网络安全技术及应用(第二章)
网络安全技术与实践第二版课后答案

网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
电大《网络安全技术》形成性考核册答案

网络安全第一章作业一、填空题1 .网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性2 .机密性指确保信息不是暴露给未授权的实体或进程3.主机网络安全技术是一种结合主机安全和网络安全的边缘安全技术4 .中国安全评估准则分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级五个等级。
5 .TCSEC分为7个等级,它们是D,C1,C2 ,B1 ,B2, B3, A1二、选择题1. 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)A机密性 B完整性 C可用性 D可控性2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B)A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击3.主机网络安全系统不能(D)A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全4.防火墙通常被比喻为网络安全的大门,但它不能(D)A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵三、简答题1.什么是网络安全?网络中存在哪些安全威胁?答:网络安全是指系统的三硬件,软件及其系统中的数据安全。
计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。
2.常见的网络安全组件有哪些?分别完成什么功能?答:网络安全组件包括物理,网络和信息。
物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。
网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。
计算机网络技术与应用答案

计算机网络技术与应用答案第一章计算机网络基础知识习题答案整理人:夏海生苏磊一、填空题1、分布在不同地理位置,具有独立功能通信线路和设备通信资源共享2、资源与服务控制资源与服务;3、硬件;4、通信子网;5、介质;6、通信设备传输;7、C/S 网络;8、对等网模式;9、语法语义时序;10、系统软件;11、资源通信;12、局域网广域网;13、C/S;14、星型树型;15、环型;16、中心节点;17、点线;18、双绞线双绞线;19、网络管理软件客户端软件;20、对等网;21、物理媒体有线网络;22、体系结构;23、7 4;24 2;25、接口;26、网络应用服务;27、数据通信数据通信;28、并行;29、全双工;30、基带传输;31、频带传输调制解调;32、信号;33、传输速率传输速率;34、多路复用;35、数据传输链路拆除;36、专用的物理链路储存;37、链路不同;38、逻辑链路;39、链路建立数据传输链路拆除;40、虚电路二、选择题1-5、AC B D B D 6-10、D B C B B11-15、D D C A C 16-20、A ABD ABD B D三、简答题1、计算机网络的内涵是什么?答:计算机网络是将分布在不同地理位置、具有独立功能的计算机系统,利用通信线路和设备,在网络协议和网络软件的支持下相互连接起来,进行数据通信,进而实现资源共享的系统。
2、计算机网络有哪些功能?答:计算机网络最基本的功能是资源共享和数据通信,除此之外还有负载均衡、分布式处理和提高系统安全性和可靠性。
3、简述计算机网络系统的组成。
答:计算机网络的系统组成主要包括计算机系统、数据通信系统、网络软件等部分,其中网络软件根据软件的功能可分为网络系统软件和网络应用软件两大主类。
4、什么是通信子网,什么是资源子网,它们的功能是分别是什么?答:通信子网是计算机网络中实现网络通信功能的设备(网卡、集线器、交换机)、通信线路(传输介质)和相关软件的集合,主要负责数据传输和转发等通信处理工作。
