1、第 1 章 绪论1 1 为什么会有信息安全问题的出现?答题要点:(1 )当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位;(2 )网络自身的安全缺陷难以堵住安全漏洞;(3 )网络的开放性特征为攻击者提供了方便之门;(4 )人为因素,包括人的无意失误、黑客攻击、管理不善等。1 2 简述密码学与信息安全的关系。答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性
2、和非否认性。密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。1 3 简述密码学发展的三个阶段及其主要特点。答题要点:密码学的发展大致经历了三个阶段:(1 )古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。(2 )古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一
3、阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。(3 )近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以 DES 为代表的对称密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。1 4 近代密码学的标志是什么?答:1949 年 Claude Shannon 发表论文 The communication theory
4、 of secrecy systems,1976年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准DES 的实施。1 5 安全机制是什么?主要的安全机制有哪些?答题要点:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI 安全框架X.800 方案的安全机制可分为两类:特定的安全机制和通用的安全机制。主要的安全机制(略) 。1 6 什么是安全服务?主要的安全服务有哪些?答题要点:安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。主
5、要的安全服务包括:机密性(消息内容析出,通信量分析) 、完整性、鉴别、非否认性、访问控制、可用性。1 7 简述安全性攻击的主要形式及其含义。答题要点:中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击。分为析出消息内容和通信量分析。篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的真实性、完整性和有序性的攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。伪造通常与其他
6、主动攻击形式结合在一起才具有攻击性效果。重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。1 8 什么是主动攻击和被动攻击,各有何特点?答题要点:主动攻击是指攻击者对连接中通过的 PDU 进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。被动攻击的攻击者只是观察通过一个连接的协议数据单元 PDU,以便了解所交换的数据,并不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本质上是在
7、传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。21 什么是密码学?密码编码学?密码分析学?答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。使消息保密的技术和科学叫做密码编码学,密码编码学是密码体制的设计学,即怎样编码,采用什么样的密码体制以保证信息被安全地加密。密码分析学就是破译密文的科学和技术。密码分析学是在未知密钥的情况下从密文推演出明文或密钥的技术。22 密码学的五元组是什么?它
8、们分别有什么含义?答:密码学的五元组是指:明文、密文、密钥、加密算法、解密算法 。明文:是作为加密输入的原始信息,即消息的原始形式,通常用 或表示。m密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用 表示。c密钥:是参与密码变换的参数,通常用 表示。k加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即 。kcEp解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用 表示,即 。Dk23 密码分析主要有哪些方式?各有何特点?答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:(1)
9、唯密文攻击对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。(2)已知明文攻击在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文密文对。即知道一定数量的密文和对应的明文。(3)选择明文攻击选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。即知道选择的明文和对应的密文。(4)选择密文攻击与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文。即知道选择的密文和对应的明文。(5)选择文本攻击是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、由密
