计算机安全技术第5章
计算机信息安全技术课后习题包括答案

第一章计算机信息安全技术概述1、计算机信息系统安全的威胁要素主要有哪些(1)人为没心失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度解析引起计算机信息系统安全问题的根本源因。
(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获守信息 Integrity 完满性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的组成要素及运作方式PPDR由安全策略 ,防范 ,检测和响应组成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防范工具的同时,利用检测工具认识和评估系统的安全状态 ,经过合适的安全响应将系统调整在一个相对安全的状态。
防范 ,检测和响应组成一个完满的、动向的安全循环。
5、计算机信息安全研究的主要内容有哪些(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安所有是研究在特定的应用环境下,依照特定的安全策略 ,对信息及信息系统推行防范,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是中心。
任何安全系统的中心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完满。
信息安全系统不但要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的圆满结合,才有安全的信息安全系统第二章密码技术一、选择题1.以下( RSA算法)算法属于公开密钥算法。
2.以下(天书密码)算法属于置换密码。
加密过程中,需要进行(16 )轮交换。
二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能获得 64 位密文输出。
第5章恶意代码

第5章恶意代码第5章恶意代码――欺骗与隐藏何路helu@本章主要内容 5.1 恶意代码概述 5.2 恶意代码攻击模型5.3 特洛伊木马的植入技术 5.4 特洛伊木马的隐藏技术 5.5 特洛伊木马的检测与防范何路计算机网络安全案例20XX年5月4日,一种名为“我爱你”的电脑病毒开始在全球各地迅速传播。
这个病毒是通过Microsoft Out ook电子邮件系统传播的,邮件的主题为“I LOVE YOU”并包含一个附件。
一旦在Microsoft Ou tlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒。
计算机网络安全何路案例20XX年1月25日,突如其来的“SQL”蠕虫,不亚于让人们不能忘怀的“9.11”事件。
互联网遭遇到全球性的病毒攻击,此病毒的病毒体极其短小,却具有极强的传播性。
何路计算机网络安全20XX年网络安全事件类型统计何路计算机网络安全不同类别病毒比例图何路计算机网络安全恶意代码定义早期恶意代码的主要形式是计算机病毒。
80年代,计算机病毒被定义为一种在运行过程中可以复制自身的破坏性程序。
90年代末,计算机病毒被定义为,经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码何路计算机网络安全恶意代码包括何路计算机病毒(Computer Virus) 特洛伊木马(Trojan Horse) 计算机蠕虫(Worms) 逻辑炸弹(Logic Bombs) 用户级RootKit 内核级RootKit 脚本恶意代码(Malicious scripts) 恶意ActiveX控件其它恶意代码计算机网络安全计算机病毒计算机病毒是指能实现自我复制的程序或可执行代码,这些程序或代码可以破坏计算机的功能或者毁坏数据,影响计算机的正常使用。
计算机病毒一般分为三个部分:初始化部分感染部分功能部分何路计算机网络安全蠕虫网络蠕虫是一种智能化、自动化的攻击程序或代码,它综合了网络攻击、密码学和计算机病毒技术。
《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。
自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。
人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。
这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。
人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。
人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。
⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。
对可用性的攻击就是阻断信息的合理使用。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。
⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
网络安全基础

第5章 网络安全基础
1.
2.
3. 4. 5. 6. 7. 8.Biblioteka 9.10. 11.
为什么要学习网络安全 网络安全涉及的领域 安全问题的实质 安全问题现状 网络安全的概念 网络系统面临的威胁 计算机网络系统的脆弱性 网络安全技术的研究内容和发展过程 计算机网络安全的三个层次 网络安全的设计和基本原则 安全技术评价标准
3 威胁的具体表现形式
1)伪装 2)非法连接 3)非授权访问 4)拒绝服务 5)抵赖 6)信息泄露
威胁的具体表现形式
7)业务流分析 8)改动信息流 9)篡改或破坏数据 10)推断或演绎信息 11)非法篡改程序
网络攻击基本原理
漏洞
系统漏洞 人为因素 后门
系统后门 特洛伊木马 系统服务 不完善 社会工程
网络攻击手段
被动攻击 这类攻击一般在信息系统的外部进行,对信息网络 本身一般不造成损坏,系统仍可正常运行,但有用 的信息可能被盗窃并被用于非法目的。 主动攻击 这类攻击直接进入信息系统内部,往往会影响系统 的运行、造成巨大的损失,并给信息网络带来灾难 性的后果。
被动攻击
被动攻击一般是主动攻击的准备和前奏 信息窃取 密码破译 信息流量分析
I have set Back door, bye!
