導航:首頁 > 文檔加密 > rc5演算法加密時密鑰長度

rc5演算法加密時密鑰長度

發布時間:2022-05-11 18:30:45

㈠ 四川省計算機三級真題答案

下面是2008年4月計算機等級考試三級網路技術的試題答案詳細的解析。此稿由金版電子出版社、新思路教育科技研究中心提供,轉載請註明來源!
一、選擇題

1.解析:2008年北京奧運會全球合作夥伴有:可口可樂、源訊、通用電氣、柯達、聯想、宏利、麥當勞、歐米茄、松下、三星、威士,其中聯想、三星、松下是IT企業,微軟不是2008年北京奧運會贊助商。答案選A。

2.解析:1的ASCII碼為00110001,2的ASCII碼為00110010,所以0的ASCII為00110000,8的ASCII碼為00111000,2008的ASCII值為:00110010 00110000 00110000 00111000。答案選D。

3. 解析:主板的分類方法很多,下面是常用的分類方法,如表1所示。

表1 主板分類

分類項
分類內容

CPU晶元
486主板、奔騰主板、AMD主板等

CPU插座
Socket7主板、Slot1主板等

主板規格
AT主板、Baby—AT主板、ATX主板等

存儲容量
16M主板、32M主板、64M主板等

晶元集
TX主板、LX主板、BX主板等

即插即用
PnP主板、非PnP主板等

系統匯流排的寬度
66MHz主板、100MHz主板等

數據埠
SCSI主板、EDO主板、AGP主板等

擴展槽
EISA主板、PCI主板、USB主板等

生產廠家
聯想主板、華碩主板、海洋主板等

由表可知選項A是正確的。選項B中SCSI主板、EDO主板是按照數據埠來劃分的,C選項中AT主板、ATX主板是按照主板規格來分的,D選項中Slot主板、Socket主板是按CPU插座來分的。答案選A。

4.解析:本題考察奔騰晶元的技術特點,奔騰晶元的特點有:(1)超標量技術,內置多條流水線能同時執行多個處理,實質是以空間換取時間,奔騰由兩條整數指令流水線和一條浮點指令流水線組成;(2)超流水線技術,細化了流水並提高主頻,實質是以時間換取空間;(3)雙Cache的哈佛結構,指令與數據分開存儲的結構稱為哈佛結構,對於保持流水線的持續流動有重要意義;(4)分支預測,為了保持流水線的較高吞吐率,奔騰晶元內置了分支目標緩存器。目前處理器晶元已經由單核發展到多核,處理性能更加優越。答案選B。

5. 解析:由於聲音和圖像等信息,其數字化後的數據量十分龐大,必須對數據進行壓縮才能滿足使用的要求;JPEG標準定義了連續色調、多級灰度、彩色或單色靜止圖像等國際標准;MPEG標准包括視頻、音頻和系統3部分,它要考慮到音頻和視頻的同步,聯合壓縮後產生一個電視質量的視頻和音頻壓縮形式的位速率為1.5Mbps的單一流。答案選A。

6. 解析:文檔是軟體開發、使用維護中必備的資料。它能提高軟體開發的效率、保證軟體的質量,而且在軟體的使用過程中有指導、幫助、解惑的作用,尤其在維護工作中,文檔是不可或缺的資料。軟體的生命周期包括計劃、開發和運行三個階段,在開發初期分為需求分析、總體設計和詳細設計三個子階段,在開發後期分為編碼和測試兩個子階段。A、B、C選項說法都正確,答案選D。

7. 解析:路由器在網際網路中起到重要的作用,它連接兩個或者多個物理網路,負責將重一個網路接收來的IP數據報,經過路由選擇,轉發到一個合適的網路中。答案選C。

8. 解析:數據傳輸速率在數值上等於每秒鍾傳輸構成數據代碼的二進制比特數,單位比特/秒,記做b/s或bps。對於二進制數據,數據傳輸速率為S=1/T,T為傳送每一比特所需要的時間。傳送10bit數據時,所用的時間為: ,答案選B。

9.解析:一個網路協議由語法、語義和時序三個要素組成,語法 用戶數據與控制信息的結構和格式;語義是指需要發出何種控制信息以及完成的動作與作出的響應;時序即對事件實現順序的詳細說明。答案選A。

10.解析:OSI參考模型的分層原則是:(1)網中各結點都有相同的層次;(2)不同結點的同等層具有相同的功能;(3)每一層內相鄰層之間通過介面通信;(4)不同結點的同等層按照協議實現對等層之間的通信。由(4)可知D選項說法錯誤,答案選D。

11.解析:OSI參考模型和TCP/IP參考模型共同之處都採用了層次結構的概念,在傳輸層中兩者定義了相似的功能,但兩者在層次劃分、使用的協議上有很大的區別,如表2所示。

