文档库 最新最全的文档下载
当前位置:文档库 › 密码学

密码学

密码学
密码学

1.信息安全威胁从总体上可分为人为因素和非人为因素。人为因素包括无意识的威胁和有意识的威胁。非人为因素是指自然灾害、系统故障和技术缺陷等。

2.信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。信息安全事件与政治、经济、文化、法律和管理紧密相关。

3.网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。

4.保密性、完整性、可用性、可控性和不可否认性是从用户的角度提出的最基本的信息服务需求,也称为信息安全的基本特征。

(5) ISO基于OSI参考互连模型提出了抽象的网络安全体系结构,定义了五大类安全服务(认证

(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务)、八大种安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制)和完整的安全管理标准。

(6)信息安全既涉及高深的理论知识,又涉及工程应用实践。一个完整的信息安全保障体系框架由

管理体系、组织机构体系和技术体系组成。技术体系可划分为物理安全、网络安全、信息安全、应用安全和管理安全五个层次,全面揭示了信息安全研究的知识体系和工程实施方案框架

一、填空题

1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。

2. 广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到破坏、更改、泄露

3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和

人为因素。

4. OSI安全体系结构中,五大类安全服务是指①鉴别服务;②访问控制服务;③数据机密性服务;④数据完整性服务;⑤抗抵赖性服务。

5. 在网络通信中,防御信息被窃取的安全措施是加密技术; 防御传输消息被篡改的安全措施是完整性技术; 防御信息被假冒的安全措施是认证技术; 防御信息被抵赖的安全措施是数字签名。

6. 信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。

二、问答题

1. 简单分析导致网络不安全的原因。

内因是指网络和系统的自身缺陷与脆弱性,外因是指国家、政治、商业和个人的利益冲突。归纳起来,导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。

2. 简述网络安全保障体系框架。

信息安全是一个完整、系统的概念,它既是一个理论问题,又是一个工程实践问题。由于计算机网络的开放性、复杂性和多样性,使得网络安全系统需要一个完整的、严谨的体系结构来保证。下面分别介绍OSI 安全体系结构、TCP/IP安全体系结构和信息安全保障体系

3. 列举两个例子说明信息安全与经济的联系。

2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。2012年3月,东软集团被曝商业秘密外泄,约20名员工因涉嫌侵犯公司商业秘密被警方抓捕。此次商业秘密外泄造成东软公司损失高达4000余万元人民币。

1. 密码学是一门关于数学和计算机的科学,包括密码编码学和密码分析学

两门分支。

2. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为私钥密码体制,后者也称为公钥密码体制。

3. 柯克霍夫原则是指密码系统的安全性取决于密钥,而不是密码算法。这是荷兰密码学家Kerckhoff在其名著《军事密码学》中提出的基本假设。遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门

、有助于推广使用。

4. 分组密码的应用模式分为分组长度足够大、密钥量空间足够大、加密变换足够复杂、加密和解密运算简单,易于实现。

5. 加密方式有代替、移位、乘积变换

6. DES分组长度是64 位,密钥长度是64 位,实际密钥长度是56 位。

二、问答题

1. 设明文为“visit shanghai tomorrow”,密钥为“enjoy”,试用Vigenere算法对其加密。

dfdsfdsdsfdscvcbtguy

2. 假设明文是“Data security is very important”,按密钥“4,3,1,2”进行周期置换加密。

tctvirt auyemt aeisyon dsvirpa

3. 试计算移位密码、仿射密码、分组长度为10的维吉尼亚密码的密钥空间的大小。

124.比特

4. 在Alice和Bob的保密通信中,传送的密文是“rjjy rj ts ymj xfggfym bj bnqq inxhzxx ymj uqfs”,如果他们使用的是移位密码算法,试解密其通信内容。

OGGV

5. 在一个使用RSA的公开密钥系统中,若截获了发给一个其公开密钥e=5,n=35的用户的密文C=10,则明文M是什么?

解密密钥:{d,n}={d,35},密文:C=10,选择两个素数:p=5,q=7,则n=35=5*7。计算φ(p-1)(q-1)=(5-)(7-1)=24,在[0,23]中选择一个和24互素的数,本题选e=5,得5*d=l mod 24,解出d。不难得出,d=5,因为e×d = 5×5 = 25 = 1*24+1=1 mod 24。因为:m=Cd(mod n) 所以,m=Cd(mod n)=5。

6. 设4级LFSR的反馈函数f(a1,a2,a3,a4)=a1 a4,当输入的初始状态为(a1,a2,a3,a4)=(1001)时,给出输出序列,并回答周期是多少。

100

7. 简述ElGamal加密算法。

首先随机选择一个大素数p,且要求p-1有大素数因子。 g∈ Zp*(Zp是一个有p个元素的有限域, Zp*是由Zp中的非零元构成的乘法群)是一个本原元。然后再选一个随机数x (1≤x

1. 信息隐藏技术的4个主要分支是信息隐藏算法、数字水印、隐通道技术和匿名通信技术

2. 信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。

3. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。

4. 通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。

5. 根据是否存在噪音,隐通道可分为存储隐通道和时间隐通道

二、简答题

1. 试说明隐写术与加密技术的相同点和不同点。

隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

2. 请说明数字水印嵌入和提取的原理,并举例说明日常生活中的可见水印和不可见水印。

在数字水印的嵌入过程中,可先对被保护的数字产品C和数字水印W进行预处理。此预处理可以是任何一种变换操作(如DCT、DFT、小波变换、傅里叶-梅林变换等)或一些变换操作的组合,也可以为空操作(这时嵌入水印为空间域水印)等。用户密钥K表示数字水印嵌入算法的密钥,CW是嵌入水印后输出的数字产品。

电视屏幕左上角的电视台的台标

钞票

3. 试说明隐通道的主要分析方法。

信息流分析方法是在信息流模型的基础上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法。信息流分析方法能检测出合法通道和存储隐通道,不能检测时间隐通道非干扰分析方法将TCB视为一个抽象机,用户进程的请求代表该抽象机的输入,TCB的响应代表该抽象机的输出,TCB内部变量的内容构成该抽象机的当前状态。每一个TCB的输入都会引起TCB状态的变化和相应的输出。当发生这样的情况时,称两个进程A和B之间是无干扰的。对于进程 A和进程B,如果取消来自进程A的所有TCB状态机的输入,则进程B所观察到的TCB状态机的输出并没有任何变化,也就是进程A和进程B之间没有传递任何信息。

