信息安全作业

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(一)(1)软件工程是将系统的、规范的、可度量的工程化方法应用于软件开发、运行和维护的全过程及上述方法的研究。为了克服软件危机,人们从其他产业的工程化生产得到启示,采用工程的概念、原理、技术和方法来开发和维护软件。(2)软件安全工程在其基础上更加注重的是其安全范围。
(二)相同点:应用于软件开发,都具备一套完善的软件项目管理方法;
the Encryption process is:E(m)=(am+b)mod26
the Decryption process is:c(m)=a^-1(c-b)mod26=7^-1(c-22)mod26=15(c-22)mod26
So the corresponding alphabetical alphabetical code for affine code decryption is:
优点:
1.隐藏了明文模式
2.分组密码转化为流模式
3.可以及时加密传送小于分组的数据
4.无错误传播:一个单元的错误还不会影响到其他的单元。
缺点:
1.不利于并行计算
2.对明文的主动攻击是可能的
3.需要一个初始化向量
5
原理:
CTR模式是一种通过将逐次累加的计数器进行加密来生成密钥流的流密码,在CTR模式中,每个分组对应一个逐次累加的计数器,并通过对计数器进行加密来生成密钥流。最终的密文分组是通过将计数器加密得到的比特序列与明文分组进行XOR而得到的。
4.软件安全工程目标:
保证信息的保密性、完整性、可用性、真实性、实用性和占用性。保证软件的健壮性,质量,零缺陷(更多是进行缺陷可控设计),可信赖。
5.软件安全工程特点:软件安全工程的可信性、完整性、可用性。又注重文化层面,企业组织,风险控制,缺陷管理和安全性能的检测。
6.软件安全工程与普通的软件工程有什么异同?:
全面了解软件开发的整个生命周期,软件开发各阶段所包含的风险及解决方法,做到在整个软件开发生命周期中都仔细考量安全问题,及认识和理解普通的风险。
3.软件工程定义:
研究和应用如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,它涉及到程序设计语言、数据库、软件开发工具、系统平台、标准、设计模式等方面。
优点:
1.隐藏了明文模式2.分组密码转化为流模式3.可以及时加密传送小于分组的数据
缺点:
不利于并行计算2.误差传送:一个明文单元损坏影响多个单元3.唯一的IV
应用场合:
4.输出反馈模式(Output FeedBack (OFB));
原理:
在OFB模式中,密码算法的输出会反馈到密码算法的输入中,OFB模式并不是通过密码算法对明文直接加密,而是通过将明文分组和密码算法的输出进行XOR来产生密文分组,在这一点上OFB模式和CFB模式非常相似
分析讨论课堂所提到的几种运行模式的原理和优缺点,举例说明其应用场合。
课堂上总共讲了五种加密的模式。他们分别为:
1.电码本模式(Electronic Codebook Book (ECB));2.密码分组链接模式(Cipher Block Chaining (CBC));3.密码反馈模式(Cipher FeedBack (CFB));4.输出反馈模式(Output FeedBack (OFB));5.计算器模式(Counter (CTR))。
the Decryption process is:c(m)=a^-1(c-b)mod26=11^-1(c-6)mod26
序号
0
1
2
3
4
5
6
7
8
9
10
11
12
明文
a
b
c
d
e
f
g
h
i
j
k
l
m
密文
G
R
C
N
Y
J
U
F
Q
B
M
X
I
序号
13
14
15
16
17
18
19
20
21
22
23
24
25
明文
n
o
p
q
r
s
t
u
v
w
x
优点: 1.简单;2.有利于并行计算;3.误差不会被扩散;
缺点: 1.不能隐藏明文的模式;2.可能对明文进行主动攻击;3.不适用于场长消息(当消息内部含有相同的或者固定化的明文段时,容易造成泄密,致使黑客很容易就得到破解)
应用场合:此模式适于加密小消息。
2
原理:
这种模式是先将明文切分成若干小段,然后每一小段与初始块或者上一段的密文段进行异或运算后,再与密钥进行加密。
依据下列短语构建尽可能高级的复杂密码,阐述构造的过程,并说明你所构造的复杂密码所满足的条件。
First Rule: Gentlemen do not read each others’ mail.
