网络安全第6章课后题 密码与加密技术

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 网络安全第6章课后题 密码与加密技术

1.选择题

(1)(  )密码体制,不但具有保密功能,并且具有鉴别的功能。

A. 对称                               B. 私钥

C. 非对称                             D. 混合加密体制

(2)网络加密方式的(  )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。

A. 链路加密                           B. 节点对节点加密

C. 端对端加密                         D.混合加密              

(3)恺撒密码是(  )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

A.代码加密                           B.替换加密

C.变位加密                           D.一次性加密

(4)在加密服务中,(  )是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。

A. 加密和解密                         B. 数字签名

C. 密钥安置                           D.消息认证码

(5)根据信息隐藏的技术要求和目的,下列(  )不属于数字水印需要达到的基本特征。

A. 隐藏性                             B. 安全性

C. 完整性                             D. 强壮性

解答:(1)C   (2)A   (3)B   (4)D   (5)C

2.填空题

(1)在加密系统中,原有的信息称为        ,由         变为         的过程称为加密,由         还原成          的过程称为解密。

(1)明文、明文、密文、密文、明文

(2)         是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的          

(2)密码技术、核心技术

(3)对称密码体制加密解密使用          的密钥;非对称密码体制的加密解密使用        的密钥,而且加密密钥和解密密钥要求          互相推算。

(3)相同、不相同、无法

(4)数据加密标准DES是         加密技术,专为         编码数据设计的,典型的按         方式工作的         密码算法。

(4)代码加密、替换加密、变位加密、一次性加密

(5)常用的加密方法有                                        四种。

(5)对称、二进制、分组、单钥          

解答:

(1)明文、明文、密文、密文、明文

(2)密码技术、核心技术

(3)相同、不相同、无法

(4)代码加密、替换加密、变位加密、一次性加密

(5)对称、二进制、分组、单钥          

3.简答题

1)网络的加密方式有哪些?优缺点及适合范围是什么?

 计算机网络加密方式有3种:链路加密、节点对节点加密和端对端加密。

1)  链路加密方式

 链路加密方式是指把网络上传输的数据报文的每一位进行加密,链路两端都用加密设备进行加密,使整个通信链路传输安全。

 在链路加密方式下,只对传输链路中的数据加密,而不对网络节点内的数据加密,中间节点上的数据报文是以明文出现的。目前,一般网络传输安全主要采这种方式。

 缺点:需要公共网络提供者配合,修改其交换节点,增加安全单元或保护装置;同时,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,也容易受到攻击。

2)  节点对节点加密

 为了解决在节点中数据是明文的缺陷,在中间节点内装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换(报文先解密再用另一个不同的密钥重新加密)。

  缺点:需要公共网络提供者配合,修改其交换节点,增加安全单元或保护装置;同时,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,也容易受到攻击。

3)  端对端加密

对端加密也称面向协议加密方式,是指只在用户双方通信线路的两端进行加密,数据是以加密的形式由源节点通过网络到达目的节点,目的节点用于源节点共享的密钥对数据解密。这种方式提供了一定程度的认证功能,同时也防止网络上链路和交换机的攻击。

优点是网络上的每个用户可以有不同的加密关键词,而且网络本身不需增添任何专门的加密设备。

缺点是每个系统必须有一个加密设备和相应的管理加密关键词软件,或者每个系统自行完成加密工作,当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的。

链路加密方式和端对端加密方式的区别是:链路加密方式是对整个链路的传输采取保护措施,而端对端方式则是对整个网络系统采取保护措施,端对端加密方式是未来发展主要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。

2)试述DES算法的加密过程?

DES是一种专为二进制编码数据设计的、典型的按分组方式工作的单钥密码算法。基本原理是将二进制序列的明文分组,然后用密钥对这些明文进行替代和置换,最后形成密文。DES算法是对称的,既可用于加密又可用于解密。密钥输入顺序和加解密步骤完全相同,从而在制作DES芯片时很容易达到标准化和通用化,很适合现代通信。

DES采用64位长的密钥,包括8个校验位,密钥长度为56位,可将原文的多个64位块变换成加密的多个64位代码块。原理是将原文经过一系列的排列与置换所产生的结果再与原文异或合并。该加密过程重复16次,每次所用的密钥位排列不同。即使按照目前的标准,采用该方法的加密结果也相当安全。然而, 任何安全都是相对的。

3)简述密码的破译方法和防止密码被破译的措施?