共享资源矩阵(Shared Resource Matrix,SRM)方法最初由Kemmerer于1983年提出。该方法的基本思想是: 根据系统中可能与隐通道相关的共享资源产生一个共享资源矩阵,通过分析该矩阵发现可能造成隐通道的系统设计缺陷。具体实现方法是建立一个表示系统资源与系统操作之间读写关系的矩阵,行项是系统资源及其属性,列项是系统的操作原语。矩阵的每一项表示给定操作原语是否读或写对应的系统资源,并分析该矩阵。

4. 试说明基于重路由技术的匿名通信服务原理。

基于重路由的技术是指来自发送者的消息通过一个或多个中间节点,最后才达到接收者的技术。途经的中间节点起了消息转发的作用,它们在转发的时候,会用自己的地址改写数据包中的源地址项,这样,拥有有限监听能力的攻击者将很难追踪数据包,不易发现消息的初始发起者。表示了一个基于重路由技术的匿名通信系统模型。消息传递所经过的路径被称为重路由路径,途经的中间转发节点的个数称为路径长度。

一个基于重路由的匿名通信系统为由网络中若干个提供匿名服务的主机组成的集合,设为V={vj|0≤j ≤n},其中的主机vj称为成员(Participant),系统中的成员数为|V|=n(n≥1)。在系统运行期的

某一间隔时间内(如1小时),成员数目n固定为一常数。通过安全通信信道,两两成员之间可进行直接通信。需要匿名通信服务的用户选择一个成员seV 作为其代理成员,并将接收者的地址传送给该代理成员。由该代理成员发起建立一条由多个成员组成的到达接收者的重路由路径,以用于用户和接收者之间的间接通信。

一、填空题

1. 2004年8月,山东大学王小云教授等人在美国加州召开的国际密码大会上首次宣布他们已成功破译了MD5 、MD4和RIPEMDHAVAL-128、RIPEMD-128等4个著名的密码算法。

2. 消息认证具有两层含义: 一是检验消息的来源是真实的,即对消息的发送者的身份进行认证; 二是检验消息是完整的,即验证消息在传送或存储过程中未被篡改、删除或插入等。

3. Hash函数的输入长度是任意的,输出长度是固定的,这个定长的Hash值称为输入数据的Hash值或消息摘要。

4. 消息完整性校验的一般准则是将实际的到的消息的数字指纹与原数字指纹进行比对。如果一致,则说明消息是完整的,否则,消息是不完整的。

二、简答题

1. 什么是MAC?

消息认证码(MAC)是实现消息认证的一种方法,是由消息M和密钥K的一个函数值MAC=CK(M)产生的。

2. MD5算法和SHA-1算法的区别是什么?

md5,sha1,sha256属于密码级散列函数,算法相对比较复杂,参与加密算法的过程中时也比较安全。crc只是专用的校验散列函数,算法相对比较简单。安全级别不同也导致输出长度常用的CRC32 只输出32bit MD5输出128bit SHA1输出160bit SHA256输出256bit 这也反映了复杂度和安全要求的递增。对安全要求的不同导致他们的“应用场景就不同”:对密码用CRC32就很不安全,普通密码可以用MD5,但数字证书和数字签名就法定必须用SHA256,对普通数据效验完整性也没必要用SHA1,SHA256这样计算相对复杂的算法,会慢很多

1. 数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。

2. 盲签名是指签名人人不知道所签文件内容的一种签名。

3. 代理签名是指由签名人将签名权委托给代理人,由代理人代表他签名的一种签名。

二、简答题

1. 简述数字签名的基本原理。

数字签名主要经过以下几个过程:

信息发送者使用一单向散列函数HASH(函数)对信息生成信息摘要;信息发送者使用自己的私钥签名信息摘要;信息发送者把信息本身和已签名的信息摘要一起发送出去;

信息接收者通过使用与信息发送者使用的同一个单向散列函数HASH函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。

2. 简述Schnorr数字签名方案。

Schnorr数字签名方案是ElGamal型签名方案的一种变形,该方案由Schnorr于1989年提出,包括初

始过程、签名过程和验证过程。1. 初始过程

(1) 系统参数: 大素数p和q满足q|p-1,q≥2160是整数,p≥2512是整数,确保在Zp中求解离

散对数的困难性; g∈Zp,且满足gq=1(mod p),g≠1; h为单向哈希函数。p、q、g作为系统参数,供所有用户使用,在系统内公开。(2) 用户私钥: 用户选取一个私钥x,1

用户的公钥y,y=gx(mod p),公开。2. 签名过程

用户随机选取一个整数k, k∈Zq*,计算r=gk(mod p), e=h(r,m),s=k-xe(mod q), (e,s)为用户对的签名。 3. 验证过程

接收者收到消息m和签名(e,s)后,先计算r′=gsye(mod p),然后计算e′=h(r′,m),

检验e′=e是否成立。如果成立,则签名有效; 否则,签名无效。若(e,s)为合法签名,则有

gsye=gk-xegxe=gk=r(mod p) 所以当签名有效时,上式成立,从而说明验证过程是正确的。

3. 简述DSA数字签名方案。

方案包括初始过程、签名过程和验证过程。

1. 初始过程(1) 系统参数: 大素数p和q满足q|p-1, 2511

(mod p)>1。 p、q、g作为系统参数,供所有用户使用,在系统内公开。 (2) 用户私钥: 用户选取一个

私钥x,1

一、填空题

1. 密码算法公开的好处在于可以评估算法的安全强度、

防止算法设计者隐藏后门和有助于密码算法的推广应用,信息的保密取决于

密钥的保密和安全。

2. 主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或其它下层密钥的保护。

3. KDC表示建立密钥分配中心。

4. 公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配、使用数字证书分配4种形式。

5. 会话密钥在会话结束时,一般会立即被删除。

6. 密钥托管是指为公众和用户提供安全通信的同时,允许授权者监听某些

通信内容和解密有关密文所以, 密钥托管也叫“密钥恢复”。

二、简答题

1. 为什么在密钥管理中引入层次结构?