注意,构造的密码不要与其他人重合。
简单的密码构成:
第一步:将句子中的标点符号替换成相应的单词。
分号:semicolon
优点:不泄露明文;仅需实现加密函数;无需填充;可并行计算。
缺点:需要瞬时值IV,难以保证IV的唯一性。
应用场合:
ATM网络安全机制和IPSec应用机制场合
Forgive
None of your business
1.天才抢手:利用弹钢琴不同手势来代替答案中的选项,由于那种考试只有选择题所以这种方法可行。利用的是密码学中的信息替换技术。
xxpinlv=string(find(isletter(string)==1));
a=tabulate(xxpinlv');
已知的个数,并且利用数目多少来反应频率进行排序。
A: 5 B:45 C: 5 D:17 E: 3 F: 1 G: 1 H:19 I:24
J:32 K:41 L: 4 M:42 N:11 O: 6 P:22 Q: 4 R:59
下面依次介绍他们的原理和优缺点,及他们的应用场合。
1
原理:
将整个明文分成若干段相同的小段,然后对每一小段进行加密。(如果最后一段的长度不够分组的长度,就需要在明文最后一段补上零,使之构成一个完整的分组,一遍加密模块对每个分组加密)。除此之外,每个明文分组还使用相同的密钥K进行加密,来得到加密后的密文。
S:15 T: 5 U:14 V:13 W:37 X:11 Y:12 Z: 0
公认的英语字母频率由高到低是:
E T A O N R I S H D L F C M U G Y P W B V K J X Q Z
明文如下:
it is not an easy task to explain each movement and its significance and some must remain unexplained to give a co6mplete explanation one would have to be qualified and inspired to such an extent that he could reach the state of enlightened mind capable of recognizing soundless sound and shapeless shape i do not deem myself the final authority but my experience with kata has left no doubt that the following is the proper application and interpretation i offer my theories in the hope that the essence of okinawan karate will remain intact
2.逃学威龙中的周星驰利用无线通讯装备来传输答案,但在电磁屏蔽的环境下没什么用。
3.其他电影中将答案写在自己的后背和头皮上,利用头发和衣服遮蔽答案,从而达到隐写信息的目的。
以上的各种方式都是利用一种将需要传递的消息影藏在自己知道,并且通讯的双方能够识别的载体中。
并且都具有隐蔽性,一定安全性,和鲁棒性。
Express:first the sentence and then the evidence said the queen
2.the Encryption process is:
a,bare constants,p is plaintext,C is ciphertext.Soa=11,b= 6
2.软件安全工程定义:
采取工程的方法使得软件在敌对攻击的情况下仍能够继续正常工作。即采用系统化、规范化、和数量化的方法来指导构建安全的软件。软件安全工程不仅要求软件开发人员要熟悉软件的安全问题,而且还要关注硬件的安全问题。
基于安全进行设计,对软件的结构和硬件的结构有一个整体的了解,从一个软件和硬件结合的角度去进行软件的安全开发设计。
满足的条件:包括大小写字母,包括数字。
问题:经常上课的时候听到计算能力,这个计算能力具体是根据什么来算的?
比如在昨天的密钥管理的这节课中提到:当密钥用小写字母,大写字母,和数字组成的时候,计算量高达:2.2*10的14次幂的时候就不能够用穷举法来破解了?
1.软件安全工程产生的原因:
用户安全防护意识淡薄,重用技术和外包协作,重用技术导致可能使用了有安全漏洞但未发现的函数,程序段,和程序包。外包导致将精力放在软件开发上,即需求功能的实现,就忽视了软件的安全性,健壮性。
y
z
密文
T
E
P
A
L
W
H
S
D
O
Z
K
V
Ciphertext:QJKES REOGH GXXRE OXEO
Express:If you bow at all bow low.
3.
closeall;
string='WB WI KJB MK RMIT BMIQ BJ RASHMWK RMVP YJERYRKB MKD WBI IWOKWXWVMKVR MKD IJYR YNIB URYMWK NKRASHMWKRD BJ OWER M VJYSHRBR RASHMKMBWJK JKR CJNHD PMER BJ LR FNMHWXWRD MKD WKISWURD BJ INVP MK RABRKB BPMB PR VJNHD URMVP BPR IBMBR JX RKHWOPBRKRD YWKD VMSMLHR JX URVJOKWGWKO IJNKDHRII IJNKD MKD IPMSRHRII IPMSR W DJ KJB DRRY YTIRHX BPR XWKMH MNBPJUWBT LNB YT RASRUWRKVR CWBP QMBM PMI HRXB KJ DJNLB BPMB BPR XJHHJCWKO WI BPR SUJSRU MSSHWVMBWJK MKD WKBRUSURBMBWJK W JXXRU YT BPRJUWRI WK BPR PJSR BPMB BPR RIIRKVR JX JQWKMCMK QMUMBR CWHH URYMWK WKBMVB'
优点:不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。
缺点:1.不利于并行计算;2.误差传递;3.需要初始化向量IV(用于与开始明文段进行异或加密运算,)
应用场合:
适用于长消息的加密与解密
3.
原理:
在CFB模式中,前一个密文分组会被送回到密码算法的输入端。所谓反馈,这里指的就是返回输入端的意思
在天才抢手中的另一种方法是利用世界各地的时区不同造成的考试时间不同来作弊的目的。
通过将答案背住,记忆在脑中的方式将答案隐写与自己的脑中,然后通过通讯软件来传递答案的目的。
2.利用来唱歌的方法作弊:利用固定的歌词来代替选择题中的ABCD选项,然后将正确的的答案组成一首歌来唱出来,然后达到传播答案的作用。虽然可以超过视距距离,但是也会引起监考者的注意。这种方式对于监考者来说是透明的,即Βιβλιοθήκη Baidu考者并不知道这是在传答案。
所有格:apostrophe
句号:fulltop
然后取每个单词的首字母。并且在每个单词后面加上数字1来标注这个单词的首字母应该是大写,用数字2来标志这个单词对应是一个标点符号,并且标点符号的首字母大写以便于区分,和分辨句子结构。
依据上述规则所得的密钥:
f1r1S2g1dnreoA2mF2
图片表示:(以免格式乱)
0
1
2
3
4
5
6
7
8
9
10
11
12
明文
A
B
C
D
E
F
G
H
I
J
K
L
M
密文
W
D
K
R
Y
F
M
T
A
H
O
V
C
13
14
15
16
17
18
19
20
21
22
23
24
25
明文
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
密文
J
Q
X
E
L
S
Z
G
N
U
B
I
P
Ciphertext:FALSZ ZTYSY JZYJK YWJRZ TYJZT YYNAR YJKYS WARZT YEGYYJ
相关文档
最新文档