【正文】
符為Q,進(jìn)行加密后密文為:TaanuoehnHCtlQeguoelQCSNmreQhhapCgQ。98 簡述密碼的破譯方法和防止密碼被破譯的措施。 破譯方法有: (1)密鑰窮盡搜索,就是嘗試所有可能的密鑰組合,是破譯密文最簡單的方法。 (2)密碼分析,常見的密碼分析方法有: a已知明文的破譯方法,在這種方法中,密碼分析員掌握了一段明文和對應(yīng)的密文,目的是發(fā)現(xiàn)加密的密鑰。 b選定明文的破譯方法,在這種方法中,密碼分析員設(shè)法讓對手加密一段分析員選定的明文,并獲得加密后的結(jié)果,目的是確定加密的密鑰。 (3)其他破譯方法,例如可以欺騙用戶,套出密鑰;在用戶輸入密鑰時,應(yīng)用各種技術(shù)手段,“窺視”或“偷竊”密鑰內(nèi)容;利用加密系統(tǒng)實現(xiàn)中的缺陷或漏洞;對用戶使用的加密系統(tǒng)偷梁換柱;從用戶工作生活環(huán)境的其他來源獲得未加密的保密信息;讓口令的另一方透露密鑰或信息;威脅用戶交出密鑰等等。防止破譯的方法有:(1)強(qiáng)壯的加密算法。一個好的加密算法往往只有用窮舉法才能得到密鑰,所以只要密鑰足夠長就會很安全。(2)動態(tài)會話密鑰。每次會話的密鑰不同。(3)保護(hù)關(guān)鍵密鑰。定期變換加密會話的密鑰。99 試述DES算法的加密過程。DES算法的加密過程如下:將64位明文數(shù)據(jù)用初始變換IP置換,得到一個亂序的64位明文,然后分成左右等長的、各32位的兩個分組,分別記為L0和R0。接著在48位的子密鑰KK…、K16分別作用下,進(jìn)行16輪完全類似的乘積變換(迭代)運算,第i輪的乘積變換(迭代)運算得到Li和Ri,最后一輪(第16輪)的乘積變換(迭代)運算得到L16和R16,需將其左右交換位置,得到64位數(shù)據(jù)R16L16。最后再用初始逆變換IP1進(jìn)行置換,產(chǎn)生64位密文數(shù)據(jù)。910 簡述DES算法中的乘積變換(迭代)過程。DES算法的核心部分是迭代運算。DES加密時把明文以64位為單位分成塊。64位的明文數(shù)據(jù)經(jīng)初始變換后進(jìn)入加密迭代運算:每輪開始時將輸入的64位數(shù)據(jù)分成左、右長度相等的兩半,右半部分原封不動地作為本輪輸出數(shù)據(jù)的左半部分,即下一輪迭代輸入數(shù)據(jù)的左半部分;同時對右半部分進(jìn)行一系列的變換:先用輪函數(shù)f作用于右半部分,然后將所得結(jié)果(32位數(shù)據(jù))與輸入數(shù)據(jù)的左半部分進(jìn)行逐位異或,最后將所得數(shù)據(jù)作為本輪輸出的64位數(shù)據(jù)的右半部分。911 簡述DES算法中輪函數(shù)f的組成及作用過程。輪函數(shù)的功能是將32位的輸入轉(zhuǎn)化為32位的輸出。為了將32位的右半部分與56位的密鑰相結(jié)合,需要進(jìn)行兩個變換:通過重復(fù)某些位將32位的右半部分?jǐn)U展為48位,而56位密鑰則通過選擇其中的某些位則減少至48位。輪函數(shù)f由擴(kuò)展置換運算E、與子密鑰Ki的邏輯異或運算、選擇壓縮運算、以及置換P組成。912 簡述DES算法中子密鑰的生成流程。DES算法中子密鑰的生成流程如下:首先,用子密鑰換位表對給定的密鑰數(shù)據(jù)進(jìn)行變換作用:去掉其中的奇偶校驗位,并對剩下的、實際有效的密鑰進(jìn)行重新排序。其次,將經(jīng)過變換后得到數(shù)據(jù)分為左右等長的兩部分,接著進(jìn)行循環(huán)左移。再次,用子密鑰換位表對每輪數(shù)據(jù)進(jìn)行變換作用:選擇性地去掉其中部分?jǐn)?shù)據(jù),同時對剩下的數(shù)據(jù)進(jìn)行重新排序,作為本輪迭代的子密鑰。最后進(jìn)行逆初始變換。913 詳述RSA算法的演算過程及其安全性。RSA算法的演算過程如下:(1)密鑰配制過程,密鑰配制過程就是設(shè)計出公開密鑰PK與秘密密鑰SK。(2)加密,利用公開密鑰對明文進(jìn)行加密得到密文。(3)解密,利用秘密密鑰對密文進(jìn)行解密。RSA的保密性基于一個數(shù)學(xué)假設(shè):對一個很大的合數(shù)進(jìn)行質(zhì)因數(shù)分解是不可能的。RSA用到的是兩個非常大的質(zhì)數(shù)的乘積,用目前的計算機(jī)水平是無法分解的。