当前位置:文档之家› 网络安全第九章密码学与信息加密.

网络安全第九章密码学与信息加密.

网络安全第九章密码学与信息加密.
网络安全第九章密码学与信息加密.

第九章密码学与信息加密

1. 密码学包含哪些概念?有什么功能?

答:密码学(Cryptology)是研究信息系统安全保密的科学,密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐藏。密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。

密码学主要包含以下几个概念:

1)密码学的目标:保护数据的保密性、完整性和真实性。保密性就是对数据进行加密,使非法用户无法读懂数据信息,而合法用户可以应用密钥读取信息。完整性是对数据完整性的鉴别,以确定数据是否被非法纂改,保证合法用户得到正确、完整的信息。真实性是数据来源的真实性、数据本身真实性的鉴别,可以保证合法用户不被欺骗。

2)消息的加密与解密:消息被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。

3)密码学的功能:提供除机密性外,密码学还提供鉴别、完整性和抗抵赖性等重要功能。这些功能是通过计算机进行社会交流至关重要的需求。

鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。

抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。

4)密码算法和密钥:

密码算法也叫密码函数,是用于加密和解密的数学函数。通常情况下,有两个相关的函数:一个用做加密,另一个用做解密。

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。基于密钥的算法通常有两类:对称算法和公开密钥算法。

对称密钥加密,又称公钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

非对称密钥加密,又称私钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。私钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

2. 简述对称加密算法的基本原理。

答:对称算法有时又称为传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密的密钥是相同的。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:

E

(M)=C

K

D

(C)=M

K

3. 利用对称加密算法对“1234567”进行加密,并进行解密。

#include

class SubKey{

public:

int key[8][6];

}subkey[16];

class DES{

int encipher_decipher;

int key_in[8][8];

int key_out[8][7];

int c0_d0[8][7];

int c0[4][7],d0[4][7];

int text[8][8];

int text_ip[8][8];

int A[4][8],B[4][8];

int temp[8][6];

int temp1[8][6];

int s_result[8][4];

int text_p[8][4];

int secret_ip[8][8];

public:

void Key_Putting();

void PC_1();

int function(int,int);

void SubKey_Production();

void IP_Convert();

void f();

void _IP_Convert();

void Out_secret();

};

void DES::Key_Putting()

{

cout<<"请输入64位的密钥(8行8列且每行都得有奇数个1):\n";

for(int i=0;i<8;i++)

for(int j=0;j<8;j++){

cin>>key_in[i][j];

if(j!=7) key_out[i][j]=key_in[i][j];

}

}

4. 简述公开密钥算法的基本原理。

答:公开密钥算法,加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。

(M)=C。公开密钥和私人密钥是不同的,用相应的公开密钥K1加密表示为:E

K1

(C)=M。

私人密钥K2解密可表示为:D

K2

5. 利用公开密钥算法对“1234567”进行加密,并进行解密。

package test;

import java.io.FileInputStream;

import java.io.FileOutputStream;

import java.io.InputStream;

import java.io.OutputStream;

import java.security.Key;

import java.security.SecureRandom;

import javax.crypto.Cipher;

import javax.crypto.CipherInputStream;

import javax.crypto.CipherOutputStream;

import javax.crypto.KeyGenerator;

import sun.misc.BASE64Decoder;

import sun.misc.BASE64Encoder;

public class DESUtil {

Key key

public DESUtil() {

}

public DESUtil(String str) {

setKey(str); //

生成密匙

}

public Key getKey() {

return key

}

public void setKey(Key key) {

this . key = key;

}

/**

*

根据参数生成

KEY

*/

public void setKey(String strKey) {

try {

KeyGenerator _generator = KeyGenerator.getInstance ( "DES" ); _generator.init( new SecureRandom(strKey.getBytes()));

this . key = _generator.generateKey();

_generator = null

} catch (Exception e) {

throw new RuntimeException(

"Error initializing SqlMap class. Cause: " + e);

}

} /** * 加密

String 明文输入

String

密文输出

*/

public String encryptStr(String strMing) {

byte [] byteMi = null

byte [] byteMing = null

String strMi = ""

BASE64Encoder base64en = new BASE64Encoder();

try {

byteMing = strMing.getBytes( "UTF8" );

byteMi = this .encryptByte(byteMing);

strMi = base64en.encode(byteMi);