表2 OSI參考模型與TCP/IP參考模型的比較

OSI參考模型
TCP/IP參考模型

應用層
應用層

表示層

會話層

傳輸層
傳輸層

網路層
互連層

數據鏈路層
主機-網路層

由表可知,TCP/IP參考模型的主機-網路層對應OSI參考模型的是數據鏈路層和物理層,答案選D。

12.解析:傳輸層的主要功能是負責應用進程之間的端—端通信,TCP/IP參考模型中設計傳輸層的主要目的是在互聯網中源主機與目的主機的對等實體之間建立用於會話的端—端連接,從這一點看TCP/IP參考模型和OSI參考模型的傳輸層中是相似的,答案選B。

13.解析:主機名到IP地址的映射是藉助於一組即獨立又協作的域名伺服器完成的,網際網路中域名結構由TCP/IP協議集的域名系統(DNS,Domain Name System)進行定義。答案選B。

14.解析:解析度為640×480的真彩色圖像(像素解析度為24b),其數據量為7.37Mb(640×480×24),一秒25幀的速率的話佔用的帶寬為:640×480×24×25 = 184320000bps = 184.32Mbps,答案選C。

15.解析:ISO將整個通信功能劃分為七個層次,各層的功能如表3所示。

表3 OSI參考模型結構

名稱
功能作用

物理層
OSI的最底層,利用物理傳輸介質為數據鏈路層提供物理連接,以便透明地傳輸比特流

數據鏈路層
在通信實體之間建立數據鏈路連接,傳送以幀為單位的數據,採用差錯控制、流量控制方法,使有差錯的物理線路變成無差錯的數據鏈路

網路層
通過路由演算法,為分組通過通信子網選擇最適當的路徑

傳輸層
向用戶提供可靠的端到端服務,透明地傳送報文。向高層屏蔽了下層數據通信的細節,是計算機通信體系結構中最為關鍵的一層

會話層
組織兩個會話進程之間的通信,並管理數據的交換

表示層
處理兩個通信系統中交換信息的表示方式

應用層
OSI參考模型的最高層。確立進程之間的通信的性質,以滿足用戶的需要

由表中可知,答案選C。

16.解析:資源預留協議(RSVP)支持多媒體QoS,其根據應用的需求在各個交換結點預留資源,從而保證沿著這條通路傳輸的數據流能夠滿足QoS的要求;區分服務(DiffServ)是根據每一類服務進行控制,利用IP分組頭對數據的服務級別進行標識;多協議標識交換(MPLS)技術的提出主要是為了更好地將IP協議與ATM高速交換技術結合起來,其核心是標記交換,MPLS標記是一個用於數據分組交換的、短的、固定長度的轉發標識符。所以A、B、C選項說法都正確,D選項中CDMA(碼分多址)是一種移動通信技術,故D選項不正確,答案選D。

17.解析:10Gbps Ethernet的數據速率高達10Gbps,因此10Gbps Ethernet的傳輸介質不再使用銅線和雙絞線,而只使用光纖。它使用長距離的光收發器和單模光纖介面,以便能在廣域網和城域網的范圍內工作。答案選B。

18.解析:區域網參考模型只對應OSI參考模型的數據鏈路層和物理層,它將數據鏈路層劃分為邏輯鏈路控制LLC(Logical Link Control)子層和介質訪問控制MAC(Mediea Access Control)子層。答案選A。

19.解析:典型的Ethernet物理地址長度為48位(6個位元組),允許分配的Ethernet物理地址應該有247個,這個物理地址數量可以保證全球所有可能的Ethernet物理地址的需求。答案選C。

20.解析:100Base-T標准採用了介質獨立介面MII(Media Indepandent Interface),將MAC子層與物理層分隔開,使得物理層在實現100Mbps速率時所使用的傳輸介質和信號編碼的變化不會影響到MAC子層。答案選A。

21.解析:10Gbps Ethernet只工作在全雙工方式,因此不存在爭用的問題,10Gbps Ethernet的傳輸距離不受沖突檢測的限制。答案選C。

22.解析:區域網交換機利用「埠/MAC地址映射表」進行數據交換,改表的建立和維護十分重要,交換機利用「地址學習」方法來動態建立和維護埠/MAC地址映射表。答案選A。

23.解析:網卡也稱為網路適配器或者網路介面卡(NIC,Network Interface Card),它是構成網路的基本部件之一,一方面連接區域網計算機,另一方面連接區域網的傳輸介質。網卡的分類方法有:(1)按照網卡支持的計算機種類主要分為:標准乙太網與PCMCIA網卡;(2)按照網卡支持的傳輸速率分為:普通10Mbps網卡、高速100Mbps網卡、10/100Mbps自適應網卡、1000Mbps網卡;(3)按照網卡支持的傳輸介質類型分為:雙絞線網卡、粗纜網卡、細纜網卡、光纖網卡。網卡沒有按幀長度分類的方法,答案選D。

24.解析:交換機埠有半雙工和全雙工之分,對於1000Mbps的埠,半雙工埠帶寬為1000Mbps,全雙工埠為2000Mbps,因此48個10/100Mbps的全雙工埠和2個1000Mbps的全雙工埠總帶寬為:48×100Mbps×2 + 2×1000Mbps×2 = 13600Mbps = 13.6Gbps。答案選C。