密码破译方法

1.密钥的穷尽搜索

破译密文最简单的方法,就是尝试所有可能的密钥组合。如果破译者有识别正确解密结果的能力,虽然大多数的密钥组合破解尝试都可能失败,但最终有可能被破译者得到密钥和原文,这个过程称为密钥的穷尽搜索

密钥的穷尽搜索,一般可用简单的工具软件或机械装置,如同组合密码攻击一样,搜索效率很低,甚至达到的程度很小。

如果加密系统密钥生成的概率分布不均匀,比如有些密钥组合根本不会出现,而另一些组合则经常出现,那么密钥的有效长度则减小了很多。破译者利用这种规律就可能大大加快搜索的速度。另外,利用多台或更先进的计算机进行分布式搜索,其威胁也是很大的。

2.密码分析

密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。

(1) 已知明文的破译方法:密码分析员可以通过一段明文和密文的对应关系,经过分析发现加密的密钥。所以,过时或常用加密的明文、密文和密钥,仍然具有被利用的危险性。

(2) 选定明文的破译方法:密码分析员可以设法让对手加密一段选定的明文,并获得加密后的结果,经过分析也可以确定加密的密钥。

3. 其他密码破译方法

除了对密钥的穷尽搜索和进行密码分析外,在实际生活中,对手更可能针对人机系统的弱点进行攻击,而不是攻击加密算法本身,以达到其目的。其他密码破译方法包括:

● 欺骗用户密码;

● 在用户输入密钥时,应用各种技术手段,“窥视”或“偷窃”密钥内容;

● 利用加密系统实现中的缺陷或漏洞;

● 对用户使用的加密系统偷梁换柱;

● 从用户工作生活环境的其他来源获得未加密的保密信息,如进行“垃圾分析”;

● 让口令的另一方透露密钥或信息;

● 威胁用户交出密钥。

防止密码破译的措施包括:

(1) 强壮加密算法。通过增加加密算法的破译复杂程度和破译时间,进行保护密码。

(2) 只有用穷举法才能得到密钥,才是一个好的加密算法,只要密钥足够长就会很安全。

(3) 动态会话密钥。每次会话所使用的密钥不相同。

(4) 定期更换加密会话的密钥。由于这些密钥是用来加密会话密钥的,所以,必须定期更换加密会话的密钥,以免泄漏引起严重后果。

4如何进行简单的变位加密?已知明文是来宾已出现住在人民路 密钥是:4168257390,则加密后,密文是什么?

简单的变位加密:首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原文抄写下来,即为加密后的密文 。

密钥: 4   1   6    8  2   5   7   3   9   0

明文:来  宾  已   出  现  住  在  人  民  路

           0   1   2    3  4   5   6   7   8   9

密文:路  宾  现   人  来  住  已  在  出  民                

(5)已知明文是“One World One Dream”,用5列变位加密后,密文是什么?

O  n  e  W

o   r   l   d

O  n  e  D

r   e  a   m

则密文是:OremnlDedrWOeona

(6已知明文是“One World One Dream”,按行排在矩阵中,置换f=,用矩阵变位加密方法后,密文是什么?

矩阵变位密码是把明文中的字母按给定的顺序排列在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。

按照置换f中第1行的顺序将明文安排在一矩阵中:

O  n  e  W

o   r   l   d

O  n  e  D

r   e  a  m

按照置换f中第2行的顺序2413将上述矩阵中的各行重新排列:

n  W  O   e

r  d    o    l

n  D   O   e

e  m   r    a

则密文是:nWOerdolnDOeemra

(7)如何进行替换加密?假设将字母a,b,c,…,x,y,z的自然顺序保持不变,但使之与F,G,H,…,A,B,C, D,E分别对应,此时密钥为5且大写,按此方法若明文为student,则对应的密文是什么?

替换加密是指用一组密文字母来代替一组明文字母以隐藏明文,同时保持明文字母的顺序不变的替换方式。一种最古老的替换密码是恺撒密码,又被称为循环移位密码。

将字母a,b,c,…,x,y,z的自然顺序保持不变,但使之与F,G,H,…,A,B,C, D,E分别对应,此时密钥为5且大写。

若明文为student,则对应的密文为XYZ I JSY。

8什么是一次性加密?已知明文是:1101001101110001,密码是:0101111110100110,试写出使用异或加密和解密的过程。

一次性加密也称一次性密码簿加密。如果要既保持代码加密的可靠性,又保持替换加密器的灵活性,可采用一次性密码进行加密。

密码簿的每一页上都是一些代码表,可以用一页上的代码来加密一些词,用后撕掉或烧毁,再用另一页上的代码加密另一些词,直到全部的明文都被加密。破译密文的惟一办法,就是获得一份相同的密码簿。

一般先选择一个随机比特串作为密钥。然后把明文转换成一个比特串,最后逐位对这两个比特串进行异或(Xor)运算。

1)加密过程:

将明文和密码按位异或运算:

明文:1 1 0 1 0 0 1 1 0 1 1 1 0 0 0 1

密码:0 1 0 1 1 1 1 1 1 0 1 0 0 1 1 0

则密文:1 0 0 0 1 1 0 0 1 1 0 1 0 1 1 1

2)解密过程:

将密文和密码按位异或运算:

密码:0 1 0 1 1 1 1 1 1 0 1 0 0 1 1 0

密文:1 0 0 0 1 1 0 0 1 1 0 1 0 1 1 1

则明文:1 1 0 1 0 0 1 1 0 1 1 1 0 0 0 1

9)无线网络加密技术有哪些?它们的优缺点和适用范围是什么?