层次化的密钥结构意味着以少量上层密钥来保护大量下层密钥或明文数据,这样,可保证除了主密钥可以以明文的形式基于严格的管理受到严密保护外(不排除受到某种变换的保护),其他密钥则以加密后的密文形式存储,改善了密钥的安全性。层次化的密钥结构具有安全性强、可实现密钥管理的自动化的优点。

2. 密钥安全存储的方法有哪些?

保密存储有两种方法: 一种方法是基于密钥的软保护; 另一种方法是基于硬件的物理保护。前者使用加密算法对用户密钥(包括口令)加密,然后密钥以密文形式存储。后者将密钥存储于与计算机相分离的某种物理设备(如智能卡、USB盘或其他存储设备)中,以实现密钥的物理隔离保护

3. 在Shamir的(t,n)密钥共享门限方案中,设p=17,t=4,n=7,7个子密钥份额分别为(1,16),(2,14),(3,2),(4,9),(14,7),(15,12),(16,10)。试用其中的4

个子密钥份额求解相应的拉格朗日插值多项式,并恢复密钥k。

k=13+x+2x^2

网络攻击技术

一、填空题

1. 网络攻击的过程分为三个阶段

攻击的善后阶段。

2. 如果把NIC,它就能接收传输在网络上的每一个信息包。

3. 端口镜像可以让用户将指定端口或指定VLAN或所有的流量复制到一个指定的镜像端口,这样,将监控主机接入这个镜像端口就可以监听所有的流量.

4. Unicode漏洞是指利用扩展Unicode字符取代“/”和“\”并能利用“../”目录遍历的漏洞。这类漏洞是2000年10月17日发布的,在微软IIS 4.0和

5.0中都存在。缓冲区溢出漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了老的堆栈数据,从而产生异常错误的漏洞。

5. 网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。

6. 将某一台主机设置为代理,通过该主机再入侵其他主机,这样就会留下代理的IP地址,从而可以有效地保护自己的安全。选择代理服务的原则是选择不同地区的主机作为代理。

7. 清除日志是黑客入侵的最后一步,清除日志主要包括

清除IIS日志和清除主机日志两类。

8. 后门是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。

9. 网络后门的建立分为添加管理员帐号和开启服务端口两类。

10. Windows系统下的进程隐藏技术有注册为系统服务和DLL进程

、动态嵌入技术3类。

11. 免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用。

二、简答题

1. 常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?

答:常见的踩点方法有域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘查等;

常见的网络扫描技术有端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。

2. 例举几种常见的攻击实施技术。

答:常见的攻击实施技术有社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。值得一提的是,这几种技术是可以交叉的,如一种攻击可能同时是口令攻击、漏洞攻击和欺骗攻击。

3. 简述拒绝服务攻击的原理和种类。

答:原理:拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。这种攻击可能就是泼到用户服务器上的一杯水,或者网线被拔下,或者网络的交通堵塞等,最终的结果是正常用户不能使用他所需要的服务了,不论本地或者是远程。狭义上讲,它是远程的、通过网络进行的DoS攻击。这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务;

常见的种类有:1.SYN Foold, 2.IP欺骗DOS攻击, 3. UDP Flood攻击, 4. Ping Flooding 攻击, 5. 泪滴(teardrop)攻击, 6. Land攻击,7.Smurf攻击, 8.Fraggle攻击,9. Finger Bomb 攻击。

4. 常见的隐身巩固技术有哪些?

答:1. 进程隐藏技术,2. 文件隐藏技术,3. 网络连接隐藏技术等。

5. 简述欺骗攻击的种类及其原理。

答:1. DNS欺骗攻击原理:DNS欺骗的基本原理是: 域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给

请求

者。这时,原始请求者就把这个虚假的IP地址作为他所要请求的域名而进行连接,显然他被欺骗到了别处而根本连接不上自己想要连接的那个域名。这样,对那个客户想要连接的域名而言,它就算是被黑掉了,因为客户没有得到它的正确的IP地址而无法连接上它

2. Web欺骗攻击

Web欺骗的基本原理是: 攻击者通过伪造某个WWW站点的影像拷贝,使该影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用信息的目的,这些信息当然包括用户的帐户和口令。攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的Web服务器以及以任何Web服务器的名义发送数据给受攻击者。

3. IP欺骗攻击

原理是: 假设主机A和主机B是相互信任的,攻击者C冒充主机B的IP,就可以使用rlogin等命令远程登录到主机A,而不需任何口令验证,从而达到攻击的目的。

4. 电子邮件欺骗攻击

原理:攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒

或其他木马程序。

5. ARP欺骗攻击

当一台主机的ARP处理机制中接收到一个ARP应答的时候,该主机不进行验证,即使该主机从未发出任何的ARP请求,仍然会把接收的MAC地址(网卡地址)映射信息放入ARP缓冲,也就是说,一台主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管其是

否真实。ARP欺骗正是利用这个缺陷。

网络防御技术

一、填空题

1. 网络防御技术分为两大类: 被动防御技术和主动防御技术。

2. 包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。应用代理型防火墙工作在OSI的最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

3. 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

4. 入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。入侵检测的第二步是数据分析,一般通过3种技术手段进行分析: 模式匹配、统计分析和完整性分析。入侵检测的第三步是入侵响应,即进行日志记录、触发报警等。

5. 计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭接受的、足够可靠和有说服性的、存在于计算机、相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。

6. 从应用层面上分,蜜罐可以分为产品型蜜罐和研究型蜜罐.

二、简答题

1. 简述创建防火墙的步骤。

答:成功创建防火墙系统一般需要6步: 制定安全策略、搭建安全体系结构、制定规则次序、落实规则集、注意更换控制和做好审计工作。

2. 根据入侵检测原理,入侵检测技术可以分为几类?