10、码破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破译的明文。24 Kerchkoffs 原则的基本内容是什么?答:Kerchkoffs 原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。也就是说,密码系统的安全性不应取决于不易被改变的事物(算法) ,而应只取决于可随时改变的密钥。25 一个密码系统实际可用的条件是什么?答:一个密码系统实际可用的条件是:(1) 每一个加密函数和每一个解密函数都能有效地计算。(2) 破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文 。(3) 一个密码系统是安全的必要条件:穷举密钥搜
11、索将是不可行的,即密钥空间非常大。26 密码系统如何分类?答:密码编码系统通常有三种独立的分类方式:(1) 按照明文变换到密文的操作类型可分为代替和换位。 代替:即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元素。该操作主要达到非线性变换的目的。 换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失信息(即所有操作都是可逆的)。(2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。 单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密密钥加密或常规加密。 双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个
12、密钥对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私钥。该系统也称为非对称加密或公钥加密。(3) 按照明文被处理的方式不同可分为分组加密和流加密。 分组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。即一个明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128位的分组大小。 流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。即一次加密一个比特或一个字节。27 网络安全模型和网络访问安全模型各适用于什么场合?答:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全(动态数据的安全)和
13、计算机系统中的信息安全(静态数据的安全)两种场合。28 什么是对称密码体制和非对称密码体制?各有何优、缺点?答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:(1)优点:加密、解密处理速度快、保密度高等。(2)缺点:密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。对称密码算 法的密钥分发过程十分复杂,所花代价高。多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化, 个人进N行两两通信,总共需要的密钥数为 。212NC通信双方必须统一密钥,才能发送保密的信息。如果发信
14、者与收信人素不相识,这就无法向对方发送秘密信息了。除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息) 。非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点:(1)优点:网络中的每一个用户只需要保存自己的私有密钥,则 个用户仅需产生N对密钥。密钥少,便于管理。N密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。可以实现数字签名。(2)缺点
15、:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。29 试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。答:31 举例说明什么是隐写术。答:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。例子略。32 区别隐写术与密码编码学。答:密码编码学是通过各种文本转换的方法使得消息为外部不可理解。隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。隐写术的优点在于能够被某些人使
16、用而不容易发现他们间在进行秘密通信。而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。隐写术与加密技术相比有一些缺点:(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。(2)一旦该系统的构造方法被发现,就会变得完全没有价值。(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。33 区别代替与换位。答:代替就是将明文字符用另一个字符取代,代替密码操作的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。换位就是重新排列消息中的字母,以便打破密文的结构特性。即它交换的不再是字符本身,而是字符被书写的位置。34 频率分析的基本处理方法
17、是什么?答:频率分析攻击的一般方法:第一步:对密文中出现的各个字母进行统计,找出它们各自出现的频率。第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。分类 常规密码体制 公开密钥密码体制加密和解密使用同一个密钥和同一个算法。 用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。运行条件 发送方和接收方必须共享密钥和算法。 发送方和接收方每个使用一对相互匹配、而又彼此互异的密钥中的一个。密钥必须保密。 密钥对中的私钥必须保密。如果不掌握其他信息,要想解密报文是不可能或至少是不现实的。如果不掌握其他信息,要想解密报文是不可