} catch (Exception e) {

throw new RuntimeException(

"Error initializing SqlMap class. Cause: " + e);

} finally {

base64en = null

byteMing = null

byteMi = null

}

return strMi;

}

/**

* 解密以 String 密文输入 ,String 明文输出

*

* @param strMi

* @return

*/

public String decryptStr(String strMi) {

BASE64Decoder base64De = new BASE64Decoder(); byte [] byteMing = null

byte [] byteMi = null

String strMing = ""

try {

byteMi = base64De.decodeBuffer(strMi); byteMing = this .decryptByte(byteMi);

strMing = new String(byteMing, "UTF8" );

} catch (Exception e) {

throw new RuntimeException(

"Error initializing SqlMap class. Cause: " + e); } finally {

base64De = null

byteMing = null

byteMi = null

}

return strMing;

}

/**

* 加密以 byte[] 明文输入,byte[] 密文输出

*

* @param byteS

* @return

*/

private byte [] encryptByte( byte [] byteS) { byte [] byteFina = null

Cipher cipher;

try {

cipher = Cipher.getInstance ( "DES" );

cipher.init(Cipher. ENCRYPT_MODE , key ); byteFina = cipher.doFinal(byteS);

} catch (Exception e) {

throw new RuntimeException(

"Error initializing SqlMap class. Cause: " + e);

} finally {

cipher = null

}

return byteFina;

}

/**

* 解密以 byte[] 密文输入 , 以 byte[] 明文输出

*

* @param byteD

* @return

*/

private byte [] decryptByte( byte [] byteD) {

Cipher cipher;

byte [] byteFina = null

try {

cipher = Cipher.getInstance ( "DES" );

cipher.init(Cipher. DECRYPT_MODE , key );

byteFina = cipher.doFinal(byteD);

} catch (Exception e) {

throw new RuntimeException(

"Error initializing SqlMap class. Cause: " + e);

} finally {

cipher = null

}

return byteFina;

}

/**

* 文件 file 进行加密并保存目标文件 destFile 中

*

* @param file

* 要加密的文件如 c:/test/srcFile.txt

* @param destFile

* 加密后存放的文件名如c:/ 加密后文件 .txt

*/

public void encryptFile(String file, String destFile) throws Exception { Cipher cipher = Cipher.getInstance ( "DES" );

// cipher.init(Cipher.ENCRYPT_MODE, getKey());

cipher.init(Cipher. ENCRYPT_MODE , this . key );

InputStream is = new FileInputStream(file);

OutputStream out = new FileOutputStream(destFile);

CipherInputStream cis = new CipherInputStream(is, cipher);

byte [] buffer = new byte [1024];

int r;

while ((r = cis.read(buffer)) > 0) {

out.write(buffer, 0, r);

}

cis.close();

is.close();

out.close();

}

/**

* 文件采用 DES 算法解密文件

*

* @param file

* 已加密的文件如 c:/ 加密后文件 .txt *

* @param destFile

* 解密后存放的文件名如 c:/ test/ 解密后文件 .txt

*/

public void decryptFile(String file, String dest) throws Exception {

Cipher cipher = Cipher.getInstance ( "DES" );

cipher.init(Cipher. DECRYPT_MODE , this . key );

InputStream is = new FileInputStream(file);

OutputStream out = new FileOutputStream(dest);

CipherOutputStream cos = new CipherOutputStream(out, cipher);

byte [] buffer = new byte [1024];

int r;

while ((r = is.read(buffer)) >= 0) {

cos.write(buffer, 0, r);

}

cos.close();

out.close();

is.close();

}

public static void main(String[] args) throws Exception {

DESUtil des = new DESUtil( "1234567" );

// DES 加密文件

// des.encryptFile("G:/test.doc", "G:/ 加密test.doc");

// DES 解密文件

// des.decryptFile("G:/ 加密 test.doc", "G:/ 解密 test.doc"); String str1 = " 要加密的字符串test"

// DES 加密字符串 String str2 = des.encryptStr(str1);

// DES 解密字符串 String deStr = des.decryptStr(str2);

System. out .println( " 加密前:" + str1);

System. out .println( " 加密后:" + str2);