答:共3类: 1.异常检测系统、2.滥用检测系统、3.混合检测系统。

3. 简述计算机取证技术。

答:计算机取证也称数字取证、电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软、硬件技术,按照符合法律规范的方式,对能够为法庭所接受的、足够可靠和有说服性的、存在于计算机及相关外设和网络中的电子证据的识别、获取、传输、保存、分析和提交认证的过程。

4. 试阐述蜜罐在网络中的位置及其优、缺点。

答:1. 放置在防火墙外面

优点:是防火墙、IDS或任何其他资源都不需要调整,因为蜜罐是在防火墙的外面,被看成是外部网络上的任何其他的机器。因此,运行一个蜜罐不会为内部网络增加风险和引入新的风险。缺点:是不容易定位或捕获到内部攻击者,特别是如果防火墙限制了外出流量因而也就限制了到达蜜罐的流量。

2. 放置在DMZ区

优点:大多数DMZ并不是完全可访问的,只有被需要的服务才允许通过防火墙。如此来看,放置蜜罐在DMZ区应该是有利的。缺点:因为开放防火墙所有相关端口非常费时并且危险。

3.

优点:利用一个内部蜜罐,可以检测一个被错误配置的防火墙;可以用于检测内部攻击者。

缺点:如果内部网络没有针对蜜罐用另外的防火墙来进行防护,则防火墙后面的蜜罐可能会给内部网络引入新的安全风险。内部的蜜罐被一个外部的攻击者威胁后,他就获得了通过蜜罐访问内部网络的可能性。这个通信将不会因防火墙而停止。

计算机病毒

1. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组程序或者代码。

2. 传染性是病毒的最基本的特征。

3. 从制作结构上分析,计算机病毒一般包括主控模块、

感染模块、触发模块和破坏模块4大功能模块。

4. 机器狗运行后会释放一个名为PCIHDD.SYS 的驱动文件,与原系统中还原软件驱动进行硬盘控制权的争夺,并通过替换userinit.exe 文件,实现开机启动。

5. 网络时代,病毒的发展呈现出的趋势是: (1) 病毒与黑客程序相结合、

(2) 蠕虫病毒更加泛滥,病毒破坏性更大、(3) 制作病毒的方法更简单,传播速度更快,传播渠道更多、(4) 病毒的实时检测更困难、。

二、简答题

1. 简述文件型病毒和引导型病毒的工作原理。

答:文件型病毒:文件型病毒是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。同时文件型病毒还经常将控制权还给主程序,伪装计算机系统正常运行。一旦运行被感染了病毒的程序文件,病毒便被激发,从此,病毒便开始时刻监视着系统的运行,等待时机。一旦条件满足,病毒就会发作起来,完成一定的操作(传染、表现或破坏)。文件型病毒感染文件后留下标记,以后不再重复感染。通常,这个执行过程发生得很快,用户并不知道病毒代码已被执行。

引导型病毒:引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据的,因而病毒占据该物理位置即可获得控制权,

而将真正的引导区的内容转移或替换,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。

2. 简述宏病毒与网络蠕虫病毒工作的基本原理。

答:宏病毒:所谓宏病毒,就是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在Normal 模板上。从此以后,所有自动保存的文档都会被“感染”上这种宏病毒,而且如果其他用户打开了已被感染病毒的文档,宏病毒又会转移到他的计算机上。

网络蠕虫病毒:蠕虫病毒是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等。但是蠕虫病毒和一般病毒又有很大的区别,它具有自己的一些特性。蠕虫病毒自身副本具有完整性和独立性,不利用文件寄生; 其复制形式是自身拷贝,通过系统漏洞进行传染; 对网络产生拒绝服务,以及和黑客技术相结合等; 在产生的破坏性上,也是普通病毒所不能比拟的,网络的发展可以使蠕虫病毒在短时间内蔓延至整个网络,造成网络瘫痪。

3. 计算机反病毒技术通常有哪些?

答:1.

2. 启发式分析技术

3. 完整性验证技术

4. 虚拟机技术

5. 沙箱技术

6. 其他技术如:计算机免疫技术、动态陷阱技术、软件模拟技术、数据挖掘技术、预先扫描技术

和安全操作系统技术等。

4. 红色代码Ⅱ病毒的特征及其清除方法是什么?

答:特征:红色代码Ⅱ病毒是红色代码病毒的改良版,病毒作者对病毒体做了很多优化,同样可以对红色代码病毒可攻击的联网计算机发动进攻,只存在于内存,传染时不通过文件这一常规载体,而是直接从一台计算机内存到另一台计算机内存。红色代码Ⅱ病毒这种新变型不仅只对英文系统发动攻击,还攻击其他语言的系统,而且这种病毒还可以在遭到攻击的机器上植入“特洛伊木马”,使得被攻击的机器“后门大开”。红色代码Ⅱ病毒拥有极强的可扩充性,通过程序自行完成的木马植入工作,使得病毒作者可以通过改进此程序来达到不同的破坏目的。

清除方法:

(1)

(2)

(3) 删除以下病毒释放的木马程序

C: \inetpub\Scripts\Root.exe;

D: \inetpub\Scripts\Root.exe;

C: \progra~1\Common~1\System\MSADC\Root.exe;

D: \Progra~1\Common~1\System\MSADC\Root.exe。

使用以下命令删除文件:

ATTRIB C: \EXPLORER.EXE -H -A –R;

DEL C: \EXPLORER.EXE;

ATTRIB D: \EXPLORER.EXE -H -A –R;

DEL D: \EXPLORER.EXE

(4) 将键值HKLM\SOFTWARE\Microsoft\WindowsNT\Current Version\WinL改为0。

5. AV终结者病毒的特征及其清除方法是什么?

答:特征:AV终结者病毒是由随机8位数字和字母组合而成的病毒,是闪存寄生病毒,它是通过闪存等存储介质或者注入服务器来实现的。生成同名病毒的概率是很低的。因此即使我们知道了这是病毒生成

的文件,也无法通过病毒名在网络上找到病毒的清除方法。“AV终结者”病毒运行后会在本地磁盘和移动磁盘中复制病毒文件和anuorun.inf文件,当用户双击盘符时就会激活病毒,即使重装系统也无法将病毒彻底清除

