[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

  •  文化

  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

     保健/养生
     体育/运动
     手工/DIY
     休闲/爱好
     英文原版书
     港台图书
     研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学
  • 網絡安全習題詳解
    該商品所屬分類:計算機/網絡 -> 信息安全
    【市場價】
    387-560
    【優惠價】
    242-350
    【作者】 瀋鑫剡、李興德、俞海英、伍紅兵 
    【所屬類別】 圖書  教材  研究生/本科/專科教材  工學圖書  計算機/網絡  信息安全 
    【出版社】清華大學出版社 
    【ISBN】9787302496267
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    開本:16開
    紙張:膠版紙
    包裝:平裝-膠訂

    是否套裝:否
    國際標準書號ISBN:9787302496267
    叢書名:高等學校網絡空間安全專業規劃教材

    作者:瀋鑫剡、李興德、俞海英、伍紅兵
    出版社:清華大學出版社
    出版時間:2018年04月 


        
        
    "

    編輯推薦
    本書是作者所編教材《網絡安全》(ISBN:978-7-302-46723-6)的配套教輔,針對教材中的每一章內容,設計了例題解析、選擇題分析和名詞解釋三部分內容。設計了大量旨在幫助讀者加深理解網絡安全中術語、概念的本質含義和相互之間區別,弄清弄透網絡安全理論、技術和協議的基本原理和工作過程的習題。習題包含了全國計算機等級考試三級信息安全技術和信息安全工程師技術水平考試中的典型題型。 
    內容簡介
    本書是《網絡安全》教材的配套教輔,與主教材的每一章內容相對應,提供了例題解析、選擇題分析和名詞解釋三部分內容。
    本書通過大量習題的解析過程,幫助讀者加深理解網絡安全中存在的大量術語及概念的本質含義和相互之間的區別,弄清、弄透網絡安全理論及技術和協議的基本原理和工作過程。
    本書在設計習題時,參考了全國計算機等級考試三級信息安全技術和信息安全工程師技術水平考試中的典型題型,因此,本書對參加全國計算機等級考試三級信息安全技術和信息安全工程師技術水平考試的讀者而言,也是一本非常有價值的參考書。
    目錄
    目錄
    第1章概述/1
    1.1例題解析1
    1.2選擇題分析1
    1.3名詞解釋8
    第2章網絡攻擊/9
    2.1例題解析9
    2.1.1簡答題解析9
    2.1.2設計題解析10
    2.2選擇題分析16
    2.3名詞解釋30
    第3章加密算法/33
    3.1例題解析33
    3.1.1簡答題解析33

    目錄


    第1章概述/1


    1.1例題解析1


    1.2選擇題分析1


    1.3名詞解釋8


    第2章網絡攻擊/9


    2.1例題解析9


    2.1.1簡答題解析9


    2.1.2設計題解析10


    2.2選擇題分析16


    2.3名詞解釋30


    第3章加密算法/33


    3.1例題解析33


    3.1.1簡答題解析33


    3.1.2計算題解析35


    3.2選擇題分析39


    3.3名詞解釋48


    第4章報文摘要算法/50


    4.1例題解析50


    4.2選擇題分析54


    4.3名詞解釋60


    第5章接入控制和訪問控制/61


    5.1例題解析61


    5.1.1簡答題解析61


    5.1.2設計題解析62


    5.2選擇題分析65


    5.3名詞解釋71第6章安全協議/72


    6.1例題解析72


    6.1.1簡答題解析72


    6.1.2設計題解析72


    6.2選擇題分析80


    6.3名詞解釋86


    第7章以太網安全技術/88


    7.1例題解析88


    7.2選擇題分析92


    7.3名詞解釋99


    〖1〗網絡安全習題詳解目錄〖3〗〖3〗第8章無線局域網安全技術/101


    8.1例題解析101


    8.1.1簡答題解析101


    8.1.2設計題解析102


    8.1.3計算題解析105


    8.2選擇題分析106


    8.3名詞解釋113


    第9章互連網安全技術/116


    9.1例題解析116


    9.1.1簡答題解析116


    9.1.2設計題解析116


    9.1.3計算題解析125


    9.2選擇題分析126


    9.3名詞解釋132


    第10章虛擬專用網絡/133


    10.1例題解析133


    10.1.1簡答題解析133


    10.1.2設計題解析134


    10.2選擇題分析138


    10.3名詞解釋145


    第11章防火牆/146


    11.1例題解析146


    11.1.1簡答題解析146


    11.1.2設計題解析147


    11.2選擇題分析157


    11.3名詞解釋162


    第12章入侵檢測繫統/164


    12.1例題解析164


    12.1.1簡答題解析164


    12.1.2設計題解析165


    12.2選擇題分析169


    12.3名詞解釋175


    第13章病毒防御技術/177


    13.1例題解析177


    13.2選擇題分析179


    13.3名詞解釋182


    第14章計算機安全技術/184


    14.1例題解析184


    14.2選擇題分析185


    14.3名詞解釋191

    前言

    前言


    習題解析是學習過程中的重要一環。網絡安全學科中存在大量術語和概念,有些概念之間的區別比較模糊,需要通過習題解析加深理解這些概念的本質含義和相互之間的區別。網絡安全基礎理論、網絡安全協議、網絡安全技術和計算機安全技術及其在構建安全網絡方面的應用都是十分抽像的,同樣需要通過習題解析分解、剖析這些內容和應用過程。因此,編寫了作為教材《網絡安全》配套教輔的《網絡安全習題詳解》。本教輔針對教材中每一章的內容,提供了例題解析、選擇題分析和名詞解釋三部分內容。


    本書在設計習題時,參考了全國計算機等級考試三級信息安全技術和信息安全工程師技術水平考試中的典型題型,因此,本書對參加全國計算機等級考試三級信息安全技術和信息安全工程師技術水平考試的讀者而言,也是一本非常有價值的參考書。