18、能或者至少是不现实的。安全条件 知道所用的算法加上密文的样本必须不足以确定密钥。知道所用的算法、公钥和密文的样本必须不足以确定私钥。第三步:证实上述假设(如果不正确,继续作其他假设) 。35 使用穷举搜索法,破译如下利用代替密码加密的密文:BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD解:密文 B E E A K F Y D J X U Q Y H Y J I Q R Y H T Y J I Q F B Q D U Y J I I K F U H C Q D-1 a d d z j e x e1 c f f b l g2 d g g c3 e h h4 f
19、 i i5 g j j6 h k k7 i l l h8 j m9 k n n10 l o o k u p i n t h e a i r i t s a b i r d i t s a p l a n e i t s s u p e r m a n11 m p p12 n q q13 o r r n14 p s s15 q t t16 r u u17 s v v18 t w w19 u x x20 v y21 w z22 x a23 y b24 z c因此,本题的解密结果应为:Look up in the air,its a bird, its a plane, its superman。提
20、示:表中最左边一列的数字表示代替变换时字母的后移位数。技巧:由于密文的前三个字母为“BEE” ,因此根据不同的移位可先观察前三位的明文结果,判断其是否是可能的明文,如果不可能,就中止当前移位,换新的移位数。36 用 Playfair 算法加密明文“Playfair cipher was actually invented by wheatstone”,密钥是:fivestars。解:两个“l”间插入“x” (也可插入其他字母) 。f i / j v e st a r b cd g h k lm n o p qu w x y z字 母矩阵表明文 pl ay fa ir ci ph er wa s
21、a ct ua lx密文 qk bw it va as ok vb ig ic ta wt hz明文 ly in ve nt ed by wh ea ts to ne密文 kz aw es ma fk ke xg ib cf rm pi37 用 Hill 密码加密明文“pay more money”,密钥是:192857k解:明文“pay more money”可编码为:15 0 24;12 14 17;4 12 14;13 4 24。由于:mod26=17 17 1175150241823519mod26=12 22 174906721mod26=10 0 18541832589mod26=
22、15 3 7713224160故对应的密文为:RRLMWBKASPDH。提示:解密计算逆矩阵:939mod26=23175det289k300=141*11M313=2522759k267=731*13821357=72219kM313=1*275252=832311k6*11382M02327k-51mod26=13*31728kM所以,1453mod266019572438 用 Vigenere 算法加密明文“We are discovered save yourself”,密钥是:deceptive。解:密文应为:zi cvt wqngrzgvtw avzh cqyglmgj。42 计算
23、下列数值:7503mod81、(7503)mod81、81mod7503、(81)mod7503。解:7503mod8151(7503)mod813081mod750381(81)mod7503742243 证明:(1) )(modod)(m)(odbaba(2) )(od)( mcc证明:(1)设 , ,则 ( 为某一整数),(m)ar()brarj( 为某一整数)。于是有:brkodod(od)aba2() mmodaabbrjkrk于是有: )(odod)()( ba(2)设 , , ,则 ( 为某一整arbmrccrarjm数), ( 为某一整数), ( 为某一整数)。于是有:bki2
24、2()od(od)(od)modabcabcbabcaccjkrjriikjrji ()()(mod)odmodabacbcrjkrji 于是有: )(od)()()( ab44 编写一个程序,用扩展的欧几里德算法求 gcd(4655,12075)和 5501 mod1723。略。45 求 25 的所有本原元。解:25 的所有本原元是:2, 3, 8, 12, 13, 17, 22, 23。46 求 Z5中各非零元素的乘法逆元。解:Z 5中各非零元素分别为 1、2、3、4,它们的乘法逆元(mod5)分别是:1、3、2、4。47 求 。)10(解: 22121554048 利用中国剩余定理求解:
25、 )7(mod13x解: M = 357 = 105; M/3 = 35; M/5 = 21; M/7 = 15。35b11 (mod 3)21b2 1 (mod 5)15b31 (mod 7)因此有: b 1 = 2; b2 = 1; b3 = 1。则:x 2235 + 1121 + 1115176 (mod 105)7149 解释:群、交换群、有限群、有限群的阶、循环群、生成元、域、有限域、不可约多项式。答:群由一个非空集合 组成,在集合 中定义了一个二元运算符“ ” ,满足:G(1)封闭性:对任意的 ,有: ;ba,Gba(2)结合律:对任何的 ,有: ;ccbac(3)单位元:存在一个
26、元素 (称为单位元),对任意元素,有: ;1 a1(4)逆元:对任意 ,存在一个元素 (称为逆元),使得:1。1a如果一个群满足交换律,则称其为交换群。如果一个群的元素是有限的,则称该群为有限群。有限群的阶就是群中元素的个数。如果群中每一个元素都是某一个元素 的幂 ( 为整数),则称该群是循环Gak群。在循环群中,认为元素 生成了群 ,或 是群 的生成元。域是由一个非空集合 组成,在集合 中定义了两个二元运算符:“+”(加法)和F“ ”(乘法),并满足:(1) 关于加法“+”是一个交换群;其单位元为“0” , 的逆元为 。F a(2) 关于乘法“ ”是一个交换群;其单位元为“1” , 的逆元为
