网络安全第6章课后题 密码与加密技术

简介: 网络安全第6章课后题 密码与加密技术

1.选择题

(1)(  )密码体制,不但具有保密功能,并且具有鉴别的功能。

A. 对称                               B. 私钥

C. 非对称                             D. 混合加密体制

(2)网络加密方式的(  )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。

A. 链路加密                           B. 节点对节点加密

C. 端对端加密                         D.混合加密              

(3)恺撒密码是(  )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

A.代码加密                           B.替换加密

C.变位加密                           D.一次性加密

(4)在加密服务中,(  )是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。

A. 加密和解密                         B. 数字签名

C. 密钥安置                           D.消息认证码

(5)根据信息隐藏的技术要求和目的,下列(  )不属于数字水印需要达到的基本特征。

A. 隐藏性                             B. 安全性

C. 完整性                             D. 强壮性

解答:(1)C   (2)A   (3)B   (4)D   (5)C

2.填空题

(1)在加密系统中,原有的信息称为        ,由         变为         的过程称为加密,由         还原成          的过程称为解密。

(1)明文、明文、密文、密文、明文

(2)         是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的          

(2)密码技术、核心技术

(3)对称密码体制加密解密使用          的密钥;非对称密码体制的加密解密使用        的密钥,而且加密密钥和解密密钥要求          互相推算。

(3)相同、不相同、无法

(4)数据加密标准DES是         加密技术,专为         编码数据设计的,典型的按         方式工作的         密码算法。

(4)代码加密、替换加密、变位加密、一次性加密

(5)常用的加密方法有                                        四种。

(5)对称、二进制、分组、单钥          

解答:

(1)明文、明文、密文、密文、明文

(2)密码技术、核心技术

(3)相同、不相同、无法

(4)代码加密、替换加密、变位加密、一次性加密

(5)对称、二进制、分组、单钥          

3.简答题

1)网络的加密方式有哪些?优缺点及适合范围是什么?

 计算机网络加密方式有3种:链路加密、节点对节点加密和端对端加密。

1)  链路加密方式

 链路加密方式是指把网络上传输的数据报文的每一位进行加密,链路两端都用加密设备进行加密,使整个通信链路传输安全。

 在链路加密方式下,只对传输链路中的数据加密,而不对网络节点内的数据加密,中间节点上的数据报文是以明文出现的。目前,一般网络传输安全主要采这种方式。

 缺点:需要公共网络提供者配合,修改其交换节点,增加安全单元或保护装置;同时,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,也容易受到攻击。

2)  节点对节点加密

 为了解决在节点中数据是明文的缺陷,在中间节点内装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换(报文先解密再用另一个不同的密钥重新加密)。

  缺点:需要公共网络提供者配合,修改其交换节点,增加安全单元或保护装置;同时,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,也容易受到攻击。

3)  端对端加密

对端加密也称面向协议加密方式,是指只在用户双方通信线路的两端进行加密,数据是以加密的形式由源节点通过网络到达目的节点,目的节点用于源节点共享的密钥对数据解密。这种方式提供了一定程度的认证功能,同时也防止网络上链路和交换机的攻击。

优点是网络上的每个用户可以有不同的加密关键词,而且网络本身不需增添任何专门的加密设备。

缺点是每个系统必须有一个加密设备和相应的管理加密关键词软件,或者每个系统自行完成加密工作,当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的。

链路加密方式和端对端加密方式的区别是:链路加密方式是对整个链路的传输采取保护措施,而端对端方式则是对整个网络系统采取保护措施,端对端加密方式是未来发展主要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。

2)试述DES算法的加密过程?

DES是一种专为二进制编码数据设计的、典型的按分组方式工作的单钥密码算法。基本原理是将二进制序列的明文分组,然后用密钥对这些明文进行替代和置换,最后形成密文。DES算法是对称的,既可用于加密又可用于解密。密钥输入顺序和加解密步骤完全相同,从而在制作DES芯片时很容易达到标准化和通用化,很适合现代通信。

DES采用64位长的密钥,包括8个校验位,密钥长度为56位,可将原文的多个64位块变换成加密的多个64位代码块。原理是将原文经过一系列的排列与置换所产生的结果再与原文异或合并。该加密过程重复16次,每次所用的密钥位排列不同。即使按照目前的标准,采用该方法的加密结果也相当安全。然而, 任何安全都是相对的。

3)简述密码的破译方法和防止密码被破译的措施?

