您好,欢迎访问三七文档
1.1什么是OSI安全体系结构?OSI安全框架是提供安全的一种组织方法,而且因为这个框架是作为国际标准而开发的,所有计算机和通信商已经在他们的产品和服务上开发了这些安全特性,这些产品和服务与安全服务是和安全机制的结构化定义相关联的。OSI安全框架主要关注安全攻击、机制和服务。1.2被动安全威胁和主动安全威胁之间的差别是什么?被动攻击的特性是对传输进行窃听和监测。攻击者的目标是获得传输的信息。消息内容的泄漏和流量分析就是两种被动攻击。被动攻击由于不涉及对数据的更改,所以很难觉察。典型主动攻击包括对数据流进行修改或伪造数据流,它可以分为四类:伪装、重放、消息修改和拒绝服务。主动攻击与被动攻击相反。被动攻击虽然难以被监测到但可以防止,另一方面因为物理通信设施、软件和网络本身所潜在的弱点具有多样性,主动攻击难以绝对预防,但容易检测。所以重点在于检测并从破环或造成的延迟中恢复过来。因为检测主动攻击有一种威慑效果,所以可在某种程度上阻止主动攻击。1.3列出并简短地定义被动和主动安全攻击的种类。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击包括嗅探、信息收集等攻击方法。2.1什么是对称密码的本质成分?答:对称密码的基本因素是明文,加密算法,秘密密钥,密文,解密算法对称加密用的是一个共享密钥。非对称加密需要两密钥:分开密钥和私有密钥。这两个密钥是一对如果用公开密钥加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。2.2密码算法中两个基本函数是什么?答:密码算法(Algorithm)也叫密码(Cipher),是用于加密和解密的数学函数。2.3用密码进行通信的两个人需要多少密钥?答:1个2.4分组密码和流密码的区别是什么?答:分组密码是每次处理输入的一组元素,相应的得到一组密文元素。流密码则是连续的处理输入元素,每次输出一个密文元素。也就是说流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。2.5攻击密码的两种一般方法是什么?答:密码分析,穷举攻击。2.6列出简要地定义基于攻击者所知道信息的密码分析攻击类型。答:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击2.7无条件安全密码和计算上安全密码的区别是什么?答:无条件安全密码是无论怎样都不会有密文被解密。而计算上安全是说破译密码的代价超出密文的信息价值或破译密码的时间。超过了密文的信息有效生命期。2.8简要地定义Caesar密码.答:Caesar密码是典型的加法密码,由JuliusCaesar发明,最早用在军方。将字母表中的每个字母,用它后面的第3个字母代替。2.9简要地定义单表代换密码。答:单表代换密码只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。2.10简要地定义Playfair密码。答:Playfair密码是将明文中的双字母组合作为一个加密单元对待,并将这些单元转换为密文双字母组合。Playfair密码的安全性比单表代换密码提高了许多,Playfair密码中比单表代换更好地隐藏了明文中单字母的结构。2.11单表代换密码和多表代换密码的区别是什么?答:单表代换密码只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。多表代换密码是将明文消息中出现的同一个字母,在加密时不是完全被同一个固定的字母代换,而是根据其出现的位置次序,用不同的字母代换。2.12一次一密的两个问题是什么?答:1)、产生大规模随机密钥有实际困难。2)、密钥的分配和保护很难有保证。3.1为什么说研究Feistel密码很重要?答:Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。3.2分组密码和流密码的差别是什么?答:分组密码是每次处理输入的一组元素,相应的得到一组密文元素。流密码则是连续的处理输入元素,每次输出一个密文元素。也就是说流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。比如des是64比特的明文一次性加密成密文。密码分析方面有很多不同。比如流密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同。比如流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。3.3为什么使用表3.1所示的任意可逆代换密码不实际答:从实现的角度来看,分组长度很大的可逆代换结构是不实际的。如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。表3.1定义了n=4时从明文到密文的一个可逆映射,其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。这个例子中,密钥需要64比特。一般地,对n比特的代换结构,密钥的大小是n×2n比特。如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。3.4什么是乘积密码?答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。多个指数运算的乘积是公钥密码学中的一种重要运算。针对求逆元素的运算量较大的情形,提出了两种有效实现该运算的算法:在基固定和基不固定两种情况下,分别将多个指数表示成联合稀疏形和串代换形式,然后利用快速Shamir算法进行计算。分析表明,算法有效降低了快速Shamir算法的运算次数。3.5混淆与扩散的差别是什么?答:1、扩散(diffusion):将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。