27、 。1a(3)(分配律)对任何的 ,有: ;cba, cbcba)(4)(无零因子)对任意的 ,如果 ,则 或 。Fba,0ba0b如果域 只包含有限个元素,则称其为有限域。F不可约多项式是指不能再分解为两个次数低于该多项式最高次的多项之积的多项式。410 基于最优化正规基表示的 域,计算 和 分别等于多少?)2(4G109解:按照最优化正规基表示的乘法计算方法,有:01101082 。01189 411 什么是计算复杂性?它在密码学中有什么意义?答:计算复杂性理论提供了一种分析不同密码技术和算法的计算复杂性的方法,它对密码算法及技术进行比较,然后确定其安全性,是密码安全性理论的基础,涉及算法
28、的复杂性和问题的复杂性两个方面,为密码算法的“实际上”安全提供了依据。第 5 章 对称密码体制51 画出分组密码算法的原理框图,并解释其基本工作原理。答:加密算法 解密算法明文分组密文分组明文分组图5 - 1 分组 密 码 原理框图),(1210Lm ),(120Lcc),(20tkk ),(120tkk ),(120Lm分组密码处理的单位是一组明文,即将明文消息编码后的数字序列 划分成长为 位的组i,210 L,各个长为 的分组分别在密钥012,Lm(密钥长为 )的控制下变换成与明1,tkk t文组等长的一组密文输出数字序列 。0121,Lcc通常为 64 或 128。解密过程是加密的逆过程
29、。L52 为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些?答:(1)分组长度足够大;(2)密钥量足够大;(3)密码变换足够复杂。53 什么是 SP 网络?答:SP 网络就是由多重 S 变换和 P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由 Shannon 提出。其基本操作是 S 变换(代替)和 P 变换(换位) ,前者称为 S盒,后者被称为 P 盒。S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。54 什么是雪崩效应?答:雪崩效应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象。即明文的一个比特的变化应该引起密文许多比特的改变。55
30、什么是 Feistel 密码结构?Feistel 密码结构的实现依赖的主要参数有哪些?答:Feistel 密码结构如图 56 所示。加密算法的输入是长为 位的明文和密钥 ,明2wKFw 位 w 位X O RK1L0R0L1R1FX O RLiRiFX O RLnRnKnKiLn + 1Rn + 1w 位 w 位密文明文第1 轮第i 轮第n 轮图 5 6 F e i s t e l 密码结构文被均分为长度为 位的 和 两部分。这两部分经过 轮迭代后交换位置组合在一起w0LRn成为密文。其运算逻辑关系为:1(,2)ii,i iFK每轮迭代都有相同的结构。代替作用在数据的左半部分,它通过轮函数 作用
31、数据的右F半部分后,与左半部分数据进行异或来完成。每轮迭代的轮函数相同,但每轮的子密钥不同。代替之后,交换数据的左右部分实现置换。iKFeistel 结构的实现依赖的主要参数是:分组长度、密钥长度、迭代轮数、子密钥生成算法、轮函数。56 简述分组密码的设计准则。答:分组密码的设计准则主要包括 S 盒的设计准则、P 盒的设计准则、轮函数 的设计准F则、迭代的轮数以及子密钥的生成方法。57 什么是分组密码的操作模式?有哪些主要的分组密码操作模式?其工作原理是什么?各有何特点?答:通常,分组密码算法(如典型的 DES)是提供数据安全的一个基本构件,它以固定长度的分组作为基本的处理单位。分组密码的操作
32、模式就是如何在各种各样的应用中使用这些基本构件。主要有 ECB、CBC、CTR、OFB、CFB 等五种分组密码操作模式。具体原理及特点参见教材。58 在 8 位的 CFB 模式中,若传输中一个密文字符发生了一位错误,这个错误将传播多远?答:9 个明文字符受影响。因为除了与密文字符相对应的一个明文字符受影响外,受影响的该明文字符进入移位寄存器,直到接下来的 8 个字符处理完毕后才移出。 59 描述 DES 的加密思想和 F 函数。答:DES 算法的加密过程经过了三个阶段:首先,64 位的明文在一个初始置换 IP 后,比特重排产生了经过置换的输入,明文组被分成右半部分和左半部分,每部分 32 位,
33、以 和 表示。0LR接下来的阶段是由对同一个函数进行 16 次循环组成的,16 轮迭代称为乘积变换或函数 ,这个函数本身既包含有换位又包含有代替函数,将数据和密钥结合起来,最后 1 轮的输出由 64 位组成,其左边和右边两个部分经过交换后就得到预输出。最后阶段,预输出通过一个逆初始置换 IP1 算法就生成了 64 位的密文结果。F 函数的变换如下图所示。510 为什么要使用 3DES?答:随着计算机处理能力的提高,只有 56 位密钥长度的 DES 算法不再被认为是安全的。因此 DES 需要替代者,其中一个可替代的方案是使用 3DES。3DES 的优点:(1)密钥长度增加到 112 位或 168
34、 位,可以有效克服 DES 面临的穷举搜索攻击;(2)相对于 DES,增强了抗差分分析和线性分析的能力;(3)具备继续使用现有的 DES 实现的可能。511 AES 的主要优点是什么?答:AES 的主要优点表现为:汇聚了安全性能、效率、可实现性和灵活性等优点,最大的优点是可以给出算法的最佳差分特征的概率,并分析算法抵抗差分密码分析及线性密码分析的能力。AES 对内存的需求非常低,也使它很适合用于受限制的环境中,AES 的操作简单,并可抵御强大和实时的攻击。Li - 1( 3 2 位 ) Ri - 1( 3 2 位 )Ri( 3 2 位 )Li( 3 2 位 )扩 展 变 换 E选 择 压 缩 变 换S 盒 代 替置 换 运 算 P密钥产生器F变换4 8 位4 8 位4 8 位3 2 位3 2 位K i图5 - 1 8 D E S 算 法的一 轮 迭代处理过 程
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。