I just have a dream, what happened?
T
Internet
X
7 计算机网络系统的脆弱性
1 2 3 4 5
操作系统安全的脆弱性 网络安全的脆弱性 数据库管理系统安全的脆弱性 防火墙的局限性 其他方面的原因
第5章:网络安全基础
1 为什么要学习网络安全: 信息共享与信息安全总是互相矛盾的。 计算机犯罪的日益增多对网络的安全运行和进一 步发展提出了挑战。 要保证网络的安全以及保证网络上数据的完整性 Internet的发展使人们不再把信息安全局限于局 部范围,而是扩展到网络互连的世界范围。 安全技术得到新的发展,内容极为丰富。
《计算机安全技术》复习资料

第一章一、填空:1、计算机应用模式主要经历了三个阶段:主机计算、(分布客户机/服务器)、网络计算。
2、主机计算模式的最大特点是系统软件、硬件的(集中)管理。
3、互联网计算模式主要是(浏览查询)和计算处理。
4、计算机犯罪是指一切借助(计算机技术)构成的不法行为。
5、计算机系统面临的威胁分三类:硬件实体、(软件、数据)、兼对前两者的攻击破坏。
6、计算机病毒利用非法程序(干扰、攻击和破坏)系统工作。
7、计算机系统(自身的脆弱和不足)是计算机安全问题的内部根源。
8、狭义的保密性是利用(密码技术)对信息进行加密处理以防信息的泄露。
9、数据处理的可访问性和(资源共享)之间是有矛盾的。
10、计算机系统安全的实质是安全立法、(安全管理)、安全技术的综合实施。
11、(安全技术)措施是计算机系统安全的重要保证。
12、计算机系统安全技术的核心技术是(加密)、(病毒防治)以及安全评价。
13、软件系统安全主要是针对计算机(程序)和(文档),保证他们免遭破坏和非法使用而采取的技术和方。
14、计算机系统运行服务安全主要是指安全运行的(管理技术)。
15、广义的计算机软件包括所有的程序和(数据)。
16、计算机的RAS技术是指可靠性、可维护性、(可用性)的结合。
17、技术规范是调整人和物、(人和自然界)的关系准则。
其内容包括各种技术标准和规则。
18、网络站点的安全是指为了保证计算机系统中的(网络通信和站点的)安全而采取的各种技术措施。
二、单选:1、c/s是(3)的缩写。
1、computer/server2、computer/structure3、client/server4、client/structure2、计算机系统安全的一般措施是:安全立法、(1)、安全技术。
1、安全管理2、安全使用3、安全运行4、安全服务3、不论是网络的安全技术,还是站点的安全技术,其核心问题是(3 )。
1、安全管理2、安全运行3、安全评价4、安全保密4、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(3 )。
计算机网络与信息安全 第5章习题

6.下列选项中,属于黑客入侵常用手段的是( ) A.口令设置 B.邮件群发 C.窃取情报 D.IP欺骗
一、选择题
7.下列人为的恶意攻击行为中,属于主动攻击的是( ) A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问
8.数据保密性指的是( ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供链接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方 发送的信息完全一致。 D.确保数据是由合法实体发出
第5章 网络安全
习题
一、选择题
1.网络上的“黑客”是指( )
A.晚上上网的人
B.匿名上网的人
பைடு நூலகம்
C.不花钱上网的人
D.在网络上私闯他人计算机系统的人
2.网络防火墙的作用是( ) A.建立内部信息和功能之间与外部信息和功能之间的屏障 B.防止系统感染病毒和非法访问 C.防止黑客访问 D.防止内部信息外泄
3.实体安全技术包括( ) A.环境安全 B.设备安全 C.人员安全 D.媒体安全
一、选择题
4.安全账户管理(SAM)数据库可以由_________用户复制。( )
A. Administrator账户
B. Administrator组中的所有成员