    限於作者的水平,本書中的錯誤和不足之處在所難免,殷切希望各位讀者批評指正。


    作者


    2018年2月

    在線試讀
    第3章加 密 算 法3.1例 題 解 析〖*4/5〗3.1.1簡答題解析【例題3.1】簡述安全加密算法的特點。【解析】一是加密運算過程必須足夠復雜,除了通過窮舉法破譯密文外,沒有其他更有效的破譯密文的方法;二是密鑰長度必須足夠長,以此保證,使用普通計算機破譯密文時,用窮舉法破譯密文所需的時間超出密文的有效期。使用高性能計算機破譯密文時,破譯密文付出的代價超出密文價值;三是經過廣泛試驗,可以證明無法通過網格計算以較小成本用窮舉法破譯密文。【例題3.2】列出Feistel分組密碼結構的關鍵參數,並簡述每一個參數對加密過程的影響。【解析】一是數據段長度。數據段長度越長,安全性越高,但增加加密/解密過程的計算復雜性;二是密鑰長度。密鑰長度越長,安全性越高,但增加加密/解密過程的計算復雜性;三是迭代次數。迭代次數越多,安全性越高,但增加加密/解密過程的計算復雜性;四是子密鑰生成算法。子密鑰生成算法越復雜,安全性越高,但增加加密/解密過程的計算復雜性;五是迭代函數。迭代函數越復雜,安全性越高,但增加加密/解密過程的計算復雜性。【例題3.3】簡述Feistel分組密碼結構實現擴散和混淆的原理。【解析】擴散是盡可能使明文和密鑰的每一位能夠影響密文的所有位。混淆是盡可能使明文和密鑰與密文之間的關繫復雜化,即明文與密文之間、密鑰和密文之間的統計相關性極小化。混淆主要通過置換過程實現,通過置換將明文隨機分布到密文中。擴散主要通過以下過程實現: 一是通過子密鑰生成函數生成每一次迭代運算使用的子密鑰;二是用子密鑰異或參與迭代運算的信息,使每一位密鑰盡可能地影響到密文的所有位。【例題3.4】假定用戶A向用戶B傳輸消息的過程如圖3.1所示,其中A和B是用戶A和用戶B的標識符,KA和KB是用戶A和用戶B與KDC之間的共享密鑰。假定用戶H具有與KDC之間的共享密鑰KH,且用戶H可以嗅探用戶A、用戶B和KDC之間傳輸的信息,給出用戶H獲得用戶A發送給用戶B的消息M的過程。圖3.1用戶A向用戶B傳輸消息的過程【解析】(1) 用戶H嗅探到用戶A發送給KDC的EKA(R)和用戶A發送給用戶B的EKB(R)與ER(M)。(2) 用戶H向KDC發送A‖H‖EKA(R),即偽造用戶A需要向用戶H加密發送消息的請求。(3) KDC向用戶H發送EKH(R)。(4) 用戶H接收到EKH(R)後,解密出R,根據R和ER(M)解密出M。【例題3.5】在圖3.2所示的加密過程中,IV是初始向量,m0、m1、…、mp是明文數據段,c0、c1、…、cp是密文數據段,k是密鑰。回答以下問題。(1) 給出如圖3.2所示的加密過程對應的工作模式,並給出加密算法。(2) 給出如圖3.2所示的加密過程對應的解密過程,並給出解密算法。圖3.2加密過程(3) 簡述這種工作模式的優缺點。〖1〗網絡安全習題詳解第3章加密算法〖3〗〖3〗【解析】(1) 工作模式是明密文鏈接模式(Plaintext and Ciphertext Block Chaining),加密算法如下。c0=Ek(m0IV)(i=0) ci=Ek(mi-1ci-1mi)(i=1,2,…,p)(2) 解密過程如圖3.3所示。解密算法如下。m0=Dk(c0)IV(i=0)mi=Dk(ci)ci-1mi-1(i=1,2,…,p)(3) 優點是對於有規則重復的明文,密文也不會是有規則重復的。缺點是明文或密文中隻要發生一位錯誤,該位錯誤將影響後續所有的加密或解密結果。這種現像稱為錯誤傳播。圖3.3解密過程3.1.2計算題解析【例題3.6】完成字符串“this is a good job”愷撒密碼加密/解密過程(加密/解密過程不含字符串中的空格)。【解析】愷撒密碼的加密過程如下: 字符串中的每一個字符用字符表中該字符之後的第三個字符替代。因此,完成加密過程後,字符串“this is a good job”對應的密文是“wklv lv d jrrg mre”。愷撒密碼的解密過程如下: 字符串中的每一個字符用字符表中該字符之前的第三個字符替代。因此,完成解密過程後,字符串“wklv lv d jrrg mre”對應的明文是 “this is a good job”。【例題3.7】假定密鑰串是“work”,完成字符串“this is a good job”維吉尼亞密碼加密/解密過程(加密/解密過程不含字符串中的空格)。【解析】維吉尼亞密碼將26個字母分別編號,其中a的編號為0,b的編號為1,依此類推。密鑰串“work”對應的編號分別是“22,14,17,10”,將字符串“this is a good job”以密鑰串的長度4為單位分段,分為“this isag oodj ob”。加密過程如表3.1所示,求出分段後每一段中4個字符對應的編號,4個字符對應的編號分別加上“22,14,17,10”。然後對和進行26的模運算,模運算結果就是密文中該字符的編號。表3.1中第2行所示的是明文字母對應的編號。表3.1中第3行所示的是對各個明文字母編號增加的值。表3.1中第4行所示的是對和進行模26運算後的結果,即密文字母的編號。表3.1中第5行所示的是密文字母。因此,完成加密過程後,字符串“this is a good job”對應的密文是“pvzc eg r qkcu tkp”。表3.1加密過程thisisagoodjob197818818061414391412214171022141710221417102214152125246171610220191015pvzcegrqkcutkp解密過程如表3.2所示,將密文字符串以密鑰串的長度4為單位分段,求出分段後每一段中4個字符對應的編號,4個字符對應的編號分別減去“22,14,17,10”,如果某個字符對應的編號不夠減,加上26後再進行減運算,得到的差就是明文中該字符的編號。表3.2中第2行所示的是密文字母對應的編號。表3.2中第3行所示的是對各個密文字母編號減去的值。表3.2中第4行所示的是差值,即明文字母的編號。表3.2中第5行所示的是明文字母。表3.2解密過程pvzcegrqkcutkp152125246171610220191015221417102214171022141710221419781881806141439141thisisagoodjob【例題3.8】如果8位數據段的置換規則為{8,5,4,1,7,2,6,3},求出逆置換規則。假定8位數據段是10011101,給出置換和逆置換過程。【解析】置換規則{8,5,4,1,7,2,6,3}表明,置換後的8位數據段中的第1位是置換前的8位數據段中的第8位,置換後的8位數據段中的第2位是置換前的8位數據段中的第5位,依此類推,置換後的8位數據段中的第8位是置換前的8位數據段中的第3位,因此,置換過程如圖3.4所示。由於置換規則{8,5,4,1,7,2,6,3}將第1位置換成第4位,第2位置換成第6位,第3位置換成第8位,依此類推,第8位置換成第1位。因此,逆置換需要將第4位置換成第1位,第6位置換成第2位,第8位置換成第3位,依此類推,第1位置換成第8位。由此得出逆置換規則為{4,6,8,3,2,7,5,1}。