大学课程《应用密码学》课后答案
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2
对密钥。密钥少,便于管理。 ②密钥分配简单, 不需要秘密的通道和复杂的协议来传送密钥。 公开密钥可基于公开的渠道 (如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。 ③可以实现数字签名。 (2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等 安全强度下公开密钥密码体制的密钥位数要求多一些。 2-9 答: 试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。
《应用密码学》习题和思考题答案
第2章
2-1
密码学基础
什么是密码学?密码编码学?密码分析学?
答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。 使消息保密的技术和科学叫做密码编码学, 密码编码学是密码体制的设计学, 即怎样编 码,采用什么样的密码体制以保证信息被安全地加密。 密码分析学就是破译密文的科学和技术。 密码分析学是在未知密钥的情况下从密文推演 出明文或密钥的技术。 2-2 密码学的五元组是什么?它们分别有什么含义?
答:密码编码系统通常有三种独立的分类方式: (1) 按照明文变换到密文的操作类型可分为代替和换位。
* 代替:即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元 素。该操作主要达到非线性变换的目的。 * 换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失 信息(即所有操作都是可逆的)。 (2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。 * 单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密 密钥加密或常规加密。 * 双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥 对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私 钥。该系统也称为非对称加密或公钥加密。 (3) 按照明文被处理的方式不同可分为分组加密和流加密。 * 分组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。即一个 明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128 位的分组大小。 * 流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生 一个元素的输出。即一次加密一个比特或一个字节。 2-7 网络安全模型和网络访问安全模型各适用于什么场合?
性、访问控制、可用性。 1-7 简述安全性攻击的主要形式及其含义。 答题要点: 中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。 截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机 密性的攻击。分为析出消息内容和通信量分析。 篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的真实性、完整性和有序性的 攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授 权的效果。 伪造是一个非法实体假装成一个合法的实体, 这是对真实性的攻击。 伪造通常与其他主动攻 击形式结合在一起才具有攻击性效果。 重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。 1-8 什么是主动攻击和被动攻击,各有何特点? 答题要点: 主动攻击是指攻击者对连接中通过的 PDU 进行各种处理,这些攻击涉及某些数据流的篡改 或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被 动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别 技术相结合)加以检测。 被动攻击的攻击者只是观察通过一个连接的协议数据单元 PDU,以便了解所交换的数据, 并 不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本 质上是在传输中的偷听或监视, 其目的是从传输中获得信息。 典型的被动攻击形式就是截获, 包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致 数据有任何变化, 对付被动攻击的重点是防止而不是检测, 可以采用各种数据加密技术进行 数据保护。
答: 密码编码学是通过各种文本转换的方法使得消息为外部不可理解。 隐写术则是隐藏 消息的存在, 它本质上不是一种编码加密技术, 这种方法通常在一段看来无伤大雅的文字中 嵌入排列一些词汇或字母隐含地表达真正的意思。 隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。 而加密则很 容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。
答: 根据密码分析者对明文、 密文等信息掌握的多少, 可将密码分析分为以下五种情形: (1)唯密文攻击 对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。 (2)已知明文攻击 在已知明文攻击中, 破译者已知的东西包括: 加密算法和经密钥加密形成的一个或多个 明文-密文对。即知道一定数量的密文和对应的明文。 (3)选择明文攻击 选择明文攻击的破译者除了知道加密算法外, 他还可以选定明文消息, 并可以知道对应 的加密得到的密文。即知道选择的明文和对应的密文。 (4)选择密文攻击 与选择性明文攻击相对应, 破译者除了知道加密算法外, 还包括他自己选定的密文和对 应的、已解密的原文。即知道选择的密文和对应的明文。 (5)选择文本攻击 是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破 译者选择的明文消息和它对应的密文、 以及由密码破译者选择的猜测性密文和它对应的已破 译的明文。 2-4 Kerchkoffs 原则的基本内容是什么?
答: 网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全) 和计算机系统中的信息安全(静态数据的安全)两种场合。 2-8 什么是对称密码体制和非对称密码体制?各有何优、缺点?