C.备份操作员
D.服务器操作员
5.下列关于服务器操作员对账户管理的做法中,正确的是( ) A.审计系统上的账号,建立一个使用者列表 B.制定管理制度,规范增加账号的操作,及时移走不再使用的账号 C.经常检查确认有没有增加新的账号,不使用的账号是否已被删除 D.对所有的账号运行口令破解工具,以寻找弱口令或没有口令的账号
9.下列选项中,不是维护网络安全措施的是( )
计算机网络安全教程第5章课后练习题及答案
课后练习一、填空1.在加密系统中,要加密的信息是(),经过变换加密后,成为(),这个变换的过程就称为(),通常由()来实现。
2.在大多数的()算法中,加密和解密密钥是相同的,这些算法也叫做()。
3.与传统密码体制相对应的是(),即公开密钥密码体制。
加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥只有解密人自己知道,这两个密钥分别称为()和()。
4.公开密钥加密系统的一个优点是不仅可以用于信息的保密通讯,而且可以用来()和()。
5.为了保证RSA密钥算法密码系统的安全性,最简明有效的做法就是不断增加()的位数。
二、选择1.DES算法将输入的明文分为()位的数据分组,使用()位的密钥进行变换。
A. 24B. 48C. 64D. 1282.下列密码算法,属于非对称性加密算法的是()。
A. 凯撒密码B. Vigenere密码C.Playfair密码D. RSA算法3.以下密码算法,可以用于数字签名的的是()。
A.DES/DSAB. Vigenere密码C.Playfair密码D. RSA算法4.PGP采用了()和传统加密的综合算法,用于数字签名的()算法、加密前压缩等。
A. AESB. DESC. RSAD. 邮件文摘5.分组密码算法通常由()和()两部分组成。
A. 文件压缩算法B. 密钥扩展算法C. 加密/解密算法D. AES算法三、简答1.简要描述什么是“加密”,什么是“解密”。
2.简要描述一下什么是对称密码算法,什么是非对称密码算法。
3.相比较之下,AES算法比DES,有什么优点?4.简要描述一下RSA算法的特点,安全性及其隐患。
5.简述PGP的工作原理及优点。
课后练习答案一、填空1.明文密文加密加密算法2.对称密码算法传统密码算法3.非对称密码体制公钥私钥4.身份验证数字签名5.模n二、选择1.C C2.D3.D4.C D5.B C三、简答1. 网络安全的目的根据需要的不同,有不同的需求,主要体现在网络物理安全需要,网络系统安全需要,网络应用安全需求,网络数据安全的需求,以及网络安全管理方面的需要。
计算机操作系统 第5章 死 锁
5.2
死 锁 预 防(Deadlock Prevention) -2
所有进程对资源的请求必须严格按资源序号递增的次序提出。 这样在所形成的资源分配图中不可能再出现环路,因而摒弃 了“环路等待”条件,在采用这种策略时总有一个进程占据 了较高序号的资源,它继续请求的资源必然是空闲的,因而 进程可以一直向前推进。这种预防死锁的策略可以提高资源 利用率,但在进程使用各类资源的顺序与系统规定的顺序不 同时会造成资源浪费的情况。 • 资源按级分配法 该方法是把资源递增排序成若干等级(如L1、L2…….Lm), 其中每级可包含几类资源,要求每个进程在获得了Lj级中资 源之后 ,它才能申请更高级的LK(LK>Lj)级中的资源;如 果它还需申请比LK级低的LI级(LI<LK)资源,则必须先释放 所有大于LI级的资源。该方法是Haveder 1968年在设计IBM/ 360 OS时提出的,资源共分三级,第一级数据集或文件,第 二级主存,第三级I/O设备。
5.2
死 锁 预 防(Deadlock Prevention) -1
3。破坏请求和保持条件 破坏请求和保持条件 系统可采用资源静态予分配方式 资源静态予分配方式来破坏请求保持条件。系 资源静态予分配方式 统要求所有进程一次性地申请在整个运行过程中全部资源, 若系统有足够资源满足给进程,则在运行前,一次性将其所 需要的所有资源分配给该进程。这样该进程在整个运行期间, 便不再提出资源要求,从而摒弃了请求条件。这种预防死锁 的方法,优点是简单、易予实现且很安全,但其资源利用率 很低,进程也延迟运行。 4。破坏循环等待条件 破坏循环等待条件 • 有序资源使用法 该方法将所有的资源按类型进行线性排队,并赋予不同的 序号。例如令输入机的序号为1,打印机序号为2,磁盘机序 号为3等。