逆置換過程如圖3.5所示。圖3.4置換過程圖3.5逆置換過程第3章加 密 算 法3.1例 題 解 析〖*4/5〗3.1.1簡答題解析【例題3.1】簡述安全加密算法的特點。【解析】一是加密運算過程必須足夠復雜,除了通過窮舉法破譯密文外,沒有其他更有效的破譯密文的方法;二是密鑰長度必須足夠長,以此保證,使用普通計算機破譯密文時,用窮舉法破譯密文所需的時間超出密文的有效期。使用高性能計算機破譯密文時,破譯密文付出的代價超出密文價值;三是經過廣泛試驗,可以證明無法通過網格計算以較小成本用窮舉法破譯密文。【例題3.2】列出Feistel分組密碼結構的關鍵參數,並簡述每一個參數對加密過程的影響。【解析】一是數據段長度。數據段長度越長,安全性越高,但增加加密/解密過程的計算復雜性;二是密鑰長度。密鑰長度越長,安全性越高,但增加加密/解密過程的計算復雜性;三是迭代次數。迭代次數越多,安全性越高,但增加加密/解密過程的計算復雜性;四是子密鑰生成算法。子密鑰生成算法越復雜,安全性越高,但增加加密/解密過程的計算復雜性;五是迭代函數。迭代函數越復雜,安全性越高,但增加加密/解密過程的計算復雜性。【例題3.3】簡述Feistel分組密碼結構實現擴散和混淆的原理。【解析】擴散是盡可能使明文和密鑰的每一位能夠影響密文的所有位。混淆是盡可能使明文和密鑰與密文之間的關繫復雜化,即明文與密文之間、密鑰和密文之間的統計相關性極小化。混淆主要通過置換過程實現,通過置換將明文隨機分布到密文中。擴散主要通過以下過程實現: 一是通過子密鑰生成函數生成每一次迭代運算使用的子密鑰;二是用子密鑰異或參與迭代運算的信息,使每一位密鑰盡可能地影響到密文的所有位。【例題3.4】假定用戶A向用戶B傳輸消息的過程如圖3.1所示,其中A和B是用戶A和用戶B的標識符,KA和KB是用戶A和用戶B與KDC之間的共享密鑰。假定用戶H具有與KDC之間的共享密鑰KH,且用戶H可以嗅探用戶A、用戶B和KDC之間傳輸的信息,給出用戶H獲得用戶A發送給用戶B的消息M的過程。圖3.1用戶A向用戶B傳輸消息的過程【解析】(1) 用戶H嗅探到用戶A發送給KDC的EKA(R)和用戶A發送給用戶B的EKB(R)與ER(M)。(2) 用戶H向KDC發送A‖H‖EKA(R),即偽造用戶A需要向用戶H加密發送消息的請求。(3) KDC向用戶H發送EKH(R)。(4) 用戶H接收到EKH(R)後,解密出R,根據R和ER(M)解密出M。【例題3.5】在圖3.2所示的加密過程中,IV是初始向量,m0、m1、…、mp是明文數據段,c0、c1、…、cp是密文數據段,k是密鑰。回答以下問題。(1) 給出如圖3.2所示的加密過程對應的工作模式,並給出加密算法。(2) 給出如圖3.2所示的加密過程對應的解密過程,並給出解密算法。圖3.2加密過程(3) 簡述這種工作模式的優缺點。〖1〗網絡安全習題詳解第3章加密算法〖3〗〖3〗【解析】(1) 工作模式是明密文鏈接模式(Plaintext and Ciphertext Block Chaining),加密算法如下。c0=Ek(m0IV)(i=0) ci=Ek(mi-1ci-1mi)(i=1,2,…,p)(2) 解密過程如圖3.3所示。解密算法如下。m0=Dk(c0)IV(i=0)mi=Dk(ci)ci-1mi-1(i=1,2,…,p)(3) 優點是對於有規則重復的明文,密文也不會是有規則重復的。缺點是明文或密文中隻要發生一位錯誤,該位錯誤將影響後續所有的加密或解密結果。這種現像稱為錯誤傳播。圖3.3解密過程3.1.2計算題解析【例題3.6】完成字符串“this is a good job”愷撒密碼加密/解密過程(加密/解密過程不含字符串中的空格)。【解析】愷撒密碼的加密過程如下: 字符串中的每一個字符用字符表中該字符之後的第三個字符替代。因此,完成加密過程後,字符串“this is a good job”對應的密文是“wklv lv d jrrg mre”。愷撒密碼的解密過程如下: 字符串中的每一個字符用字符表中該字符之前的第三個字符替代。因此,完成解密過程後,字符串“wklv lv d jrrg mre”對應的明文是 “this is a good job”。【例題3.7】假定密鑰串是“work”,完成字符串“this is a good job”維吉尼亞密碼加密/解密過程(加密/解密過程不含字符串中的空格)。【解析】維吉尼亞密碼將26個字母分別編號,其中a的編號為0,b的編號為1,依此類推。密鑰串“work”對應的編號分別是“22,14,17,10”,將字符串“this is a good job”以密鑰串的長度4為單位分段,分為“this isag oodj ob”。加密過程如表3.1所示,求出分段後每一段中4個字符對應的編號,4個字符對應的編號分別加上“22,14,17,10”。然後對和進行26的模運算,模運算結果就是密文中該字符的編號。表3.1中第2行所示的是明文字母對應的編號。表3.1中第3行所示的是對各個明文字母編號增加的值。表3.1中第4行所示的是對和進行模26運算後的結果,即密文字母的編號。表3.1中第5行所示的是密文字母。因此,完成加密過程後,字符串“this is a good job”對應的密文是“pvzc eg r qkcu tkp”。表3.1加密過程thisisagoodjob197818818061414391412214171022141710221417102214152125246171610220191015pvzcegrqkcutkp解密過程如表3.2所示,將密文字符串以密鑰串的長度4為單位分段,求出分段後每一段中4個字符對應的編號,4個字符對應的編號分別減去“22,14,17,10”,如果某個字符對應的編號不夠減,加上26後再進行減運算,得到的差就是明文中該字符的編號。表3.2中第2行所示的是密文字母對應的編號。表3.2中第3行所示的是對各個密文字母編號減去的值。表3.2中第4行所示的是差值,即明文字母的編號。表3.2中第5行所示的是明文字母。表3.2解密過程pvzcegrqkcutkp152125246171610220191015221417102214171022141710221419781881806141439141thisisagoodjob【例題3.8】如果8位數據段的置換規則為{8,5,4,1,7,2,6,3},求出逆置換規則。假定8位數據段是10011101,給出置換和逆置換過程。【解析】置換規則{8,5,4,1,7,2,6,3}表明,置換後的8位數據段中的第1位是置換前的8位數據段中的第8位,置換後的8位數據段中的第2位是置換前的8位數據段中的第5位,依此類推,置換後的8位數據段中的第8位是置換前的8位數據段中的第3位,因此,置換過程如圖3.4所示。由於置換規則{8,5,4,1,7,2,6,3}將第1位置換成第4位,第2位置換成第6位,第3位置換成第8位,依此類推,第8位置換成第1位。因此,逆置換需要將第4位置換成第1位,第6位置換成第2位,第8位置換成第3位,依此類推,第1位置換成第8位。由此得出逆置換規則為{4,6,8,3,2,7,5,1}。逆置換過程如圖3.5所示。圖3.4置換過程圖3.5逆置換過程