密码破译方法

1.密钥的穷尽搜索

破译密文最简单的方法,就是尝试所有可能的密钥组合。如果破译者有识别正确解密结果的能力,虽然大多数的密钥组合破解尝试都可能失败,但最终有可能被破译者得到密钥和原文,这个过程称为密钥的穷尽搜索

密钥的穷尽搜索,一般可用简单的工具软件或机械装置,如同组合密码攻击一样,搜索效率很低,甚至达到的程度很小。

如果加密系统密钥生成的概率分布不均匀,比如有些密钥组合根本不会出现,而另一些组合则经常出现,那么密钥的有效长度则减小了很多。破译者利用这种规律就可能大大加快搜索的速度。另外,利用多台或更先进的计算机进行分布式搜索,其威胁也是很大的。

2.密码分析

密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。

(1) 已知明文的破译方法:密码分析员可以通过一段明文和密文的对应关系,经过分析发现加密的密钥。所以,过时或常用加密的明文、密文和密钥,仍然具有被利用的危险性。

(2) 选定明文的破译方法:密码分析员可以设法让对手加密一段选定的明文,并获得加密后的结果,经过分析也可以确定加密的密钥。

3. 其他密码破译方法

除了对密钥的穷尽搜索和进行密码分析外,在实际生活中,对手更可能针对人机系统的弱点进行攻击,而不是攻击加密算法本身,以达到其目的。其他密码破译方法包括:

● 欺骗用户密码;

● 在用户输入密钥时,应用各种技术手段,“窥视”或“偷窃”密钥内容;

● 利用加密系统实现中的缺陷或漏洞;

● 对用户使用的加密系统偷梁换柱;

● 从用户工作生活环境的其他来源获得未加密的保密信息,如进行“垃圾分析”;

● 让口令的另一方透露密钥或信息;

● 威胁用户交出密钥。

防止密码破译的措施包括:

(1) 强壮加密算法。通过增加加密算法的破译复杂程度和破译时间,进行保护密码。

(2) 只有用穷举法才能得到密钥,才是一个好的加密算法,只要密钥足够长就会很安全。

(3) 动态会话密钥。每次会话所使用的密钥不相同。

(4) 定期更换加密会话的密钥。由于这些密钥是用来加密会话密钥的,所以,必须定期更换加密会话的密钥,以免泄漏引起严重后果。

4如何进行简单的变位加密?已知明文是来宾已出现住在人民路 密钥是:4168257390,则加密后,密文是什么?

简单的变位加密:首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原文抄写下来,即为加密后的密文 。

密钥: 4   1   6    8  2   5   7   3   9   0

明文:来  宾  已   出  现  住  在  人  民  路

           0   1   2    3  4   5   6   7   8   9

密文:路  宾  现   人  来  住  已  在  出  民                

(5)已知明文是“One World One Dream”,用5列变位加密后,密文是什么?

O  n  e  W

o   r   l   d

O  n  e  D

r   e  a   m

则密文是:OremnlDedrWOeona

(6已知明文是“One World One Dream”,按行排在矩阵中,置换f=,用矩阵变位加密方法后,密文是什么?

矩阵变位密码是把明文中的字母按给定的顺序排列在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。

按照置换f中第1行的顺序将明文安排在一矩阵中:

O  n  e  W

o   r   l   d

O  n  e  D

r   e  a  m

按照置换f中第2行的顺序2413将上述矩阵中的各行重新排列:

n  W  O   e

r  d    o    l

n  D   O   e

e  m   r    a

则密文是:nWOerdolnDOeemra

(7)如何进行替换加密?假设将字母a,b,c,…,x,y,z的自然顺序保持不变,但使之与F,G,H,…,A,B,C, D,E分别对应,此时密钥为5且大写,按此方法若明文为student,则对应的密文是什么?