25.解析:在建築物綜合布線系統中,主要採用高性能的非屏蔽雙絞線與光纖,能夠支持高達100Mbps的傳輸速率,甚至更高。答案選B。

26.解析:Windows和OS/2是多任務操作系統,它們允許多個程序同時運行;Windows和OS/2的內核含有分時器,它在激活的應用程序中分配處理器時間;Windows支持多種文件系統,包括FAT、FAT32和NTFS;因此A、B、C選項都正確,D選項中,Windows不需要採用擴展內存技術錯誤,Windows和OS/2的內存管理復雜,採用了擴展內存技術,如果系統不能提供足夠的實內存來滿足一個應用程序的需要,虛擬內存管理程序就會介入來彌補不足。答案選D。

27.解析:網路操作系統經歷了從對等結構向非對等結構演變的過程;在對等結構網路操作系統中,所有的聯網結點地位平等,任意兩個節點之間可以直接實現通信;安裝在每個網路節點的操作系統軟體相同每台聯網的計算機都可以分為前台方式和後台方式,前台為本地用戶提供服務,後台為其他結點的網路用戶提供服務,前台服務和後台服務的軟體不可互換。答案選B。

28.解析:活動目錄是Window 2000 Server最重要的新功能之一,它存儲有關網路對象的信息,例如用戶、組、計算機、共享資源、列印服務等,並使管理員和用戶可以方便地查找和使用這些網路信息;通過Window 2000 Server的活動目錄,用戶可以對用戶與計算機、域、信任關系,及站點與服務進行管理,活動目錄有可擴展性和可調整性;活動目錄把域詳細劃分為組織單元,組織單元是一個邏輯單位,它是域中一些用戶和組、文件與列印服務等資源對象的集合;組織單元又可再劃分為下級組織單元,下級組織單元能夠繼承父單元的訪問許可權。答案選C。

29.解析:NetWare網路操作系統由Novell公司開發研發的網路操作系統,NetWare的網路安全機制主要解決以下幾個問題:限制非授權用戶注冊網路並訪問網路文件;防止用戶查看他不應該查看的網路文件;保護應用程序不被復制、刪除、修改或被竊取;防止用戶因為誤操作而刪除或修改不應該修改的重要文件。因此B、C、D選項均正確,NetWare的系統容錯技術主要有:三級容錯機制、事物跟蹤系統和UPS監控,因此A選項錯誤,答案選A。

30.解析:Linux操作系統是一個免費的軟體包,可將普通的PC變成裝有Unix 系統的工作站;Linux雖然和Unix操作系統類似,但並不是Unix 的變種,是完全重新編碼的操作系統,Linux從開發初期,內核代碼就是仿Unix的,幾乎所有Unix的工具與外殼都可以運行在Linux上;Red Hat Linux支持Intel、Alpha和Sparc平台和大多數應用軟體,支持C++編程語言。答案選B。

31.解析:1969年貝爾實驗室的人員編寫了Unix的第一個版本V1,1981年AT&T發表了Unix的System3,同年加州伯克利分校在VXA及其上推出了Unix的伯克利版本,即常說的Unix BSD版。目前各大公司的主要版本有:IBM公司的AIX系統、Sun公司的Solaris系統及HP公司的HP-UX系統。答案選A。

32.解析:IP提供盡力而為的服務,IP並不隨意丟棄數據報,只有當系統資源用盡、接收數據錯誤或網路出現故障等狀態下,才不得不丟棄報文;傳輸控制協議(TCP)和用戶數據報協議(UDP)運行於傳輸層,TCP提供可靠的、面向連接的、全雙工的數據流傳輸服務,而UDP則提供不可靠的無連接的傳輸服務。TCP/IP是一個協議集,可用於多種操作系統。答案選C。

33.解析:路由器在網際網路中起到重要的作用,它連接兩個或者多個物理網路,負責將重一個網路接收來的IP數據報,經過路由選擇,轉發到一個合適的網路中。答案選B。

34.解析:在實際應用中,需要對IP地址中的主機號部分進行再次劃分,將其劃分成子網號和主機號兩部分。再次劃分後的IP的網路號部分和主機號部分用子網屏蔽碼(也稱子網掩碼)來區分,對於IP地址中的網路號部分在子網屏蔽碼中用「1」表示,對於IP地址中主機號部分在子網屏蔽碼中用「0」表示。在求網路地址時,先計算出IP地址和子網屏蔽碼對應的二進制數值,然後兩者進行「與」運算即得到網路地址。在本題中,255.255.192.0的二進制為:11111111. 11111111. 11000000. 00000000,主機的IP地址202.130.82.97對應的二進制為:11001010.10000010.01010010.01100001,兩二進制數相「與」得11001010.10000010. 01000000. 00000000,即為主機所屬網路的網路號,即202.103.64.0。答案選C。

35.解析:由於利用IP進行互聯的各個物理網路所能處理的最大報文長度有可能不同,所以IP報文在傳輸和投遞的過程中有可能被分片,從而保證數據不會超過物理網路能傳輸的最大報文長度。答案選D。