    【例題3.9】如果置換規則是{2,4,1,3},完成字符串“this is a good job”置換密碼加密/解密過程(加密/解密過程不含字符串中的空格)。【解析】加密過程如下。將字符串“this is a good job”以長度4為單位分段,分為“this isag oodj ob□□”,其中□是添加的空格。每一段根據置換規則{2,4,1,3}進行如圖3.6所示的置換過程。根據置換規則{2,4,1,3},求出逆置換規則過程如下,由於置換規則{2,4,1,3}表明,明文數據段中的第1個字符置換成密文數據段中的第3個字符,因此,逆置換過程需要重新將密文數據段中的第3個字符置換成明文數據段中的第1個字符,依此類推,將密文數據段中的第1個字符置換成明文數據段中的第2個字符,將密文數據段中的第4個字符置換成明文數據段中的第3個字符,將密文數據段中的第2個字符置換成明文數據段中的第4個字符,由此得出逆置換規則是{3,1,4,2}。逆置換過程如圖3.7所示。圖3.6置換過程圖3.7逆置換過程


    【例題3.10】假設十六進制表示的64位密鑰k=0f1571c947d9e859,P1和P2選位置換規則分別如表3.3和表3.4所示。分別求出DES參與次迭代運算的子密鑰k1和參與第二次迭代運算的子密鑰k2。表3.3P1選位置換規則57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124表3.4P2選位置換規則1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932【解析】二進制表示的64位密鑰k如下。00001111 00010101 01110001 11001001 01000111 11011001 11101000 0101100164位密鑰k從左到右的編號依次為1~64,表3.3所示的P1選位置換規則表明,28位C0的第1位是64位密鑰k的第57位,第2位是64位密鑰k的第49位,第28位是64位密鑰k的第36位。28位D0的第1位是64位密鑰k的第63位,第2位是64位密鑰k的第55位,第28位是64位密鑰k的第4位。按照如表3.3所示的P1選位置換規則完成置換運算後,得到的28位C0和D0分別如下所示。C0=0110100011111100010001001010D0=0001000100010011111010010110分別將C0和D0循環左移1位,得到以下結果。C1=1101000111111000100010010100D1=0010001000100111110100101100C1和D1合並為如下56位的C1D1,56位的C1D1從左到右的編號依次為1~56。C1D1=11010001111110001000100101000010001000100111110100101100表3.4所示的P2選位置換規則表明,48位k1的第1位是56位C1D1的第14位,第2位是56位C1D1的第17位,第48位是56位C1D1的第32位。按照如表3.4所示的P2選位置換規則完成置換運算後,得到如下參與次迭代運算的子密鑰k1。k1=011110000011001111000011001000001101101001110000分別將C1和D1循環左移1位,得到以下結果。C2=1010001111110001000100101001D2=0100010001001111101001011000C2和D2合並為如下56位的C2D2,56位的C2D2從左到右的編號依次為1~56。C2 D2=10100011111100010001001010010100010001001111101001011000表3.4所示的P2選位置換規則表明,48位k2的第1位是56位C2D2的第14位,第2位是56位C2D2的第17位,第48位是56位C2D2的第32位。按照如表3.4所示的P2選位置換規則完成置換運算後,得到如下參與第二次迭代運算的子密鑰k2。k2=001010110001101001110100110010100100100011011000【例題3.11】根據DiffieHellman計算密鑰機制,假設素數q=11,原根α=2,完成下列計算。(1) 證明2是素數11的原根。(2) 用戶A公鑰YA=9,計算私鑰XA。(3) 用戶B公鑰YB=3,計算共享密鑰K。【解析】(1) 2 mod 11=2,22 mod 11=4,23 mod 11=8,24 mod 11=5,25 mod 11=10,26 mod 11=9,27 mod 11=7,28 mod 11=3,29 mod 11=6,210 mod 11=1。即{2 mod 11,22 mod 11,…,210 mod 11}包含了1~10的所有整數。由此證明,2是素數11的原根。(2) 由於YA=αXAmod p,根據26 mod 11=9得出,當公鑰YA=9時,私鑰XA=6。(3) K=YBXAmod p=36 mod 11=3。需要說明的是,當p的二進制數位數超過768位時,根據現有計算能力,通過公鑰YA求出對應的私鑰XA是不可能的。【例題3.12】根據以下值,給出RSA加密/解密運算過程。(1) p=3,q=11,e=7,M=5。(2) p=5,q=11,e=3,M=9。(3) p=7,q=11,e=17,M=8。【解析】(1) n=p×q=3×11=33。Φ(n)=(p-1)×(q-1)=2×10=20。根據(7×d) mod 20=1,求出d=3。c=Memod n=57mod 33=14。M=cdmod n=143mod 33=5。(2) n=p×q=5×11=55。Φ(n)=(p-1)×(q-1)=4×10=40。根據(3×d) mod 40=1,求出d=27。c=Memod n=93mod 55=14。M=cdmod n=1427mod 55=9。(3) n=p×q=7×11=77。Φ(n)=(p-1)×(q-1)=6×10=60。根據 (17×d) mod 60=1,求出d=53。c=Memod n=817mod 77=57。M=cdmod n=5753mod 77=8。【例題3.13】假定有n個節點,需要實現兩兩節點之間的加密通信,分別計算出對稱密鑰體制和公開密鑰體制下需要的總的密鑰數和每一個節點需要保持的密鑰數。【解析】在對稱密鑰體制下,每一對節點需要有獨立的對稱密鑰,n個節點可以組合成n×(n-1)/2對節點,因此,密鑰總數=n×(n-1)/2。每一個節點需要與其他n-1個不同的節點通信,因此,需要保持n-1個不同的對稱密鑰。在公開密鑰體制下,每一個節點需要一對密鑰,即公鑰和私鑰對,n個節點的密鑰總數=2×n。每一個節點需要與其他n-1個不同的節點通信,因此,需要保持這些節點對應的n-1個不同的公鑰。為了解密其他節點發送給它的密文,需要保持自己的私鑰。3.2選擇題分析(1) 關於密碼技術,以下哪一項描述是錯誤的?()
