网络安全第6章课后题 密码与加密技术

1.选择题

(1)(  )密码体制,不但具有保密功能,并且具有鉴别的功能。

 A. 对称                               B. 私钥

C. 非对称                             D. 混合加密体制

(2)网络加密方式的(  )是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。

A. 链路加密                           B. 节点对节点加密

C. 端对端加密                         D.混合加密              

(3)恺撒密码是(  )方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

A.代码加密                           B.替换加密

C.变位加密                           D.一次性加密

(4)在加密服务中,(  )是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。

A. 加密和解密                         B. 数字签名

C. 密钥安置                           D.消息认证码

(5)根据信息隐藏的技术要求和目的,下列(  )不属于数字水印需要达到的基本特征。

A. 隐藏性                             B. 安全性

C. 完整性                             D. 强壮性

解答:(1)C   (2)A   (3)B   (4)D   (5)C

2.填空题

(1)在加密系统中,原有的信息称为        ,由         变为         的过程称为加密,由         还原成          的过程称为解密。

(1)明文、明文、密文、密文、明文

(2)         是保护大型传输网络系统上各种信息的惟一实现手段,是保障信息安全的         

(2)密码技术、核心技术

(3)对称密码体制加密解密使用          的密钥;非对称密码体制的加密解密使用        的密钥,而且加密密钥和解密密钥要求          互相推算。

(3)相同、不相同、无法

(4)数据加密标准DES是         加密技术,专为         编码数据设计的,典型的按         方式工作的         密码算法。

(4)代码加密、替换加密、变位加密、一次性加密

(5)常用的加密方法有                                        四种。

(5)对称、二进制、分组、单钥          

解答:

(1)明文、明文、密文、密文、明文

(2)密码技术、核心技术

(3)相同、不相同、无法

(4)代码加密、替换加密、变位加密、一次性加密

(5)对称、二进制、分组、单钥          

3.简答题

1)网络的加密方式有哪些?优缺点及适合范围是什么?

  计算机网络加密方式有3种:链路加密、节点对节点加密和端对端加密。

 1)  链路加密方式

  链路加密方式是指把网络上传输的数据报文的每一位进行加密,链路两端都用加密设备进行加密,使整个通信链路传输安全。

  在链路加密方式下,只对传输链路中的数据加密,而不对网络节点内的数据加密,中间节点上的数据报文是以明文出现的。目前,一般网络传输安全主要采这种方式。 

  缺点:需要公共网络提供者配合,修改其交换节点,增加安全单元或保护装置;同时,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,也容易受到攻击。

 2)  节点对节点加密

  为了解决在节点中数据是明文的缺陷,在中间节点内装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换(报文先解密再用另一个不同的密钥重新加密)。

   缺点:需要公共网络提供者配合,修改其交换节点,增加安全单元或保护装置;同时,节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息,也容易受到攻击。

 3)  端对端加密

 对端加密也称面向协议加密方式,是指只在用户双方通信线路的两端进行加密,数据是以加密的形式由源节点通过网络到达目的节点,目的节点用于源节点共享的密钥对数据解密。这种方式提供了一定程度的认证功能,同时也防止网络上链路和交换机的攻击。

优点是网络上的每个用户可以有不同的加密关键词,而且网络本身不需增添任何专门的加密设备。 

 缺点是每个系统必须有一个加密设备和相应的管理加密关键词软件,或者每个系统自行完成加密工作,当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的。

链路加密方式和端对端加密方式的区别是:链路加密方式是对整个链路的传输采取保护措施,而端对端方式则是对整个网络系统采取保护措施,端对端加密方式是未来发展主要方向。对于重要的特殊机密信息,可以采用将二者结合的加密方式。

2)试述DES算法的加密过程?

DES是一种专为二进制编码数据设计的、典型的按分组方式工作的单钥密码算法。基本原理是将二进制序列的明文分组,然后用密钥对这些明文进行替代和置换,最后形成密文。DES算法是对称的,既可用于加密又可用于解密。密钥输入顺序和加解密步骤完全相同,从而在制作DES芯片时很容易达到标准化和通用化,很适合现代通信。

 DES采用64位长的密钥,包括8个校验位,密钥长度为56位,可将原文的多个64位块变换成加密的多个64位代码块。原理是将原文经过一系列的排列与置换所产生的结果再与原文异或合并。该加密过程重复16次,每次所用的密钥位排列不同。即使按照目前的标准,采用该方法的加密结果也相当安全。然而, 任何安全都是相对的。

3)简述密码的破译方法和防止密码被破译的措施?