第5章 计算机病毒及恶意代码ppt课件
5.1.3 计算机病毒特征
网络病毒又增加很多新的特点 1)主动通过网络和邮件系统传播 ; (木马病毒是通过欺骗用户下载或QQ通信软件 传播的;蠕虫病毒是通过系统漏洞,把自己植 入到被攻击的主机中) 2)计算机的病毒种类呈爆炸式增长; 3)变种多,容易编写,并且很容易被修改, 生成很多病毒变种 ; 4)融合多种网络技术,并被黑客所使用
5
2018/11/14
5.1.2计算机病毒历史
DOS病毒,破坏表现:唱歌、删除文件、格式化硬盘、屏幕 上显出各式各样的图形与音效。主要病毒如耶路撒冷、米开 朗基罗、猴子病毒等 。 基于Windows运行环境的病毒,随着微软Office软件的普 及,出现了宏病毒,各种脚本病毒也日益增多,著名病毒如 CIH病毒等。 网络时代的病毒则以替换原有正常进程,或者直接以单独的 进程形式出现。传染方式由传统的移动存储介质方式,转变 为直接通过网络传播,通过各种系统漏洞进行攻击。 网络时代病毒已经突破了传统病毒的技术,融合许多网络攻 击技术,如蠕虫技术、木马技术、流氓软件、网络钓鱼等。 传统病毒与木马和蠕虫的分析比较如表5-1所示。(略)
第5章 计算机病 毒及恶意代码
第五章 计算机病毒及恶意代码
5.1 计算机病毒概述 5.2 传统的计算机病毒 5.3 脚本病毒 5.4网络蠕虫 5.5木马技术 5.6网络钓鱼 5.7僵尸网络 5.8浏览器劫持 5.9 流氓软件
2018/11/141.1 计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插入 的破坏计算机功能或者毁坏数据,影响计算机 使用,并能自我复制的一组计算机指令或者程 序代码。” 美国计算机安全专家Fred Cohen博士认为: 计算机病毒是一种能传染其它程序的程序, 病毒是靠修改其它程序,并把自身的拷贝嵌 入其它程序而实现的。
计算机网络安全课后习题答案(重点简答题)
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.2 传统的加密方法
传统的加密方法有三种:替换密码、变位密码以及一次性加密。
5.2.1 替换密码
替代密码是用一组密文字母来代替一组明文字母以隐藏明文,同时保持明文 字母的位置不变。
5.3 常用加密技术介绍
5.3.1 DES算法
数据加密标准DES(Data Encryption Standard)是美国国家标准局于 1977年公布的由IBM公司研制的加密算法。DES被授权用于所有非保密通 信的场合,后来还曾被国际标准组织采纳为国际标准。
DES是一种典型的按分组方式工作的单钥密码算法。其基本思想是将二 进制序列的明文分组,然后用密钥对这些明文进行替代和置换,最后形 成密文。DES算法是对称的,既可用于加密又可用于解密。它的巧妙之处 在于,除了密钥输入顺序之外,其加密和机密的步骤完全相同,从而在 制作DES芯片时很容易达到标准化和通用化,很适合现代通信的需要。
5.2.2 变位密码
在替换密码中保持了明文的符号顺序,只是将它们隐藏起来, 而变位密码却是要对明文字母作重新排序,但不隐藏它们。常用 的变位密码有列变位密码和矩阵变位密码。
1.列变位密码 列变位密码的密钥是一个不含任何重复字母的单词或短语,
然后将明文排序,以密钥中的英文字母大小顺序排出列号,最后 以列的顺序写出密文。 2.矩阵变位密码
DES算法的迭代过程为:密钥与初始置换后的右半部分相结合,然后再与左半部 分相结合,其结果作为新的右半部分。结合前的右半部分作为新的左半部分。这 样一些步骤组成一轮。这种过程要重复16次。在最后一次迭代之后,所得的左右 两部分不再交换,这样可以使加密和解密使用同一算法。如图所示:
第五章
密码技术
5.1 密码技术概述