    A. 密碼學包括密碼編碼學和密碼分析學兩門學科B. 對稱密鑰密碼體制也稱為單密鑰密碼體制或傳統密碼體制,基本特征是發送方和接收方共享相同的密鑰,即加密密鑰與解密密鑰相同C. 密碼體制的安全既依賴於對密鑰的保密,又依賴於對算法的保密D. 對稱密鑰加密算法不易實現數字簽名,限制了它的應用範圍答案: C【分析】現代密碼體制的Kerckhoffs原則是: 所有加密/解密算法都是公開的,保密的隻是密鑰。(2) 好的加密算法隻能采用以下哪一項方法破譯密文?()A. 窮舉 B. 數學分析 C. 明文和密文對照 D. 分析密文規律答案: A【分析】好的加密算法除了逐個嘗試密鑰空間中的所有密鑰,不應有其他破譯密文的有效方法。(3) 安全的加密算法具有以下哪一項特點?()A. 隻能用窮舉法破譯密文 B. 密鑰長度足夠C. 經得住網格計算考驗 D. 以上全部答案: D【分析】隻能以窮舉法破譯密文說明加密算法可靠,密鑰長度足夠說明窮舉法破譯密文所需的時間很長,經得住網格計算考驗說明目前還沒有找到以較小的代價用窮舉法破譯密文的方法。(4) 安全的加密算法滿足以下哪一項條件?()A. 無法破譯密文 B. 破譯密文的成本超過密文價值C. 破譯密文時間超過密文有效期 D. B或C答案: D【分析】不存在無法破譯的密文,區別在於破譯密文付出的代價和所需的時間。(5) 在網絡安全中,加密算法的用途包含以下哪一項?()A. 加密信息 B. 信息完整性檢測 C. 用戶身份鋻別 D. 以上全部答案: D【分析】在網絡安全中,加密算法不再僅僅用於加密數據。(6) 關於加密,以下哪一項描述是錯誤的?()A. 加密是明文至密文的轉換過程B. 加密必須是可逆的C. 隻能通過加密的逆過程完成密文至明文的轉換過程D. 可以直接從密文導出明文答案: D【分析】雖然通過加密的逆過程可以完成密文至明文的轉換過程,即解密過程,但完成解密過程需要兩個前提: 一是掌握與加密算法對應的解密算法;二是掌握與加密密鑰對應的解密密鑰。這兩個前提是無法直接通過密文導出的。(7) 對於c=E(m,ke)(c是密文,E是加密算法,m是明文,ke是加密密鑰),以下哪一項描述是錯誤的?()A. 無法根據c導出mB. 無法根據c和E導出mC. 無法根據c、E和m導出keD. 無法根據E、ke和c導出m答案: D【分析】現代密碼體制的加密/解密算法都是公開的,因此,可以根據E導出解密算法D。對於對稱密鑰體制,解密密鑰kd等於加密密鑰ke,因此,在對稱密鑰體制下,可以根據E、ke和c導出m。(8) 關於對稱密鑰體制,以下哪一項描述是錯誤的?()A. 加密/解密算法是公開的B. 加密密鑰等於解密密鑰C. 保密密鑰是的安全保證D. 可以安全地基於網絡分發密鑰答案: D【分析】由於密鑰不能被第三方竊取,因此,基於網絡分發密鑰是存在安全隱患的。(9) 關於對稱密碼,以下哪一項描述是錯誤的?()A. 加密/解密處理速度快B. 加密/解密使用的密鑰相同C. 密鑰管理和分發簡單D. 數字簽名困難答案: C【分析】對稱密碼的主要缺陷是密鑰管理和分發困難。(10) 關於非對稱密鑰體制,以下哪一項描述是錯誤的?()
    A. 加密/解密算法是公開的B. 加密密鑰不等於解密密鑰C. 無法通過加密密鑰導出解密密鑰D. 需要基於網絡分發解密密鑰答案: D【分析】由於隻有接收端纔需要解密密鑰,因此,不存在分發解密密鑰的問題。(11) 關於非對稱密鑰體制,以下哪一項描述是錯誤的?()A. 基於難解問題設計密鑰是非對稱密鑰設計的主要思想B. 公開密鑰易於實現數字簽名C. 公開密鑰的優點在於從根本上克服了對稱密鑰分發上的困難D. 公開密鑰加密算法安全性高,與對稱密鑰加密算法相比,更加適合於數據加密答案: D【分析】公開密鑰加密算法和對稱密鑰加密算法的安全性都是有保障的,但公開密鑰加密算法的計算復雜性遠高於對稱密鑰加密算法,因此,公開密鑰加密算法並不適合於數據加密。(12) 密碼分析學是研究密碼破譯的科學,在密碼分析過程中,以下哪一項是破譯密文的關鍵?()A. 截獲密文B. 截獲密文並獲得密鑰C. 截獲密文,了解加密算法和解密算法D. 截獲密文,獲得密鑰並了解解密算法答案: D【分析】解密的關鍵是獲得密鑰和解密算法。(13) 通過無線電偵聽獲取密文,並對密文進行破譯屬於以下哪種攻擊?()A. 唯密文攻擊B. 已知明文攻擊C. 選擇明文攻擊D. 選擇密文攻擊答案: A【分析】在破譯密文時,僅僅截獲若干密文。(14) 已經發現有間諜活動,且能夠偵聽間諜發出的無線電,故意發生某個間諜關注的事件,且偵聽到間諜彙報該事件的密文。這種情況屬於以下哪種攻擊?()A. 唯密文攻擊B. 已知明文攻擊C. 選擇明文攻擊D. 選擇密文攻擊答案: B【分析】解析密鑰時,密文對應的明文是知道的。(15) 黑客攻擊過程如圖3.8所示,黑客終端1根據解析密鑰要求產生並向終端A發送明文,黑客終端2偵聽到AP發送給終端A的密文。這種情況屬於以下哪種攻擊?()圖3.8黑客攻擊過程A. 唯密文攻擊B. 已知明文攻擊C. 選擇明文攻擊D. 選擇密文攻擊答案: C【分析】解析密鑰時,密文對應的明文是知道的,且明文內容是由黑客指定的。(16) 黑客攻擊過程如圖3.9所示,黑客終端2冒充終端A發送MAC幀,MAC幀中的密文是黑客終端2根據解析密鑰要求指定的,AP將解密後的明文發送給黑客終端1。這種情況屬於以下哪種攻擊?()圖3.9黑客攻擊過程A. 唯密文攻擊B. 已知明文攻擊C. 選擇明文攻擊D. 選擇密文攻擊答案: D【分析】解析密鑰時,密文對應的明文是知道的,且密文內容是由黑客指定的。(17) 關於分組密碼體制,以下哪一項描述是錯誤的?()A. 需要對明文分段B. 密文長度與明文長度相同C. 密文與明文是一對一映射D. 密鑰長度與密文長度相同答案: D【分析】分組密碼體制下,密鑰長度與密文長度之間沒有嚴格的相互制約關繫。(18) 關於分組密碼體制,以下哪一項描述是正確的?()A. 