第1章绪论1.1为什么会有信息安全问题的出现?答题要点:(1)网络自身的安全缺陷。
主要指协议不安全和业务不安全。
协议不安全的主要原因一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。
业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。
(2)网络的开放性。
网络协议是公开的协议,连接基于彼此的信任,远程访问等,使得各种攻击无需到现场就能成功。
(3)人的因素,包括人的无意失误、黑客攻击、管理不善等。
1.2简述密码学与信息安全的关系。
答题要点:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。
密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。
1.3简述密码学发展的三个阶段及其主要特点。
答题要点:密码学的发展大致经历了三个阶段:(1)古代加密方法(手工阶段)。
特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。
(2)古典密码(机械阶段)。
特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。
它比古代加密方法更复杂,但其变化量仍然比较小。
转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。
(3)近代密码(计算机阶段)。
特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密码技术的发展。
1.4近代密码学的标志是什么?答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES的实施,标志着近代密码学的开始。
1.5安全机制是什么?主要的安全机制有哪些?答题要点:安全机制是指用来保护网络信息传输和信息处理安全的机制。
安全机制可分为两类:特定的安全机制和通用的安全机制。
特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。
1.6什么是安全服务?主要的安全服务有哪些?答题要点:安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。
主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。
1.7简述安全性攻击的主要形式及其含义。
答题要点:截取,是指对传输信息进行窃听和监测的攻击行为,这是对机密性的攻击。
中断,即拒绝服务,采取阻止通信设施正常使用或管理的攻击行为,从而达到减慢或中断系统服务的目的,这是对可用性的攻击。
篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的攻击行为,改变合法消息的内容,或被延迟、删除或改变顺序。
伪造是指一个非法实体假装成一个合法的实体,这是对真实性的攻击。
重放是指获取一个数据单元后的后继重传,以达到攻击的目的。
否认,是指消息的发送方事后否认发送过该消息,或消息的接收方事后否认他曾收到过该消息的行为。
1.8什么是主动攻击和被动攻击,各有何特点?答题要点:主动攻击是指攻击者对连接中通过的PDU进行各种非法处理行为,这些攻击涉及到目标数据流的篡改或一个虚假流的产生。
如有选择地更改、删除、增加、延迟、重放,甚至可将合成的或伪造的 PDU 送入到一个连接中。
主动攻击的特点:1)攻击者的行为是破坏正常通信;2)攻击形式和途径多种多样,如对内容更改、删除、增加,延迟、重放,伪造等,或假冒通信实体;3)可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现;4)完全防止主动攻击是相当困难的。
被动攻击是指攻击者通过观察网络连接的协议数据单元PDU,以便了解所交换的数据,并不修改数据或危害系统的行为。
如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。
被动攻击的特点:1)本质上是对传输中的信息的偷听或监视,其目的是从传输中获得信息,被动攻击只威胁数据的机密性; 2)对于被动攻击,通常是难以检测和发现的,因为它不会导致数据有任何变化; 3)对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术来阻止被动攻击。
第2章密码学基础2.1什么是密码学?密码编码学?密码分析学?答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。
通过变换消息使其保密的科学与艺术叫做密码编码学。
破译密文的科学和艺术叫做密码分析学。
2.2密码学的五元组是什么?它们分别有什么含义?。
答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}明文:作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
所有可能明文的有限集称为明文空间,通常用M或P表示。
c表示。
所有可密文:明文经加密变换后的结果,即消息被加密处理后的形式,通常用能密文的有限集称为密文空间,通常用C表示。
密钥:参与密码变换的参数,通常用k表示。
一切可能密钥构成的有限集称为密钥空间,通常用K表示。