System. out .println( " 解密后:" + deStr);

}

}

6. 比较对称加密算法和公开密钥算法,分析它们的异同。

答:通过比较第2、4对称密钥和公开密钥两种算法的基本原理,我们不难看出二者有以下异同点:

1)相同点:二者都采用密钥加密解密。

2)不同点:

对称密钥加密的加密密钥和解密密钥是同一个密钥,收信方想解读密文必须拥有发信方的密钥,密钥是非公开的。对称密钥得法具有算法公开、计算量小、加密速度快、加密效率高等特点,但是对称密钥算法安全性过于依赖密钥,导致密钥管理负担重、成本高,在分布式网络系统中使用较为困难。

公开密钥算法有两个密钥,一个密钥值用来加密消息,另一个密钥值用来解密消息。这两个密钥值在同一个过程中生成,称为密钥对。用来加密消息的密钥称为公钥,用来解密消息的密钥称为私钥。用公钥加密的消息只能用与之对应的私钥来解密,私钥除了持有者外无人知道,而公钥却可通过非安全管道来发送或在目录中发布,这使得公开密钥算法可广泛应用于分布式系统中。非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。公开密钥算法比对称加密算法慢数千倍,但在保护通信安全方面,公开密钥算法却具有对称密码难以企及的优势。

7. 恺撒密码的加密方法是把a变成D,b变成E,c换成F,依次类推,z换成C。这样明文和密文的字母就建立一一对应的关系。加密原理其实就是:对明文加上了一个偏移值29,即“a”对应的ASCII码位97,“D”对应的ASCII码为68,相减得到29。

编写程序1:实现恺撒密码加密单词“julus”。

#include

#define N 5

void jiami(char namea[256])

{

FILE *fp_jiami,*fp_file2;

char c;

fp_jiami=fopen(namea,"rb");

fp_file2=fopen("file2.txt","wb");

while(EOF!=(fscanf(fp_jiami,"%c",&c)))

{

if((c>='A'&&c<='Z')||(c>='a'&&c<='z'))

{

c=c+N;

if (!((c>='A'&&c<='Z')||(c>='a'&&c<='z')))c=c-26;

if(c>='a'&&c<='z')c=c-32;

}

fprintf(fp_file2,"%c",c);

}

fclose(fp_file2);

fclose(fp_jiami);

}

void jiemi(char en_name[256])

{

FILE *fp_jiemi,*fp_file3;

char c;

fp_jiemi=fopen(en_name,"rb");

fp_file3=fopen("file3.txt","wb");

while(EOF!=(fscanf(fp_jiemi,"%c",&c)))

{

if((c>='A'&&c<='Z')||(c>='a'&&c<='z'))

{

c=c-N;

if (!((c>='A'&&c<='Z')||(c>='a'&&c<='z')))c=c+26;

if(c>='A'&&c<='Z')c=c+32;

}

fprintf(fp_file3,"%c",c);

}

fclose(fp_file3);

fclose(fp_jiemi);

}

int main()

{

char name[256];

int n;

printf("输入你要操作的TXT文本:");

gets(name);

printf("\n请选择需要进行的操作:\n");

printf(" 1:加密2:解密\n");

printf("输入你的选择:");

scanf("%d",&n);

switch(n) {

case 1:{jiami(name);printf("\t加密成功!!\n\n"); break;}

case 2:{jiemi(name);printf("\t解密成功!!\n\n"); break;}

default:{printf("输入操作不存在!");}

}

return 0;

}

编写程序2:实现解密,将程序1得到的密文进行解密。

8. 简述PGP加密技术的应用。

答:PGP(Pretty Good Privacy)加密技术是一个基于RSA公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。

PGP加密技术的创始人是美国的Phil Zimmermann。他创造性地把RSA公钥体系和传统加密体系结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。

由于RSA算法计算量极大,在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用传统加密算法IDEA,IDEA加解密的速度比RSA 快得多。PGP随机生成一个密钥,用IDEA算法对明文加密,然后用RSA算法对密钥加密。收件人同样是用RSA解出随机密钥,再用IEDA解出原文。这样的链式加密既有RSA算法的保密性和认证性(Authentication),又保持了IDEA算法速度快的优势。