分段後的明文數據段長度可以任意,密鑰長度可以任意B. 分段後的明文數據段長度可以任意,密鑰長度需要足夠大C. 分段後的明文數據段長度需要足夠大,密鑰長度可以任意D. 分段後的明文數據段長度需要足夠大,密鑰長度需要足夠大答案: D【分析】分段後的明文數據段長度和密鑰長度一起確定該分組密碼體制允許存在的明文與密文之間的映射數量。(19) 關於DES,以下哪一項描述是正確的?()A. 密鑰64位B. 密鑰56位C. 密鑰128位D. 密鑰32位答案: B【分析】DES真正的密鑰長度是56位。(20) 關於DES,以下哪一項描述是正確的?()A. 明文數據段長度64位,密文長度56位B. 明文數據段長度56位,密文長度64位C. 明文數據段長度56位,密文長度56位D. 明文數據段長度64位,密文長度64位答案: D【分析】DES明文數據段長度和密文長度都是64位。任意長度的明文需要分割為64位長度的數據段。(21) 在DES加密過程中,需要進行16輪加密,每一輪的子密鑰長度是()。 A. 16 B. 32 C. 48 D. 64答案: C【分析】子密鑰長度是48位。(22) 關於DES,以下哪一項描述是正確的?()A. 隻能通過窮舉法解析密鑰B. 在現有計算能力下,密鑰集已經大到無法解析密鑰的程度C. 在現有計算能力下,完成一次加密運算的過程需要很長時間D. 可以通過有限的密文和明文對解析出密鑰答案: A【分析】DES加密算法的復雜性可以保證隻能通過窮舉法解析密鑰。但隨著計算機運算速度的提高,完成一次加密運算需要的時間越來越短。雲計算的應用使個人獲得的計算能力越來越大,暴力破解DES密鑰已經成為可能。(23) 如果替代規則表如表3.5所示,則當S盒輸入110011時,輸出的是以下哪一個值?()表3.5替代規則表0001101114413121511831061259070157414213110612119538411481362111512973105015128249175113141006130000000100100011010001010110011110001001101010111100110111101111A. 0010 B. 1010 C. 1011 D. 0011答案: C【分析】假定6位數據段表示成a1a2a3a4a5a6,將6位數據段分成兩部分: a1a6和a2a3a4a5,兩位a1a6用於在表3.5對應的4行替代編碼中選擇1行,4位a2a3a4a5用於在通過a1a6選定的這一行的16個4位替代編碼中選擇一個替代編碼。當輸入的6位數據段a1a2a3a4a5a6=110011時,用11選定對應的第4行,用1001選擇第4行中第9個替代編碼,這裡是十進制數11,即1011。(24) 兩個密鑰三重DES加密,即c=EK1(DK2(EK1(p))),K1≠K2,其有效的密鑰長度是()。A. 56 B. 128 C. 168 D. 112答案: D【分析】每個DES密鑰的有效長度是56位,兩個DES密鑰的有效長度是112位。(25) 關於AES,以下哪一項描述是錯誤的?()A. 隻能通過窮舉法解析密鑰B. 在現有計算能力下,密鑰集已經大到無法解析密鑰的程度C. 在現有計算能力下,完成一次加密運算的過程需要很長時間D. 無法通過有限的密文和明文對解析出密鑰答案: C【分析】由於AES加密算法的復雜性和數據段長度都比DES高,因此,AES完成一次加密運算的過程需要的時間大於DES,但由於現代計算機的計算能力確實很強,AES完成一次加密運算的過程所需要的時間不會很長。在現有計算能力下,無法暴力破解AES密鑰的主要原因是AES的密鑰集很大。(26) 關於AES的密鑰長度,以下哪一項描述是錯誤的?()A. 128 B. 192 C. 256 D. 64答案: D【分析】AES的密鑰長度不能是64。(27) 關於AES,以下哪一項描述是正確的?()A. 明文數據段長度64位,密文長度64位B. 明文數據段長度128位,密文長度64位C. 明文數據段長度64位,密文長度128位D. 明文數據段長度128位,密文長度128位答案: D【分析】AES明文數據段長度和密文長度都是128位。任意長度的明文需要分割為128位長度的數據段。(28) 以下哪一項描述是錯誤的?()A. 在電碼本模式下,有規律重復的明文產生有規律重復的密文B. 在加密分組鏈接模式下,有規律重復的明文不會產生有規律重復的密文C. 在計數器模式下,有規律重復的明文不會產生有規律重復的密文D. 在計數器模式下,發送端和接收端隻需相同的密鑰答案: D【分析】在計數器模式下,發送端和接收端不僅需要相同的密鑰,還需要同步計數器值。(29) 關於實際流密碼體制的缺陷,以下哪一項描述是錯誤的?()A. 密鑰集是有限的B. 密鑰之間無法做到沒有任何相關性C. 發送端和接收端必須同步密鑰D. 加密算法復雜性不夠答案: D【分析】流密碼體制的安全性依賴以下因素: 一是密鑰集足夠大,每一次加密運算使用不同的密鑰;二是在密鑰集中隨機選取密鑰,密鑰之間不存在任何相關性。由於“一次一密”,因此對加密算法的復雜性沒有要求。(30) 關於WEP加密機制的缺陷,以下哪一項描述是錯誤的?()A. 用偽隨機數生成器產生密鑰B. 作為隨機數種子一部分的原始密鑰k是不變的C. 密鑰集中的密鑰數≤224D. 原始密鑰k的長度隻能是40或104答案: D【分析】WEP采用流密碼體制的加密機制,其安全性主要取決於密鑰集的大小和密鑰之間的相關性。由於計算一次性密鑰時,原始密鑰k是不變的,因此,原始密鑰k的長度對密鑰集的大小和密鑰之間的相關性影響不大。當然,原始密鑰k的長度越大,越難通過偽隨機數生成器產生的一次性密鑰解析出原始密鑰k。(31) 關於集中式密鑰分配過程的缺陷,以下哪一項描述是錯誤的?()A. 需要事先約定用戶和KDC之間的主密鑰B. 更換用戶和KDC之間的主密鑰比較麻煩C. 通信雙方必須注冊在同一個KDCD. 獲取通信雙方使用的會話密鑰比較困難答案: D【分析】采用集中式密鑰分配過程帶來的主要優點是: 方便通信雙方獲取通信時使用的會話密鑰。(32) 關於DiffieHellman密鑰交換算法,以下哪一項描述是錯誤的?()A. 用於同步網絡中任何兩個終端之間的密鑰B. 交換的隨機數以明文方式傳輸C. 無法通過截獲交換的隨機數導出密鑰D. 可以抵御中間人攻擊答案: D【分析】DiffieHellman密鑰交換算法無法抵御中間人攻擊,因此,要麼交換隨機數時提供完整性檢測功能,要麼雙方具有檢測對方使用的密鑰的功能。