密码学作业参考答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章绪论

1.1为什么会有信息安全问题的出现?

答题要点:

(1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因

一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。

(2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使

得各种攻击无需到现场就能成功。

(3)人的因素,包括人的无意失误、黑客攻击、管理不善等。

1.2简述密码学与信息安全的关系。

答题要点:

密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。

密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。

1.3简述密码学发展的三个阶段及其主要特点。

答题要点:密码学的发展大致经历了三个阶段:

(1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。

(2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的

方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。

(3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子

计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称

密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密

码技术的发展。

1.4近代密码学的标志是什么?

答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976

年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES

的实施,标志着近代密码学的开始。

1.5安全机制是什么?主要的安全机制有哪些?

答题要点:

安全机制是指用来保护网络信息传输和信息处理安全的机制。

安全机制可分为两类:特定的安全机制和通用的安全机制。

特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些?

答题要点:

安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。

主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。

1.7简述安全性攻击的主要形式及其含义。

答题要点:

截取,是指对传输信息进行窃听和监测的攻击行为,这是对机密性的攻击。

中断,即拒绝服务,采取阻止通信设施正常使用或管理的攻击行为,从而达到减慢或中断系统服务的目的,这是对可用性的攻击。

篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的攻击行为,改变合法消息的内容,或被延迟、删除或改变顺序。

伪造是指一个非法实体假装成一个合法的实体,这是对真实性的攻击。

重放是指获取一个数据单元后的后继重传,以达到攻击的目的。

否认,是指消息的发送方事后否认发送过该消息,或消息的接收方事后否认他曾收到过该消息的行为。

1.8什么是主动攻击和被动攻击,各有何特点?

答题要点:

主动攻击是指攻击者对连接中通过的PDU进行各种非法处理行为,这些攻击涉及到目标数据流的篡改或一个虚假流的产生。如有选择地更改、删除、增加、延迟、重放,甚至可将合成的或伪造的 PDU 送入到一个连接中。

主动攻击的特点:

1)攻击者的行为是破坏正常通信;2)攻击形式和途径多种多样,如对内容更改、删除、增加,延迟、重放,伪造等,或假冒通信实体;3)可采取适当措施(如加密技术和鉴别技

术相结合)加以检测和发现;4)完全防止主动攻击是相当困难的。

被动攻击是指攻击者通过观察网络连接的协议数据单元PDU,以便了解所交换的数据,并不修改数据或危害系统的行为。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。

被动攻击的特点:1)本质上是对传输中的信息的偷听或监视,其目的是从传输中获得信息,被动攻击只威胁数据的机密性; 2)对于被动攻击,通常是难以检测和发现的,因为它不会导致数据有任何变化; 3)对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术来阻止被动攻击。

第2章密码学基础

2.1什么是密码学?密码编码学?密码分析学?

答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。

通过变换消息使其保密的科学与艺术叫做密码编码学。

破译密文的科学和艺术叫做密码分析学。

2.2密码学的五元组是什么?它们分别有什么含义?

答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}

明文:作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能

明文的有限集称为明文空间,通常用M或P表示。

c表示。所有可密文:明文经加密变换后的结果,即消息被加密处理后的形式,通常用

能密文的有限集称为密文空间,通常用C表示。

密钥:参与密码变换的参数,通常用k表示。一切可能密钥构成的有限集称为密钥空间,通常用K表示。

加密算法:将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=E k(p)。

解密算法:将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=D k(c)。

2.3密码分析主要有哪些方式?各有何特点?

答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:(1)唯密文攻击

对于这种形式的密码分析,破译者已知的内容包括:加密算法、待破译的密文。唯密文攻击最容易实施,因为密码分析者只需知道密文。唯密文攻击较常见的三种形式:蛮力攻击、统计攻击和模式攻击。

(2)已知明文攻击

在已知明文攻击中,破译者已知的内容包括:加密算法、一个或多个明文-密文对,截获的待解密的密文。明文-密文对被事先搜集,如果发送方没有改变密钥,破译者可利用

所保留的明文-密文对来分析发送方随后发送的密文。反之,这种攻击不太可能实施。

(3)选择明文攻击

在选择明文攻击中,破译者已知的内容包括:加密算法、破译者自行选定明文,并知道其对应的密文。这种攻击在破译者能够访问到发送方的计算机时可能发生,当然他并不知道密钥。在公钥密码体制中,破译者可以利用公钥加密他任意选定的明文,这种攻击也是选择明文攻击。

相关文档
最新文档