密码学(Cryptology)是一门古老而深奥的学科,有着悠久、灿烂 的历史。密码技术是研究数据加密、解密及变换的科学,涉及数学、计 算机科学、电子与通讯等诸多学科。虽然其理论相当高深,但概念却十 分简单。密码技术包含两方面密切相关的内容,即加密和解密。加密就 是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程, 而解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程 。加密和解密过程共同组成了加密系统。
DES算法将输入的明文分为64位的数据分组,使用64位的密钥进行 变换,每个64位的明文分组数据经过初始置换、16次迭代和逆置换三个 主要阶段,最后输出得到64位的密文。在迭代前,先要对64位的密钥进 行变换,密钥经过去掉其第8、16、24、。。。、64位减至56位,去掉的 那8位被视为奇偶校验位,不含密钥信息,所以实际密钥长度为56位。 DES加密概况如图所示:
由于替换密码是明文字母与密文字母之间的一一映射,所以在密文中仍然保存 了明文中字母的分布频率,这使得其安全性大大降低。
小知识:在英文中,e是最常用的字母,接下来是t,o,a,n,i 等。最常用的 两个字母的组合是th,in,er,re和an 。最常见的三个字母的组合是the,ing和 ion 。
5.2 传统的加密方法
矩阵变位密码是把明文中的字母按给定的顺序排列在一个矩 阵中,然后用另一种顺序选出矩阵的字母来产生密文。
5.2 传统的加密方法
5.2.3 一次性加密
如果要既保持代码加密的可靠性,又保持替换加密器的灵活性,可采用一次性 密码进行加密。
首先选择一个随机比特串作为密钥。然后把明文转换成一个比特串,最后逐位对 这两个比特串进行异或运算。例如,以比特串“011010101001”作为密钥,明文 转换后的比特串为“101101011011”,则经过异或运算后,得到的密钥为 “110111110010”。
最古老的一种替换密码是恺撒密码,恺撒密码又被称为循环移位密码。其优 点是密钥简单易记,但由于明文和密文的对应关系过于简单,所以安全性较差。
对于恺撒密码的另一种改进办法是,使明文字母和密文字母之间的映射关系 没有规律可循。如将26个字母中的每一个都映射成另一个字母,这种方法称为单 字母表替换,其密钥是对应于整个字母表的26个字母串。
这种密文没有给破译者提供任何信息,在一段足够长的密文中,每个字母或 字母组合出现的频率都相同。由于每一段明文同样可能是密钥,如果没有正确的 密码,破译者是无法知道究竟怎样的一种映射可以得到真正的明文,所以也就无 法破译这样生成的密文。
与此同时,一次性加密在实践中也暴露出了许多的缺陷。第一,一次性加密是靠 密码只使用一次来保障的,如果密码多次使用,密文就会呈现出某种规律性,就 有被破译的可能。第二,由于这种密钥无法记忆,所以需要收发双方随身携带密 钥,极不方便。第三,因为密钥不可重复,所以可传送的数据总量受到可用密钥 数量的限制。第四,这种方法对丢失信息或信息错序十分敏感,如果收发双方错 序,那么所有的数据都将被篡改。
5.3 常用加密技术介绍
Байду номын сангаас
5.3 常用加密技术介绍
DES算法的初始置换过程为:输入64位明文,按初始置换规则把输入的64位 数据按位重新组合,并把输出分为左右两部分,每部分各长32位。即将输入的第 58位换到第一位,第50位换到第2位,第12位换到第3位,依此类推,最后一位是 原来的第7位。例如:置换前的输入值为D1D2D3。。。。。。D64,则经过初始 置换后,左面部分为:D58D50。。。D8,右面部分位:D57D49。。。D7。
在加密系统中,要加密的信息称为明文(Plaintext),明文经过变 换加密后的形式称为密文(Ciphertext)。由明文变为密文的过程称为 加密(Enciphering),通常由加密算法来实现。由密文还原成明文的过 程称为解密(Deciphering),通常由解密算法来实现。
对于较为成熟的密码体系,其算法是公开的,而密钥是保密的。这 样使用者简单地修改密钥,就可以达到改变加密过程和加密结果的目的 。密钥越长,加密系统被破译的几率就越低。根据加密和解密过程是否 使用相同的密钥,加密算法可以分为对称密钥加密算法(简称对称算法 )和非对称密钥加密算法(简称非对称算法)两种。