其目的是使明文和密文之间的统计关系变得尽可能复杂,使敌手无法得到密钥。2、混淆(confusion):其目的在于使作用于明文的密钥和密文之间的关系复杂化,是明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。3.6哪些参数与设计选择决定了Feister密码的实际算法?答:分组长度–分组越长则安全性越高,但加/解密速度越低,分组长度为64位是一个合理的折衷。密钥长度–密钥越长越安全,但加/解密速度越低,64位长的密钥已被证明是不安全的,128位是常用的长度迭代次数–迭代越多越安全,通常为16次迭代子密钥产生算法–越复杂则密码分析越困难轮函数–越复杂则抗密码分析的能力越强3.7设计DESS盒目的是什么?答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了DES算法的安全性。3.8解释什么是雪崩效应。答:雪崩效应就是一种不稳定的平衡状态也是加密算法的一种特征,它指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃。可以用在很多场合对于Hash码,雪崩效应是指少量消息位的变化会引起信息摘要的许多位变化。5.使用State数组的目的是什么?答:State数组保存每一个阶段处理的中间结果。6.如何构造S盒?答:⑴逐行按上升排列的字节值初始化S盒。第一行是{00},{01},{02},…,{0F};第二行是{10},{11},…,{1F}等。因此,在行x列y的字节值是{xy}。⑵把S盒中的每个字节映射为它在有限域GF(28)中的逆;{00}被映射为它自身{00}。⑶把S盒中的每个字节记为(b7,b6,b5,b4,b3,b2,b1,b0)。对S盒中每个字节中的每个位做如下的变换:这里的ci是指值为{63}的字节c的第i位。即(c7c6c5c4c3c2c1c0)=(01100011)。符号(’)表示变量的值要被等式右边的值更新。7.简述什么是字节代换。答:把该字节的高4位作为行值,低4位作为列值,然后取出S盒中对应行列的元素作为输出。8.简述什么是行移位变换。答:State的第一行保持不变。把State的第二行循环左移一个字节,State的第三行循环左移两个字节,State的第四行循环左移三个字节。9.行移位变换影响了State中的多少字节?答:12位。10.简述什么是列混淆。答:每列中的每个字节是被映射为一个新值,此值由该列中的4个字节通过函数变换得到。11.简述什么是密钥加变换。答:128位的State按位与128位的轮密钥异或。12.简述密钥扩展算法。答:AES密钥扩展算法的输入值是4字(16字节),输出值是一个44字(176字节)的一维线性数组。13.字节代换和字代换有什么不同?答:代换利用S盒对输入字中的每个字节进行字节代换。14行移位变换和字循环函数有何不同?答:行移位变换:第一行保持不变。把State的第二行循环左移一个字节,State的第三行循环左移两个字节,State的第四行循环左移三个字节。字循环函数的功能是使一个字中是四个字节循环左移一个字节。15.AES解密算法和AES的逆算法之间有何不同?答:AES在解密中变换的顺序与加密中变换的顺序不同。解密算法的一个等价版本与加密算法有同样的结构。这个版本与加密算法的变换顺序相同(用逆换取代正向变换)。9.1公钥密码体制的主要成分是什么?明文:这是可读的消息或数据,将输入作为输入的算法。加密算法:加密算法,明文执行不同的转换。公钥和私钥:这是一对已被选中,这样如果一个用于加密,另一个是用于解密的密钥。作为输入提供的公共或私人密钥加密算法进行精确转换取决于。密文:这是炒消息作为输出。它依赖于明文和密钥。对于一个给定的消息,两个不同的密钥会产生两种不同的密文。解密算法:该算法接受密文匹配的关键,并产生原始明文。9.2公钥和私钥的作用是什么?用户的私钥是保密的,只知道给用户。用户的公共密钥提供给他人使用。可以用私钥加密,可以由任何人与公共密钥验证签名。或公共密钥可以用于加密信息,只能由拥有私钥解密。9.5什么是单向函数?一个单向函数是一个映射到域范围等,每一个函数值的条件,而计算的逆函数的计算是容易的,具有独特的逆是不可行的:9.6什么事单向陷门函数?一个陷门单向函数是容易计算,在一个方向和计算,在其他方向,除非某些附加信息被称为不可行。逆与其他信息可以在多项式时间内计算。9.3公钥密码体制的三种应用是什么?答:加密/解密数字签名(身份验证)密钥交换算法加密/解密数字签名密钥交换RSA是是是Dieffie-hellman否否是DSS否是否9.4为得到安全算法,公钥密码体制应满足那些要求?答:1、容易通过计算而生成一对公钥和私钥。2、容易使用公钥和加密算法通过计算将明文转变为密文。3、容易使用私钥和解密算法通过计算将密文转变为明文。4、即使知道公钥,想要知道私钥,在计算上是不可行的。5、即使知道公钥密文,想要得到明文,在计算上是不可行的。有的公开密钥体质算法还要满足条件:明文可以先加密后解密,也可以先解密后加密。9.5什么是单向函数?答:单向函数满足对于所有属于f定义域的任一x,可以很容易计算f(x)=y;对于几乎所有属于f值域的任一y,则在计算上不可能求出x使得y=f(x)。9.6什么是单项陷门函数?答:所谓单向陷门函数是这样的函数,即除非知道某种附加的信息,否则这样的函数在一个方向上容易计算,而在反方向上要计算是不可行的。9.7用一般术语描述一个挑选素数的有效过程。答:根据素数的定义,在判断一个数n是否是素数时,我们只要用1至n-1去除n,看看能否整除即可。但我们有更好的办法。先找一个数m,使m的平方大于n,再用=m的素数去除n(n即为被除数),如果都不能整除,则n必然是素数。如我们要判断1993是不是素数,50*501993,那么我们只要用1993除以5
本文标题:思考题
链接地址:https://www.777doc.com/doc-5309261 .html