914 假設(shè)需要加密的明文信息為m=14,選擇:e=3,p=5,q=11,試說明使用RSA算法的加密和解密過程及結(jié)果。質(zhì)數(shù)p=5,q=11,p和q的乘積為n=511=55,算出另一個數(shù)z=(p1)(q1)=40;再選取一個與z=40互質(zhì)的數(shù),例如e=3,則公開密鑰=(n,e)=(55,3)。對于這個e值,可以算出其逆:d=27。因為ed=327=81,滿足ed mod z =1;即81 mod 40=1成立。則秘密密鑰=(n,d)=(55,27)。由明文m=14和公開密鑰(n,e)=(55,3)可以算出加密值:c= me mod n=143 mod55=49。由密文c=49,利用秘密密鑰計算:m= cd mod n =4927mod55=14,因此實現(xiàn)了解密。數(shù)字簽名和RSA101 名詞解釋:認(rèn)證、身份認(rèn)證、時間戳、零知識證明、消息認(rèn)證、散列函數(shù)、數(shù)字簽名、DSS。認(rèn)證:對實體身份進(jìn)行認(rèn)證和傳輸內(nèi)容進(jìn)行審計、確認(rèn)的過程。 身份認(rèn)證:是計算機(jī)網(wǎng)絡(luò)系統(tǒng)的用戶在進(jìn)入系統(tǒng)或訪問不同保護(hù)級別的系統(tǒng)資源時,系統(tǒng)確認(rèn)該用戶的身份是否真實、合法和唯一的過程。時間戳:是一個經(jīng)加密后形成的憑證文檔,它包括三個部分:(1)需加時間戳的文件的摘要;(2)時間戳收到文件的日期和時間;(3)時間戳的數(shù)字簽名。 零知識證明:在不將知識的任何內(nèi)容泄露給驗證者的前提下,使用某種有效的數(shù)學(xué)方法證明自己擁有該知識。消息認(rèn)證 :就是驗證消息的完整性。它包含兩個含義:一個是驗證消息的發(fā)送者是真正的而不是冒充的,即數(shù)據(jù)起源認(rèn)證;二是驗證消息在傳送過程中未被篡改、重放或延遲等。 散列函數(shù):定義一個函數(shù)將任意長度的消息映射為定長的散列值,以散列值作為認(rèn)證符。數(shù)字簽名:用數(shù)字代替手工簽名,用來證明消息發(fā)送者的身份和消息真實性的一種數(shù)據(jù)認(rèn)證方法。DSS:Disital Signature Standard,由美國國家標(biāo)準(zhǔn)技術(shù)研究所利用安全散列算法提出的一種新的數(shù)字簽名技術(shù),并以此作為標(biāo)準(zhǔn),即數(shù)字簽名標(biāo)準(zhǔn)。102 簡述身份認(rèn)證的作用、分類及身份認(rèn)證系統(tǒng)的組成。 身份認(rèn)證的作用是為了確保用戶身份的真實、合法和唯一,以防止非法人員進(jìn)入系統(tǒng),防止非法人員通過違法操作獲取不正當(dāng)利益、訪問受控信息、惡意破壞系統(tǒng)數(shù)據(jù)的完整性的情況的發(fā)生。身份認(rèn)證的分類:按身份認(rèn)證所用到的物理介質(zhì)來分: 用戶所知道的, 用戶所擁有或攜帶的物品, 用戶具有的獨一無二的特征或能力。按身份認(rèn)證所應(yīng)用的系統(tǒng)來分:單機(jī)系統(tǒng)的身份認(rèn)證,網(wǎng)絡(luò)系統(tǒng)的身份認(rèn)證。按身份認(rèn)證的基本原理上來分:靜態(tài)身份認(rèn)證,動態(tài)身份認(rèn)證。按身份認(rèn)證所采用的認(rèn)證協(xié)議來分:雙向認(rèn)證,單項認(rèn)證。按照認(rèn)證協(xié)議所使用的密碼技術(shù)來分:基于對稱密鑰密碼體制的認(rèn)證協(xié)議,基于公開密鑰密碼體制的認(rèn)證協(xié)議。身份認(rèn)證的系統(tǒng)組成:認(rèn)證服務(wù)器:負(fù)責(zé)進(jìn)行使用者身份認(rèn)證的工作,服務(wù)器上存放使用者的私有密鑰、認(rèn)證方式及其他使用者認(rèn)證的相關(guān)資訊。認(rèn)證系統(tǒng)用戶端軟件:認(rèn)證系統(tǒng)用戶端通常都是需要進(jìn)行登陸的設(shè)備或系統(tǒng),在這些設(shè)備及系統(tǒng)中必須具備可以與認(rèn)證服務(wù)器協(xié)同運作的認(rèn)證協(xié)議。認(rèn)證設(shè)備:認(rèn)證設(shè)備是使用者用來產(chǎn)生或計算密碼的軟硬件設(shè)備。