替换加密是指用一组密文字母来代替一组明文字母以隐藏明文,同时保持明文字母的顺序不变的替换方式。一种最古老的替换密码是恺撒密码,又被称为循环移位密码。

将字母a,b,c,…,x,y,z的自然顺序保持不变,但使之与F,G,H,…,A,B,C, D,E分别对应,此时密钥为5且大写。

若明文为student,则对应的密文为XYZ I JSY。

8什么是一次性加密?已知明文是:1101001101110001,密码是:0101111110100110,试写出使用异或加密和解密的过程。

一次性加密也称一次性密码簿加密。如果要既保持代码加密的可靠性,又保持替换加密器的灵活性,可采用一次性密码进行加密。

密码簿的每一页上都是一些代码表,可以用一页上的代码来加密一些词,用后撕掉或烧毁,再用另一页上的代码加密另一些词,直到全部的明文都被加密。破译密文的惟一办法,就是获得一份相同的密码簿。

一般先选择一个随机比特串作为密钥。然后把明文转换成一个比特串,最后逐位对这两个比特串进行异或(Xor)运算。

1)加密过程:

将明文和密码按位异或运算:

明文:1 1 0 1 0 0 1 1 0 1 1 1 0 0 0 1

密码:0 1 0 1 1 1 1 1 1 0 1 0 0 1 1 0

则密文:1 0 0 0 1 1 0 0 1 1 0 1 0 1 1 1

2)解密过程:

将密文和密码按位异或运算:

密码:0 1 0 1 1 1 1 1 1 0 1 0 0 1 1 0

密文:1 0 0 0 1 1 0 0 1 1 0 1 0 1 1 1

则明文:1 1 0 1 0 0 1 1 0 1 1 1 0 0 0 1

9)无线网络加密技术有哪些?它们的优缺点和适用范围是什么?

1.  有线等效协议WEP (Wired Equivalent Protocol ) 加密技术

在理论上,这种方法优于单独使用共享私钥的显式策略,因为这样增加了一些特定于数据包的数据,应该使对方更难于破解。

WEP的设计与其设计目标存在一定差距;WEP不能对无线局域网中的数据提供保障;

主要原因是WEP采用的加密机制是不健全的。而其最具缺陷的设计是初始化向量IV。

此外,  还存在以下几个安全问题

    ● RC4 算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。

    ● WEP 标准允许 IV 重复使用(平均大约每 5 小时重复一次)。这一特性会使得攻击 WEP 变得更加容易,因为重复使用 IV 就可以使攻击者用同样的密文重复进行分析。

    ● WEP 标准不提供自动修改密钥的方法。因此,您只能手动对访问点AP及其工作站重新设置密钥;因此,在实际情况中,没人会去修改密钥,这样就会将无线局域网暴露给收集流量和破解密钥的被动攻击。

2.  加密、保护访问协议WPA加密技术

大多数家庭和小企业用户可以使用WPA-Personal安全,它单纯的基于一个加密密钥。

WPA有两种基本的方法可以使用,根据要求的安全等级而定。WPA中使用的加密方法大不相同,而且更复杂,难于破解。

WPA提供了比WEP更强大的加密功能,解决了WEP存在的许多弱点。

(1)TKIP(临时密钥完整性协议)。TKIP是一种基本的技术,允许WPA向下兼容WEP和现有的无线硬件。TKIP与WEP配合使用可组成更长的密钥,128位密钥以及对每个数据包每点击一次鼠标就改变一次的密钥,使这种加密方法比WEP更安全。

(2)EAP(可扩展认证协议)。在EAP协议的支持下,WPA加密提供了更多的根据PKI(公共密钥基础设施)控制无线网络访问的功能,而不是仅根据MAC地址来进行过滤。过滤的方法很容易被人欺骗。

3.隧道加密技术

使用加密技术保证数据报文传输的机密性。加密系统提供一个安全数据传输,如果没有正确的解密密钥,将无法读出负载的内容,这样接收方收到的数据报文不仅是加密的,而且确实来自发送方。加密隧道的长度和安全加密层是加密系统的主要属性。

数据的安全随着加密层的降低逐渐增加,因此第三层隧道加密不如第二层隧道加密安全。如,在第三层隧道加密由于第三层报头没有加密,很容易实现IP地址欺骗攻击,而在第二层隧道加密这种攻击就很难实现。第二层隧道加密虽然减少了IP地址欺骗攻击,但是由于在第二层隧道加密中MAC地址是采用明文传输的,因而不能阻止ARP欺骗攻击。除了加密技术以外,还需要完整性校验技术和认证技术等防御技术的综合运用。

10)为什么说混合加密体制是保证网络上传输信息安全的一种较好的可行方法?