清除方法:

清除AV终结者我们要利用到4个工具(autoruns、冰刃、PowerRMV、SREng)工具

1、打开冰刃,按ctrl同时选择进程里2个随机字母病毒,右键点结束(如果有IE或其他不明进程的话,全部关了)。后展开到冰刃的“文件”功能,删除下面的:

C:\Program Files\Common Files\Microsoft Shared\随机7位字母.exe

C:\Program Files\Common Files\System.exe\随机7位字母.exe

C:\Program Files\Common Files\System\.exe C:\Program Files\meex.exe

2、这时候所有安全工具等都可以打开了,打开PowerRMV

填入:C:\autorun.inf D:\autorun.inf E:\autorun.inf F:\autorun.inf 还有autorun.inf指向的病毒,扩展名为exe的(7位随机字母),另外一个是.exe(无文件名的,也删除),这些可以通过冰刃删除。

3、打开autoruns(改名了吧?!)删除IFEO劫持项``挨个删```

4、修改注册表显示隐藏文件,用SREng修复安全模式。

5、展开注册表,把病毒自启动和病毒文件全部删除。

密码学入门知识

~密码学入门知识~发现密码学挺有意思啊 一、几种常见密码形式: 1、栅栏易位法。 即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。 举例: TEOGSDYUTAENNHLNETAMSHV AED 解: 将字母分截开排成两行,如下 T E O G S D Y U T A E N N H L N E T A M S H V A E D 再将第二行字母分别放入第一行中,得到以下结果 THE LONGEST DAY MUST HA VE AN END. 课后小题:请破解以下密码Teieeemrynwetemryhyeoetewshwsnvraradhnhyartebcmohrie 2、恺撒移位密码。 也就是一种最简单的错位法,将字母表前移或者后错几位,例如: 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC 这就形成了一个简单的密码表,如果我想写frzy(即明文),那么对照上面密码表编成密码也就是iucb(即密文)了。密码表可以自己选择移几位,移动的位数也就是密钥。 课后小题:请破解以下密码 dtzwkzyzwjijujsixtsdtzwiwjfrx 3、进制转换密码。 比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为10进制数字,然后按照每个数字在字母表中的排列顺序, 拼出正确字母。 举例:110 10010 11010 11001

解: 很明显,这些数字都是由1和0组成,那么你很快联想到什么?二进制数,是不是?嗯,那么就试着把这些数字转换成十进制试试,得到数字6 18 26 25,对应字母表,破解出明文为frzy,呵呵~ 课后小题:请破解以下密码 11 14 17 26 5 25 4、摩尔斯密码。 翻译不同,有时也叫摩尔密码。*表示滴,-表示哒,如下表所示比如滴滴哒就表示字母U,滴滴滴滴滴就表示数字5。另外请大家不要被滴哒的形式所困,我们实际出密码的时候,有可能转换为很多种形式,例如用0和1表示,迷惑你向二进制方向考虑,等等。摩尔斯是我们生活中非常常见的一种密码形式,例如电报就用的是这个哦。下次再看战争片,里面有发电报的,不妨自己试着破译一下电报 内容,看看导演是不是胡乱弄个密码蒙骗观众哈~由于这密码也比较简单,所以不出小题。 A *- B -*** C -*-* D -** E * F **-* G --* H **** I ** J *--- K -*- L *-** M -- N -* O --- P *--* Q --*- R *-* S *** T - U **- V ***- W *-- X -**- Y -*-- Z --** 数字 0 ----- 1 *---- 2 **--- 3 ***-- 4 ****- 5 ***** 6 -**** 7 --*** 8 ---** 9 ----* 常用标点 句号*-*-*- 逗号--**-- 问号**--** 长破折号-***- 连字符-****- 分数线-**-* 5、字母频率密码。 关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比: a 8.2 b 1.5 c 2.8 d 4.3 e 12.7 f 2.2 g 2.0 h 6.1 i 7.0 j 0.2 k 0.8 l 4.0 m 2.4 n 6.7 o 7.5 p 1.9 q 0.1 r 6.0 s 6.3 t 9.1 u 2.8 v 1.0 w 2.4 x 0.2 y 2.0 z 0.1 词频法其实就是计算各个字母在文章中的出现频率,然后大概猜测出明码表,最后验证自己

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

密码学答案2

《密码学原理与实践(第三版)》课后习题参考答案 (由华中科技大学信安09级提供) 第二章 2.1(何锐) 解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]: Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36 Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]: 有Pr[D]=1/6 Pr[N]=5/6 Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6 Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]: Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1 Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得: Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。 2.2(王新宇) 证明: 由P=C=K=z n ,对于1≤i ≤n,加密规则e i (j)=L(i,j)(1≤j ≤n), 且每行的加密规则不同。 首先,计算C 的概率分布。假设i ∈ z n ,则 )] (Pr[i ]Pr[]Pr[d K j Z k K y y n k ∑∈ === = )](Pr[i n 1 d K j Z n k ∑∈==

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学的发展历史简介

密码学的发展简史 中国科学院研究生院信息安全国家重点实验室聂旭云学号:2004 密码学是一门年轻又古老的学科,它有着悠久而奇妙的历史。它用于保护军事和外交通信可追溯到几千年前。这几千年来,密码学一直在不断地向前发展。而随着当今信息时代的高速发展,密码学的作用也越来越显得重要。它已不仅仅局限于使用在军事、政治和外交方面,而更多的是与人们的生活息息相关:如人们在进行网上购物,与他人交流,使用信用卡进行匿名投票等等,都需要密码学的知识来保护人们的个人信息和隐私。现在我们就来简单的回顾一下密码学的历史。 密码学的发展历史大致可划分为三个阶段: 第一个阶段为从古代到1949年。这一时期可看作是科学密码学的前夜时期,这段时间的密码技术可以说是一种艺术,而不是一门科学。密码学专家常常是凭直觉和信念来进行密码设计和分析,而不是推理证明。这一个阶段使用的一些密码体制为古典密码体制,大多数都比较简单而且容易破译,但这些密码的设计原理和分析方法对于理解、设计和分析现代密码是有帮助的。这一阶段密码主要应用于军事、政治和外交。 最早的古典密码体制主要有单表代换密码体制和多表代换密码体制。这是古典密码中的两种重要体制,曾被广泛地使用过。单表代换的破译十分简单,因为在单表代换下,除了字母名称改变以外,字母的频度、重复字母模式、字母结合方式等统计特性均未发生改变,依靠这些不变的统计特性就能破译单表代换。相对单表代换来说,多表代换密码的破译要难得多。多表代换大约是在1467年左右由佛罗伦萨的建筑师Alberti发明的。多表代换密码又分为非周期多表代换密码和周期多表代换密码。非周期多表代换密码,对每个明文字母都采用不同的代换表(或密钥),称作一次一密密码,这是一种在理论上唯一不可破的密码。这种密码可以完全隐蔽明文的特点,但由于需要的密钥量和明文消息长度相同而难于广泛使用。为了减少密钥量,在实际应用当中多采用周期多表代换密码。在