36.解析:一個路由表通常包含許多(N,R)對序偶,其中N 指目的網路的IP地址,R是網路N路徑上的「下一個」路由器的IP地址。答案選A。

37.解析:網際網路中域名結構由TCP/IP協議集的域名系統(DNS,Domain Name System)進行定義。DNS把網際網路劃分成多個頂級域,並規定了國際通用域名,常見的頂級域如表4所示。

表4 常見的頂級域名

頂級域名
分配對象
頂級域名
分配對象

com
商業組織
net
主要網路支持機構

e
教育機構
org
上述以外組織

gov
政府部門
int
國際組織

mil
軍事部門
國家代碼,如cn、us等
各個國家

答案選B。

38.解析:請求域名解析的軟體至少知道如何訪問一個域名伺服器,而每個域名伺服器至少知道根伺服器地址及其父節點伺服器,這樣可以一直查找下去直到查到對應主機名的IP地址。在本題中,用戶級計算機首先需要知道第一個域名伺服器地址,即第一個域名伺服器的IP地址,而選項當中只有D選項是正確的域名伺服器IP地址,因此答案選D。

39.解析:電子郵件應用程序在向電子郵件伺服器發送郵件的時候使用簡單郵件傳輸協議(SMTP,Simple Mail Tansfer Protocol),在讀取郵件時使用POP3(Post Office Protocol)協議或者IMAP(Interactive Mail Access Protocol)協議。答案選C。

40.解析:Telnet是TCP/IP協議中重要的協議,它為引入網路虛擬終端(NVT)提供了一種標準的鍵盤定義,用於屏蔽不同計算機系統對鍵盤輸入的差異性,解決了不同計算機系統之間互操作問題。答案選A。

41.解析:網際網路中每台主機至少有一個IP地址,而且這個IP地址必須是全網唯一的。在網際網路允許一台主機有兩個或多個IP地址,如果一台主機有兩個或多個IP地址,則該主機可能會屬於兩個或多個邏輯網路;在網際網路中允許同一主機有多個名字,同時允許多個主機對應一個IP地址。答案選B。

42.解析:在使用網際網路進行電子商務活動中,通常可使用安全用安全通道訪問Web站點,以避免第三方偷看或篡改,安全通道使用SSL(安全套接層)技術。答案選C。

43.解析:配置管理的內容分為對設備的管理和對設備的連接關系的管理兩部分,對設備的管理包括:識別網路中的各種設備,確定設備的地理位置、名稱和有關細節,記錄並維護社別參數表;用適當的軟體設置參數值和配置設備功能;初始化、起動和關閉網路或網路設備;配置管理能夠利用統一的界面對設備進行配置,生成並維護網路設備清單,網路設備清單應該被保密,如果被有惡意的人得到可能會在許多方面對網路造成危害。答案選C。

44.解析:SNMP位於ISO/OSI模型的應用層,遵循ISO的管理 - 代理者的網路管理模型。答案選D。

45.解析:C2級稱為受控的訪問控制,包括所有的C1級特徵,C2級具有限制用戶執行某些命令或訪問某些文件的許可權,還加入了身份認證級別。能夠達到C2級的操作系統有Unix、XENIX、NetWare 3.x或更高版本以及Windows NT等。答案選C。

46.解析:置換密碼中,每個或每組字母由另一個或另一組偽裝字母所替換,最古老的置換密碼是凱撒密碼,它的密鑰空間只有26個字母,最多嘗試25次即可知道密鑰。答案選C。

47.解析:RC5是常規加密演算法,常用的對稱加密演算法特點及安全性如表5所示。

表5 常用的對稱加密演算法

演算法
特點
安全性

DES
最常用的對稱加密演算法,幾乎是事實上的國際標准
DES本身不再安全,但其改進演算法的安全性相當強

TDEA
三重DEA,密鑰長度168比特
缺點是軟體實現相對緩慢

RC5
分組長度和密鑰長度都是可變的
可以在速度和安全性間進行折中

IDEA
以64位的明文塊進行分組,密鑰長度為128位,採用異或、模加、模乘三種運算
容易用軟硬體實現,被認為是當今公開演算法的最好的對稱分組密碼演算法

由表可知答案選D。

48.解析:在數字簽名認證過程中,數字簽名使用的是公鑰密碼體制中的認證模型,發送者使用自己的私鑰加密信息,接收者使用發送者的公鑰解密信息。答案選B。

49.解析:公鑰體制的安全基礎主要是數學中的難題問題,流行的有兩大類的:一類基於大整數因子分解問題,如RSA體制;另一類基於離散對數問題,如Elgamal體制、橢圓曲線密碼體制等。答案選D。

50.解析:數字簽名可以利用公鑰密碼體制、對稱密碼體制和公證系統實現。最常見的實現方法是建立在公鑰密碼體制和單向安全散列演算法的組合基礎之上;常用的公鑰數字簽名演算法有RSA演算法和數字簽名標准演算法(DSS);數字簽名可以進行驗證,但數字簽名沒有提供消息內容的機密性,答案選C。