密码破译方法

1.密钥的穷尽搜索

破译密文最简单的方法,就是尝试所有可能的密钥组合。如果破译者有识别正确解密结果的能力,虽然大多数的密钥组合破解尝试都可能失败,但最终有可能被破译者得到密钥和原文,这个过程称为密钥的穷尽搜索

密钥的穷尽搜索,一般可用简单的工具软件或机械装置,如同组合密码攻击一样,搜索效率很低,甚至达到的程度很小。

如果加密系统密钥生成的概率分布不均匀,比如有些密钥组合根本不会出现,而另一些组合则经常出现,那么密钥的有效长度则减小了很多。破译者利用这种规律就可能大大加快搜索的速度。另外,利用多台或更先进的计算机进行分布式搜索,其威胁也是很大的。

2.密码分析

密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。

(1) 已知明文的破译方法:密码分析员可以通过一段明文和密文的对应关系,经过分析发现加密的密钥。所以,过时或常用加密的明文、密文和密钥,仍然具有被利用的危险性。

(2) 选定明文的破译方法:密码分析员可以设法让对手加密一段选定的明文,并获得加密后的结果,经过分析也可以确定加密的密钥。

3. 其他密码破译方法

除了对密钥的穷尽搜索和进行密码分析外,在实际生活中,对手更可能针对人机系统的弱点进行攻击,而不是攻击加密算法本身,以达到其目的。其他密码破译方法包括:

 ● 欺骗用户密码;

 ● 在用户输入密钥时,应用各种技术手段,“窥视”或“偷窃”密钥内容;

 ● 利用加密系统实现中的缺陷或漏洞;

 ● 对用户使用的加密系统偷梁换柱;

 ● 从用户工作生活环境的其他来源获得未加密的保密信息,如进行“垃圾分析”;

 ● 让口令的另一方透露密钥或信息;

 ● 威胁用户交出密钥。

防止密码破译的措施包括:

(1) 强壮加密算法。通过增加加密算法的破译复杂程度和破译时间,进行保护密码。

(2) 只有用穷举法才能得到密钥,才是一个好的加密算法,只要密钥足够长就会很安全。

(3) 动态会话密钥。每次会话所使用的密钥不相同。

(4) 定期更换加密会话的密钥。由于这些密钥是用来加密会话密钥的,所以,必须定期更换加密会话的密钥,以免泄漏引起严重后果。

4如何进行简单的变位加密?已知明文是来宾已出现住在人民路 密钥是:4168257390,则加密后,密文是什么?

简单的变位加密:首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原文抄写下来,即为加密后的密文 。

密钥: 4   1   6    8  2   5   7   3   9   0

明文:来  宾  已   出  现  住  在  人  民  路

            0   1   2    3  4   5   6   7   8   9

密文:路  宾  现   人  来  住  已  在  出  民                

(5)已知明文是“One World One Dream”,用5列变位加密后,密文是什么?

O  n  e  W

o   r   l   d

O  n  e  D

r   e  a   m

则密文是:OremnlDedrWOeona

(6已知明文是“One World One Dream”,按行排在矩阵中,置换f=,用矩阵变位加密方法后,密文是什么?

矩阵变位密码是把明文中的字母按给定的顺序排列在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。

按照置换f中第1行的顺序将明文安排在一矩阵中:

O  n  e  W

o   r   l   d

O  n  e  D

r   e  a  m

按照置换f中第2行的顺序2413将上述矩阵中的各行重新排列:

n  W  O   e 

r  d    o    l

n  D   O   e

e  m   r    a

则密文是:nWOerdolnDOeemra

(7)如何进行替换加密?假设将字母a,b,c,…,x,y,z的自然顺序保持不变,但使之与F,G,H,…,A,B,C, D,E分别对应,此时密钥为5且大写,按此方法若明文为student,则对应的密文是什么?