(33) 關於DiffieHellman密鑰交換算法,以下哪一項描述是錯誤的?()A. 安全性取決於大素數p的位數B. 知道大素數p、原根α和相互交換的隨機數Y=αXmod p,無法導出XC. 常用的大素數p的位數超過768位D. 大素數p的位數越大越好答案: D【分析】當大素數p的位數較大時,無論是計算相互交換的隨機數的過程,還是根據相互交換的隨機數計算密鑰的過程,都是計算復雜性很大的計算過程,因此,正確的做法是,在保證安全性的前提下,選擇合適的大素數p的位數。(34) 關於公開密鑰加密算法,以下哪一項描述是錯誤的?()A. 無法根據公鑰PK推導出私鑰SKB. 無法根據PK和密文c=EPK(m)推導出明文mC. 公鑰PK和私鑰SK是成對的D. 隻能用公鑰PK和加密算法將明文轉換成密文答案: D【分析】明文轉換成密文是一種變換過程,且這種變換過程是可逆的。因此,用解密算法和私鑰SK對明文進行解密運算的過程(DSK(m))也是一種變換過程,且這種變換過程是可逆的(EPK(DSK(m))=m)。因此,用解密算法和私鑰SK對明文進行解密運算的過程也是將明文轉換成密文的過程,且可以用公鑰PK和加密算法將密文還原成明文。(35) 關於RSA加密算法,以下哪一項描述是錯誤的?()A. 公鑰和私鑰不同 B. 無法根據公鑰推導出私鑰C. 密文和明文等長 D. 可靠性基於大數因子分解困難的事實答案: C【分析】RSA加密運算不用替代和置換,明文和密文長度之間關繫是變化的,一般不會相同。(36) 關於RSA公開密鑰加密算法,以下哪一項描述是錯誤的?()A. n=p×q,p和q是兩個大素數B. 歐拉函數Φ(n)=(p-1)×(q-1)C. 根據e和Φ(n)可以計算出滿足等式ed mod Φ(n)=1的dD. 根據e和n可以計算出滿足等式ed mod Φ(n)=1的d答案: D【分析】根據e計算出滿足等式ed mod Φ(n)=1的d時,需要知道Φ(n)。計算Φ(n)時,需要知道p和q。當n足夠大時,無法根據n得出p和q,且使n=p×q。(37) RSA公鑰密碼體制中,假定公鑰為(e,n)=(13,35),則私鑰d是()。 A. 11 B. 13 C. 15 D. 17答案: B【分析】n=35,說明兩個素數p=5,q=7,Φ(n)=(p-1)×(q-1)=4×6=24。e=13,根據(13×d)mod 24=1,求出d=13。(38) 利用公開密鑰算法進行數據加密時,采用的方式是()。A. 發送方用公開密鑰加密,接收方用公開密鑰解密B. 發送方用私有密鑰加密,接收方用私有密鑰解密C. 發送方用公開密鑰加密,接收方用私有密鑰解密D. 發送方用私有密鑰加密,接收方用公開密鑰解密答案: C【分析】一是公鑰是公開的,私鑰是保密的;二是隻能由接收方解密。因此,隻能是發送方用公開密鑰加密,接收方用私有密鑰解密。(39) 關於對稱密鑰體制和非對稱密鑰體制結合,以下哪一項描述是正確的?()A. 用對稱密鑰加密算法加密數據,用非對稱密鑰加密算法加密對稱密鑰B. 用對稱密鑰加密算法加密非對稱密鑰,用非對稱密鑰加密算法加密數據C. 隻用非對稱密鑰加密算法加密數據D. 隻用對稱密鑰加密算法加密數據答案: A【分析】結合對稱密鑰體制和非對稱密鑰體制優勢的做法是: 用對稱密鑰加密算法加密數據,用非對稱密鑰加密算法加密對稱密鑰,這樣做既減少了計算量,又解決了對稱密鑰分發困難的問題。(40) 數字信封技術能夠實現以下哪一項功能?()A. 對發送者和接收者的身份進行認證B. 保證數據在傳輸過程中的安全性C. 防止交易中的抵賴發生D. 隱藏發送者的身份答案: B【分析】數字信封可以用對稱密鑰加密算法加密數據,用非對稱密鑰加密算法加密對稱密鑰。(41) A方有一對密鑰(公鑰PKA,私鑰SKA),B方有一對密鑰(公鑰PKB,私鑰SKB),如果A方向B方發送密文C=EPKB(DSKA(M))。B方的解密方案是()。A. DSKB(EPKA(C)) B. EPKA(EPKB(C))C. EPKA(DSKB(C)) D. DSKB(DSKB(C))答案: C【分析】EPKA(DSKB(C))=EPKA(DSKB(EPKB(DSKA(M))))=EPKA(DSKA(M))=M。(42) 公開密鑰密碼體制的含義是()。 A. 將所有密鑰公開 B. 將秘密密鑰公開,公開密鑰保密 C. 將公開密鑰公開,秘密密鑰保密 D. 兩個密鑰相同答案: C【分析】公開密鑰密碼體制分配兩個密鑰: 公開密鑰和秘密密鑰。公開密鑰公開,秘密密鑰保密。3.3名 詞 解 釋(1) 加密明文至密文的轉換過程。(2) 解密密文至明文的轉換過程。(3) 對稱密鑰體制加密密鑰等於解密密鑰的密鑰體制。(4) 非對稱密鑰體制加密密鑰不等於解密密鑰,且無法由一個密鑰直接導出另一個密鑰的密鑰體制。(5) 分組密碼體制一種將明文分割為固定長度的數據段,每一段數據段獨立完成加密過程,產生與數據段長度相等的密文,加密/解密算法足夠復雜,以至於無法通過有限的明文和密文對解析出密鑰的密碼體制。(6) 流密碼體制一種采用“一次一密”,且密鑰必須在足夠大的密鑰集中隨機產生,確保密鑰之間沒有相關性,攻擊者無法根據已知的有限密鑰序列推導出下一次用於加密運算的密鑰,但對加密/解密算法的復雜性沒有要求的密碼體制。(7) 替代運算將數據段中的二進制數分段,每一段二進制數用對應的編碼代替。(8) 置換運算按照置換規則重新排列數據段中二進制數的順序。(9) DES一種分組密碼體制的加密算法,明文數據段長度和密文長度為64位,輸入密鑰長度為64位,但隻有56位是真正密鑰。(10) AES一種分組密碼體制的加密算法,明文數據段長度和密文長度為128位,密鑰長度可以是128、192或256位。(11) 電碼本模式一種分組密碼操作模式,加密時,每一段明文獨立映射成密文;解密時,每一段密文獨立映射成明文。(12) 加密分組鏈接模式一種分組密碼操作模式,加密運算模塊的輸入不是分割明文後產生的數據段mi,而是數據段mi和前一次加密運算後的結果ci-1異或運算後的結果。mi是第i段數據段,ci-1是第i-1段數據段對應的密文。(13) 計數器模式一種分組密碼操作模式,計數器的位數等於分組加密算法要求的明文段長度,不同的明文段對應著不同的計數器,加密算法隻對計數器值進行加密,加密運算結果和明文段進行異或運算,異或運算結果就是該明文段對應的密文。(14) KDC在集中式密鑰分配過程中,為通信雙方分配會話密鑰的機構。