9. 使用PGP软件加密文件,并与其他人交换密钥。

用鼠标右键单击要加密的文件,在快捷菜单中选择“PGP”中的“Encrypt”选项,系统自动出啊先对话框,让用户选择要使用的加密密钥,选中一个密钥,单击“OK”按钮,目标文件被加密后,会在当前目录下自动产生一个新的文件。

10. 简述X.509 v3 证书的结构。

答:X.509 v3 证书主要结构如下:

1)版本号该域用于区分各连续版本的证书,像版本1、版本2 和版本3。版本号域同样允许包括将来可能的版本。

2)证书序列号该域含有一个唯一于每一个证书的整数值,它是由认证机构产生的。

3)签名算法标识符该域用来说明签发证书所使用的算法以及相关的参数。

4)签发者该域用于标识生成和签发该证书的认证机构的唯一名。

5)有效期(Not Before/After)该域含有两个日期/时间值:“Not Valid Before”和“Not Valid After”;它们定义了该证书可以被看作有效的时间段,除非该证书被撤销。

6)拥有者该域标识本证书拥有者的唯一名(DN),也就是拥有与证书中公钥所对应私钥的主体。此域必须非空,除非在版本3 的扩展项中使用了其他的名字。

7)拥有者公钥信息该域含有拥有者的公钥、算法标识符以及算法所使用的任何相关参数。该域必须有且仅有一个条目(非空)。

密码学与网络安全简答题总结

密码学简答题 By 风婴 1.阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 2.简述密码分析者对密码系统的四种攻击。 答:密码分析者对密码系统的常见的攻击方法有: 1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。 2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。 3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被 加密的明文。 4)选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。 3.信息隐藏技术与数据加密技术有何区别? 答:信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一共开的信息中,通过公开信息的传输来传递机密信息。而数据加密技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式再进行传递。对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,攻击者难以从公开信息中判断机密信息是否存在,当然他们就不易对秘密信息进行窃取、修改和破坏,从而保证了机密信息在网络上传输的安全性。 为了增加安全性,人们通常将加密和信息隐藏这两种技术结合起来使用。 4.试说明使用3DES而不使用2DES的原因。 答:双重DES可能遭到中途相遇攻击。该攻击不依赖于DES的任何特性,可用于攻击任何分组密码。具体攻击如下: 假设C = E K2[E K1[M]],则有X = E K1[M] = D K2[C] 首先用256个所有可能的密钥K1对 M加密,将加密结果存入一表并对表按X排序。然后用256个所有可能的密钥K2对C解密,在上表中查找与C解密结果相匹配的项,如找到,记录相应的K1和K2。最后再用一新的明密文对检验上面找到的K1和K2。 以上攻击的代价(加密或解密所用运算次数)<= 2×256,需要存储256×64比特。抵抗中间相遇攻击的一种方法是使用3个不同的密钥作3次加密,从而可使已知明文攻击的代价增加到2112。 5.分组密码运行模式主要有哪几种?并简要说明什么是CBC模式? 答:分组密码的运行模式主要有四种:电子密码本ECB模式、分组反馈链接CBC模式、密文反馈链接CFB模式和输出反馈链接OFB模式。

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

07密码学与网络安全第七讲

密码学与网络安全第七讲身份鉴别

讨论议题 1.鉴别的基本概念 2.鉴别机制 3.鉴别与交换协议 4.典型鉴别实例 一、鉴别的基本概念 1、鉴别--Authentication 鉴别就是确认实体是它所声明的,也就是确保通信是可信的。鉴别是最重要的安全服务之一,鉴别服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务);鉴别可以对抗假冒攻击的危险。 2、鉴别的需求和目的 1)问题的提出:身份欺诈; 2)鉴别需求:某一成员(声称者)提交一个主体的身份并声称它是 那个主体。 3)鉴别目的:使别的成员(验证者)获得对声称者所声称的事实的 信任。 3、身份鉴别 定义:证实客户的真实身份与其所声称的身份是否相符的过程。依据: 1)密码、口令等; 2)身份证、护照、密钥盘等