Internete及其应用第二章练习题(2)

《Internet及其应用》第二章练习题(3)一、单选题1.下面( )服务Internet上没有。
A)网上商店B)网上图书馆C)网上桑拿浴D)网上医院2.WWW起源于( )。
A)美国国防部B)美国科学基金会C)欧洲粒子物理实验室D)英国剑桥大学3.以下哪一项不属于因特网服务?( )A)Gopher B)WAIS C)EMS D)Archie4.Sun中国公司网站上提供了Sun全球各公司的链接网址,其中 表示SUN( )公司的网站。
A)中国B)美国C)奥地利D)匈牙利C/ISI的保罗.莫卡佩特里斯,发明一种转换系统,使我们可以使用自己熟悉的语言,让电脑把这种语言转换成电脑能懂的数学式的IP地址,这个系统被称作( )。
A)“域名换换系统” B)“域名与IP转换系统”C)“IP转换系统” D)“域名系统”(DNS)6..HTML的正式名称是( )。
A)主页制作语言B)超文本标识语言C)WWW编程语言D)JAVA语言7.IP地址是一串很难记忆的数字,于是人们发明了( ),给主机赋予一个用字母代表的名字,并进行IP地址与名字之间的转换工作。
A)DNS域名系统B)WINDOWS NT系统C)UNIX系统D)数据库系统[A]8.因特网是一个( )。
A)大型网络B)国际购物C)电脑软件D)网络的集合9.在浏览WEB网的过程中,如果你发现自己喜欢的网页并希望以后多次访问,应当使用的方法是为这个页面( )。
A)建立地址簿B)建立浏览C)用笔抄写到笔记本上D)放到收藏夹中10.如果想把一文件传送给别人,而对方又没有FTP服务器,最好的办法是使用( )。
A)E-mail B)Gopher C)WWW D)WAIS11.超文本之所以称之为超文本,是因为这因为它里面包含有( )。
A)图形B)声音C)与其它文本链接的文本D)电影12.下面是一些因特网上常见的文件类型,请指出哪个文件类型一般代表WWW页面文件?( )A)htm或html B)txt或text C)gif或jpeg D)wav或au13.超级链接可以是文件中的( ),以下哪项有错?A)一个词B)一个词组C)一种颜色D)一幅图像14.IP地址由一组( )的二进制数字组成。
网络技术应用练习题复习题

信息技术《网络技术应用》(分章节练习题)第一章网络能为我们做什么1. FTP服务器提供匿名登录,其用户名一般采用的是( )A. FTPB. TelnetC. anonymousD. Internet2. 常用窗口式的FTP客户端软件是( )A. WordB. CuteFTPC. CtermD. WPS3. 病人坐在家中打开电脑进入网上病情诊断的网址,医生便可以对病人的身体进行常规诊断,这种应属于()A. 远程医疗B. 自动控制C. 虚拟现实D. 网络计算4. 随着因特网技术的发展,因特网的交流已经做到()A. 仅文字交流B. 仅声音交流C. 仅图像交流D. 文字、声音、图像皆可5. 下列方法设置的密码,你认为最安全的密码是()A. 以8位数字作为密码B. 以8个字母作为密码C. 以字母和数字组成的8个字符作为密码D. 都一样,因为都是8位密码6. 以下说法不正确的是()A. 非对称密钥(公开密钥)加密算法在加密与解密中采用不同的密钥B. 软件防火墙是通过纯软件件的方式来实现,价格便宜,个人用户较多使用这类防火墙C. 计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编写的D. 对称密钥加密算法的特点是运算量大、速度快,安全强度高7. 下列不属于元搜索引擎特点的是()A. 搜索时,用户必须多次提交搜索请求B. 可利用多个搜索引擎,同时搜索多个数据库C. 目前一般只支持AND、OR、NOT等较低级的操作D. 为了借用尽可能多的搜索引擎,一般只使用简单、直接的搜索策略8. 危害信息安全的两大源头是病毒和黑客,黑客是()A. 计算机编程的高手B. Cookies的发布者C. 网络的非法入侵者D. 信息垃圾的制造者9. 