計算機網絡安全教程(第三版)第九章簡答題答案

第 9 章 密碼學與信息加密

  1. 密碼學包含哪些概念?有什麼功能?
    答:
    密碼學(Cryptology)是研究信息系統安全保密的科學,密碼編碼學(Cryptography)主要研究對信息進行編碼,實現對信息的隱藏。密碼分析學(Cryptanalytics)主要研究加密消息的破譯或消息的僞造。
    密碼學主要包含以下幾個概念:
    1)密碼學的目標:保護數據的保密性、完整性和真實性。保密性就是對數據進行加密,使非法用戶無法讀懂數據信息,而合法用戶可以應用密鑰讀取信息。完整性是對數據完整性的鑑別,以確定數據是否被非法纂改,保證合法用戶得到正確、完整的信息。真實性是數據來源的真實性、數據本身真實性的鑑別,可以保證合法用戶不被欺騙。
    2)消息的加密與解密:消息被稱爲明文,用某種方法僞裝消息以隱藏它的內容的過程稱爲加密,加了密的消息稱爲密文,而把密文轉變爲明文的過程稱爲解密。
    3)密碼學的功能:提供除機密性外,密碼學還提供鑑別、完整性和抗抵賴性等重要功能。這些功能是通過計算機進行社會交流至關重要的需求。
    鑑別:消息的接收者應該能夠確認消息的來源;入侵者不可能僞裝成他人。
    完整性:消息的接收者應該能夠驗證在傳送過程中消息沒有被修改;入侵者不可能用假消息代替合法消息。
    抗抵賴性:發送消息者事後不可能虛假地否認他發送的消息。
    4)密碼算法和密鑰:
    密碼算法也叫密碼函數,是用於加密和解密的數學函數。通常情況下,有兩個相關的函數:一個用做加密,另一個用做解密。
    密鑰是一種參數,它是在明文轉換爲密文或將密文轉換爲明文的算法中輸入的數據。基於密鑰的算法通常有兩類:對稱算法和公開密鑰算法。
    對稱密鑰加密,又稱公鑰加密,即信息的發送方和接收方用一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。
    非對稱密鑰加密,又稱私鑰密鑰加密。它需要使用一對密鑰來分別完成加密和解密操作,一個公開發布,即公開密鑰,另一個由用戶自己祕密保存,即私用密鑰。信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密。私鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
  2. 簡述對稱加密算法的基本原理。
    答:
    對稱算法有時又稱爲傳統密碼算法,加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數對稱算法中,加解密的密鑰是相同的。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密算法處理後,使其變成複雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱算法要求發送者和接收者在安全通信之前,協商一個密鑰。對稱算法的安全性依賴於密鑰,泄漏密鑰就意味着任何人都能對消息進行加解密。對稱算法的加密和解密表示爲:
    EK(M)=C
    DK(C)=M
  3. 利用對稱加密算法對“1234567”進行加密,並進行解密。(上機完成)
    答:(略)
  4. 簡述公開密鑰算法的基本原理。
    答:
    公開密鑰算法,加密密鑰能夠公開,即陌生者能用加密密鑰加密信息,但只有用相應的解密密鑰才能解密信息。如果發信方想發送只有收信方纔能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。
    公開密鑰K1加密表示爲:EK1(M)=C。公開密鑰和私人密鑰是不同的,用相應的私人密鑰K2解密可表示爲:DK2(C)=M。
  5. 利用公開密鑰算法對“1234567”進行加密,並進行解密。(上機完成)
    答:(略)
  6. 比較對稱加密算法和公開密鑰算法,分析它們的異同。