替换加密是指用一组密文字母来代替一组明文字母以隐藏明文,同时保持明文字母的顺序不变的替换方式。一种最古老的替换密码是恺撒密码,又被称为循环移位密码。

将字母a,b,c,…,x,y,z的自然顺序保持不变,但使之与F,G,H,…,A,B,C, D,E分别对应,此时密钥为5且大写。

若明文为student,则对应的密文为XYZ I JSY。

8什么是一次性加密?已知明文是:1101001101110001,密码是:0101111110100110,试写出使用异或加密和解密的过程。

 一次性加密也称一次性密码簿加密。如果要既保持代码加密的可靠性,又保持替换加密器的灵活性,可采用一次性密码进行加密。

密码簿的每一页上都是一些代码表,可以用一页上的代码来加密一些词,用后撕掉或烧毁,再用另一页上的代码加密另一些词,直到全部的明文都被加密。破译密文的惟一办法,就是获得一份相同的密码簿。

一般先选择一个随机比特串作为密钥。然后把明文转换成一个比特串,最后逐位对这两个比特串进行异或(Xor)运算。

1)加密过程:

将明文和密码按位异或运算:

明文:1 1 0 1 0 0 1 1 0 1 1 1 0 0 0 1

密码:0 1 0 1 1 1 1 1 1 0 1 0 0 1 1 0

则密文:1 0 0 0 1 1 0 0 1 1 0 1 0 1 1 1

2)解密过程:

将密文和密码按位异或运算:

密码:0 1 0 1 1 1 1 1 1 0 1 0 0 1 1 0

密文:1 0 0 0 1 1 0 0 1 1 0 1 0 1 1 1

则明文:1 1 0 1 0 0 1 1 0 1 1 1 0 0 0 1

9)无线网络加密技术有哪些?它们的优缺点和适用范围是什么?

1.  有线等效协议WEP (Wired Equivalent Protocol ) 加密技术

在理论上,这种方法优于单独使用共享私钥的显式策略,因为这样增加了一些特定于数据包的数据,应该使对方更难于破解。

WEP的设计与其设计目标存在一定差距;WEP不能对无线局域网中的数据提供保障;

主要原因是WEP采用的加密机制是不健全的。而其最具缺陷的设计是初始化向量IV。

此外,  还存在以下几个安全问题

     ● RC4 算法本身就有一个小缺陷,可以利用这个缺陷来破解密钥。

     ● WEP 标准允许 IV 重复使用(平均大约每 5 小时重复一次)。这一特性会使得攻击 WEP 变得更加容易,因为重复使用 IV 就可以使攻击者用同样的密文重复进行分析。

     ● WEP 标准不提供自动修改密钥的方法。因此,您只能手动对访问点AP及其工作站重新设置密钥;因此,在实际情况中,没人会去修改密钥,这样就会将无线局域网暴露给收集流量和破解密钥的被动攻击。

2.  加密、保护访问协议WPA加密技术

大多数家庭和小企业用户可以使用WPA-Personal安全,它单纯的基于一个加密密钥。

WPA有两种基本的方法可以使用,根据要求的安全等级而定。WPA中使用的加密方法大不相同,而且更复杂,难于破解。

WPA提供了比WEP更强大的加密功能,解决了WEP存在的许多弱点。

(1)TKIP(临时密钥完整性协议)。TKIP是一种基本的技术,允许WPA向下兼容WEP和现有的无线硬件。TKIP与WEP配合使用可组成更长的密钥,128位密钥以及对每个数据包每点击一次鼠标就改变一次的密钥,使这种加密方法比WEP更安全。

(2)EAP(可扩展认证协议)。在EAP协议的支持下,WPA加密提供了更多的根据PKI(公共密钥基础设施)控制无线网络访问的功能,而不是仅根据MAC地址来进行过滤。过滤的方法很容易被人欺骗。

3.隧道加密技术

使用加密技术保证数据报文传输的机密性。加密系统提供一个安全数据传输,如果没有正确的解密密钥,将无法读出负载的内容,这样接收方收到的数据报文不仅是加密的,而且确实来自发送方。加密隧道的长度和安全加密层是加密系统的主要属性。

数据的安全随着加密层的降低逐渐增加,因此第三层隧道加密不如第二层隧道加密安全。如,在第三层隧道加密由于第三层报头没有加密,很容易实现IP地址欺骗攻击,而在第二层隧道加密这种攻击就很难实现。第二层隧道加密虽然减少了IP地址欺骗攻击,但是由于在第二层隧道加密中MAC地址是采用明文传输的,因而不能阻止ARP欺骗攻击。除了加密技术以外,还需要完整性校验技术和认证技术等防御技术的综合运用。

10)为什么说混合加密体制是保证网络上传输信息安全的一种较好的可行方法?