密码学知识点总结----考试复习专用

1 密码学分类 2 攻击分类 3 安全业务 4 算法输入输出位数 5 密钥分配管理 6 密钥分配 7 公钥分配 8 三重DES 9 杂凑的要求 10 欧几里得 11 本原根 12勒让德符号 13数字签名的执行方式 14强单向杂凑 15模运算性质 16 同余式 17 DES 18 AES 19 RSA 20 MD5 21费尔马定理 22 欧拉定理 23 中国剩余定理 24 四种工作模式 1 密码学分类 单钥体制双钥体制 2 攻击分类 唯密文攻击已知明文攻击选择明文攻击选择密文攻击 3 安全业务 认证业务保密业务完整性业务不可否认业务访问控制 4 算法输入输出位数 DES 64比特明文56比特密钥输出64比特密文 AES 128 192 256 比特 RSA 输入664比特 MD5 输入512比特分组128比特输出 5 密钥分配管理 两个用户A和B获得共享密钥的方法包括: ①密钥由A选取并通过物理手段发送给B。 ②密钥由第三方选取并通过物理手段发送给A和B。

③如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方。 ④如果A和B与第三方C分别有一保密信道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B 6 密钥分配 ①A向KDC发出会话密钥请求 ②KDC为A的请求发出应答。 ②A存储会话密钥,并向B转发EKB[KS‖IDA]。 ④B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。 ⑤A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。 7 公钥分配 ①用户A向公钥管理机构发送一个带时戳的消息,消息中有获取用户B的当前公钥的请求。 ②管理机构对A的请求作出应答,应答由一个消息表示,该消息由管理机构用自己的秘密钥SKAU加密,因此A能用管理机构的公开钥解密,并使A相信这个消息的确是来源于管理机构。 ③A用B的公开钥对一个消息加密后发往B,这个消息有两个数据项: 一是A的身份IDA,二是一个一次性随机数N1,用于惟一地标识这次业务。 ④B以相同方式从管理机构获取A的公开钥(与步骤①、②类似)。这时,A和B都已安全地得到了对方的公钥,所以可进行保密通信。然而,他们也许还希望有以下两步,以认证对方。 ⑤B用PKA对一个消息加密后发往A,该消息的数据项有A的一次性随机数N1和B产生的一个一次性随机数N2。因为只有B能解密③的消息,所以A收到的消息中的N1可使其相信通信的另一方的确是B。 ⑥A用B的公开钥对N2加密后返回给B,可使B相信通信的另一方的确是A。

信息安全与密码学上机报告

《信息安全与密码学》实验报告 姓名: 学号: 学院: 班级: 成绩: 2014年12月31日 目录

1移位密码 (44) 1.1算法原理 (44) 1.2实现过程 (44) 1.2.1 程序代码 (44) 1.2.2运行界面 (77) 2置换密码 (88) 2.1算法原理 (88) 2.2实现过程 (99) 2.2.1 程序代码 (99) 2.2.2运行界面 (1111) 3 维吉尼亚密码 (1212) 3.1算法原理 (1212) 3.2实现过程 (1212) 3.2.1程序代码 (1212) 3.2.1运行界面................. 错误!未定义书签。错误!未定义书签。 4 Eulid算法....................... 错误!未定义书签。错误!未定义书签。 4.1算法原理................... 错误!未定义书签。错误!未定义书签。 4.2实现过程................... 错误!未定义书签。错误!未定义书签。 4.2.1程序代码................. 错误!未定义书签。错误!未定义书签。 4.2.2运行界面................. 错误!未定义书签。错误!未定义书签。 5 Eulid扩展算法................... 错误!未定义书签。错误!未定义书签。 5.1算法原理................... 错误!未定义书签。错误!未定义书签。 5.2实现过程................... 错误!未定义书签。错误!未定义书签。 5.2.1程序代码................. 错误!未定义书签。错误!未定义书签。 5.2.2运行界面................. 错误!未定义书签。错误!未定义书签。 6 素性检验 ........................ 错误!未定义书签。错误!未定义书签。 6.1算法原理................... 错误!未定义书签。错误!未定义书签。

信息安全概论密码学

1密码学的基本概念和基本编码技术主要内容 一、密码学的基本目标 二、密码学中有关加密算法的一些基本概念 三、最基本的破译方法----穷举攻击 四、最基本的三个编码技术 2.三类主要的攻击方法: 分类方法: 按敌手可利用知识的类别分类 (1)唯密文攻击: 敌手除加密算法、明文和密钥的概率分布外,还知道很多由同一个密钥加密的密文。 (2)已知xx攻击: 敌手除具备唯密文攻击的条件外,还知道许多密文对应的明文。 (3)选择xx(密文)攻击: 敌手除具备已知明文攻击的条件外,还可任意选择对他有利的明文(密文),并能得到相应的密文(明文) 1.信息xx的一般流程 小结 (1)密码学的基本目标是解决信息的机密性保证、真实性认证和承诺的不可否认性这三个基本的安全需求; (2)对敌手破译能力的假设是知道除密钥外的一切信息 (3)加密算法应能对抗所有可能的攻击方法;