3)指纹、笔迹、声音、虹膜、DNA等 4)协议 4、鉴别协议 ?双向鉴别(mutual authentication) ? 单向鉴别(one-way authentication) 1)双向鉴别协议:最常用的协议。该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。 ? 基于鉴别的密钥交换核心问题有两个: –保密性:确保信息的机密性,阻止截取、窃听等攻击; –实效性;阻止冒充、篡改、重放等攻击。 为了防止伪装和防止暴露会话密钥,基本身份信息和会话密钥信息必须以保密形式通信,这就要求预先存在密钥或公开密钥供实现加密使用。第二个问题也很重要,因为涉及防止消息重放攻击。 鉴别的两种情形 ? 鉴别用于一个特定的通信过程,即在此过程中需要提交实体的身份。 1)实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。 在实体鉴别中,身份由参与某次通信连接或会话的远程参与者提交。这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以确信(仅仅在使用时间内):一个实体此时没有试图冒

网络安全与密码学题目

1、请分别举例说明什么是保密性原则?完整性原则?认证原则? 不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么? 3、什么是密码技术?替换加密法与置换加密法有什么区别?请分 别举例说明替换加密法与置换加密法。 4、在保密通信中混淆与扩散有什么区别?请分别举两例加密算法 说明他们使用了混淆与扩散的技术。 5、请分别举例说明什么是流加密法与块(或分组)加密法? 6、中间人攻击的思想是什么?试分析采用Diffie-Hellman密钥交 换协议/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。 7、试分析对称与非对称密钥加密体制的主要差别。假设A是发送 方,B是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。 8、 RSA的真正关键是什么?为什么SHA比MD5更安全? 9、什么是PKI?请你用你自己的语言解释这个缩写词的含义。试 举例分析一例使用PKI技术的案例。 10、给出最常用的三种认证类型及其实例。 11、什么是安全套接层(SSL)协议?它的主要作用是什么? 12、什么是PGP协议?它的主要作用是什么?请解释一下PGP的密 钥环概念。

13、你认为Linux比Windows 更安全吗?为什么操作系统会存在不 安全的威胁? 14、为什么数据库会存在不安全的威胁? 15、 Internet 的安全问题产生的主要原因是什么? 16、什么是防火墙?什么是入侵检测系统(IDS)?两者之间的主要 差别是什么? 17、什么是VPN? 18、什么是拒绝服务攻击?你认为如何阻止拒绝服务攻击? 19、什么是IP伪装攻击? 20、请给出一个需要安全多方计算的实例。

网络信息安全_密码学基本概念

密码学基本概念 一.学科分类 密码术(Cryptology) (1)密码学(Cryptography) 研究如何构建强大、有效的加密/解密方法体系的学科 (2)密码分析学(Cryptanalysis) 研究加密/解密方法体系所存在的弱点,找出破译密码方法的学科 二. 基本加密通信模型 Alice Bob & Eve 的加密通信: Alice和Bob 要进行通信,而Eve将会截获他们的消息,所以他们使用加密的方法通信 1. 基本概念 明文(Plaintext)是一组Alice和Bob都能够理解其含义的消息或者数据 密文(Cipher text )是一组变换后的数据或消息,它使得非法用户不能理解其中的信息 密钥(Key)能控制变化结果的参数信息 加密 (Encryption)使用一套变换方法,使其输出的密文依赖于输入的明文和加密密钥(eKey)

解密 (Decryption)使用一套变换方法,使其输出的明文依赖于输入的密文和解密密钥(dKey) 用符号表示 加密:Cipher text = Encryption (Plaintext, eKey) 解密:Plaintext = Decryption (Cipher text, dKey) 2. 体系划分 以加密密钥和解密密钥的关系来划分为体系: 1。如果加密密钥(eKey)和解密密钥(dKey)相同,或者实质上相同,这样的加密体系称为单钥或对称密钥体系 2。如果加密密钥(eKey)和解密密钥(dKey)不相同,或者很难从其中一个密钥推导出另一个密钥,这样的加密体系称为双钥或非对称密钥体系 三. 实例 1 对称密钥 在经典加密方法中使用两种类型进行变换: (1)换位法(Permutation cipher / Transposition cipher):明文中 的每个字母或符号没有改变,但它们在密文中的位置进行了重新 排列。 经典换位加密法 (2)替换法(Substitution cipher):将明文中每个字母、数字、符号按 一定规则替换成另外一个符号。 又可分为单码替换、多码替换、多图替换 单码替换:明文被映射到一个固定的替换表中 多码替换:明文被映射到多于一个替换表中 多图替换:

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学与网络安全知识点总结

《网络信息安全技术》知识点总结 一、信息安全的含义 1、信息安全的三个基本方面 –保密性Confidentiality。即保证信息为授权者享用而不泄漏给未经授权者。 –完整性Integrity ?数据完整性,未被未授权篡改或者损坏 ?系统完整性,系统未被非授权操纵,按既定的功能运行 –可用性Availability。即保证信息和信息系统随时为授权者提供服务,而不要出 现非授权者滥用却对授权者拒绝服务的情况。 2、网络安全面临的威胁: 基本安全威胁: ?信息泄露(机密性):窃听、探测 ?完整性破坏(完整性):修改、复制 ?拒绝服务(可用性):加大负载、中断服务 ?非法使用(合法性):侵入计算机系统、盗用 潜在的安全威胁 偶发威胁与故意威胁 偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主 观故意。 故意性威胁:指发出的威胁带有主观故意,它的范围可以从使 用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。 主动威胁或被动威胁 主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。如消息篡改 被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。如窃听

3、网络安全服务 在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括: ?认证 ?访问控制 ?机密性 ?完整性 ?不可否认性 二、密码学概述 1、密码学研究的目的是数据保密。数据保密性安全服务的基础是加密机制。 2、密码学包括两部分密切相关的内容:密码编制学和密码分析学。 3、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 4、密码算法的分类: (1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法) 对称密码算法(symmetric cipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。非对称密钥算法用一个密钥进行加密, 而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(private key),简称私钥。 (2)按照明文的处理方法:分组密码(block cipher)和流密码(stream cipher)又称序列密码。 例题: 简述公开密钥密码机制原理的特点。 公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

密码学与网络信息安全

密码学与网络信息安全 摘要伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。本文分析了密码学的发展趋势及一些常用的数据加密算法。 关键词网络信息安全;密码学;数据加密技术 1.网络安全技术研究的目的和意义 近年来,互联网络以其简捷、方便以及费用低廉等优点,己经越来越深入地渗透到互联网络不仅能够给人们提供信息资料,还使得网上电子商务的开展如网上购物、网上书店等成为可能,大大地影响了人们的生活。原来传统的信息媒体诸如纸张、胶片、磁带等纷纷让位于电子媒体。人了门可以在网络上通过网络门户如Yahoo。O、Sohu查询资料,或者通过电子邮件以及BBS等在网上交流信息,这一切都大大的提高了人们的工作效率。同时电子商务的出现标志着互联网从一个主要提供信息服务的网络向商业领域的拓展,这样就可以吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。 网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。每天互联网络上都有大量数据在传输,这其中既有对安全性要求相对较低的网页内容,也有安全要求相对较高的电子邮件以及ICQ信息,还有要求高度保密的电子商务交易数据。所有这一切,都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性,使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密/解密、签名/校验等工作,以保证自己的网上安全。 目前所有在互联网网络上的通信都使用TCP/IP协议,由于互联网络本身特点以及TCP/IP协议的弱点,TCP八P协议在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求,例如,传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。同时网上还有一些数据,如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的安全性提出了以下的要求: 1.机密性:数据不会被未授权的窃听者所窃取。 2.可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。 3.完整性:文件是真正的原文,并未被无意或者恶意的篡改。 4.不可否认性:发送方在发送文件之后,不可否认他曾送出这份文件。 密码学是信息安全的核心技术之一,解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

密码学与网络安全课程摘要

第1章引言 1、计算机安全、网络安全、internet安全。 1)计算机安全:用来保护数据和阻止黑客的工具一般称为计算机安全。 2)网络安全:在信息传输时,用来保护数据传输的网络安全措施称为网络安全。 3)internet安全:在使用公有网络进行数据传的时用来保护数据传输的网络安全措施。 2、O SI安全框架包括哪些主要内容。 OSI定义了一种系统化的方法,对安全人员来说,OSI安全框架是提供安全的一种组织方法。安全框架对许多概念提供了一些有用或许抽象的概貌,OSI安全框架主要关注安全攻击、机制和服务。可以简短定义如下: 1)安全性攻击:任何危及企业信息系统安全的活动。 2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该 过程的设备。 3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其 目的在于利用一种或多种安全机制进行反击攻击。 3、安全攻击的两种类型:主动攻击和被动攻击。 1)被动攻击:被动攻击的特性是对传输进行窃听和监测,目标是获得传输的信息。主 要有消息内容泄漏和流量分析(通过对传输消息的频率和长度来判断通信的性质),对于被动攻击的处理重点是预防而不是检测。 2)主动攻击:主动攻击包括对数据流进行修改或伪造数据流,分为四类:伪装、重放、