答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点: (1)优点:加密、解密处理速度快、保密度高等。 (2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信 方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。 对 称密码算 法的密钥分发过程十分复杂,所花代价高。
答:Kerchkoffs 原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无 助于用来推导出明文或密钥。 也就是说, 密码系统的安全性不应取决于不易被改变的事物 (算 法) ,而应只取决于可随时改变的密钥。 2-5 一个密码系统实际可用的条件是什么?
答:一个密码系统实际可用的条件是: (1) 每一个加密函数和每一个解密函数都能有效 (3) 地计算。 (2) 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。 2-6 密码系统如何分类?
分类 运 行 条 件 安 全 条 件
常规密码体制 加密和解密使用同一个密钥和同一个算法。
公开密钥密码体制 用同一个算法进行加密和解密,而密钥有一对, 其中一个用于加密,另一个用于解密。 发送方和接收方每个使用一对相互匹配、而又 彼此互异的密钥中的一个。 密钥对中的私钥必须保密。 如果不掌握其他信息,要想解密报文是不可能 或者至少是不现实的。 知道所用的算法、公钥和密文的样本必须不足 以确定私钥。
发送方和接收方必须共享密钥和算法。 密钥必须保密。 如果不掌握其他信息,要想解密报文是不可能 或至少是不现实的。 知道所用的算法加上密文的样本必须不足以确 定密钥。
《应用密码学》习题和思考题答案
第 3 章 古典密码
3-1 举例说明什么是隐写术。
答: 隐写术就是隐藏消息的存在, 这种方法通常在一段看来无伤大雅的文字中嵌入排列一些 词汇或字母隐含地表达真正的意思。例子略。 3-2 区别隐写术与密码编码学。
答:密码学的五元组是指: {明文、密文、密钥、加密算法、解密算法} 。 明文:是作为加密输入的原始信息,即消息的原始形式,通常用 m 或表示。 密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用 c 表示。
密钥:是参与密码变换的参数,通常用 k 表示。 加密算法: 是将明文变换为密文的变换函数, 相应的变换过程称为加密, 即编码的过程, 通常用表示,即 c = Ek ( p ) 。 解密算法: 是将密文恢复为明文的变换函数, 相应的变换过程称为解密, 即解码的过程, 通常用 D 表示,即 p = Dk ( c ) 。 2-3 密码分析主要有哪些方式?各有何特点?
第1章
绪论
1-1 为什么会有信息安全问题的出现? 答题要点: (1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥 有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有 利的地位; (2)网络自身的安全缺陷难以堵住安全漏洞; (3)网络的开放性特征为攻击者提供了方便之门; (4)人为因素,包括人的无意失误、黑客攻击、管理不善等。 1-2 简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换, 将可读的文件变换成不可理解的乱码, 从而起到保护信息和数据的作用。 它直接支持机密性、 完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用, 但密码学绝不是确保网络信息安全的唯 一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 1-3 简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展 起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 (2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典 密码系统已经初步体现出近代密码系统的雏形, 它比古代加密方法更复杂, 但其变化量仍然 比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮 可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出 更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密 码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以 DES 为代表的 对称密码体制和 RSA 为代表的非对称密码体制,制定了许多Hale Waihona Puke Baidu用的加密标准,促进网络和 技术的发展。 1-4 近代密码学的标志是什么? 答: 1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems , 1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography, 以及美国数据加密标准 DES 的实施。 1-5 安全机制是什么?主要的安全机制有哪些? 答题要点: 所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI 安全框 架-X.800 方案的安全机制可分为两类:特定的安全机制和通用的安全机制。 主要的安全机制(略) 。 1-6 什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是加强数据处理系统和信息传输的安全性的一类服务, 其目的在于利用一种或多 种安全机制阻止安全攻击。 主要的安全服务包括:机密性(消息内容析出,通信量分析) 、完整性、鉴别、非否认
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化, N 个人进 行两两通信,总共需要的密钥数为 C N = N ( N − 1) 2 。 ③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就 无法向对方发送秘密信息了。 ④除了密钥管理与分发问题, 对称密码算法还存在数字签名困难问题 (通信双方拥有同 样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息) 。 非对称密码体制是加密密钥与解密密钥不同, 形成一个密钥对, 用其中一个密钥加密的 结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点: (1) 优点: ①网络中的每一个用户只需要保存自己的私有密钥, 则 N 个用户仅需产生 N
对密钥。密钥少,便于管理。 ②密钥分配简单, 不需要秘密的通道和复杂的协议来传送密钥。 公开密钥可基于公开的渠道 (如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。 ③可以实现数字签名。 (2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等 安全强度下公开密钥密码体制的密钥位数要求多一些。 2-9 答: 试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。
《应用密码学》习题和思考题答案
第2章
2-1
密码学基础
什么是密码学?密码编码学?密码分析学?
