《应用密码学》胡向东版习题和思考题答案-(一)

上传人:小** 文档编号:59005594 上传时间:2018-11-03 格式:DOC 页数:22 大小:1.67MB
返回 下载 相关 举报
《应用密码学》胡向东版习题和思考题答案-(一)_第1页
第1页 / 共22页
《应用密码学》胡向东版习题和思考题答案-(一)_第2页
第2页 / 共22页
《应用密码学》胡向东版习题和思考题答案-(一)_第3页
第3页 / 共22页
《应用密码学》胡向东版习题和思考题答案-(一)_第4页
第4页 / 共22页
《应用密码学》胡向东版习题和思考题答案-(一)_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《《应用密码学》胡向东版习题和思考题答案-(一)》由会员分享,可在线阅读,更多相关《《应用密码学》胡向东版习题和思考题答案-(一)(22页珍藏版)》请在金锄头文库上搜索。

1、第 1 章 绪论 11 为什么会有信息安全问题的出现? 答题要点: (1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥 有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更 有利的地位; (2)网络自身的安全缺陷难以堵住安全漏洞; (3)网络的开放性特征为攻击者提供了方便之门; (4)人为因素,包括人的无意失误、黑客攻击、管理不善等。 12 简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换, 将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机

2、密 性、完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的 唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 13 简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展 起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 (2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典 密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍 然

3、比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械 转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出 更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的 密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以 DES 为代 表的对称密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进网 络和技术的发展。 14 近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The c

4、ommunication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施。 15 安全机制是什么?主要的安全机制有哪些? 答题要点: 所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI 安全 框架X.800 方案的安全机制可分为两类:特定的安全机制和通用的安全机制。 主要的安全机制(略) 。 16 什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是加强数据处理系统和信息传输的安全性的一类

5、服务,其目的在于利用一种或 多种安全机制阻止安全攻击。主要的安全服务包括:机密性(消息内容析出,通信量分析) 、完整性、鉴别、非否认 性、访问控制、可用性。17 简述安全性攻击的主要形式及其含义。 答题要点: 中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对 机密性的攻击。分为析出消息内容和通信量分析。 篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的真实性、完整性和有序性的 攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未 授权的效果。 伪造

6、是一个非法实体假装成一个合法的实体,这是对真实性的攻击。伪造通常与其他主动 攻击形式结合在一起才具有攻击性效果。 重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。 18 什么是主动攻击和被动攻击,各有何特点? 答题要点: 主动攻击是指攻击者对连接中通过的 PDU 进行各种处理,这些攻击涉及某些数据流的篡改 或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与 被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和 鉴别技术相结合)加以检测。 被动攻击的攻击者只是观察通过一个连接的协议数据单元 PDU,以便了解所交换的数据, 并

7、不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻 击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就 是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们 并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据 加密技术进行数据保护。 2 21 1 什么是密码学?密码编码学?密码分析学?什么是密码学?密码编码学?密码分析学? 答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。 使消息保密的技术和科学叫做密码编码学,密码编码学是密码体制的设计学,即怎样 编码,采用什么样的密码体制

8、以保证信息被安全地加密。 密码分析学就是破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推 演出明文或密钥的技术。 2 22 2 密码学的五元组是什么?它们分别有什么含义?密码学的五元组是什么?它们分别有什么含义? 答:密码学的五元组是指:明文、密文、密钥、加密算法、解密算法 。 明文:是作为加密输入的原始信息,即消息的原始形式,通常用或表示。m 密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用表示。c 密钥:是参与密码变换的参数,通常用表示。k 加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即。 kcEp解密算法:是将密文

9、恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用表示,即。D kpDc2 23 3 密码分析主要有哪些方式?各有何特点?密码分析主要有哪些方式?各有何特点? 答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情 形: (1)唯密文攻击对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。 (2)已知明文攻击在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文密文对。即知道一定数量的密文和对应的明文。 (3)选择明文攻击选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对 应的加密得到的

10、密文。即知道选择的明文和对应的密文。 (4)选择密文攻击与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和 对应的、已解密的原文。即知道选择的密文和对应的明文。 (5)选择文本攻击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码 破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的 已破译的明文。 2 24 4 KerchkoffsKerchkoffs 原则的基本内容是什么?原则的基本内容是什么? 答:Kerchkoffs 原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无 助于用来推导出明文或密钥。也就是说

11、,密码系统的安全性不应取决于不易被改变的事物 (算法) ,而应只取决于可随时改变的密钥。 2 25 5 一个密码系统实际可用的条件是什么?一个密码系统实际可用的条件是什么? 答:一个密码系统实际可用的条件是:(1) 每一个加密函数和每一个解密函数都能有 效地计算。(2) 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。 (3) 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。2 26 6 密码系统如何分类?密码系统如何分类? 答:密码编码系统通常有三种独立的分类方式: (1)按照明文变换到密文的操作类型可分为代替和换位。 代替:即明文中的每个元素(比特

12、、字母、比特组合或字母组合)被映射为另一个 元素。该操作主要达到非线性变换的目的。 换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢 失信息(即所有操作都是可逆的)。 (2)按照所用的密钥数量多少可分为单密钥加密和双密钥加密。 单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘 密密钥加密或常规加密。 双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密 钥对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之 为私钥。该系统也称为非对称加密或公钥加密。 (3)按照明文被处理的方式不同可分为分组加密和流加密。 分

13、组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。即一 个明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或 128位的分组大小。 流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产 生一个元素的输出。即一次加密一个比特或一个字节。 2 27 7 网络安全模型和网络访问安全模型各适用于什么场合?网络安全模型和网络访问安全模型各适用于什么场合? 答:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全)和 计算机系统中的信息安全(静态数据的安全)两种场合。 2 28 8 什么是对称密码体制和非对称密码体制?各有何

14、优、缺点?什么是对称密码体制和非对称密码体制?各有何优、缺点? 答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点: (1)优点:加密、解密处理速度快、保密度高等。 (2)缺点:密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收 信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。 对称密码算 法的密钥分发过程十分复杂,所花代价高。 多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人进N行两两通信,总共需要的密钥数为。212NCN N通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这 就无法向

15、对方发送秘密信息了。 除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有 同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息) 。 非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密 的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点: (1)优点:网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生N 对密钥。密钥少,便于管理。N 密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠 道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。 可以实现数字签名。 (2)缺点:与对称密码

16、体制相比,公开密钥密码体制的加密、解密处理速度较慢,同 等安全强度下公开密钥密码体制的密钥位数要求多一些。 2 29 9 试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。 答:3 31 1 举例说明什么是隐写术。举例说明什么是隐写术。 答:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一 些词汇或字母隐含地表达真正的意思。例子略。 3 32 2 区别隐写术与密码编码学。区别隐写术与密码编码学。 答:密码编码学是通过各种文本转换的方法使得消息为外部不可理解。隐写术则是隐 藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文 字中嵌入排列一些词汇或字母隐含地表达真正的意思。 隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。而加密则 很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。 隐

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号