为了确保信息在网络长距离的安全传输,一般采用将对称、非对称和HASH加密进行综合运用的方法。一些如IIS、PGP、SSL、S-MIME的应用程序都是用对称密钥对原始信息加密,再用非对称密钥加密所使用的对称密钥,最后用一个随机码标记信息确保不被篡改。这样可兼有各种加密方式的优点,非对称加密虽然速度比较慢,但可以只对对称密钥进行加密,并不用对原始信息进行加密。而对称密钥的速度很快,可以用于加密原始信息。同时单向加密又可以有效地标记信息。

目录
相关文章
|
1天前
|
存储 安全 网络安全
网络防御的三柱模型:漏洞管理、加密技术与安全意识
【4月更文挑战第29天】在数字化时代,网络安全和信息安全是维系信息完整性、保障用户信任和维护企业声誉的关键。本文将深入探讨构成网络防御核心的三柱模型:网络安全漏洞的识别与管理、加密技术的应用以及提升整体安全意识的重要性。通过对这些领域的细致分析,旨在为读者提供一套全面而实用的知识框架,以应对日益复杂的网络安全挑战。
|
2天前
|
安全 测试技术 网络安全
网络安全防线:漏洞、加密与意识的三位一体
【4月更文挑战第28天】 在数字时代的浪潮中,网络安全和个人信息安全成为维护社会稳定、保护个人隐私的重要屏障。本文深入剖析了网络安全领域的关键要素:安全漏洞、加密技术以及用户安全意识。通过探讨这些要素如何相互作用和影响整体安全架构,揭示了构建坚固网络防线的策略。文章还提供了针对普通用户和企业的安全实践建议,以增强整个社会对网络威胁的抵御能力。
|
4天前
|
存储 安全 算法
网络安全与信息安全:防护之道与加密技术的深度剖析
【4月更文挑战第26天】 在数字化时代,数据成为了新的货币。然而,随之而来的是网络安全威胁的不断升级。本文将深入探讨网络安全漏洞的本质、加密技术的最新发展以及提升个人与企业安全意识的重要性。通过对这些关键领域的分析,我们旨在为读者提供一套综合性的网络安全防护策略,并强调持续教育和技术创新在维持信息安全中的核心地位。
18 3
|
5天前
|
安全 算法 网络安全
网络防御先锋:揭秘加密技术与提升安全意识
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全可靠的关键。本文深入探讨了网络安全漏洞的成因与影响,并详细解析了加密技术如何成为防御这些威胁的坚固盾牌。此外,文章还将强调培养全民网络安全意识的重要性,以及通过教育与实践提升个人和组织的防护能力。
|
5天前
|
存储 安全 算法
网络防御先锋:洞悉漏洞、加密术与安全意识
【4月更文挑战第25天】 在数字化时代,网络安全与信息安全成为维系现代社会运行的基石。随着技术的发展,攻击手法不断进化,网络安全漏洞愈发难以防范。本文将深入探讨网络安全中的关键要素:漏洞识别与利用、加密技术的进展以及提升个体和企业的安全意识。通过分析这些关键要素,我们旨在为读者提供一套全面的知识框架,以应对日益复杂的网络威胁,并推动构建更加稳固的信息安全环境。
|
5天前
|
存储 安全 算法
构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
|
2月前
|
安全 网络协议 Unix
网络安全产品之认识安全隔离网闸
随着互联网的发展,网络攻击和病毒传播的方式越来越复杂,对网络安全的要求也越来越高。传统的防火墙设备在面对一些高级的网络攻击时,往往难以做到全面的防护,因此需要一种更加有效的网络安全设备来提高网络的安全性。此外,随着信息技术的不断发展,各个行业对信息系统的依赖程度也越来越高,一旦信息系统遭受攻击或入侵,可能会导致数据泄露、系统瘫痪等严重后果。因此,对于一些高安全级别的网络环境,如政府、军队、公安、银行等,需要一种更加可靠的安全设备来保证网络的安全性。在这样的背景下,安全隔离网闸作为一种新型的网络安全设备应运而生。本文让我们一起来认识安全隔离网闸。
46 0
|
2月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
2月前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
15 1
|
7天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
11 0