网络安全基础(三)

    技术2023-09-30  84

    1.对称密码的基本因素是什么?

    明文、加密算法、密钥、密文、解密算法。

    2.两个人通过对称密码通信需要多少个密钥?

    一个密钥

    3.加密算法使用的两个基本操作是什么?

    代换与置换 或 代替与换位

    4.分组密码和流密码的区别是什么?

    流密码是一次对数字数据流加密一位或一个字节的密码。 分组密码是将一个明文块作为一个整体来处理,并用来产生等长的密文块的密码。

    5.攻击密码的两个通用方法是什么?

    密码分析和暴力破解(或穷举、蛮力)。

    6.蛮力攻击(暴力破解,穷举攻击)

    尝试所有可能的密钥的穷举方法。

    7.Feistel密码

    Feistel密码结构:对于很多对称加密算法,其结构由IBM的Hoist Feistel在1973年首次详细描述。加密算法输入为长度为2w比特的明文分组及密钥k。明文分组被分为两半:L0、R0,经过n轮处理后组合成密文组合。i轮输入为L(i-1),R(i-1),由前一轮产生,子密钥Ki由密钥K产生。通常子密钥之间也互不相同。所有轮具有相同结构,左半边数据要做一个替换,具体过程为先对右半边数据使用轮函数F,然后将函数输出同原来的左半边数据做异或。每轮迭代的轮函数有相同的结构,但以每轮对应子密钥Ki为参数变化。在这个替换之后,再将这两半数据对换。

    8.密文

    加密算法产生的已被打乱的消息输出。

    9.密码体制

    明文转换成密文的操作类型。两个通用法则: 替换:明文的每一个元素都映射到另一个元素, 换位:明文的元素都被再排列,要求没有信息丢失。 使用的密钥数:发送者和接收者使用同一密钥,体制为对称、单钥、秘密密钥或传统加密;使用不同密钥,体制为不对称、双钥或公钥加密。 明文的处理方式:分组密码一次处理一个输入元素分组,产生对应的输出分组,流密码连续地处理输入元素,每次产生一个输出元素。

    10.密码分析

    试图找出明文或者密钥的工作被称为密码分析。

    11.解密

    加密算法的反向执行,使用密文和同一密钥产生原始明文。

    12.加密

    加密算法对明文进行各种替换和转换。

    13.明文

    原始消息或数据,作为加密算法的输入。

    14.子密钥

    由密钥通过子密钥产生算法生成的互不相同的密钥。

    15.对称加密

    对称加密也称常规加密、私钥或单钥加密,是一种发送者和接受者使用同一个密钥的加密类型。

    16.这个问题运用了对称密码的一个实际范例,这个例子来源于老式美国特种部队手册。这本书的网站上提供了名为specialforce.pdf的文件。 a.使用cryptographic和network security两个关键字,将以下信息译成密码: Be at the third pillar from the left outside the Lyceum Theatre to-night at seven o’clock. If you are distrustful bring two friends. (今天晚上7点,在演讲会堂外左侧第三根柱子旁见面,如果你怀疑可以带上你的两个朋友)。对怎样处理在存储器中多余的字母和过量的字母,文字间的空格和标点符号做合理的假设。并且明确指出假设。特别指出:这个信息来源子福尔摩斯小说《四个签名》。 b.破译密码。并且要描述出破译过程。 c.就什么时间适合运用这个技术和这个技术的优势所在发表看法。 提示:(1)关于密钥:“使用cryptographic和network security两个关键字”相当于两个密钥,可参考PPT中“1. 单表代换密码推广”这一页中“短语密码”相关内容,取密钥时只考虑首次出现的字母,而且只考虑字母顺序。 (2)具体加密操作过程可参考PPT中“4.置换加密(续)”这一页,只是两个密钥则要进行两次加密。明文” get it in the computer department”,密钥“4312567” 其加密密文为“teet icrm ehtr gtua tode imen nppt” 答案:

    a、用提供的两个短语作为密钥,注意去掉重复字母,根据字母出现的顺序转换为对应的数字1至10,将第一次转换得到的密文再用第二个密钥转换一次,最后输出密文。

    最后的密文是: ISRNG BUTLF RRAFR LIDLP FTIYO NVSEE TBEHI HTE TA EYHAT TUCME HRGTA IOENT TUSRU IEADR FOETO LHMET NTEDS IFWRO HUTEL EITDS b、这两个矩阵的使用顺序是相反的。首先,密文在第二个矩阵中以列的形式排列,考虑到第二个存储字指示的顺序。然后,考虑到第一存储字指示的顺序,从左到右、从上到下读取第二矩阵的内容并在第一矩阵的列中布局。然后从左到右、从上到下读取明文。 c、 尽管这是一种弱方法,但它可能与时间敏感信息一起使用,并且对手没有立即获得良好的密码分析(例如,战术使用)。而且它不

    Processed: 0.009, SQL: 9