以下不属于计算机安全措施的是()A. 及时下载并安装操作系统漏洞补丁程序B. 安装并定时升级正版杀毒软件C. 安装软件防火墙D. 不将电脑联入互联网(因特网)10.某站点深受大学生的喜爱,他们可以在站点上发帖子,发信件进行交流和讨论.据此,你认为该网站体现了因特网的哪些应用功能( )A. FTP和BBSB. BBS和E-mailC. Telnet和E-mailD. E-mail和FTP11. 以下因特网服务功能的缩写对应的中文名称是:E-mail;FTP;Telnet;BBS;WWW1. 文件传输2. 电子公告牌系统(论坛)3. 电子邮件4. 信息检索(万维网服务)5. 远程登录()A. 21534B. 35124C. 31524D. 2513412. 下列关于计算机病毒的叙述中,错误的一条是()A. 计算机病毒具有潜伏性B. 计算机病毒具有传染性C. 感染病毒的计算机具有对病毒的免疫力D. 计算机病毒是一个特殊的寄生程序13. CIHv1. 4病毒破坏微机的BIOS,使微机无法启动。
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
加密算法在网络安全中的应用与性能优化

加密算法在网络安全中的应用与性能优化第一章引言随着互联网的快速发展,网络安全问题也日益凸显。
在互联网传输过程中,数据经常会受到黑客的攻击,造成数据泄露、篡改甚至完全丢失的情况。
为了保护网络数据的安全性,人们开发了各种加密算法,将敏感数据进行加密传输,以防止黑客的窥探和攻击。
本文将重点探讨加密算法在网络安全中的应用以及如何优化性能。
第二章加密算法的应用2.1 对称加密算法对称加密算法是一种将数据进行加密的方法,它使用相同的密钥对数据进行加密和解密。
这意味着发送方和接收方必须共享同一个密钥,以确保数据的安全传输。
常见的对称加密算法有DES、AES等。
2.2 非对称加密算法非对称加密算法采用一对密钥,分别为公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
发送方和接收方分别拥有自己的密钥对,不需要共享密钥。
常见的非对称加密算法有RSA、ECC 等。
2.3 哈希函数哈希函数是一种将数据映射为固定长度的摘要信息的方法。
哈希函数的特点是不可逆,即无法通过摘要信息推导出原始数据。
哈希函数广泛应用于密码存储、数字签名等领域。
常见的哈希函数包括MD5、SHA-256等。
第三章加密算法的性能优化3.1 算法选择对于不同的安全需求和应用场景,选择合适的加密算法非常重要。
一般来说,对称加密算法的计算速度较快,适合传输大量数据;非对称加密算法的计算速度较慢,但安全性较高,适合传输密钥等敏感信息。
根据实际需求,选择合适的算法可以有效提升性能。
3.2 硬件加速为了提高加密算法的性能,很多厂商都开始提供硬件加速的选项。
通过专门的硬件芯片,可以大幅度提高加密算法的计算速度,同时减少对主机CPU的负载。
硬件加速器可以适用于对称加密算法、非对称加密算法以及哈希函数等。
3.3 并行计算加密算法中的一些计算步骤可以进行并行计算,以提高性能。
例如,在对称加密算法中,数据被分成多个块进行加密或解密,不同块的计算可以并行进行。
通过合理地设计算法,充分利用多核处理器的计算能力,可以大幅度提高加密算法的性能。
网络安全实用技术答案 (2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2012-10-12
3
2.1 概述
2.1.1 密码学发展历史 分为三个阶段
第一阶段是从古代到1949年。这一时期被称作 “科学密码学的前夜”,所研究的内容被称为古典 密码学。 第二阶段是从1949年到1975年。1949年 Shannon发表的“保密系统的信息理论”一文标 志着密码学从此成为一门科学,由此拉开了现代密 码学研究的序幕。该文,奠定了密码学的理论基础。 第三阶段从1976年至今。非对称密钥提出
fK F
4 4 S0 2 P4 4 4 4 S1 2 8
4 8 K2
2012-10-12
IP-1
8 位密文
16
2.2.1简化DES(S-DES)
