密码习题及部分参考 答案

上传人:suns****4568 文档编号:91584667 上传时间:2019-06-30 格式:DOC 页数:13 大小:116KB
返回 下载 相关 举报
密码习题及部分参考 答案_第1页
第1页 / 共13页
密码习题及部分参考 答案_第2页
第2页 / 共13页
密码习题及部分参考 答案_第3页
第3页 / 共13页
密码习题及部分参考 答案_第4页
第4页 / 共13页
密码习题及部分参考 答案_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《密码习题及部分参考 答案》由会员分享,可在线阅读,更多相关《密码习题及部分参考 答案(13页珍藏版)》请在金锄头文库上搜索。

1、一、密码学概述部分:1、什么是密码体制的五元组。五元组(M,C,K,E,D)构成密码体制模型,M代表明文空间;C代表密文空间;K代表密钥空间;E代表加密算法;D 代表解密算法2、简述口令和密码的区别。密码:按特定法则编成,用以对通信双方的信息进行明、密变换的符号。换而言之,密码是隐蔽了真实内容 的符号序列。就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的信息编码,这种独特的信息编码就是密码。口令: 是与用户名对应的,用来验证是否拥有该用户名对应的权限。密码是指为了 保护某种文本或口令,采用特定的加密算法,产生新的文本或字符串。区别:从它们的定义

2、 上容易看出;当前,无论是计算机用户,还是一个银行的户头,都是用口令保护的,通过口令来验证 用户的身份。在网络上,使用户口令来验证用户的身份成了一种基本的手段。3、密码学的分类标准:n 按操作方式可分为:替代、置换、复合操作n 按使用密钥的数量可分为:对称密钥(单密钥)、公开密钥(双秘钥)n 按对明文的处理方法可分为:流密码、分组密码4、简述柯克霍夫斯原则(及其特点和意义。?)即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。只有在假设攻击者对密码算法有充分的研究,并且拥有足够的计算资源的情况下

3、仍然安全的密码才是安全的密码系统。一句话: “一切秘密寓于密钥之中”Kerckhoffs原则的意义:n 知道算法的人可能不再可靠n 设计者有个人爱好n 频繁更换密钥是可能的,但无法频繁更换密码算法(设计安全的密码算法困难)5、密码攻击者攻击密码体制的方法有三种分别是:n 穷举:尝试所有密钥进行破译。(增大密钥的数量)n 统计分析:分析密文和明文的统计规律进行破译。(使明文和密文的统计规律不一样)n 解密变换:针对加密变换的数学基础,通过数学求解找到解密变换。 (选用具有坚实数学基础和足够复杂的加密算法)6、密码分析的分类及其特点:(1)惟密文攻击(Ciphertext only)对于这种形式的

4、密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。(2)已知明文攻击(Known plaintext)在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文密文对,即知道一定数量的密文和对应的明文。(3)选择明文攻击(Chosen plaintext)选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文,即知道选择的明文和对应的密文。例如,公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文,这种攻击就是选择明文攻击。(4)选择密文攻击(Chosen ciphertext)与选择明文攻击相对应,破译者除了知道加密算法

5、外,还包括他自己选定的密文和对应的、已解密的原文,即知道选择的密文和对应的明文。(5)选择文本攻击(Chosen text)选择文本攻击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。7、密码体制的安全性可分为:理论安全和实际安全。在实际安全中,单密钥体制实现的是_计算上安全_;双密钥体制实现的是_可证明安全_。8、给出一段密文和凯撒密码的密钥,写出明文。“恺撒密码”据传是古罗马恺撒大帝用来保护重要军情的加密系统。它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字

6、母A换作字母D,将字母B换作字母E。据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。A B C D E F G H I J K L M N O P Q R S T U V W X Y Z假如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH9、给出一段明文和维吉尼亚密码的密钥,写出密文。它是由16世纪法国亨利三世王朝的布莱瑟维吉尼亚发明的,其特点是将26个恺撒密表合成一个,见下表:原: A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA : A B C D E F G H

7、 I J K L M N O P Q R S T U V W X Y ZB : B C D E F G H I J K L M N O P Q R S T U V W X Y Z AC : C D E F G H I J K L M N O P Q R S T U V W X Y Z A BD : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C以下如此类推。维吉尼亚密码引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。假如以上面第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:TO BE OR

8、NOT TO BE THAT IS THE QUESTION当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:密钥:RELAT IONSR ELATI ONSRE LATIO NSREL明文:TOBEO RNOTT OBETH ATIST HEQUE STION密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY二、网络安全概述部分:1、什么是网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常