答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。 使消息保密的技术和科学叫做密码编码学, 密码编码学是密码体制的设计学, 即怎样编 码,采用什么样的密码体制以保证信息被安全地加密。 密码分析学就是破译密文的科学和技术。 密码分析学是在未知密钥的情况下从密文推演 出明文或密钥的技术。 2-2 密码学的五元组是什么?它们分别有什么含义?
答:密码编码系统通常有三种独立的分类方式: (1) 按照明文变换到密文的操作类型可分为代替和换位。
* 代替:即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元 素。该操作主要达到非线性变换的目的。 * 换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失 信息(即所有操作都是可逆的)。 (2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。 * 单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密 密钥加密或常规加密。 * 双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥 对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私 钥。该系统也称为非对称加密或公钥加密。 (3) 按照明文被处理的方式不同可分为分组加密和流加密。 * 分组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。即一个 明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128 位的分组大小。 * 流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生 一个元素的输出。即一次加密一个比特或一个字节。 2-7 网络安全模型和网络访问安全模型各适用于什么场合?
性、访问控制、可用性。 1-7 简述安全性攻击的主要形式及其含义。 答题要点: 中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。 截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机 密性的攻击。分为析出消息内容和通信量分析。 篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的真实性、完整性和有序性的 攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授 权的效果。 伪造是一个非法实体假装成一个合法的实体, 这是对真实性的攻击。 伪造通常与其他主动攻 击形式结合在一起才具有攻击性效果。 重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。 1-8 什么是主动攻击和被动攻击,各有何特点? 答题要点: 主动攻击是指攻击者对连接中通过的 PDU 进行各种处理,这些攻击涉及某些数据流的篡改 或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被 动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别 技术相结合)加以检测。 被动攻击的攻击者只是观察通过一个连接的协议数据单元 PDU,以便了解所交换的数据, 并 不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本 质上是在传输中的偷听或监视, 其目的是从传输中获得信息。 典型的被动攻击形式就是截获, 包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致 数据有任何变化, 对付被动攻击的重点是防止而不是检测, 可以采用各种数据加密技术进行 数据保护。
答: 密码编码学是通过各种文本转换的方法使得消息为外部不可理解。 隐写术则是隐藏 消息的存在, 它本质上不是一种编码加密技术, 这种方法通常在一段看来无伤大雅的文字中 嵌入排列一些词汇或字母隐含地表达真正的意思。 隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。 而加密则很 容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。
答: 根据密码分析者对明文、 密文等信息掌握的多少, 可将密码分析分为以下五种情形: (1)唯密文攻击 对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。 (2)已知明文攻击 在已知明文攻击中, 破译者已知的东西包括: 加密算法和经密钥加密形成的一个或多个 明文-密文对。即知道一定数量的密文和对应的明文。 (3)选择明文攻击 选择明文攻击的破译者除了知道加密算法外, 他还可以选定明文消息, 并可以知道对应 的加密得到的密文。即知道选择的明文和对应的密文。 (4)选择密文攻击 与选择性明文攻击相对应, 破译者除了知道加密算法外, 还包括他自己选定的密文和对 应的、已解密的原文。即知道选择的密文和对应的明文。 (5)选择文本攻击 是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密码破 译者选择的明文消息和它对应的密文、 以及由密码破译者选择的猜测性密文和它对应的已破 译的明文。 2-4 Kerchkoffs 原则的基本内容是什么?
答: 网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全) 和计算机系统中的信息安全(静态数据的安全)两种场合。 2-8 什么是对称密码体制和非对称密码体制?各有何优、缺点?