(15) DiffieHellman密鑰交換算法一種終端之間通過交換隨機數實現密鑰同步的算法。交換的隨機數可以以明文的方式經過網絡傳輸。(16) RSA一種公開密鑰加密算法,公鑰PK=(e,n),私鑰SK=(d,n),且無法通過n和e導出d。(17) 數字信封在用對稱密鑰加密算法對數據進行加密/解密運算,用公開密鑰加密算法對密鑰進行加密/解密運算的應用方式下,用公開密鑰算法和公鑰加密對稱密鑰加密算法使用的密鑰得到的密文。〖1〗第4章報文摘要算法4.1例 題 解 析【例題4.1】如果計算檢錯碼的算法是檢驗和,假定數據D=“1234567”,附加信息C是字符串中每一個字符的ASCII碼按照反碼加法運算規則累加後的結果。改變數據,且使根據改變後的數據計算出的附加信息等於根據數據D=“1234567”計算出的附加信息。【解析】當數據D=“1234567”時,附加信息C=00110001 00110010 00110011 00110100 00110101 00110110 00110111=01101101。如果數據D′=“1334566”,附加信息C′=00110001 00110011 00110011 00110100 00110101 00110110 00110110=01101101。由此可見,如果檢錯碼算法是檢驗和,對於數據D=“1234567”,很容易找到數據D′=“1334566”,D≠D′,但檢錯碼是相同的。【例題4.2】如果計算檢驗和的算法是CRC,假定數據是10110011,生成函數G(x)=X4+X+1=10011。改變數據,且使根據改變後的數據計算出的附加信息等於根據數據10110011計算出的附加信息。【解析】當數據=10110011時,R(X)=X4×M(X)/G(X)=101100110000/10011=0100。如果數據=00001101,R′(X)=X4×M′(X)/G(X)=000011010000/10011=0100。由此可見,如果檢錯碼算法是CRC,對於數據M(X)=10110011,很容易找到數據M′(X)=00001101,M(X)≠M′(X),但檢錯碼是相同的。【例題4.3】用戶A的RSA公鑰和私鑰對為PKA和SKA,用戶B的RSA公鑰和私鑰對為PKB和SKB,如果用戶B需要確定數據發送者是用戶A,而用戶A隻希望用戶B能讀取數據,用戶A如何封裝數據?如果用戶A將發送大量數據給用戶B,如何解決發送端身份鋻別和數據加密的問題?【解析】如圖4.1(a)所示,為了讓用戶B能夠確定數據發送者是用戶A,用戶A需要附加數字簽名DSKA(MD(P))。為了保證隻有用戶B纔能讀取數據,需要用用戶B的公鑰PKB對數據進行加密,生成密文EPKB(P)。由於RSA加密過程比較復雜,不適合對大量數據進行加密,因此,當用戶A發送大量數據時,用戶A隨機生成一個對稱密鑰KEY,然後用對稱密鑰加密算法DE和對稱密鑰KEY對數據加密,生成密文DEKEY(P)。為了保證隻有用戶B纔能讀取數據,用用戶B的公鑰PKB對對稱密鑰KEY進行加密,生成數字信封EPKB(KEY)。由於隻有用戶B纔能解密出對稱密鑰KEY,因此,隻有用戶B纔能解密出數據,數據封裝過程如圖4.1(b)所示。圖4.1用戶A封裝數據過程〖1〗網絡安全習題詳解第4章報文摘要算法〖3〗〖3〗【例題4.4】如果圖4.2中的終端實體3需要證明終端實體1與其公鑰之間的綁定關繫,給出終端實體1發送給終端實體3的證書鏈,並簡述根據證書鏈證明終端實體1與其公鑰之間綁定關繫的過程。圖4.2分層認證結構【解析】終端實體1發送的證書鏈如下: 根認證中心<<地區認證中心2>>,地區認證中心2 <<認證中心4>>,認證中心4<<終端實體1>>,其中用Y<>表示由認證中心Y簽發的用於證明用戶X和某個公鑰之間綁定關繫的證書。終端實體3通過有公信力的媒介獲取根認證中心的公鑰PKG,同時驗證根認證中心公鑰PKG與根認證中心之間的綁定關繫。終端實體3通過證書“根認證中心<<地區認證中心2>>”獲取地區認證中心2的公鑰PKRA2,用根認證中心的公鑰PKG驗證地區認證中心2的公鑰PKRA2與地區認證中心2之間的綁定關繫。終端實體3通過證書“地區認證中心2 <<認證中心4>>”獲取認證中心4的公鑰PKCA4,用地區認證中心2的公鑰PKRA2驗證認證中心4的公鑰PKCA4與認證中心4之間的綁定關繫。終端實體3通過證書“認證中心4<<終端實體1>>”獲取終端實體1的公鑰PK1,用認證中心4的公鑰PKCA4驗證終端實體1的公鑰PK1與終端實體1之間的綁定關繫。【例題4.5】假定用戶A和用戶B約定采用RSA公開密鑰加密算法和MD5報文摘要算法。用戶A的公鑰是PKA、私鑰是SKA。用戶B的公鑰是PKB、私鑰是SKB。假定用戶A和用戶B已經擁有對方的公鑰。回答以下問題。(1) 如果用戶A用對稱密鑰加密算法加密向用戶B發送的數據,給出用戶A加密過程和用戶B解密過程,用E表示對稱密鑰加密算法,用D表示對稱密鑰解密算法。(2) 給出用戶A對發送給用戶B的數據實施數字簽名的過程和用戶B驗證用戶A數字簽名的過程。用RASE表示RSA加密算法,用RASD表示RAS解密算法。(3) 如果用戶A用用戶名用戶A和口令PASSA作為用戶身份標識信息,給出用戶B鋻別用戶A身份的過程。(4) 如果用戶A和用戶B通過證書和私鑰作為用戶身份標識信息,給出用戶A和用戶B通過數字簽名完成雙向身份鋻別的過程。【解析】(1) 如圖4.3所示,假定用戶A發送給用戶B的數據是P,用戶A隨機產生對稱密鑰K,用加密算法E和對稱密鑰K對數據M進行加密,得到密文EK(P)。用RSA加密算法RSAE和用戶B的公鑰PKB對密鑰K進行加密,得到密文RSAEPKB(K)。用戶A向用戶B發送EK(P)‖RSAEPKB(K)。用戶B首先用私鑰SKB和RSA解密算法RSAD對密文RSAEPKB(K)進行解密,得到密鑰K(RSADSKB(RSAEPKB(K))=K)。然後用解密算法D和密鑰K對密文EK(P)進行解密,得到數據P(DK(EK(P))=P)。圖4.3加密/解密過程(2) 如圖4.4所示,假定用戶A發送給用戶B的數據是P,用戶A生成數字簽名
    書摘插畫
    插圖
    插圖

    插圖

    插圖

    插圖

    插圖

    插圖










     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部