(4)对密码算法最基本的攻击方法是穷举密钥攻击; (5)代替、移位和加减是密码算法最基本的编码技术; (6)理论上不可破译的密码算法是存在的----一次一密 (7)序列密码脱胎于一次一密 (8)利用弱的密码变换可搭配成强度很高的加密算法。 (9)代替密码与移位密码结合、代替密码与加减密码结合都可以形成强度很高的加密算法,这是分组密码的基本模型。 2DES分组密码算法主要内容 ?分组密码的概念?DES分组密码算法?分组密码的工作模式 一、分组密码的基本概念 分组密码是将明文数字序列按固定长度分组,并在用一个密钥和同一个加密算法逐组加密,从而将各明文分组变换成密文分组的密码。二、DES分组密码算法小结 (1)基本参数 ●分组长度:64比特●密钥长度:64比特●有效密钥长度:56比特●迭代圈数:16圈●圈密钥长度:48比特 (2)编码环节 ●6进4出的S盒变换●逐位模2加变换●比特移位变换P盒●比特扩展变换E盒●比特抽取变换:PC1、PC2和IP 实现性能: 软件实现慢、硬件实现块;可全部用布尔电路实现 xx:

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

密码学入门知识

~密码学入门知识~ 最近推理小说看多了~感觉密码学挺有意思的~改天在图书馆里找找看有没有好玩的密码 学的书~~那个利用键盘的密码我没看懂~ 本少爷以后跟别人告白就用密码了~哈哈~ 一、几种常见密码形式: 1、栅栏易位法。 即把将要传递的信息中的字母交替排成上下两行,再将下面一行字母排在上面一行的后边,从而形成一段密码。 举例: TEOGSDYUTAENNHLNETAMSHVAED 解: 将字母分截开排成两行,如下 T E O G S D Y U T A E N N H L N E T A M S H V A E D 再将第二行字母分别放入第一行中,得到以下结果 THE LONGEST DAY MUST HAVE AN END. 课后小题:请破解以下密码Teieeemrynwetemryhyeoetewshwsnvraradhnhyartebcmohrie 2、恺撒移位密码。 也就是一种最简单的错位法,将字母表前移或者后错几位,例如: 明码表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密码表:DEFGHIJKLMNOPQRSTUVWXYZABC 这就形成了一个简单的密码表,如果我想写frzy(即明文),那么对照上面密码表编成密码也就是iucb(即密文)了。密码表可以自己选择移几位,移动的位数也就是密钥。 课后小题:请破解以下密码 dtzwkzyzwjijujsixtsdtzwiwjfrx

3、进制转换密码。 比如给你一堆数字,乍一看头晕晕的,你可以观察数字的规律,将其转换为10进制数字,然后按照每个数字在字母表中的排列顺序, 拼出正确字母。 举例:110 10010 11010 11001 解: 很明显,这些数字都是由1和0组成,那么你很快联想到什么?二进制数,是不是?嗯,那么就试着把这些数字转换成十进制试试,得到数字6 18 26 25,对应字母表,破解出明文为frzy,呵呵~ 课后小题:请破解以下密码 11 14 17 26 5 25 4、摩尔斯密码。 翻译不同,有时也叫摩尔密码。*表示滴,-表示哒,如下表所示比如滴滴哒就表示字母U,滴滴滴滴滴就表示数字5。另外请大家不要被滴哒的形式所困,我们实际出密码的时候,有可能转换为很多种形式,例如用0和1表示,迷惑你向二进制方向考虑,等等。摩尔斯是我们生活中非常常见的一种密码形式,例如电报就用的是这个哦。下次再看战争片,里面有发电报的,不妨自己试着破译一下电报 内容,看看导演是不是胡乱弄个密码蒙骗观众哈~由于这密码也比较简单,所以不出小题。 A *- B -*** C -*-* D -** E * F **-* G --* H **** I ** J *--- K -*- L *-** M -- N -* O --- P *--* Q --*- R *-* S *** T - U **- V ***- W *-- X -**- Y -*-- Z --** 数字 0 ----- 1 *---- 2 **--- 3 ***-- 4 ****- 5 ***** 6 -**** 7 --*** 8 ---** 9 ----* 常用标点 句号*-*-*- 逗号--**-- 问号**--** 长破折号-***- 连字符-****- 分数线-**-* 5、字母频率密码。 关于词频问题的密码,我在这里提供英文字母的出现频率给大家,其中数字全部是出现的百分比:

网络信息安全_密码学基本概念

密码学基本概念 一.学科分类 密码术(Cryptology) (1)密码学(Cryptography) 研究如何构建强大、有效的加密/解密方法体系的学科 (2)密码分析学(Cryptanalysis) 研究加密/解密方法体系所存在的弱点,找出破译密码方法的学科 二. 基本加密通信模型 Alice Bob & Eve 的加密通信: Alice和Bob 要进行通信,而Eve将会截获他们的消息,所以他们使用加密的方法通信 1. 基本概念 明文(Plaintext)是一组Alice和Bob都能够理解其含义的消息或者数据 密文(Cipher text )是一组变换后的数据或消息,它使得非法用户不能理解其中的信息 密钥(Key)能控制变化结果的参数信息 加密 (Encryption)使用一套变换方法,使其输出的密文依赖于输入的明文和加密密钥(eKey)

解密 (Decryption)使用一套变换方法,使其输出的明文依赖于输入的密文和解密密钥(dKey) 用符号表示 加密:Cipher text = Encryption (Plaintext, eKey) 解密:Plaintext = Decryption (Cipher text, dKey) 2. 体系划分 以加密密钥和解密密钥的关系来划分为体系: 1。如果加密密钥(eKey)和解密密钥(dKey)相同,或者实质上相同,这样的加密体系称为单钥或对称密钥体系 2。如果加密密钥(eKey)和解密密钥(dKey)不相同,或者很难从其中一个密钥推导出另一个密钥,这样的加密体系称为双钥或非对称密钥体系 三. 实例 1 对称密钥 在经典加密方法中使用两种类型进行变换: (1)换位法(Permutation cipher / Transposition cipher):明文中 的每个字母或符号没有改变,但它们在密文中的位置进行了重新 排列。 经典换位加密法 (2)替换法(Substitution cipher):将明文中每个字母、数字、符号按 一定规则替换成另外一个符号。 又可分为单码替换、多码替换、多图替换 单码替换:明文被映射到一个固定的替换表中 多码替换:明文被映射到多于一个替换表中 多图替换:

密码学问题1

CS255:Cryptography and Computer Security Winter2014 Assignment#1 Due:Wednesday,Feb.5,2014,in class. Problem0In class we explained that the one time pad is malleable.Let’s see a concrete example. Suppose you are told that the one time pad encryption of the message“attack at dawn”is 09e1c5f70a65ac519458e7e55e32(the plaintext letters are encoded as8-bit ASCII and the given ciphertext is written in hex).What would be the one time pad encryption of the message “attack at dusk”under the same OTP key? Problem1Simple secret sharing. a.Suppose Alice shares a secret block cipher key,K AB with Bob,and a di?erent secret block cipher key,K AC with Charlie.Describe a method for Alice to encrypt an m- block message such that it can only be decrypted with the cooperation of both Bob and Charlie.The ciphertext should only be a constant size greater than m blocks.You may assume that Bob and Charlie have a pre-established secret channel on which to communicate. b.Now,suppose Alice shares a block cipher key,K AB with Bob,a block cipher key K AC with Charlie,and a block cipher key K AD with David.Describe a method for Alice to encrypt an m-block message such that any two of Bob,Charlie,and David can decrypt (for example,Bob and Charlie can decrypt),but none of them can decrypt the message themselves.Again,the ciphertext should only be a constant size greater than m blocks. Hint:Pick a random message encryption key to encrypt the message with.Then add three ciphertext blocks to the ciphertext header. c.How does your solution from part(b)scale as we increase the number of recipients?In other words,suppose Alice has a secret key with each of n recipients and wants to encrypt so that any k out of n recipients can decrypt,but any k?1cannot.What would be the length of the header as a function of n and k? Your answer shows that this solution scales poorly.We will discuss a far more e?cient solution later on in the class. Problem2The movie industry wants to protect digital content distributed on DVD’s.We study one possible approach.Suppose there are at most a total of n DVD players in the world(e.g. n=232).We view these n players as the leaves of a binary tree of height log2n.Each node v i in this binary tree contains an AES key K i.These keys are kept secret from consumers and are?xed for all time.At manufacturing time each DVD player is assigned a serial number i∈[0,n?1].Consider the set S i of1+log2n nodes along the path from the root to leaf number i in the binary tree.The manufacturer of the DVD player embeds in player number i the1+log2n keys associated with the nodes in S i.In this way each DVD player ships with 1+log2n keys embedded in it(these keys are supposedly inaccessible to consumers).A DVD 1

(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案 第一章 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

现代密码学知识点整理:.

第一章 基本概念 1. 密钥体制组成部分: 明文空间,密文空间,密钥空间,加密算法,解密算法 2、一个好密钥体制至少应满足的两个条件: (1)已知明文和加密密钥计算密文容易;在已知密文和解密密钥计算明文容易; (2)在不知解密密钥的情况下,不可能由密文c 推知明文 3、密码分析者攻击密码体制的主要方法: (1)穷举攻击 (解决方法:增大密钥量) (2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样) (3)解密变换攻击(解决方法:选用足够复杂的加密算法) 4、四种常见攻击 (1)唯密文攻击:仅知道一些密文 (2)已知明文攻击:知道一些密文和相应的明文 (3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文 (4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文 【注:①以上攻击都建立在已知算法的基础之上;②以上攻击器攻击强度依次增加;③密码体制的安全性取决于选用的密钥的安全性】 第二章 古典密码 (一)单表古典密码 1、定义:明文字母对应的密文字母在密文中保持不变 2、基本加密运算 设q 是一个正整数,}1),gcd(|{};1,...,2,1,0{* =∈=-=q k Z k Z q Z q q q (1)加法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;对任意,密文为:q k m m E c k m od )()(+== ②密钥量:q (2)乘法密码 ①加密算法: κκ∈∈===k X m Z Z Y X q q ;,;* 对任意,密文为:q km m E c k m od )(== ②解密算法:q c k c D m k mod )(1 -== ③密钥量:)(q ? (3)仿射密码 ①加密算法: κκ∈=∈∈∈===),(;},,|),{(;21* 2121k k k X m Z k Z k k k Z Y X q q q 对任意;密文

密码学与网络信息安全

密码学与网络信息安全 摘要伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。本文分析了密码学的发展趋势及一些常用的数据加密算法。 关键词网络信息安全;密码学;数据加密技术 1.网络安全技术研究的目的和意义 近年来,互联网络以其简捷、方便以及费用低廉等优点,己经越来越深入地渗透到互联网络不仅能够给人们提供信息资料,还使得网上电子商务的开展如网上购物、网上书店等成为可能,大大地影响了人们的生活。原来传统的信息媒体诸如纸张、胶片、磁带等纷纷让位于电子媒体。人了门可以在网络上通过网络门户如Yahoo。O、Sohu查询资料,或者通过电子邮件以及BBS等在网上交流信息,这一切都大大的提高了人们的工作效率。同时电子商务的出现标志着互联网从一个主要提供信息服务的网络向商业领域的拓展,这样就可以吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。 网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。每天互联网络上都有大量数据在传输,这其中既有对安全性要求相对较低的网页内容,也有安全要求相对较高的电子邮件以及ICQ信息,还有要求高度保密的电子商务交易数据。所有这一切,都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性,使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密/解密、签名/校验等工作,以保证自己的网上安全。 目前所有在互联网网络上的通信都使用TCP/IP协议,由于互联网络本身特点以及TCP/IP协议的弱点,TCP八P协议在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求,例如,传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。同时网上还有一些数据,如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的安全性提出了以下的要求: 1.机密性:数据不会被未授权的窃听者所窃取。 2.可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。 3.完整性:文件是真正的原文,并未被无意或者恶意的篡改。 4.不可否认性:发送方在发送文件之后,不可否认他曾送出这份文件。 密码学是信息安全的核心技术之一,解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码

相关文档