51.解析:特洛伊木馬是攻擊者在正常的軟體中隱藏一段用於其他目的的程序,這段隱藏的程序段通常以安全攻擊作為其最終目標。在本題中,特洛伊病毒被植入到Word中,用戶編輯Word時,病毒就會把文檔傳送到另一台FTP伺服器,植入特洛伊木馬的黑客就可以看到該用戶的文檔,因此Word被植入了特洛伊木馬。陷門是某個子系統或某個文件系統中設置特定的「機關」,使得在提供特定的輸入數據時,允許違反安全策略。答案選B。

52.解析:兩網對接時,可利用硬體防火牆作為設備實現地址轉換(NAT)、地址映射(MAP)、網路隔離(DMZ)及存取安全控制,消除傳統軟體防火牆的瓶頸問題;防火牆的優點:保護脆弱的服務、控制對系統的訪問、集中的安全管理、增強的保密性、記錄和統計網路利用數據以及非法使用數據、策略執行。答案選C。

53.解析:電子數據處理EDP是實現EDI的基礎和必要條件;EDI又稱為「無紙貿易」;EDI數據自動地投遞和傳輸處理而不需要人工介入,應用程序對它自動響應。答案選B。

54.解析:證書是由CA安全認證中心發放的,具有權威機構的簽名,所以它可以用來向系統中的其他實體證明自己的身份;每份證書都攜帶著證書持有者的公開密鑰,所以可以向接收者證實某個實體對公開密鑰的擁有,同時起著分發公開密鑰的作用;證書的有效性可以通過相關的信任簽名來驗證,證書包括版本、序號、簽名演算法、頒發者、有效期、主體、主體公鑰信息等欄位,不攜帶持有者的基本信息。答案選C。

55.解析:電子現金也稱數字現金,具有用途廣泛、使用靈活、匿名型、快捷簡單、無須直接與銀行連接便可使用等特點,既可以存儲在智能IC卡上,也可以以數字形式存儲在現金文件中。答案選C。

56.解析:電子政務的發展大致經歷面向數據處理、面向信息處理和面向知識處理三個階段,面向數據處理的電子政務主要集中在1995年以前,以政府辦公網的辦公自動化和管理系統的建設為主要特徵。答案選A。

57.解析:信息安全基礎設施子層以公鑰基礎設施(PKI)、授權管理基礎設施(PMI)、可信時間戳服務系統和安全保密是管理系統等為重點。答案選B。

58.解析:ATM是以信元為基礎的一組分組和復用技術,是一種為了多種業務涉及的通用的面向連接的傳輸模式。在ATM的傳輸模式中,信息被組織成「信元」,來自某用戶信息的各個信元不需要周期性地出現。而實際上,信元中每個位常常是同步定時發送的,即通常所說的「同步串列通信」。答案選B。

59.解析:xDSL技術安上行和下行的速率是否相同可分為對稱型和非對稱型兩種,對稱型的有:HDSL、SDSL、IDSL,非對稱型的有ADSL、VDSL、RADSL。答案選C。

60.解析:EDGE(數據速率增強型GSM)接入技術是一種提高GPRS信道編碼效率的高速移動數據標准,數據傳輸速率最高達384 kbps。答案選C。

二、填空題:
1.解析:計算機輔助工程包括計算機輔助設計CAD,計算機輔助製造CAM,計算機輔助工程CAE,計算機輔助教學CAI,計算機輔助測試CAT等。答案為:CAE

2.解析:MPEG是ISO/IEC委員會的第11172號標准草案,包括MPEG視頻、MPEG音頻和MPEG系統三部分。答案:視頻

3.解析:目前城域網的建設方案具有幾個共同點:傳輸介質採用光纖,交換結點採用基於IP的高速路由交換機ATM交換機,在體系結構上採用核心層、業務匯集層與接入層的三層模式,以適應各種業務需求、不同協議與不同類型用戶的接入需要。答案:接入層

4.解析:計算機網路拓撲是通過網中結點與通信線路之間的幾何關系表示網路結構,反映出網路各實體間的結構關系。答案:幾何關系

5.解析:在層次結構的網路中,各層之間相互獨立,高層並不需要知道低層是如何實現的,僅需知道該層通過層間的介面所提供的服務,上層通過介面使用低層提供的服務。答案:介面

6.解析:IEEE 802.1標准包括區域網體系結構、網路互連、以及網路管理與性能測試。答案:互連

7.解析:在Ethernet中,發送結點以「廣播」方式把數據通過作為公用傳輸介質的匯流排發送出去,匯流排上所有的結點都能「收聽」到發送結點發送的數據,為了避免沖突,CSMA/CD的發送流程可以概括為:先聽後發,邊聽邊發,沖突停止,隨機延遲後重發。答案:隨機

8.解析:無線區域網採用的擴頻方法主要有調頻擴頻和直接序列擴頻。答案:直接序列

9.解析:域模式的最大好處是單一網路登錄能力,用戶只需要在域中擁有一個賬戶,就可以在整個網路中漫遊。答案:網路登錄

10.解析:1969年AT&T公司貝爾實驗室的人員編寫了Unix的第一個版本V1。答案:貝爾

11.解析:一個路由表通常包含許多(N,R)對序偶,其中N 指目的網路的IP地址,R是網路N路徑上的「下一個」路由器的IP地址。本題中,目的IP地址為20.0.0.1,屬於A類網路地址,其網路地址為20.0.0.0,因此路由器收到該IP數據包按照路由表的第一個(N,R)對序偶下一路由選擇為「直接投遞」,即直接投遞給接收主機,因此投遞的IP地址為:20.0.0.1。答案:20.0.0.1

