《应用密码学》胡向东版习题和思考题答案 下载本文

IVIV密钥||种子WEPPRNG密钥序列XOR密文消息明文完整性算法ICV||图12-12 WEP加密密钥IV种子WEPPRNG密钥序列完整性算法XOR密文消息

明文ICV’比较ICV||图12-14 WEP的解密

12-9 WEP有何优、缺点? 答: WEP的优势:

1) 全部报文都使用校验和,提供了抵抗篡改的能力。

2) 通过加密来维护一定的保密性。如果没有密钥,就不能把报文解密。 3) WEP非常容易实现。

4) WEP能为无线局域网WLAN应用提供基本的保护。

5) 可以由用户定义WEP密钥,而且没有限制。不必使用预定义的密钥,可以而且应该经常

更换它们。 WEP的缺点:

1)RC4加密算法是个公开的序列加密算法。这意味着为了加密,它使用有限的密钥来试图生成无限的伪随机密钥,这是序列加密算法的基本特征。

2)一旦修改了密钥,就不得不告诉每个人,以便他们能够调整设置。告诉的人越多,信息就变得越公开。

3)如果仅仅使用WEP,并不能提供足够的无线局域网WLAN安全。 4)必须在每个客户端和每个访问点AP间实现WEP,才能生效。 12-10 IPSec如何实现通信安全? 答:略。

12-11 VPN有何优势?

答:与一般专网相比,其突出的优势表现为低廉的费用和良好的可扩展性。 12-12 PGP如何保证电子邮件的安全性?

答:基于鉴别、机密性、压缩、电子邮件的兼容性和分段五种服务,实现电子邮件的机密性和可鉴别等安全功能。

12-13 使用PGP给自己发送一封加密和签名邮件,并对其进行解密和证实。 答:略。

第13章 密码学与工业网络控制安全

13-1 工业控制网络中为什么要引入信息安全?

答:随着CIMS、透明工厂等企业信息化项目的实施,一方面,在生产企业中广泛分布使用的工业控制网络开始与车间级、企业管理级信息传输平台连接,即工业企业的生产控制网络与其管理信息网络互联在一起,如“e网到底”正在成为流行的企业生产、经营和管理决策模式;另一方面,由于企业的管理信息网络(即企业的计算机局域网络或广域网络)现在大都与Internet相联结,而且允许与工厂或企业外部的合作伙伴、客户有效地共享信息。这样,随之而来的是企业生产控制网络暴露在没有信息安全防护措施的环境中,同时面临着来自企业信息网络内部(如不满意员工)和外部(如工业间谍、竞争对手)对生产指令、关键业务数据和设计机密等敏感数据进行窃取、篡改、伪造、重放等双重安全威胁,在这种情况下,作为攻击者完全可以长驱直入地从异地基于因特网进入到工厂生产控制网络的底层,实现对控制网络中的各种仪器仪表、执行机构进行直接的访问和控制,对其“发号施令”,直接影响企业的安全生产和管理。因此,工业控制网络需要考虑信息安全问题。 13-2 工业控制网络面临的安全威胁是什么?

答:主要包括:拒绝服务、窃听、口令破解、网络和IP欺骗、数据的篡改、病毒、特洛伊木马和蠕虫等威胁。

13-3 EPA系统的安全需求有哪些?

答:可用性、完整性、身份认证、授权和访问控制、可审计性、不可否认性和保密性。 13-4 EPA的安全原则是什么?

答:主要包括使用防火墙、网络(网关)隔离、分组过滤、加密与认证、网络安全漏洞扫描和入侵检测、备份与恢复、“最小授权”原则。 13-5 EPA的通用安全模型是什么? 答:略。

13-6 如何实现EPA系统的信息安全?

答:基于信息安全模型和安全访问模型,综合应用基于密码学方法的加、解密技术,具有门卫功能的防火墙、口令等访问过滤技术以及系统内部的安全扫描等,以实现系统的整体安全。详细内容略。

13-7 简述EPA的安全数据格式。 答:略。

《应用密码学》习题和思考题答案

第14章 密码学与无线传感器网络感知安全

14-1 说明无线传感器网络的体系结构和节点体系结构。 答:略。

14-2 无线传感器网络的主要特点有哪些?

答:无线传感器网络一般具有以下特点:

(1)无线传感器网络具有大量而密集的节点分布特征,且网络规模可变化,不固定;缺少固定的基础设施,没有中心管理点;网络拓扑结构在分布完成之前是未知的。

(2)一般分布于恶劣环境、无人区域或敌方阵地,无人参与值守,传感器节点的物理安全不能保证。

(3)电源能量受限。 (4)计算能力有限。 (5)通信能力有限。 (6)存储空间有限。

14-3 无线传感器网络的安全需求是什么?