初始置换(IP) S-DES算法的输入是一个8位明文分组,我们首先使用函数对其 进行初始置换
2
6
3
1
4
8
5
7
函数 S-DES算法最复杂的部分,它由置换函数和代换函数组合而成。 函数可按如下方式表达。设L和R分别是的八位输入的左边4位 和右边4位。F是一个4位到4位的映射。则函数可以表示为
C
解 密 算 法 Kd 解密密钥
M
明 文
安全信道
密钥 K
2012-10-12
10
2.2 私钥密码体制
算法名称 DES 算法类型 分组密码 算法参数 分组长度:64比特 密钥长度:64比特 迭代圈数:16 比特 分组长度(可变):128、192、256 比特 密钥长度(可变):128、192、256 比特 迭代圈数(可变)10,12,14圈 分组长度:64比特 密钥长度:128比特 迭代圈数:8圈 密钥长度可变 算法特点 从1977年公布以来,使用最广泛的分组密 码算法,算法简单易实现。目前为保证其 安全性,常使用双重或三重DES 2000年公布的最新分组密码加密标准,是 目前常用的安全强度较高的分组密码,常 用分组长度为128比特,密钥长度为128比 特,迭代圈数为10圈 1992年正式使用以来,被较多使用的一种 安全、效率较高的分组密码,被成功用于 PGP邮件加密系统中。 1987年RSA公司开发的流密码算法;采用 OFB模式,加密速度快,约为DES的10倍 RSA公司1994年设计,既适合于硬件实现 又适合于软件实现。 分组长度:64比特 密钥长度可变,最长可达448比特 适合于内存较大的微处理器,不适合于分 组交换、经常更换密钥和单向函数中。
密码系统
2012-10-12
7
2.1 概述
2.1.3密码体制分类 根据密钥的特点
对称密码体制(Symmetric Cryptosystem)
单钥(One-Key)体制或私钥(Private Key)体制或传 统密码体制(Classical Cryptosystem);
非对称密码体制(Asymmetric Cryptosystem)。
f K L , R L F R , SK , R
其中,SK是子密钥,第一轮取值为K1 ,第二轮取值为K2 ,是 按位异或函数。
2012-10-12
17
2.2.1简化DES(S-DES)
函数F主要包括4步操作。 第一步:E/P扩展置换操作 4 1 2 3 2 3 4 1 第二步:与子密钥异或相加 将8位子密钥K1与E/P扩展置换输出的八位按位异或。 S盒运算 将第二步的输出结果分为左右两部分,各4位。将左4位 输入到中得到一个2位的输出。将右4位输入中产生另 一个2位的输出。 S盒的操作规则如下:第1位和第4位作为一个2位二进 制数决定了S盒的行,第2位和第3位决定了S盒的列。 输出也是一个2位的二进制数。
2012-10-12
22
2.2.2 DES简介
多重DES
双重DES
C D E S K ( D E S K ( m ))
2 1
m DES K ( DES K ( C ))
1 2
双重DES的密钥长度为112比特,可有效地增加算法 强度 三重DES算法
C E K ( D K ( E K ( M )))
S-DES的密钥产生 在S-DES算法中,由收发双方共享的10位密钥通过 置换和移位操作产生了两个8位密钥,这两个8位密 钥被分别用在加解密的不同阶段, 如图描述了密钥产生过程。下面 介绍其产生过程
10 位密钥 10 位 P10 5位 LS-1 5位 P8 K1 8位
5位
LS-1 5位
LS-2
LS-2 5位
2012-10-12
9
2.1.3密码体制分类
密钥空间K,它是全体密钥的集合,其中每一个密钥K均 由加密密钥和解密密钥组成,即有; 加密算法E,它是由明文空间到密文空间的加密变换,即 有; 解密算法D,它是由密文空间到明文空间的解密变换,即 有。
攻击者
明 文
M
加 密 算 法
Ke 加密密钥
C
信 道
2012-10-12
15
8 位明文
2.2.1简化DES(S-DES)
fK
F
IP
E/P 4位 8位 8位 K1
S-DES加密 S-DES加密过程包括4个函 数,5步操作。下面根据 这些函数使用的先后顺 序对这四个函数进行详 细介绍。