加密算法:将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=E k(p)。
解密算法:将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=D k(c)。
2.3密码分析主要有哪些方式?各有何特点?答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形:(1)唯密文攻击对于这种形式的密码分析,破译者已知的内容包括:加密算法、待破译的密文。
唯密文攻击最容易实施,因为密码分析者只需知道密文。
唯密文攻击较常见的三种形式:蛮力攻击、统计攻击和模式攻击。
(2)已知明文攻击在已知明文攻击中,破译者已知的内容包括:加密算法、一个或多个明文-密文对,截获的待解密的密文。
明文-密文对被事先搜集,如果发送方没有改变密钥,破译者可利用所保留的明文-密文对来分析发送方随后发送的密文。
反之,这种攻击不太可能实施。
(3)选择明文攻击在选择明文攻击中,破译者已知的内容包括:加密算法、破译者自行选定明文,并知道其对应的密文。
这种攻击在破译者能够访问到发送方的计算机时可能发生,当然他并不知道密钥。
在公钥密码体制中,破译者可以利用公钥加密他任意选定的明文,这种攻击也是选择明文攻击。
(4)选择密文攻击与选择性明文攻击相对应,破译者已知的内容包括:加密算法,攻击者自己选定的密文和对应的、已解密的原文。
这种攻击在破译者能够访问到接收方的计算机时可能发生。
(5)选择文本攻击选择明文攻击与选择密文攻击的结合。
破译者已知的内容包括:加密算法、由密码破译者选择的明文消息和它对应的密文,以及由密码破译者选择的猜测性密文和它对应的已破译的明文。
2.4Kerchkoffs原则的基本内容是什么?答:Kerchkoffs原则的基本内容是:密码系统中的算法即使为密码分析者所知,也无助于用来推导出明文或密钥。
也就是说,密码系统的安全性不应取决于不易被改变的事物(算法),而应只取决于可随时改变的密钥。
2.5一个密码系统实际可用的条件是什么?答:一个密码系统实际可用的条件是:(1)每一个加密函数和每一个解密函数都能有效地计算。
(2)破译者取得密文后将不能在有效的时间或成本范围内破解出密钥或明文(3)一个密码系统是安全的必要条件:穷举密钥搜索将是不可行的,即密钥空间非常大。
2.6密码系统如何分类?答:密码编码系统通常有三种独立的分类方式:(1)按照明文变换到密文的操作类型可分为代替和换位。
(2)按照所用的密钥数量多少可分为单密钥加密和双密钥加密。
(3)按照明文被处理的方式不同可分为分组加密和流加密。
2.7网络安全模型和网络访问安全模型各适用于什么场合?(动态数据的答:网络安全模型和网络访问安全模型分别适用于网络传输中的信息安全安全)和计算机系统中的信息安全(静态数据的安全)两种场合。
2.8什么是对称密码体制和非对称密码体制?各有何优、缺点?答:对称密码体制也称为秘密密钥密码体制、单密钥密码体制。
其基本特征是加密密钥与解密密钥相同。
对称密码体制的基本元素包括原始的明文、加密算法、密钥、密文、解密算法、发送方、接收方及攻击者。
(1)优点加密、解密处理速度快,具有很高的数据吞吐率,硬件加密实现可达到几百兆字节每秒,软件也可以达到兆字节每秒的吞吐率。
密钥相对较短。
(2)缺点①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄行两两通信,总共需要的密钥数为()1 2N CN N =-。
良好的密码使用习惯要求每次会话露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。
对称密码算法的密钥分发过程十分复杂,所花代价高。
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化, N 个人进2都要更换密钥。
③通信双方必须统一密钥,才能发送保密的信息。
如果发信方与收信方素不相识,这就无法向对方发送秘密信息了。
④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。
非对称密码体制也叫公开密钥密码体制、双密钥密码体制。
其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,只能用配对的另一个密钥来解密。
非对称密码体制的基本元素包括原始的明文、加密算法、密钥对、密文、解密算法、发送方、接收方及攻击者。
(1)优点①网络中的每一个用户只需要保存自己的私钥,则 N 个用户仅需产生 N 对密钥。
密钥少,便于管理;而且一个私钥/公钥对可以在一段相当长的时间内保持不变。
②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。
公钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私钥则由用户自己保管。
③可以实现数字签名。
(2)缺点与对称密码体制相比,非对称密码体制的加密、解密处理速度较慢,同等安全强度下非对称密码体制的密钥位数要求多一些。
2.9 试比较对称密码体制和非对称密码体制。
分类对称密码体制非对称密码体制加密和解密使用同一个密钥和同一个算法。
用同一个算法进行加密和解密,而密钥有一对,其中一个用于加密,另一个用于解密。
运行条件发送方和接收方必须共享密钥和算法。
发送方和接收方每个使用一对相互匹配、而又彼此互异的密钥中的一个。
密钥必须保密。
密钥对中的私钥必须保密。
如果不掌握其他信息,要想解密报文是不可能或至少是不现实的。