12.解析:WWW服務也稱Web服務,WWW服務採用客戶機/伺服器模式,它以超文本標記語言HTML和超文本傳輸協議HTTP為基礎,為用戶提供界面一致的信息瀏覽系統。答案:WWW或Web

13.解析:當用戶訪問提供匿名服務的FTP伺服器時,通常用「anonymous」作為賬號,用「gust」作為口令。答案:anonymous

14.解析:故障管理的步驟包括:發現故障、判斷故障症狀、隔離故障、修復故障、記錄故障的檢修過程及其結果。答案:修復

15.解析:網路安全的基本要素是實現信息的機密性、完整性、可用性和合法性。答案:合法性

16.解析:CMIS/CMIP是ISO定義的網路管理協議,它的制定受到了政府和業界的支持。ISO首先在1989年頒布了ISO DIS 7498 – 4(X.400)文件,定義了網路管理的基本概念和總體框架。答案:ISO

17.解析:從網路高層協議的角度劃分,攻擊方法可以概括地分為兩大類:服務攻擊和非服務攻擊。答案:非服務

18.解析:電子商務應用系統由CA安全認證系統、支付網關系統、業務應用系統、用戶及終端系統組成。答案:用戶及終端系統

19.解析:電子政務的網路基礎設施包括網際網路、公眾服務業務網、非涉密辦公網和涉密辦公網幾大部分。其中公眾服務業務網、非涉密政府辦公網和涉密政府辦公網又稱為政務內網。所有的網路系統以統一的安全電子政務平台為核心,共同組成一個有機的整體。答案 :政務內網

20.解析:HFC在傳輸方式上可分為對稱型和非對稱型,對稱型上下可能採用不同的調制方式,傳輸速率相同;非對稱性上行信道一般採用QPSK調制方式,下行一般採用QPSK或QAM調制方式。答案:QPSK或QAM

㈡ 對稱加密演算法的加密演算法

基於「對稱密鑰」的加密演算法主要有DES、TripleDES、RC2、RC4、RC5和Blowfish等。
對稱密鑰:DES TripleDES演算法
DES演算法把64位的明文輸入塊變為數據長度為64位的密文輸出塊,其中8位為奇偶校驗位,另外56位作為密碼的長度。首先,DES把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,並進行前後置換,最終由L0輸出左32位,R0輸出右32位,根據這個法則經過16次迭代運算後,得到L16、R16,將此作為輸入,進行與初始置換相反的逆置換,即得到密文輸出。
DES演算法具有極高的安全性,到目前為止,除了用窮舉搜索法對DES演算法進行攻擊外,還沒有發現更有效的辦法,而56位長密鑰的窮舉空間為2^56,這意味著如果一台計算機的速度是每秒種檢測100萬個密鑰,那麼它搜索完全部密鑰就需要將近2285年的時間,因此DES演算法是一種很可靠的加密方法。
對稱密鑰:RC演算法
RC4演算法的原理是「攪亂」,它包括初始化演算法和偽隨機子密碼生成演算法兩大部分,在初始化的過程中,密鑰的主要功能是將一個256位元組的初始數簇進行隨機攪亂,不同的數簇在經過偽隨機子密碼生成演算法的處理後可以得到不同的子密鑰序列,將得到的子密鑰序列和明文進行異或運算(XOR)後,得到密文。
由於RC4演算法加密採用的是異或方式,所以,一旦子密鑰序列出現了重復,密文就有可能被破解,但是目前還沒有發現密鑰長度達到128位的RC4有重復的可能性,所以,RC4也是目前最安全的加密演算法之一。
對稱密鑰:BlowFish演算法
BlowFish演算法是一個64位分組及可變密鑰長度的分組密碼演算法,該演算法是非專利的。
BlowFish演算法使用兩個「盒」:pbox[18]和sbox[4256],BlowFish演算法有一個核心加密函數。該函數輸入64位信息,運算後以64位密文的形式輸出。用BlowFish演算法加密信息,需要密鑰預處理和信息加密兩個過程。BlowFish演算法的原密鑰pbox和sbox是固定的,要加密一個信息,需要選擇一個key,用這個key對pbox和sbox進行變換,得到下一步信息加密所用到的key_pbox和key_sbox。
BlowFish演算法解密,同樣也需要密鑰預處理和信息解密兩個過程。密鑰預處理的過程和加密時完全相同。信息解密的過程就是把信息加密過程的key_pbox逆序使用即可。