4位
4位 S0 2位
4位 S1 2位
P4 4位 4位 SW
4 E/P
2.2.4 分组密码工作模式 指以某个分组密码算法为基础,构造一个分组 密码系统方法,构造出的分组密码系统不仅可 以解决对任意长度的明文加密问题的方法,还 可以构造随机数生成器、流密码、消息认证码 及杂凑函数等。 主要有:
2012-10-12
25
2.2.4 分组密码工作模式
电码本ECB(Electronic Code Book)模式 最简单的分组密码工作模式是电码本(ECB)模式,每次使用 相同的密钥处理一个固定长度为n位的明文分组(以DES为例, 就是64位明文分组)。 主要优点 :
AES
分组密码
IDEA
分组密码
RC4
流密码
RC5
分组密码
Blowfish
分组密码
2012-10-12
私钥密码算法比较
11
2.2 私钥密码体制
2.2.1简化DES(S-DES) 为了帮助读者加深对DES算法的理解,掌握 DES算法的结构,本节介绍简化DES(S-DES)。 S-DES与DES有着相似的性质和结构,但是参 数要比DES小得多 算法结构如图所示
2012-10-12
2
2.1 概述
密码学(Cryptology)是研究密码编制、密 码破译和密钥管理的一门综合性应用科学。其 主要研究内容包括两个分支:密码编码学 (Cryptography)和密码分析学 (Cryptanalytics),两者既相互对立,又相 互促进发展。
密码编码学是研究如何对信息进行编码实现信息的 隐蔽; 密码分析学是研究如何分析破译密码。
第三章 公钥基础设施PKI
本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点 杂凑函数的基本概念 典型密码算法
2012-10-12
1
第三章 公钥基础设施PKI
2.1 概述 2.2 私钥密码体制 2.3 公钥密码体制 2.4 杂凑函数 2.5 密码算法应用实例——PGP
密钥
2012-10-12
6
2.1.2密码学基本术语
截收者
在消息的传输和处理系统中,除了信息的合法授权接收者外,还 有非授权者,他们通过各种手段,如:搭线窃听、电磁窃听、声 音窃听等来窃取机密信息,称其为截收者。
主动攻击、被动攻击
攻击者主动向系统窜扰,采用删除、更改、增填、重放、伪造等 手段向系统注入假消息,以达到一定的目的,这样的攻击手段称 作主动攻击;对一个密码系统采取截获密文进行分析的这类攻击 称作被动攻击。 通常简称为密码体制(Cryptosystem),由五元组 (M,C,K,E,D)构成密码系统模型参见图2-1。 五元组(M,C,K,E,D)描述如下: 明文空间M,它是全体明文的集合; 密文空间C,它是全体密文的集合;
2012-10-12
5
2.1.2密码学基本术语
加密、解密、加密算法、解密算法
将明文变换成密文的过程称为加密(Encryption)。 将密文变换成明文的过程称为解密(Decryption)。 对明文进行加密时所采用的一组规则称为加密算法 (Encryption Algorithm)。通常用E表示。 对密文进行解密时所采用的一组规则称为解密算法 (Decryption Algorithm)。通常用D表示。 加密和解密算法的操作通常都是在一组密钥(Key)的控制 下进行的,分别称为加密密钥和解密密钥。通常用Ke和 Kd表示。
2012-10-12
18
S盒
列 行 S0 0
0 1
1 0
2 3
3 2
1
2 3 S1 0
3
0 3 0
2
2 1 1
1
1 3 2
0
3 2 3
1
2 3
2012-10-12
2
3 2
0
0 1
1
1 0
3
0 2
19
2.2.1简化DES(S-DES)
第四步:置换操作P4 接下来,由和的输出组成的4位数据再进行如下置换操 作: 2 4 3 1 交换函数SW 函数只改变输入的最左边4位。交换函数SW将输入的左4位 和右4位交换,这样再次作用的就是不同的4位了。交换 函数SW的输出被第二次输入到函数, 逆置换() 在S-DES算法的最后,使用的逆置换如下表所示: 4 1 3 5 7 2 8 6