    答:
    通過比較第2、4對稱密鑰和公開密鑰兩種算法的基本原理,我們不難看出二者有以下異同點:
    1)相同點:二者都採用密鑰加密解密。
    2)不同點:
    對稱密鑰加密的加密密鑰和解密密鑰是同一個密鑰,收信方想解讀密文必須擁有發信方的密鑰,密鑰是非公開的。對稱密鑰得法具有算法公開、計算量小、加密速度快、加密效率高等特點,但是對稱密鑰算法安全性過於依賴密鑰,導致密鑰管理負擔重、成本高,在分佈式網絡系統中使用較爲困難。
    公開密鑰算法有兩個密鑰,一個密鑰值用來加密消息,另一個密鑰值用來解密消息。這兩個密鑰值在同一個過程中生成,稱爲密鑰對。用來加密消息的密鑰稱爲公鑰,用來解密消息的密鑰稱爲私鑰。用公鑰加密的消息只能用與之對應的私鑰來解密,私鑰除了持有者外無人知道,而公鑰卻可通過非安全管道來發送或在目錄中發佈,這使得公開密鑰算法可廣泛應用於分佈式系統中。非對稱加密體系不要求通信雙方事先傳遞密鑰或有任何約定就能完成保密通信,並且密鑰管理方便,可實現防止假冒和抵賴,因此,更適合網絡通信中的保密通信要求。公開密鑰算法比對稱加密算法慢數千倍,但在保護通信安全方面,公開密鑰算法卻具有對稱密碼難以企及的優勢。
  7. 愷撒密碼的加密方法是把a變成D,b變成E,c換成F,依次類推,z換成C。這樣明文和密文的字母就建立一一對應的關係。加密原理其實就是:對明文加上了一個偏移值29,即“a”對應的ASCII碼位97,“D”對應的ASCII碼爲68,相減得到29。
    編寫程序1:實現愷撒密碼加密單詞“julus”。(上機完成)
    編寫程序2:實現解密,將程序1得到的密文進行解密。(上機完成)
    答:(略)
  8. 簡述PGP加密技術的應用。
    答:
    PGP(Pretty Good Privacy)加密技術是一個基於RSA公鑰加密體系的郵件加密軟件,提出了公共鑰匙或不對稱文件的加密技術。
    PGP加密技術的創始人是美國的Phil Zimmermann。他創造性地把RSA公鑰體系和傳統加密體系結合起來,並且在數字簽名和密鑰認證管理機制上有巧妙的設計,因此PGP成爲目前幾乎最流行的公鑰加密軟件包。
    由於RSA算法計算量極大,在速度上不適合加密大量數據,所以PGP實際上用來加密的不是RSA本身,而是採用傳統加密算法IDEA,IDEA加解密的速度比RSA快得多。PGP隨機生成一個密鑰,用IDEA算法對明文加密,然後用RSA算法對密鑰加密。收件人同樣是用RSA解出隨機密鑰,再用IEDA解出原文。這樣的鏈式加密既有RSA算法的保密性和認證性(Authentication),又保持了IDEA算法速度快的優勢。
  9. 使用PGP軟件加密文件,並與其他人交換密鑰。(上機完成)
    答:(略)
  10. 簡述X.509 v3 證書的結構。
    答:
    X.509 v3 證書主要結構如下:
    1)版本號 該域用於區分各連續版本的證書,像版本1、版本2 和版本3。版本號域同樣允許包括將來可能的版本。
    2) 證書序列號 該域含有一個唯一於每一個證書的整數值,它是由認證機構產生的。
    3) 簽名算法標識符 該域用來說明簽發證書所使用的算法以及相關的參數。
    4) 簽發者 該域用於標識生成和簽發該證書的認證機構的唯一名。
    5)有效期(Not Before/After) 該域含有兩個日期/時間值:“Not Valid Before”和“Not Valid After”;它們定義了該證書可以被看作有效的時間段,除非該證書被撤銷。
    6)擁有者 該域標識本證書擁有者的唯一名(DN),也就是擁有與證書中公鑰所對應私鑰的主體。此域必須非空,除非在版本3 的擴展項中使用了其他的名字。
    7)擁有者公鑰信息 該域含有擁有者的公鑰、算法標識符以及算法所使用的任何相關參數。該域必須有且僅有一個條目(非空)。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章