答:从一般意义上说,无线传感器网络的安全需求主要表现为信息安全需求和通信安全需求两个方面。

1、信息安全需求:信息安全需求就是要保证网络中传输信息的安全性。包括:机密性、完整性、真实性、可用性、新鲜性、鲁棒性和访问控制。

2、通信安全需求:通信安全就是要保证无线传感器网络通信过程的安全,涉及到传感器节点的物理安全、被动抵御入侵的能力和主动反击入侵的能力。 14-4 无线传感器网络可能受到的安全威胁有哪些?

答:节点的捕获(物理攻击)、违反机密性攻击、拒绝服务攻击、假冒的节点和恶意的数据、Sybil攻击、路由威胁等。

14-5 无线传感器网络的安全防御方法是什么? 答:略。

第15章 密码学的新进展-量子密码学

15-1 量子密码学的两个基本原理是什么?

答:量子密码学的第一个原理:对量子系统未知状态的每一次测量都不可避免地将改变系统原来的状态,除非系统与测量处于兼容的状态。也称为不可克隆原理。

量子密码学的第二个原理:在通过一个通信链接交换真正的机密消息之前, 只用量子密码方法交换一个随机的密钥。实际上这是量子密码学为了保证通信安全的一个基本处理原则。

15-2 运用量子密码理论进行密钥分配的原理及其主要步骤是什么? 答:基于量子密码学的两个基本原理,量子密码学进行密钥分配的步骤如下:

步1:A随机地生成一个比特流,根据编码方法发给B一串光子脉冲,每一个光子有四个可能的极化状态,A随机地、独立地设置每个光子的极化状态。

步2:B设置接收滤光器的序列,并读取接收到的光子序列,转换为相应的比特流,但因B不知道A的设置,故只能随机地设置,对于每一个位置,能正确接收的概率为3/4。 步3:B通过传统的非保密通道告诉A其滤光器序列的设置。 步4:A对照自己的设置,通过传统的信道告诉B设置正确的位置。 步5:B选取正确设置位置的比特,并公布部分选定的比特,一般为1/3。

步6:A检查B公布的比特与自己所发出比特的一致性,如果没有窃听行为发生,则它们应该是一致的,否则,肯定发生了窃听行为。

步7:如果没有窃听行为发生,双方可约定用剩余的2/3比特作为共享的会话密钥,从而实现了密钥的分配。A和B依此办法可获得足够多的位。 15-3 举例说明量子密码理论进行密钥分配和窃听发现的方法。 略。

15-4 为什么说“量子密码学是未来唯一安全的密码技术”?

答:将量子密钥分发协议和“一次一密”结合起来,将得到一个理论上不可破译的密码系统。量子密码的安全性具有抗击拥有无穷计算能力的攻击者,这一点区别于现有的其他密码算法,随着计算机计算能力的不断增强,可以认为量子密码学是未来唯一安全的密码技术。 15-5 与传统密码体制相比,量子密码学的主要优势是什么?

答:量子密码学克服和传统密码学的以下六个方面的问题:(1)已经实现的单向函数逆计算算法的安全性并没有得到理论证明。(2)随着计算能力的增强,所有单向函数都显得脆弱,因为计算能力的增强使蛮力攻击更可行。(3)密钥生成期间密钥的安全性不能绝对保证。(4)密钥分发期间密钥的安全性不能得到绝对保证。(5)密钥存储期间密钥的安全性不能得到绝对保障。(6)一旦一个加密受到安全威胁,安全通信的参与方不能通过一个明确的方法来发现这种威胁的发生。

15-6 量子密码学存在的技术挑战是什么?

答:量子密码学要走向真正的实用还面临着主要以下5个方面的技术挑战。

(1)光子源:BB84量子密钥协议的安全性取决于Alice和Bob生成和处理单个光子的能力。然而,要生成单个的光子并不是一件容易的事。

(2)随机数发生器:量子密钥分发协议要求随机地设置所发出的光子的极化状态。如果用一个计算机来生成随机数,由于计算机是有限状态机,计算机的这一固有属性决定了不可能取得完全的随机性。

(3)量子中继器:由于存在探测器噪声和光纤损耗,当前量子密钥分发系统只能工作于40-60英里范围内。要想扩大这个距离,传统的中断器不能使用。

(4)低传输率:传输率由每秒钟正确传输的秘密位的个数来决定,量子密钥分发协议的工作原理决定了必须牺牲部分传输位用于验证,这些位不能用作密钥,导致量子密码学的传输效率相对较低。

(5)安全性:量子密钥分发协议已被成功地证明是安全的。但一般而言,一个特定技术的

实现总是令人怀疑的。