密码学习题集答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵
赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?
答:
(1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;
(2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即
不能被篡改;
(3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可
能会导致伪造;
(4)不可抵赖原则是指信息的发送者不可否认已发出的信息,
(5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;
(6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。
可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性
原则。
2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?
答:
病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;
蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;
特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。
简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。
3、什么是密码技术?替换加密法与置换加密法有什么区别?请分别举
例说明替换加密法与置换加密法。
答:
密码技术是加密和解密技术的组合,加密是通过把信息编码使其从可读的明文转换成不可读的密文的过程,从而获得信息的安全性,而解密则是通过信息解码把信息从不可读的密文转变为可读明文的过程。
替换加密法是将明文消息的字符替换成另外一个字符、数字或者符号,如凯撒加密法,就是将每个字母替换为向前的三个字母,如A换成X,B换成Y,C换成Z,D换成A,E换成B等。
置换加密法则和替换加密法不同,不简单的把字母或字母块替换成为另外的字母或字母块,而是对明文字母进行某种置换与组合,如栅栏加密技术,简单的对明文消息采用对角线序列,即将奇数序列的字母写在第1行,偶数序列的字母写在第2行,然后一行一行的产生密文,如Come here的密文为Cmhroeee.
4、在保密通信中混淆与扩散有什么区别?请分别举两例加密算法说明
他们使用了混淆与扩散的技术。
答:
混淆是为了保证密文中不会反映出明文的线索,防止密码分析员从密文中找到模式,从而求出相应的明文;扩散是通过扩展明文的行和列来增强明文的冗余度。
如DES算法在S盒替换步骤采用了混淆技术,通过6位中间密文分别组合成行和列序号,然后找到S盒中对应行列的4位密文,完成替换过程;在P盒置换中使用了扩展技术,按照P表指定的替换规则对输入的32位中间密文进行了位置上的变更。
IDEA算法采用循环左移25位的密钥移位技术生成第2轮及以后的子密钥,这是典型的扩展技术,而其采用多轮的输入明文和密钥相乘、相加、取模以及异或操作进行替换操作,是典型的混淆技术。
5、请分别举例说明什么是流加密法与块(或分组)加密法?
答:
流加密法是一次加密明文中的一个位或一个字节,解密的时候也是一位一位的进行,如RC4是一种流加密法,其加密是按照逐个字节进行的;
块加密法则是一次加密明文中的一个文本块,如DES是一种块加密法,它加密每个块的大小为64位数据,即每次64位(8个字节)的明文作为DES算法的一个输入,得到同样是64位的输出。
流加密只能使用混淆,而块加密技术既可以使用混淆,也可以使用扩散。
6、中间人攻击的思想是什么?试分析采用Diffie-Hellman密钥交换协议
/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。
答:P158
中间人攻击的思想是从一端加密,在另一端解密,在中间匹配结果,即对A方模拟B,对B方模拟A,让A和B两方都以为自己在和对方通信,实际上都是在和中间人通信。
假设发送方A、接收方B和中间攻击者C的公钥分别是5、7、11,则采用Diffie-Hellman密钥交换协议时,中间人攻击过程如下:
(1)A向B发消息,通知B自己的公钥是5,并请求B的公钥;
(2)攻击者C截获A的消息,将A消息中的5改为自己的公钥11,然后将消息转发给B;
(3)B答复A的消息,发出自己的公钥7;
(4)C截获B的消息,然后公钥变成11,然后将这个消息转发给A;(5)A认为B的公钥是11,因此用11加密发给消息给B;
(6)C截获这个消息,用自己的密钥进行解密,阅读或修改后,用B的密钥7进行重新加密后,发给B;
(7)B收到消息,然后用自己的私钥进行解密,并进行答复,答复中其采用11作为A的公钥进行加密,实际上这是C的公钥;
(8)C截获这个消息,并用自己的私钥进行解密,阅读或修改后,用A 的公钥5重新进行加密,然后发给A;
(9)A用私钥解密后得到经过C阅读或处理过的消息。
6、试分析对称与非对称密钥加密体制的主要差别。假设A是发送方,B
是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。
答:参见P128,
对称加密的加密解密采用相同的密钥,而不对称则对加密和解密采用不同的密钥,对外公开公钥,自己保存私钥。对称加密运算速度较快,加密后的密文长度小于或等于明文,但交换密钥成为通信的安全问题,而且会随着通信参与方的增多,两两之间的密钥数目会按照平方级数的增加;而非对称加密运算速度较慢,得到的密文长度大于明文,但较好的解决了需要交换的密钥数伸缩性问题,需要交换的密钥数等于通信参与方的数目,不会随着通信参与方增多变成非常巨大而导致不可控,密钥交换相对较容易。对称密钥加密和非对称密钥都可用于信息的保密性,但只有非对称密钥能用于数字签名,保证信息的完整性和不可抵赖性。
采用数字信封技术,可以综合对称和非对称密钥加解密的优势,来完成较安全的通信方式,其步骤如下: