网络安全技术及应用实践教程 习题集 第6章_第1页
网络安全技术及应用实践教程 习题集 第6章_第2页
网络安全技术及应用实践教程 习题集 第6章_第3页
网络安全技术及应用实践教程 习题集 第6章_第4页
网络安全技术及应用实践教程 习题集 第6章_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第6章密码与加密技术L选择题(1)()密码体制,不但具有保密功能,并且具有鉴别的功能。A.对称B.私钥C.非对称D.混合加密体制(2)网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路 由信息、校验和等控制信息全部加密。A.链路加密B.节点对节点加密C.端对端加密D.混合加密(3)恺撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安 全性较差。A.代码加密B.替换加密C.变位加密D.一次性加密(4)在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。A.加密和解密C.密钥安置(5)根据信息隐藏的技术要求和目的, 征。A.隐藏

2、性C.完整性MA.C.的方式。A.加密和解密C.密钥安置(5)根据信息隐藏的技术要求和目的, 征。A.隐藏性C.完整性B.数字签名D.消息认证码以下()不属于数字水印需要到达的基本特B.平安性D.强壮性解答:(1) C (2) A (3) B解答:(1) C (2) A (3) B(4) D (5) C2 .填空题(1)在加密系统中,原有的信息称为,由 变为 的过程称为加密,由 还原成 的过程称为解密。(1)明文、明文、密文、密文、明文(2)是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息平安的 o(2)密码技术、核心技术(3)对称密码体制加密解密使用 的密钥;非对称密码体制的加密解

3、密使用的密钥,而且加密密钥和解密密钥要求 互相推算。(3)相同、不相同、无法(4)数据加密标准DES是 加密技术,专为 编码数据设计的,典型的按 方式工作的 密码算法。(4)代码加密、替换加密、变位加密、一次性加密(5)常用的加密方法有、四种。(5)对称、二进制、分组、单钥解答:(1)明文、明文、密文、密文、明文(2)密码技术、核心技术(3)相同、不相同、无法(4)代码加密、替换加密、变位加密、一次性加密(5)对称、二进制、分组、单钥3.简答题(1)网络的加密方式有哪些?优缺点及适合范围是什么?计算机网络加密方式有3种:链路加密、节点对节点加密和端对端加密。1)链路加密方式链路加密方式是指把网

4、络上传输的数据报文的每一位进行加密,链路两端都用加密设 备进行加密,使整个通信链路传输平安。在链路加密方式下,只对传输链路中的数据加密,而不对网络节点内的数据加密,中 间节点上的数据报文是以明文出现的。目前,一般网络传输平安主要采这种方式。缺点:需要公共网络提供者配合,修改其交换节点,增加平安单元或保护装置;同时, 节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息, 也容易受到攻击。2)节点对节点加密为了解决在节点中数据是明文的缺陷,在中间节点内装有用于加、解密的保护装置, 即由这个装置来完成一个密钥向另一个密钥的变换(报文先解密再用另一个不同的密钥重新 加密)。

5、缺点:需要公共网络提供者配合,修改其交换节点,增加平安单元或保护装置;同 时,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信 息,也容易受到攻击。3)端对端加密对端加密也称面向协议加密方式,是指只在用户双方通信线路的两端进行加密,数据 是以加密的形式由源节点通过网络到达目的节点,目的节点用于源节点共享的密钥对数据解 密。这种方式提供了一定程度的认证功能,同时也防止网络上链路和交换机的攻击。优点是网络上的每个用户可以有不同的加密关键词,而且网络本身不需增添任何专门的 加密设备。缺点是每个系统必须有一个加密设备和相应的管理加密关键词软件,或者每个系统自 行完成加密工作

6、,当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的。链路加密方式和端对端加密方式的区别是:链路加密方式是对整个链路的传输采取 保护措施,而端对端方式那么是对整个网络系统采取保护措施,端对端加密方式是未来开展主 要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。(2)试述DES算法的加密过程?DES是一种专为二进制编码数据设计的、典型的按分组方式工作的单钥密码算法。基 本原理是将二进制序列的明文分组,然后用密钥对这些明文进行替代和置换,最后形成密文。 DES算法是对称的,既可用于加密又可用于解密。密钥输入顺序和加解密步骤完全相同,从 而在制作DES芯片时很容易到达标准化

7、和通用化,很适合现代通信。DES采用64位长的密钥,包括8个校验位,密钥长度为56位,可将原文的多个64位 块变换成加密的多个64位代码块。原理是将原文经过一系列的排列与置换所产生的结果再 与原文异或合并。该加密过程重复16次,每次所用的密钥位排列不同。即使按照目前的标 准,采用该方法的加密结果也相当平安。然而,任何平安都是相对的。(3)简述密码的破译方法和防止密码被破译的措施? 密码破译方法.密钥的穷尽搜索破译密文最简单的方法,就是尝试所有可能的密钥组合。如果破译者有识别正确解密结 果的能力,虽然大多数的密钥组合破解尝试都可能失败,但最终有可能被破译者得到密钥和 原文,这个过程称为密钥的穷尽

8、搜索。密钥的穷尽搜索,一般可用简单的工具软件或机械装置,如同组合密码攻击一样,搜索 效率很低,甚至到达的程度很小。如果加密系统密钥生成的概率分布不均匀,比方有些密钥组合根本不会出现,而另一些 组合那么经常出现,那么密钥的有效长度那么减小了很多。破译者利用这种规律就可能大大加快 搜索的速度。另外,利用多台或更先进的计算机进行分布式搜索,其威胁也是很大的。.密码分析密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。(1)明文的破译方法:密码分析员可以通过一段明文和密文的对应关系,经过分析 发现加密的密钥。所以,过时或常用加密的明文、密文和密钥,仍然具有被利用的危险性。(2)选定

9、明文的破译方法:密码分析员可以设法让对手加密一段选定的明文,并获得加 密后的结果,经过分析也可以确定加密的密钥。3.其他密码破译方法除了对密钥的穷尽搜索和进行密码分析外,在实际生活中,对手更可能针对人机系统 的弱点进行攻击,而不是攻击加密算法本身,以到达其目的。其他密码破译方法包括:欺骗用户密码;在用户输入密钥时,应用各种技术手段,“窥视”或偷窃”密钥内容;利用加密系统实现中的缺陷或漏洞;对用户使用的加密系统偷梁换柱;从用户工作生活环境的其他来源获得未加密的保密信息,如进行“垃圾分析、让口令的另一方透露密钥或信息;威胁用户交出密钥。防止密码破译的措施包括:(1)强壮加密算法。通过增加加密算法的

10、破译复杂程度和破译时间,进行保护密码。(2)只有用穷举法才能得到密钥,才是一个好的加密算法,只要密钥足够长就会很平安。(3)动态会话密钥。每次会话所使用的密钥不相同。(4)定期更换加密会话的密钥。由于这些密钥是用来加密会话密钥的,所以,必须定期 更换加密会话的密钥,以免泄漏引起严重后果。(4)如何进行简单的变位加密?明文是“来宾已出现住在人民路* 密钥是: 4168257390,那么加密后,密文是什么?简单的变位加密:首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数即为加密后的密文。0路9民即为加密后的密文。0路9民字下。按密钥中数字指示的顺序,逐列将原文抄写下来,密钥:4 明文:

11、来0密文:路己知明文是“One World One Dream”,用5列变位加密后,密文是什么?O n e W or 1 d O ne D r e am那么密文是:OremnlDedrWOeona1234(6)明文是“One World One Dream”,按行排在矩阵中,置换f= ,用矩_2413_阵变位加密方法后,密文是什么?矩阵变位密码是把明文中的字母按给定的顺序排列在一个矩阵中,然后用另一种顺序选 出矩阵的字母来产生密文。按照置换f中第1行的顺序将明文安排在一矩阵中: O n e W o r 1 d O n e D r earn TOC o 1-5 h z 按照置换f中第2行的顺序2

12、413将上述矩阵中的各行重新排列: nWOer d o 1 nDOeemra贝ij 密文是:nWOerdolnDOeemra(7)如何进行替换加密?假设将字母a, b, c, x, y, z的自然顺序保持不变, 但使之与F, G, H,,A, B, C, D, E分别对应,此时密钥为5且大写,按此方法假设 明文为student,那么对应的密文是什么?替换加密是指用一组密文字母来代替一组明文字母以隐藏明文,同时保持明文字母的顺 序不变的替换方式。一种最古老的替换密码是恺撒密码,又被称为循环移位密码。将字母a, b, c, x, y, z的自然顺序保持不变,但使之与F, G, H, A, B, C

13、, D, E分别对应,此时密钥为5且大写。假设明文为student,那么对应的密文为XYZ I JSY。(8)什么是一次性加密?明文是:noioououioooi,密码是:oiounuoioouo, 试写出使用异或加密和解密的过程。一次性加密也称一次性密码簿加密。如果要既保持代码加密的可靠性,又保持替换加 密器的灵活性,可采用一次性密码进行加密。密码簿的每一页上都是一些代码表,可以用一页上的代码来加密一些词,用后撕掉或烧 毁,再用另一页上的代码加密另一些词,直到全部的明文都被加密。破译密文的惟一方法, 就是获得一份相同的密码簿。一般先选择一个随机比特串作为密钥。然后把明文转换成一个比特串,最后

14、逐位对这两 个比特串进行异或(Xor)运算。1)加密过程:将明文和密码按位异或运算:明文:密码:那么密文:2)解密过程:将密文和密码按位异或运算:密码:密文:贝!I明文:1 101 00 1 101 1 1000 1(9)无线网络加密技术有哪些?它们的优缺点和适用范围是什么?.有线等效协议WEP (Wired Equivalent Protocol)加密技术在理论上,这种方法优于单独使用共享私钥的显式策略,因为这样增加了一些特定于 数据包的数据,应该使对方更难于破解。WEP的设计与其设计目标存在一定差距;WEP不能对无线局域网中的数据提供保障; 主要原因是WEP采用的加密机制是不健全的。而其最

15、具缺陷的设计是初始化向量IVo 止匕外,还存在以下几个平安问题:RC4算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。WEP标准允许IV重复使用(平均大约每5小时重复一次)。这一特性会使得攻 击WEP变得更加容易,因为重复使用IV就可以使攻击者用同样的密文重复进行分析。WEP标准不提供自动修改密钥的方法。因此,您只能手动对访问点AP及其工作站 重新设置密钥;因此,在实际情况中,没人会去修改密钥,这样就会将无线局域网暴露给收 集流量和破解密钥的被动攻击。.加密、保护访问协议WPA加密技术大多数家庭和小企业用户可以使用WPA-Personal平安,它单纯的基于一个加密密钥。WPA有两种基本的方

16、法可以使用,根据要求的平安等级而定。WPA中使用的加密方法 大不相同,而且更复杂,难于破解。WPA提供了比WEP更强大的加密功能,解决了 WEP存在的许多弱点。(l)TKIP(临时密钥完整性协议)。TKIP是一种基本的技术,允许WPA向下兼容WEP和 现有的无线硬件。TKIP与WEP配合使用可组成更长的密钥,128位密钥以及对每个数据包 每点击一次鼠标就改变一次的密钥,使这种加密方法比WEP更平安。(2)EAP(可扩展认证协议)。在EAP协议的支持下,WPA加密提供了更多的根据PKI(公 共密钥基础设施)控制无线网络访问的功能,而不是仅根据MAC地址来进行过滤。过滤的 方法很容易被人欺骗。.

17、隧道加密技术使用加密技术保证数据报文传输的机密性。加密系统提供一个平安数据传输,如果没有 正确的解密密钥,将无法读出负载的内容,这样接收方收到的数据报文不仅是加密的,而且 确实来自发送方。加密隧道的长度和平安加密层是加密系统的主要属性。数据的平安随着加密层的降低逐渐增加,因此第三层隧道加密不如第二层隧道加密安 全。如,在第三层隧道加密由于第三层报头没有加密,很容易实现IP地址欺骗攻击,而在 第二层隧道加密这种攻击就很难实现。第二层隧道加密虽然减少了 IP地址欺骗攻击,但是 由于在第二层隧道加密中MAC地址是采用明文传输的,因而不能阻止ARP欺骗攻击。除 了加密技术以外,还需要完整性校验技术和认证技术等防御

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论