攻击

  在已知明文攻击中,破译者已知的东西包括:

加密算法和经密钥加密形成的一个或多个明文-密文对。

即知道一定数量的密文和对应的明文。

(3)选择明文攻击

  选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。

即知道选择的明文和对应的密文。

(4)选择密文攻击

  与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文.即知道选择的密文和对应的明文.

(5)选择文本攻击

  是选择明文攻击与选择密文攻击的结合。

破译者已知的东西包括:

加密算法、由密码破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

2-4 Kerchkoffs原则的基本内容是什么?

答:

Kerchkoffs原则的基本内容是:

密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。

也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥.

2-5 一个密码系统实际可用的条件是什么?

答:

一个密码系统实际可用的条件是:

(1)每一个加密函数和每一个解密函数都能有效地计算。

(2)破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。

(3)一个密码系统是安全的必要条件:

穷举密钥搜索将是不可行的,即密钥空间非常大.

2-6 密码系统如何分类?

答:

密码编码系统通常有三种独立的分类方式:

(1)按照明文变换到密文的操作类型可分为代替和换位。

–代替:

即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素.该操作主要达到非线性变换的目的。

–换位:

即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失信息(即所有操作都是可逆的).

(2)按照所用的密钥数量多少可分为单密钥加密和双密钥加密。

–单密钥加密:

即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密密钥加密或常规加密。

–双密钥加密:

即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私钥。

该系统也称为非对称加密或公钥加密.

(3)按照明文被处理的方式不同可分为分组加密和流加密。

–分组加密:

一次处理一块(组)元素的输入,对每个输入块产生一个输出块。

即一个明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128位的分组大小。

–流加密:

也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。

即一次加密一个比特或一个字节.

2-7 网络安全模型和网络访问安全模型各适用于什么场合?

答:

网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全)和计算机系统中的信息安全(静态数据的安全)两种场合。

2-8 什么是对称密码体制和非对称密码体制?

各有何优、缺点?

答:

对称密码体制的基本特征是加密密钥与解密密钥相同.对称密码体制的优缺点:

(1)优点:

加密、解密处理速度快、保密度高等.

(2)缺点:

①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。

对称密码算 法的密钥分发过程十分复杂,所花代价高。

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进行两两通信,总共需要的密钥数为。

③通信双方必须统一密钥,才能发送保密的信息。

如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。

④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。

非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制.非对称密码体制的优缺点:

(1)优点:

①网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥.密钥少,便于管理。

②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥.公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。

③可以实现数字签名。

(2)缺点:

与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。

2-9 试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。

答:

分类

常规密码体制

公开密钥密码体制

加密和解密使用同一个密钥和同一个算法。

用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密.

发送方和接收方必须共享密钥和算法.

发送方和接收方每个使用一对相互匹配、而又彼此互异的密钥中的一个。

密钥必须保密。

密钥对中的私钥必须保密.

如果不掌握其他信息,要想解密报文是不可能或至少是不现实的。

如果不掌握其他信息,要想解密报文是不可能或者至少是不现实的。

知道所用的算法加上密文的样本必须不足以确定密钥。

知道所用的算法、公钥和密文的样本必须不足以确定私钥。

第3章古典密码

3-1 举例说明什么是隐写术。

答:

隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思.例子略.

3-2 区别隐写术与密码编码学。

答:

密码编码学是通过各种文本转换的方法使得消息为外部不可理解。

隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。

而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。

隐写术与加密技术相比有一些缺点:

(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息.

(2)一旦该系统的构造方法被发现,就会变得完全没有价值。

(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。

3-3 区别代替与换位.

答:

代替就是将明文字符用另一个字符取代,代替密码操作的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。

换位就是重新排列消息中的字母,以便打破密文的结构特性。

即它交换的不再是字符本身,而是字符被书写的位置。

3-4 频率分析的基本处理方法是什么?

答:

频率分析攻击的一般方法:

第一步:

对密文中出现的各个字母进行统计,找出它们各自出现的频率.

第二步:

根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。

第三步:

证实上述假设(如果不正确,继续作其他假设)。

3-5 使用穷举搜索法,破译如下利用代替密码加密的密文:

BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD

解:

密文

B

e

e

a

k

f

y

d

j

x

u

q

y

h

y

j

i

q

r

y

h

t

y

j

i

q

f

b

q

d

u

y

j

i

i

k

f

u

h

c

q

d

—1

a

d

d

z

j

e

x

e

1

c

f

f

b

l

g

2

d

g

g

c

3

e

h

h

4

f

i

i

5

g

j

j

6

h

k

k

7

i

l

l

h

8

j

m

9

k

n

n

10

l

o

o

k

u

p

i

n

t

h

e

a

i

r

i

t

s

a

b

i

r

d

i

t

s

a

p

l

a

n

e

i

t

s

s

u

p

e

r

m

a

n

11

m

p

p

12

n

q

q

13

o

r

r

n

14

p

s

s

15

q

t

t

16

r

u

u

17

s

v

v

18

t

w

w

19

u

x

x

20

v

y

21

w

z

22

x

a

23

y

b

24

z

c

因此,本题的解密结果应为:

Lookupintheair,it’sabird,it’saplane,it’ssuperman。

提示:

表中最左边一列的数字表示代替变换时字母的后移位数。

技巧:

由于密文的前三个字母为“BEE",因此根据不同的移位可先观察前三位的明文结果,判断其是否是可能的明文,如果不可能,就中止当前移位,换新的移位数。

3-6 用Playfair算法加密明文“Playfaircipherwasactuallyinventedbywheatstone”,密钥是:

fivestars。

解:

两个“l"间插入“x"(也可插入其他字母)。

明文

pl

ay

fa

ir

ci

ph

er

wa

sa

ct

ua

lx

密文

qk

bw

it

va

as

ok

vb

ig

ic

ta

wt

hz

明文

ly

in

ve

nt

ed

by

wh

ea

ts

to

ne

密文

kz

aw

es

ma

fk

ke

xg

ib

cf

rm

pi

3-7 用Hill密码加密明文“paymoremoney”,密钥是:

解:

明文“paymoremoney”可编码为:

15 0 24;12 14 17;4 12 14;13 4 24。

由于:

mod26=[171711]

mod26=[12221]

mod26=[10018]

mod26=[1537]

故对应的密文为:

RRLMWBKASPDH.

提示:

解密计算逆矩阵:

-939mod26=23

300=14

313=25

267=7

357=7

313=1

252=8

6

0

-51mod26=1

所以,

3-8 用Vigenere算法加密明文“Wearediscoveredsaveyourself”,密钥是:

deceptive。

解:

密文应为:

zicvtwqngrzgvtwavzhcqyglmgj。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1