信息安全原理与应用[王昭]课后习题答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章

1、解释古典密码分析的两个基本方法是什么?

穷举法和统计分析法。

2、解释实现古典密码的两个基本运算是什么?

代替和置换(换位)。

3、解释密码编码的Kerchoff原则是什么,为什么基于密钥保密的算法更安全和实用?

Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。

理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。

第三章

1、DES算法中,s盒p盒的作用是什么?

S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。

P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。

2、对称分组密码设计的主要指导原则有哪些?实现的手段是什么?

(1)分组长度足够大;

(2)密钥量足够大,能抵抗密钥穷举攻击,但又不能过长,以利于密钥管理;

(3)由密钥确定代替的算法要足够复杂,能抵抗各种已知攻击。

实现的手段是统计分析的方法:扩散和混淆

扩散就是让密文没有统计特征,也就是让明文的统计特征扩散到密文的长程统计特征中,以挫败推测出密钥的尝试。

扩散增加密文于明文之间关系的复杂性,混淆则增加密钥与密文之间关系的复杂性。

3、当明文长度不是分组长度整数倍的时候,进行对称分组加密要进行什么处理?如果明文长度恰好是分组长度整数倍时,需要进行处理吗?

(1)在明文最后进行填充,是其长度为分组长度整数倍,最后再对明文进行分组,然后对各个明文分组加密。(2)不需要进行处理,可以直接进行分组加密。

4、比较三重DES内部CBC和外部CBC工作模式的异同。

内部CBC用CBC方式对整个文件进行三次不同的加密,这需要三个不同的IV值X0,Y0,C0。外部CBC用CBC方式对整个文件进行三重加密,需要一个IV值C0。三重DES内部CBC和外部CBC工作模式相同:性能相同,而且都比单重加密需要更多资源。不同:外部CBC比内部CBC的安全性好。如果初始向量IV是保密的,内部CBC比外部CBC对于强力攻击来说需要确定更多数值位,且更安全。1、简要说明Diffie-Hellman密钥交换

是一个公钥的方案,不能用于交换任意信息,允许两个用户通过公开信道安全的简历一个秘密信息,用于后续的通讯过程。

第五章

1、安全散列函数应该满足哪些性质?

答:(1)h能用于任何大小的数据分组,都能产生定长的输出;(2)对于任何给定的x, h(x)要相对容易计算;(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性);(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突);(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突)

2、数字签名应该满足那些要求?

数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。类似于手书签名,数字签名也应满足以下要求:收方能够确认或证实发方的签名,但不能伪造; 发方发出签名的消息送收方后,就不能再否认他所签发的消息:收方对己收到的签名消息不能否认,即有收到认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

3、数字签名具有哪些性质?

数字签名是一种包括防止源点或终点否认的认证技术。它必须具有如下的性质:

(1)必须能证实作者签名和签名的日期及时间。

(2)在签名时必须能对内容进行认证。

(3)签名必须能被第三方证实以便解决争端。

4、消息鉴别是为了对付哪些方式的攻击?

泄露、流量分析、伪装、内容篡改、顺序修改、时间修改、否认等。

2、对数字签名的主要攻击类型有哪些?请举例说明。

1.唯密钥攻击:攻击者Oscar拥有Alice的公钥,即验证函数Ver k

2.已知消息攻击:Oscar拥有一系列以前由Alice签名的消息(x1,y1),(x2,y2),其中x i是消息y i是Alice 对消息的签名。

3.选择消息攻击:Oscar请求Alice对一个消息列表签名。

1、如何进行彻底的文件删除?

大多数计算机删除文件时,只是删除文件的索引,此外,虚拟存储器意味着计算机可以在任何时候往硬盘上读、写数据。要想彻底删除数据只有使用多次物理写入的办法。NIST对电子隧道显微镜的研究表明即使多次重写也是不够的,对存储介质进行物理损毁才是最安全的办法。

4、为什么所有的秘钥都有生存期?秘钥的生存期主要有哪些阶段?

●如果基于同一密钥加密的数据过多,这就使攻击者有可能拥有大量的同一密钥加密的密文,从而有助于他们进行密

码分析。

●如果我们限制单一的密钥的使用次数,那么,在单一密钥受到威胁时,也只有该密钥加密的数据受到威胁,从而限

制信息的暴露;

●对密钥使用周期的考虑,也是考虑到一个技术的有效期,随着软件技术的发展,56位密钥长度的DES已经不能满足

大部分安全的需要,而被128位密钥长度的AES所代替。

●此外,对密钥生存周期的限制也限制了计算密集型密码分析攻击的有效时间。

阶段:产生、分配、更新/替换、撤销和销毁。

5、对称加密算法的秘密密钥的保护方式有哪些?

最安全的方式是将其放在物理上最安全的地方,无法用物理办法进行保护时,采用秘密共享或者通过机密性、完整性服务来保护。

第四章尽可能全面地给出对称密码算法和非对称密码算法特点的异同分析。

在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

这两种密码算法的不同之处主要有如下几个方面:

1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;而非对称密钥算法加解密使用的不同密钥,其中一个很难推出另一个密钥。

2、算法上区别:①对称密钥算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对分组利用密钥进行数次的迭代编码,最终得到密文。解密的处理同样,在固定长度密钥控制下,以一个分组为单位进行数次迭代解码,得到明文。而非对称密钥算法采用一种特殊的数学函数,单向陷门函数(one way trapdoor function),即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的。加密时对明文利用公钥进行加密变换,得到密文。解密时对密文利用私钥进行解密变换,得到明文。②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

3、密钥管理安全性的区别:对称密钥算法由于其算法是公开的,其保密性取决于对密钥的保密。由于加解密双方采用的密钥是相同的,因此密钥的分发、更换困难。而非对称密钥算法由于密钥已事先分配,无需在通信过程中传输密钥,安全性大大提高,也解决了密钥管理问题。

4、安全性:对称密钥算法由于其算法是公开的,其安全性依赖于分组的长度和密钥的长度,常的攻击方法包括:穷举密钥搜索法,字典攻击、查表攻击,差分密码分析,线性密码分析,其中最有效的当属差分密码分析,它通过分析明文对密文对的差值的影响来恢复某些密钥比特。非对称密钥算法安全性建立在所采用单向函数的难解性上,如椭圆曲线密码算法,许多密码专家认为它是指数级的难度,从已知求解算法看,160bit的椭圆曲线密码算法安全性相当于1024bit RSA算法。

相关文档
最新文档