9、地运行,网络服务不中断。2、网络安全要素有哪些:请分别说明这些要素的目的并且举例3、OSI安全框架包含哪三方面的内容1) 安全性攻击:任何危及企业信息系统安全的活动。2) 安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。3) 安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。4、请说明安全服务和安全机制的关系安全机制分为实现安全服务和对安全系统的管理两种类型。安全服务是指开放某一层所提供的服务,用以保证系统或数据传输有足够的安全性。5、什么是安全攻击,安全攻击分几类,分别说明这些攻击的特点(1)

10、主动攻击:包含攻击者访问所需要信息的故意行为。(2)被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括:1、窃听。包括键击记录、网络监听、非法访问数据、获取密码文件。2、欺骗。包括获取口令、恶意代码、网络欺骗。3、拒绝服务。包括导致异常型、资源耗尽型、欺骗型。4、数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。6、四类主动攻击(伪装、重放、修改和拒绝服务,判断题)伪装:伪装是一个实体假装成另外一个实体。伪装攻击往往连同另一类主动攻击一起进行。假如,身份鉴别的序列被捕获,并在有效地身份鉴别发生时做出回答,有可能

11、使具有很少特权的实体得到额外的特权,这样不具有这些特权的人获得了这些特权。回答(重放):回答攻击包含数据单元的被动捕获,随之再重传这些数据,从而产生一个非授权的效果。修改报文:修改报文攻击意味着合法报文的某些部分已被修改,或者报文的延迟和重新排序,从而产生非授权的效果。拒绝服务(DosDenialofService):拒绝服务攻击是阻止或禁止通信设施的正常使用和管理。这种攻击可能针对专门的目标(如安全审计服务),抑制所有报文直接送到目的站;也可能破坏整个网络,使网络不可用或网络超负荷,从而降低网络性能。主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难

12、以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。因此,对主动攻击采取的方法,并从破坏中恢复。因此制止的效应也可能对防止破坏做出贡献。7、我们生活中存在哪些安全威胁,请举例说明自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。二、数论和有限域的基本概念:1、整除性和除法2、用欧几里德算法求两个整数的最大公因子欧几里得算法辗转相除法

13、gcd(a,b)=gcd(b,amodb)(ab且amodb不为0)r=amodbd|a,d|b,而r=a-kb,因此d|r#includeusingnamespacestd;intmain()intm,n,r;cout请输入两个正整数:mn;dor=m%n;m=n;n=r; while(r!=0);cout两个数字的最大公因子为:mendl;return0;3、模运算和同余4、模运算的性质5、剩余类集合6、修改的欧几里德算法7、扩展的欧几里德算法扩展欧几里得算法是欧几里得算法(又叫辗转相除法)的扩展。已知整数a、b,扩展欧几里得算法可以在求得a、b的最大公约数的同时,能找到整数x、y(其中一

14、个很可能是负数),使它们满足贝祖等式。 47=30*1+17 30=17*1+13 17=13*1+4 13=4*3+18、群、环和域的概念和性质群、环、域都是满足一定条件的集合,可大可小,可可数 也可 不可数,一个元素可以是群,0,三个也可以0,1,-1,可数的:以整数为系数的多项式(可以验证也是环),当然R也是;环不过是在群的基础上加上了交换律和另外一种运算,域的条件更强(除0元可逆),常见的一般是数域,也就是:整数,有理数,实数,复数。其实环和域上所谓的乘法不一定就是通常说的乘法,例子相信你的书上应该有,我们只是叫它乘法而已。 只能说到这儿了,你应该是想知道一些具体的例子,定义应该是蛮清

15、楚的。群,环,域都是集合,在这个集合上定义有特定元素和一些运算,这些运算具有一些性质。群上定义一个运算,满足结合律,有单位元(元素和单位元进行运算不变),每个元素有逆元(元素和逆元运算得单位元) 例整数集,加法及结合律,单位元0,逆元是相反数, 正数集,乘法及结合律,单位元1,逆元是倒数 环是一种群,定义的群运算(记为)还要满足交换律。另外环上还有一个运算(记为),满足结合律,同时有分配律a(b+c)ab+ac,(a+b)c=ac+bc,由于不一定有交换律,所以分开写。 例整数集上加法和乘法。域是一种环,上面的要满足交换律,除了有的单位元还要有的单位元(二者不等),除了的单位元外其他元素都有的逆元。例整数集上加法和乘法,单位元0,1。循环群

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号