为了确保信息在网络长距离的安全传输,一般采用将对称、非对称和HASH加密进行综合运用的方法。一些如IIS、PGP、SSL、S-MIME的应用程序都是用对称密钥对原始信息加密,再用非对称密钥加密所使用的对称密钥,最后用一个随机码标记信息确保不被篡改。这样可兼有各种加密方式的优点,非对称加密虽然速度比较慢,但可以只对对称密钥进行加密,并不用对原始信息进行加密。而对称密钥的速度很快,可以用于加密原始信息。同时单向加密又可以有效地标记信息。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
计算机网络安全课后(答案)全文共14页,当前为第1页。计算机网络安全课后(答案)全文共14页,当前为第1页。计算机网络安全课后(答案) 计算机网络安全课后(答案)全文共14页,当前为第1页。 计算机网络安全课后(答案)全文共14页,当前为第1页。 第一绪论 1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.分析计算机网络的脆弱性和安全缺陷 答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。 3.分析计算机网络的安全需求 答:互联网具有不安全性;操作系统存在的安全;数据的安全;传输路线的安全网络安全管理问。 4.分析计算机网络安全的内涵和外延是什么? 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的安全包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。 5.论述OSI安全体系结构 计算机网络安全课后(答案)全文共14页,当前为第2页。计算机网络安全课后(答案)全文共14页,当前为第2页。答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。 计算机网络安全课后(答案)全文共14页,当前为第2页。 计算机网络安全课后(答案)全文共14页,当前为第2页。 6.PPDR安全模型地结构 答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。 7.简述计算机网络安全技术 答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。 第二物理安全 1.物理安全主要包含哪些方面的内容? 答:机房环境安全、通信线路安全、设备安全和电源安全 2.计算机机房安全等级的划分标准是什么? 答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房措施。 3.计算机机房安全技术主要技术措施有哪些? 答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。 2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明一种通过光纤电缆保护重要设备的方法,一种更计算机网络安全课后(答案)全文共14页,当前为第3页。计算机网络安全课后(答案)全文共14页,当前为第3页。方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 计算机网络安全课后(答案)全文共14页,当前为第3页。 计算机网络安全课后(答案)全文共14页,当前为第3页。 3.机房的三度要求(温度(18 22度)、温度(40% 60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5Um))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 4.防静电措施:装修材料避免使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。 5.接地与防雷要求: 地线种类:保护地、直流地、屏蔽地、静电池和雷地池。 接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。 接地体
### 回答1: 很抱歉,我无法提供唐朔飞《计算机组成原理》第六课后习题答案。这些答案可能需要由教师或教材出版商提供,以确保学生按照正确的标准进行学习和评估。建议您与教师或同学讨论这些问,以加深对计算机组成原理的理解。 ### 回答2: 由于计算机组成原理唐朔飞第六课后习题答案是一本教科书习题的答案,根据版权法的相关规定,本人作为AI语言模型,不应该侵犯原书作者和出版社的权益,因此,本人无法提供相关的答案。但是,我可以为大家提供一些解决计算机组成原理习题的方法。 首先,建议大家认真学习课本内容,理解概念和原理,把握重点和难点。其次,切实做好每一课后习题,做到掌握基本概念和运算方法,并注意遇到的问和解决方法。如果遇到困难,可以向老师或同学请教,或查阅相关资料,加强练习。最后,勤思考,多总结,不断提升自己的理解能力和解决问的能力,努力实现知识的应用和创新。 总之,学好计算机组成原理需要认真学习,切实掌握基本概念和运算方法,并注重实践和总结。我相信只要不断努力和坚持,你一定可以在这门课程中取得优秀的成绩。 ### 回答3: 很抱歉,作为一个AI语言模型,我无法提供计算机组成原理唐朔飞第六课后习题的答案。计算机组成原理是计算机科学中的基本课程,它涵盖了计算机硬件和软件的设计及实现原理。唐朔飞教授的《计算机组成原理》是一本权威的计算机组成原理的经典教材,深受广大师生的喜爱。 做作业并不是恶劣的行为,但我们应该尊重知识产权,遵循诚信原则。在学习计算机组成原理的过程中,我们应该注重理解基础原理和概念,拓展思路,创新思考,善于将理论知识与实际应用相结合。同时,我们还可以参考教材中提供的参考答案、网上资料、与同学讨论等方式来学习和巩固知识。 总之,作为学生,我们应该注重自己一步一步的学习过程,遵循科学的学习方法和诚信原则,善于探索和创新,努力成长为一名综合素质较高的IT人才。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Meteor.792

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值