下载此文档

密码学与网络安全简答题总结.doc


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
密码学简答题
By 风婴
阐述古典密码学中的两种主要技术以及公钥密码学思想。
答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。
公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。
简述密码分析者对密码系统的四种攻击。
答:密码分析者对密码系统的常见的攻击方法有:
唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。
已知明文攻击:攻击者知道一些消息的明文和相应的密文。
选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。
选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。
信息隐藏技术与数据加密技术有何区别?
答: 信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一共开的信息中,通过公开信息的传输来传递机密信息。而数据加密技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式再进行传递。对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,攻击者难以从公开信息中判断机密信息是否存在,当然他们就不易对秘密信息进行窃取、修改和破坏,从而保证了机密信息在网络上传输的安全性。
为了增加安全性,人们通常将加密和信息隐藏这两种技术结合起来使用。
试说明使用3DES而不使用2DES的原因。
答:双重DES可能遭到中途相遇攻击。该攻击不依赖于DES的任何特性,可用于攻击任何分组密码。具体攻击如下:
假设C = EK2[EK1[M]],则有X = EK1[M] = DK2[C]
首先用256个所有可能的密钥K1对 M加密,将加密结果存入一表并对表按X排序。然后用256个所有可能的密钥K2对C解密,在上表中查找与C解密结果相匹配的项,如找到,记录相应的K1和K2。最后再用一新的明密文对检验上面找到的K1和K2。
以上攻击的代价(加密或解密所用运算次数)<= 2×256,需要存储256 ×64比特。抵抗中间相遇攻击的一种方法是使用3个不同的密钥作3次加密,从而可使已知明文攻击的代价增加到2112。
分组密码运行模式主要有哪几种?并简要说明什么是CBC模式?
答:分组密码的运行模式主要有四种:电子密码本ECB模式、分组反馈链接CBC模式、密文反馈链接CFB模式和输出反馈链接OFB模式。
在CBC模式下,明文被加密前要与前面的密文进行异或运算后再加密,因此只要选择不同的初始向量,相同的密文加密后会形成不同的密文,这是目前应用最广泛的模式。CBC加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。
针对RSA的主要攻击有哪些,并简述共模攻击。
答:RSA算法的安全性依赖于大整数的因式分解问题。目前对RSA算法的攻击主要有大整数分解攻击、共模攻击、小指数攻击、定时攻击等方法。
所谓共

密码学与网络安全简答题总结 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人mh900965
  • 文件大小84 KB
  • 时间2017-11-17
最近更新