㈢ 什麼是RC4、RC5、AES

http://ke..com/view/2310288.htm

aes加密演算法
AES加密演算法原理
隨著對稱密碼的發展,DES數據加密標准演算法由於密鑰長度較小(56位),已經不適應當今分布式開放網路對數據加密安全性的要求,因此1997年NIST公開徵集新的數據加密標准,即AES[1]。經過三輪的篩選,比利時Joan Daeman和Vincent Rijmen提交的Rijndael演算法被提議為AES的最終演算法。此演算法將成為美國新的數據加密標准而被廣泛應用在各個領域中。盡管人們對AES還有不同的看法,但總體來說,AES作為新一代的數據加密標准匯聚了強安全性、高性能、高效率、易用和靈活等優點。AES設計有三個密鑰長度:128,192,256位,相對而言,AES的128密鑰比DES的56密鑰強1021倍[2]。AES演算法主要包括三個方面:輪變化、圈數和密鑰擴展。本文以128為例,介紹演算法的基本原理;結合AVR匯編語言,實現高級數據加密演算法AES。
AES是分組密鑰,演算法輸入128位數據,密鑰長度也是128位。用Nr表示對一個數據分組加密的輪數(加密輪數與密鑰長度的關系如表1所列)。每一輪都需要一個與輸入分組具有相同長度的擴展密鑰Expandedkey(i)的參與。由於外部輸入的加密密鑰K長度有限,所以在演算法中要用一個密鑰擴展程序(Keyexpansion)把外部密鑰K擴展成更長的比特串,以生成各輪的加密和解密密鑰。
1.1圈變化
AES每一個圈變換由以下三個層組成:
非線性層——進行Subbyte變換;
線行混合層——進行ShiftRow和MixColumn運算;
密鑰加層——進行AddRoundKey運算。
① Subbyte變換是作用在狀態中每個位元組上的一種非線性位元組轉換,可以通過計算出來的S盒進行映射。
② ShiftRow是一個位元組換位。它將狀態中的行按照不同的偏移量進行循環移位,而這個偏移量也是根據Nb的不同而選擇的[3]。
③ 在MixColumn變換中,把狀態中的每一列看作GF(28)上的多項式a(x)與固定多項式c(x)相乘的結果。 b(x)=c(x)*a(x)的系數這樣計算:*運算不是普通的乘法運算,而是特殊的運算,即 b(x)=c(x)·a(x)(mod x4+1) 對於這個運算 b0=02。a0+03。a1+a2+a3 令xtime(a0)=02。a0其中,符號「。」表示模一個八次不可約多項式的同餘乘法[3]。
對於逆變化,其矩陣C要改變成相應的D,即b(x)=d(x)*a(x)。
④ 密鑰加層運算(addround)是將圈密鑰狀態中的對應位元組按位「異或」。
⑤ 根據線性變化的性質[1],解密運算是加密變化的逆變化。這里不再詳細敘述。
1.2輪變化
對不同的分組長度,其對應的輪變化次數是不同的,如表1所列。
1.3密鑰擴展
AES演算法利用外部輸入密鑰K(密鑰串的字數為Nk),通過密鑰的擴展程序得到共計4(Nr+1)字的擴展密鑰。它涉及如下三個模塊:① 位置變換(rotword)——把一個4位元組的序列[A,B,C,D]變化成[B,C,D,A];② S盒變換(subword)——對一個4位元組進行S盒代替;③ 變換Rcon——Rcon表示32位比特字[xi-1,00,00,00]。這里的x是(02),如 Rcon[1]=[01000000];Rcon[2]=[02000000];Rcon[3]=[04000000]…… 擴展密鑰的生成:擴展密鑰的前Nk個字就是外部密鑰K;以後的字W[]等於它前一個字W[[i-1]]與前第Nk個字W[[i-Nk]]的「異或」,即W[]=W[[i-1]]W[[i- Nk]]。但是若i為Nk的倍數,則W=W[i-Nk]Subword(Rotword(W[[i-1]]))Rcon[i/Nk]。
AES的加密與解密流程如圖1所示。

㈣ 對稱密碼體制的內容和典型演算法

內容:在對稱加密系統中,加密和解密採用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。

演算法:DES(Data Encryption Standard數據加密標准)演算法及其變形Triple DES(三重DES),GDES(廣義DES);歐洲的IDEA;日本的FEAL N、RC5等。

Triple DES使用兩個獨立的56bit密鑰對交換的信息進行3次加密,從而使其有效長度達到112bit。RC2和RC4方法是RSA數據安全公司的對稱加密專利演算法,它們採用可變密鑰長度的演算法。通過規定不同的密鑰長度,,C2和RC4能夠提高或降低安全的程度。

(4)rc5演算法加密時密鑰長度擴展閱讀:

密碼體制的基本模式:

通常的密碼體制採用移位法、代替法和代數方法來進行加密和解密的變換,可以採用一種或幾種方法結合的方式作為數據變換的基本模式,下面舉例說明:

移位法也叫置換法。移位法把明文中的字元重新排列,字元本身不變但其位置改變了。

例如最簡單的例子:把文中的字母和字元倒過來寫。

或將密文以固定長度來發送

5791ECNI SYLDIPAT DEVLOBES AHYTIRUC ESATAD**。

㈤ idea的加密是什麼機制

IDEA加密標准由PGP(Pretty Good Privacy)系統使用。公共密鑰加密使用兩個不同的密鑰, 因此是一種不對稱的加密系統。它的一個密鑰是公開的, 而系統的基本功能也是有公共密鑰的人可以訪問的, 公共密鑰可以保存在系統目錄內或保存在未加密的電子郵件信息中。它的另一個密鑰是專用的, 它用來加密信息但公共密鑰可以解密該信息, 它也可以對公共密鑰加密的信息解密。在提供同等安全性的前提下, 專用密鑰加密的系統速度比較快。