消息修改和拒绝服务。主动攻击难以预防,但容易检测,所以重点是怎样从破坏或造成的延迟中恢复过来。 4、X.800安全服务。 1)认证:同等实体认证和数据源认证。 2)访问控制:阻止对资源的非授权使用。 3)数据保密性:连接保密性、无连接保密性、选择域保密性、流量保密性。 4)数据完整性:保证收到的数据的确是授权实体所发出的数据。 5)不可否认性:源不可否认性和宿不可否认性。 5、X.800安全机制。 1)特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、 路由控制、公证。 2)普遍的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。 6、网络安全模型。 在需要保护信息传输以防攻击者威胁消息的保密性、真实性等的时候,就会涉及到信息安全,任何用来保证安全的方法都包含了两方面:被发送信息的安全相关变换、双方共享某些秘密消息,并希望这些信息不为攻击者所知。

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

了解网络安全之密码学的基础知识

了解网络安全之密码学的基础知识 密码学要实现的基本功能 数据加密的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。网络安全使用密码学来辅助完成在传递敏感信息的的相关问题,主要包括: (I)机密性(confidentiality) 仅有发送方和指定的接收方能够理解传输的报文内容。窃听者可以截取到加密了的报文,但不能还原出原来的信息,及不能达到报文内容。 (II)鉴别(authentication) 发送方和接收方都应该能证实通信过程所涉及的另一方,通信的另一方确实具有他们所声称的身份。即第三者不能冒充跟你通信的对方,能对对方的身份进行鉴别。 (III)报文完整性(message intergrity) 即使发送方和接收方可以互相鉴别对方,但他们还需要确保其通信的内容在传输过程中未被改变。 (IV)不可否认性(non-repudiation) 如果我们收到通信对方的报文后,还要证实报文确实来自所宣称的发送方,发送方也不能在发送报文以后否认自己发送过报文。 加密算法 加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。其中各有优缺点,他们之间协合合作,共同实现现代网络安全应用。 对称密码算法 对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。 (I) 凯撒密码Casesar cipher: 将明文报文中的每个字母用字母表中该字母后的第R个字母来替换,达到加密的目的。 (II) DES,3DES和AES DES(Data Encryption Standard) 算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛使用。该算法输入的是64比特的明文,在64比特密钥的控制下产生64比特的密文;反之输入64比特的密文,输出64比特的明文。64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥长度为56比特。 1997 年RSA数据安全公司发起了一项“DES 挑战赛”的活动,志愿者四次分别用四个月、41天、56个小时和22个小时破解了其用56bit DES算法加密的密文。即DES加密算法在计算机速度提升后的今天被认为是不安全的。 3DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效)。其基本原理是将128比特的密钥分为64比特的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。 AES(Advanced Encryption Standard)是2001年NIST宣布的DES后继算法。AES处理以128bit数据块为单位的对称密钥加密算法,可以用长为128,192和256位的密钥加密。 NIST估计如果用能在1秒钟内破解56bitDES算法的计算机来破解128位的AES密密钥,要用大约149 亿万年时间。 对称算法最主要的问题是:由于加解密双方都要使用相同的密钥,因此在网络安全中,发送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系中的最薄弱因而风险最大的环节。各种基本的手段均很难保障安全、高效地完成此项工作。在对称算

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

密码学与网络安全最终版(3)

