計算機網路安全教程(第三版)第九章簡答題答案

2021-10-06 16:42:46 字數 3522 閱讀 8096

第 9 章 密碼學與資訊加密

密碼學包含哪些概念?有什麼功能?

答:密碼學(cryptology)是研究資訊系統安全保密的科學,密碼編碼學(cryptography)主要研究對資訊進行編碼,實現對資訊的隱藏。密碼分析學(cryptanalytics)主要研究加密訊息的破譯或訊息的偽造。

密碼學主要包含以下幾個概念:

1)密碼學的目標:保護資料的保密性、完整性和真實性。保密性就是對資料進行加密,使非法使用者無法讀懂資料資訊,而合法使用者可以應用金鑰讀取資訊。完整性是對資料完整性的鑑別,以確定資料是否被非法纂改,保證合法使用者得到正確、完整的資訊。真實性是資料**的真實性、資料本身真實性的鑑別,可以保證合法使用者不被欺騙。

2)訊息的加密與解密:訊息被稱為明文,用某種方法偽裝訊息以隱藏它的內容的過程稱為加密,加了密的訊息稱為密文,而把密文轉變為明文的過程稱為解密。

3)密碼學的功能:提供除機密性外,密碼學還提供鑑別、完整性和抗抵賴性等重要功能。這些功能是通過計算機進行社會交流至關重要的需求。

鑑別:訊息的接收者應該能夠確認訊息的**;入侵者不可能偽裝成他人。

完整性:訊息的接收者應該能夠驗證在傳送過程中訊息沒有被修改;入侵者不可能用假訊息代替合法訊息。

抗抵賴性:傳送訊息者事後不可能虛假地否認他傳送的訊息。

4)密碼演算法和金鑰:

密碼演算法也叫密碼函式,是用於加密和解密的數學函式。通常情況下,有兩個相關的函式:乙個用做加密,另乙個用做解密。

金鑰是一種引數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的資料。基於金鑰的演算法通常有兩類:對稱演算法和公開金鑰演算法。

對稱金鑰加密,又稱公鑰加密,即資訊的傳送方和接收方用乙個金鑰去加密和解密資料。它的最大優勢是加/解密速度快,適合於對大資料量進行加密,但金鑰管理困難。

非對稱金鑰加密,又稱私鑰金鑰加密。它需要使用一對金鑰來分別完成加密和解密操作,乙個公開發布,即公開金鑰,另乙個由使用者自己秘密儲存,即私用金鑰。資訊傳送者用公開金鑰去加密,而資訊接收者則用私用金鑰去解密。私鑰機制靈活,但加密和解密速度卻比對稱金鑰加密慢得多。

簡述對稱加密演算法的基本原理。

答:對稱演算法有時又稱為傳統密碼演算法,加密金鑰能夠從解密金鑰中推算出來,反過來也成立。在大多數對稱演算法中,加解密的金鑰是相同的。在對稱加密演算法中,資料發信方將明文(原始資料)和加密金鑰一起經過特殊加密演算法處理後,使其變成複雜的加密密文傳送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的金鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的金鑰只有乙個,發收信雙方都使用這個金鑰對資料進行加密和解密,這就要求解密方事先必須知道加密金鑰。對稱演算法要求傳送者和接收者在安全通訊之前,協商乙個金鑰。對稱演算法的安全性依賴於金鑰,洩漏金鑰就意味著任何人都能對訊息進行加解密。對稱演算法的加密和解密表示為:

ek(m)=c

dk(c)=m

利用對稱加密演算法對「1234567」進行加密,並進行解密。(上機完成)

答:(略)

簡述公開金鑰演算法的基本原理。

答:公開金鑰演算法,加密金鑰能夠公開,即陌生者能用加密金鑰加密資訊,但只有用相應的解密金鑰才能解密資訊。如果發信方想傳送只有收信方才能解讀的加密資訊,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通訊之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。

公開金鑰k1加密表示為:ek1(m)=c。公開金鑰和私人金鑰是不同的,用相應的私人金鑰k2解密可表示為:dk2(c)=m。

利用公開金鑰演算法對「1234567」進行加密,並進行解密。(上機完成)

答:(略)

比較對稱加密演算法和公開金鑰演算法,分析它們的異同。

答:通過比較第2、4對稱金鑰和公開金鑰兩種演算法的基本原理,我們不難看出二者有以下異同點:

1)相同點:二者都採用金鑰加密解密。

2)不同點:

對稱金鑰加密的加密金鑰和解密金鑰是同乙個金鑰,收信方想解讀密文必須擁有發信方的金鑰,金鑰是非公開的。對稱金鑰得法具有演算法公開、計算量小、加密速度快、加密效率高等特點,但是對稱金鑰演算法安全性過於依賴金鑰,導致金鑰管理負擔重、成本高,在分布式網路系統中使用較為困難。

公開金鑰演算法有兩個金鑰,乙個金鑰值用來加密訊息,另乙個金鑰值用來解密訊息。這兩個金鑰值在同乙個過程中生成,稱為金鑰對。用來加密訊息的金鑰稱為公鑰,用來解密訊息的金鑰稱為私鑰。用公鑰加密的訊息只能用與之對應的私鑰來解密,私鑰除了持有者外無人知道,而公鑰卻可通過非安全管道來傳送或在目錄中發布,這使得公開金鑰演算法可廣泛應用於分布式系統中。非對稱加密體系不要求通訊雙方事先傳遞金鑰或有任何約定就能完成保密通訊,並且金鑰管理方便,可實現防止假冒和抵賴,因此,更適合網路通訊中的保密通訊要求。公開金鑰演算法比對稱加密演算法慢數千倍,但在保護通訊安全方面,公開金鑰演算法卻具有對稱密碼難以企及的優勢。

愷撒密碼的加密方法是把a變成d,b變成e,c換成f,依次類推,z換成c。這樣明文和密文的字母就建立一一對應的關係。加密原理其實就是:對明文加上了乙個偏移值29,即「a」對應的ascii碼位97,「d」對應的ascii碼為68,相減得到29。

編寫程式1:實現愷撒密碼加密單詞「julus」。(上機完成)

編寫程式2:實現解密,將程式1得到的密文進行解密。(上機完成)

答:(略)

簡述pgp加密技術的應用。

答:pgp(pretty good privacy)加密技術是乙個基於rsa公鑰加密體系的郵件加密軟體,提出了公共鑰匙或不對稱檔案的加密技術。

pgp加密技術的創始人是美國的phil zimmermann。他創造性地把rsa公鑰體系和傳統加密體系結合起來,並且在數字簽名和金鑰認證管理機制上有巧妙的設計,因此pgp成為目前幾乎最流行的公鑰加密軟體包。

由於rsa演算法計算量極大,在速度上不適合加密大量資料,所以pgp實際上用來加密的不是rsa本身,而是採用傳統加密演算法idea,idea加解密的速度比rsa快得多。pgp隨機生成乙個金鑰,用idea演算法對明文加密,然後用rsa演算法對金鑰加密。收件人同樣是用rsa解出隨機金鑰,再用ieda解出原文。這樣的鏈式加密既有rsa演算法的保密性和認證性(authentication),又保持了idea演算法速度快的優勢。

使用pgp軟體加密檔案,並與其他人交換金鑰。(上機完成)

答:(略)

簡述x.509 v3 證書的結構。

答:x.509 v3 證書主要結構如下:

1)版本號 該域用於區分各連續版本的證書,像版本1、版本2 和版本3。版本號域同樣允許包括將來可能的版本。

2) 證書序列號 該域含有乙個唯一於每乙個證書的整數值,它是由認證機構產生的。

3) 簽名演算法識別符號 該域用來說明簽發證書所使用的演算法以及相關的引數。

4) 簽發者 該域用於標識生成和簽發該證書的認證機構的唯一名。

5)有效期(not before/after) 該域含有兩個日期/時間值:「not valid before」和「not valid after」;它們定義了該證書可以被看作有效的時間段,除非該證書被撤銷。

6)擁有者 該域標識本證書擁有者的唯一名(dn),也就是擁有與證書中公鑰所對應私鑰的主體。此域必須非空,除非在版本3 的擴充套件項中使用了其他的名字。

7)擁有者公鑰資訊 該域含有擁有者的公鑰、演算法識別符號以及演算法所使用的任何相關引數。該域必須有且僅有乙個條目(非空)。

自考 計算機網路安全第5 章

答 入侵檢測是用於檢測任何損害或者企圖損害系統的保密性 完整性或可用性的一種網路安全技術。它通過監視受保護系統的狀態和活動,採用誤用檢測或異常檢測的方式,發現非授權或惡意的系統及網路 行為,為防範入侵行為提供有效的手段。入侵檢測系統,就是執行入侵檢測任務的硬體或軟體產品。入侵檢測提供了用於發現入侵攻...

組合語言第三版(王爽著) 第九章 轉移指令的原理

可以修改ip或同時修改ip和cs的指令統稱為轉移指令。概括地講,轉移指令就是可以控制cpu執行記憶體中某處 的指令。只修改ip是段內轉移,jmp ax 同時修改cs和ip是段間轉移,jmp 1000 0 由於轉移指令對ip的修改範圍不同,段內轉移又分為短轉移和近轉移 短轉移ip的修改範圍 128 1...

計算機網路第三章

傳輸層解決的問題是,資料傳輸的問題。資料傳輸分為不可靠傳輸和可靠資料傳輸,分別對應的是udp協議和tcp協議。運輸層協議是在端系統中,只在端系統中發生作用,而不是在路由器中實現的。網路層提供了主機之間的邏輯通訊,而運輸層為執行在不同主機上的程序之間提供邏輯通訊。在傳送端,傳輸層將從傳送應用程式接收到...