答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点: (1)优点:加密、解密处理速度快、保密度高等。 (2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信 方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。 对 称密码算 法的密钥分发过程十分复杂,所花代价高。
答:Kerchkoffs 原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无 助于用来推导出明文或密钥。 也就是说, 密码系统的安全性不应取决于不易被改变的事物 (算 法) ,而应只取决于可随时改变的密钥。 2-5 一个密码系统实际可用的条件是什么?
答:一个密码系统实际可用的条件是: (1) 每一个加密函数和每一个解密函数都能有效 (3) 地计算。 (2) 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文。 一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。 2-6 密码系统如何分类?
分类 运 行 条 件 安 全 条 件
常规密码体制 加密和解密使用同一个密钥和同一个算法。
公开密钥密码体制 用同一个算法进行加密和解密,而密钥有一对, 其中一个用于加密,另一个用于解密。 发送方和接收方每个使用一对相互匹配、而又 彼此互异的密钥中的一个。 密钥对中的私钥必须保密。 如果不掌握其他信息,要想解密报文是不可能 或者至少是不现实的。 知道所用的算法、公钥和密文的样本必须不足 以确定私钥。
发送方和接收方必须共享密钥和算法。 密钥必须保密。 如果不掌握其他信息,要想解密报文是不可能 或至少是不现实的。 知道所用的算法加上密文的样本必须不足以确 定密钥。
《应用密码学》习题和思考题答案
第 3 章 古典密码
3-1 举例说明什么是隐写术。
答: 隐写术就是隐藏消息的存在, 这种方法通常在一段看来无伤大雅的文字中嵌入排列一些 词汇或字母隐含地表达真正的意思。例子略。 3-2 区别隐写术与密码编码学。
答:密码学的五元组是指: {明文、密文、密钥、加密算法、解密算法} 。 明文:是作为加密输入的原始信息,即消息的原始形式,通常用 m 或表示。 密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用 c 表示。
密钥:是参与密码变换的参数,通常用 k 表示。 加密算法: 是将明文变换为密文的变换函数, 相应的变换过程称为加密, 即编码的过程, 通常用表示,即 c = Ek ( p ) 。 解密算法: 是将密文恢复为明文的变换函数, 相应的变换过程称为解密, 即解码的过程, 通常用 D 表示,即 p = Dk ( c ) 。 2-3 密码分析主要有哪些方式?各有何特点?
第1章
绪论
1-1 为什么会有信息安全问题的出现? 答题要点: (1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥 有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有 利的地位; (2)网络自身的安全缺陷难以堵住安全漏洞; (3)网络的开放性特征为攻击者提供了方便之门; (4)人为因素,包括人的无意失误、黑客攻击、管理不善等。 1-2 简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换, 将可读的文件变换成不可理解的乱码, 从而起到保护信息和数据的作用。 它直接支持机密性、 完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用, 但密码学绝不是确保网络信息安全的唯 一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 1-3 简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展 起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 (2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典 密码系统已经初步体现出近代密码系统的雏形, 它比古代加密方法更复杂, 但其变化量仍然 比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮 可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出 更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密 码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以 DES 为代表的 对称密码体制和 RSA 为代表的非对称密码体制,制定了许多Hale Waihona Puke Baidu用的加密标准,促进网络和 技术的发展。 1-4 近代密码学的标志是什么? 答: 1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems , 1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography, 以及美国数据加密标准 DES 的实施。 1-5 安全机制是什么?主要的安全机制有哪些? 答题要点: 所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI 安全框 架-X.800 方案的安全机制可分为两类:特定的安全机制和通用的安全机制。 主要的安全机制(略) 。 1-6 什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是加强数据处理系统和信息传输的安全性的一类服务, 其目的在于利用一种或多 种安全机制阻止安全攻击。 主要的安全服务包括:机密性(消息内容析出,通信量分析) 、完整性、鉴别、非否认
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化, N 个人进 行两两通信,总共需要的密钥数为 C N = N ( N − 1) 2 。 ③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就 无法向对方发送秘密信息了。 ④除了密钥管理与分发问题, 对称密码算法还存在数字签名困难问题 (通信双方拥有同 样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息) 。 非对称密码体制是加密密钥与解密密钥不同, 形成一个密钥对, 用其中一个密钥加密的 结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点: (1) 优点: ①网络中的每一个用户只需要保存自己的私有密钥, 则 N 个用户仅需产生 N