1.AES(97) (1)AES数学基础 AES使用有限域GF(28)内的算术,在8位的字节上运算。 有限域GF(28)中的多项式加法等同于按位异或(XOR)运算。 有限域GF(28)中两个元素的乘法为模2元域GF(28)上的一个8次 不可约多项式的多项式乘法。对于AES的8次不可约多项式为: m(x)=x8 + x4 + x3 + x + 1 (2)AES总体结构 1)明文分组的长度为128位即16字节,密钥长度可以为16字节,24字节或32字节(128位,192位或256位) 2)加密和解密算法的输入是一个128位分组。 3)密码由N轮组成,其中轮数依赖于密钥长度:16字节密钥是10轮,24字节密钥对应12轮,32字节密钥对应14轮。前N—1轮由4个不 同的变换组成:字节代替,行移位,列混淆和轮密钥加。最后一轮仅 包括3个变换(字节代替,行移位和轮密钥加),而在第一轮的前面有 一个起始的单变换(轮密钥加),可以视为0轮。 (3)AES详细结构(特性) 1)AES结构的一个显著特征是它不是Feistel结构。 2)输入的轮密钥被扩展成由44个32位字节所组成的数组w[i]。 3)由4个不同的阶段组成,包括一个置换和3个代替: 字节代替:用一个S盒完成分组的字节到字节的代替。把该字节的高 4位作为行值,低4位作为列值,以这些行列值作为索引从S盒的对 应位置取出元素作为输出。 行移位:一个简单的置换。状态的第一行保持不变。把状态的第二行 循环左移一个字节,状态的第三行循环左移两个字节,状态的第四行 循环左移三个字节。 列混淆:利用域GF(28)上的算术特性的一个代替。 轮密钥加:当前分组和扩展密钥的一部分进行按位XOR。 4)算法结构非常简单。对加密和解密操作,算法由轮密钥加开始,接着执行9轮迭代运算,每轮都包含所有四个阶段的代替,接着是第10 轮的三个阶段。 5)仅仅在轮密钥加阶段中使用密钥。 6)每个阶段均可逆。 7)AES的加密解密算法不一样。 2.SHA-512算法步骤(251) 算法的输入是最大长度小于2128位的消息,输出的是512的消息摘要,输入消息以1024位的分组为单位进行处理。 (1)附加填充位。填充消息使其长度模1024与896同余[即长度≡896(mod1024)]。填充位数在1~1024之间,由一个1和后续的0组成。(2)附加长度。在消息后附加一个128位的块,将其视为128位的无符号整数(最高有效字节在前),它包含填充前消息的长度。 (3)初始化Hash缓冲区。

(完整word版)密码学与信息安全试卷

密码学与信息安全试卷 2008-2009 学年第2 学期课号082746 课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全 考试时间120 分钟班级601 602 学号姓名 题号一二三四五六七八九十成绩满分 10 10 30 35 15 得分 评卷人 一.填空题(共10分,每个1分) 1.采用恺撒密码(K=3),消息是BCD,密文是efg。 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。 3.RSA密码体制的理论依据(数学难题)是大数的分解难 4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。 5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。 7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。 二.选择题(共10分,每个2分) 1.下列攻击形式,不属于主动攻击的是() A.伪造 B.篡改 C.中断 D.监听 2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,

如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解 密的密钥是() A. PKA SKB B. PKB SKB C. PKB SKB D. SKB PKB 3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为() A. ‘8E’ B. ‘E8’ C.‘8E’ D. ‘17’ 4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。 A.弱单向杂凑函数 B.强单向杂凑函数 5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播? A.C1 B.C2 C.C1和C2 D.所有的密文分组 三.简答题(共30分, 每个10分) 1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; (2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; (3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; (4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破 译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 2.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分) 2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?

信息安全期末考试题(卷)库与答案解析

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据某 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据某性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

密码学试卷汇总

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 二、回答问题(10分) ①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗说明为什么 ②简述公钥证书的作用 三、密码比较,说明两者的特点和优缺点。(10分) 对DES和AES进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分)

五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑 框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分) 六、考虑RSA密码体制:(15分) 1.取e=3有何优缺点取d=3安全吗为什么 2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。 七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环 群吗为什么。(15分) 八、在下述站点认证协议中函数f起什么作用去掉f行不行为什么(15分) 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否 是他的意定通信站点的协议如下: 1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN进 行f变换,得到f(RN)。 2.' 3.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密成 C’=E(f(RN),Ks),然后发C’给A 。 4.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等, 则A认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例

相关主题
文本预览
相关文档 最新文档