1.  有线等效协议WEP (Wired Equivalent Protocol ) 加密技术

在理论上,这种方法优于单独使用共享私钥的显式策略,因为这样增加了一些特定于数据包的数据,应该使对方更难于破解。

WEP的设计与其设计目标存在一定差距;WEP不能对无线局域网中的数据提供保障;

主要原因是WEP采用的加密机制是不健全的。而其最具缺陷的设计是初始化向量IV。

此外,  还存在以下几个安全问题

    ● RC4 算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。

    ● WEP 标准允许 IV 重复使用(平均大约每 5 小时重复一次)。这一特性会使得攻击 WEP 变得更加容易,因为重复使用 IV 就可以使攻击者用同样的密文重复进行分析。

    ● WEP 标准不提供自动修改密钥的方法。因此,您只能手动对访问点AP及其工作站重新设置密钥;因此,在实际情况中,没人会去修改密钥,这样就会将无线局域网暴露给收集流量和破解密钥的被动攻击。

2.  加密、保护访问协议WPA加密技术

大多数家庭和小企业用户可以使用WPA-Personal安全,它单纯的基于一个加密密钥。

WPA有两种基本的方法可以使用,根据要求的安全等级而定。WPA中使用的加密方法大不相同,而且更复杂,难于破解。

WPA提供了比WEP更强大的加密功能,解决了WEP存在的许多弱点。

(1)TKIP(临时密钥完整性协议)。TKIP是一种基本的技术,允许WPA向下兼容WEP和现有的无线硬件。TKIP与WEP配合使用可组成更长的密钥,128位密钥以及对每个数据包每点击一次鼠标就改变一次的密钥,使这种加密方法比WEP更安全。

(2)EAP(可扩展认证协议)。在EAP协议的支持下,WPA加密提供了更多的根据PKI(公共密钥基础设施)控制无线网络访问的功能,而不是仅根据MAC地址来进行过滤。过滤的方法很容易被人欺骗。

3.隧道加密技术

使用加密技术保证数据报文传输的机密性。加密系统提供一个安全数据传输,如果没有正确的解密密钥,将无法读出负载的内容,这样接收方收到的数据报文不仅是加密的,而且确实来自发送方。加密隧道的长度和安全加密层是加密系统的主要属性。

数据的安全随着加密层的降低逐渐增加,因此第三层隧道加密不如第二层隧道加密安全。如,在第三层隧道加密由于第三层报头没有加密,很容易实现IP地址欺骗攻击,而在第二层隧道加密这种攻击就很难实现。第二层隧道加密虽然减少了IP地址欺骗攻击,但是由于在第二层隧道加密中MAC地址是采用明文传输的,因而不能阻止ARP欺骗攻击。除了加密技术以外,还需要完整性校验技术和认证技术等防御技术的综合运用。

10)为什么说混合加密体制是保证网络上传输信息安全的一种较好的可行方法?

为了确保信息在网络长距离的安全传输,一般采用将对称、非对称和HASH加密进行综合运用的方法。一些如IIS、PGP、SSL、S-MIME的应用程序都是用对称密钥对原始信息加密,再用非对称密钥加密所使用的对称密钥,最后用一个随机码标记信息确保不被篡改。这样可兼有各种加密方式的优点,非对称加密虽然速度比较慢,但可以只对对称密钥进行加密,并不用对原始信息进行加密。而对称密钥的速度很快,可以用于加密原始信息。同时单向加密又可以有效地标记信息。

目录
相关文章
|
15天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
16天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
39 10
|
15天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
15天前
|
存储 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全的基本概念,包括网络安全漏洞、加密技术以及如何提高个人和组织的安全意识。我们将通过一些实际案例来说明这些概念的重要性,并提供一些实用的建议来保护你的信息和数据。无论你是网络管理员还是普通用户,都可以从中获得有用的信息和技能。
20 0
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
41 17
|
17天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
44 10
|
17天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
19天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
16天前
|
安全 算法 网络协议
网络安全与信息安全知识分享
本文深入探讨了网络安全漏洞、加密技术以及安全意识三个方面,旨在帮助读者更好地理解和应对网络安全威胁。通过分析常见的网络安全漏洞类型及其防范措施,详细介绍对称加密和非对称加密的原理和应用,并强调提高个人和企业安全意识的重要性,为构建更安全的网络环境提供指导。
33 2
|
16天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
34 1
下一篇
DataWorks