RC5分組密碼演算法是1994由麻薩諸塞技術研究所的Ronald L. Rivest教授發明的,並由RSA實驗室分析。它是參數可變的分組密碼演算法,三個可變的參數是:分組大小、密鑰大小和加密輪數。在此演算法中使用了三種運算:異或、加和循環。

RC5是種比較新的演算法,Rivest設計了RC5的一種特殊的實現方式,因此RC5演算法有一個面向字的結構:RC5-w/r/b,這里w是字長其值可以是16、32或64對於不同的字長明文和密文塊的分組長度為2w位,r是加密輪數,b是密鑰位元組長度。由於RC5一個分組長度可變的密碼演算法,為了便於說明在本文中主要是針對64位的分組w=32進行處理的,下面詳細說明了RC5加密解密的處理過程:
1、創建密鑰組,RC5演算法加密時使用了2r+2個密鑰相關的的32位字:,這里r表示加密的輪數。創建這個密鑰組的過程是非常復雜的但也是直接的,首先將密鑰位元組拷貝到32位字的數組L中(此時要注意處理器是little- endian順序還是big-endian順序),如果需要,最後一個字可以用零填充。然後利用線性同餘發生器模2初始化數組S:

對於i=1到2(r+1)-1: (本應模 ,本文中令w=32)
其中對於16位字32位分組的RC5,P=0xb7e1 Q=0x9e37
對於32位字和64位分組的RC5,P=0xb7e15163 Q=0x9e3779b9
對於64位字和128位分組,P=0xb7151628aed2a6b Q=0x9e3779b97f4a7c15
最後將L與S混合,混合過程如下:
i=j=0
A=B=0
處理3n次(這里n是2(r+1)和c中的最大值,其中c表示輸入的密鑰字的個數)

2、加密處理,在創建完密鑰組後開始進行對明文的加密,加密時,首先將明文分組劃分為兩個32位字:A和B(在假設處理器位元組順序是little- endian、w=32的情況下,第一個明文位元組進入A的最低位元組,第四個明文位元組進入A的最高位元組,第五個明文位元組進入B的最低位元組,以此類推),其中操作符<<<表示循環左移,加運算是模 (本應模 ,本文中令w=32)的。輸出的密文是在寄存器A和B中的內容

3、解密處理,解密也是很容易的,把密文分組劃分為兩個字:A和B(存儲方式和加密一樣),這里符合>>>是循環右移,減運算也是模 (本應模 ,本文中令w=32)的。

IDEA演算法被認為是當今最好最安全的分組密碼演算法!

㈥ 電腦上鍵入網路安全密鑰是什麼密碼

密匙就是無線網路安全上網密碼,可以在路由器裡面獲得。該密碼僅在無線網路連接中需要,有線連接不存在密匙問題。但是必須正確連接路由器才能訪問該路由器,進而獲得密匙。

請問你家安裝無線路由器了嗎?如果沒安裝,你搜索到的信號應該是別人家的,需要別人允許你連接才可能告訴你密鑰。
如果已經安裝了,可以用台式機進入路由器設置界面,在無線參數設置頁面可以找到密鑰

網路密鑰即是指在網路中使用的密鑰。 互聯網路是一個開放式的系統,任何人都可以通過它共享自己的資源,獲取需要的信息。當人們在網路上進行信息交流的時候,比如聊天、收發郵件,或者登錄需要提供個人信息的站點,這些包含著重要個人資料的信息包很可能在到達最終目的地前被第三方截獲並破解。所以保護個人隱私是互聯網路的頭等大事,而使用加密密鑰是最簡單、有效的方法。信息在發送前需要按照規則進行數據的重新排列組合,打亂了原有的數據順序,這樣即便數據包被第三方截獲

加密類型
編輯

分類

一般來說密鑰加密的方法有三種類型:對稱加密、非對稱加密和Hash加密。
密鑰的一個重要因素是它的長度——位,使用瀏覽器的時候也許你已經注意到了,在幫助中,我們可以查到某個版本瀏覽器的密鑰長度,比如密鑰長度為128,則表示這個密鑰里包含了2的128次方個密碼規則(如圖),這是一個天文數字。
也許你會問有必要要這么大的密鑰嗎?要知道,計算機的運算能力在突飛猛進地發展,如果擁有足夠的設備和資金,破解密鑰是不成問題的。比如64位的密鑰在條件許可的情況下,以現有的技術水平,可以在三天內被完全破解。當然破解成本和信息自身價值是有關系的,如果耗費的成本遠遠大於信息內容的價值時,沒有人會願意去做這個虧本買賣的,所以目前128位的密鑰長度還是足夠安全的。
對稱加密

只使用了一個密鑰進行加密解密,所以也可以叫做單密鑰加密。它對密鑰本身沒有特殊的要求,通信雙方只要有一個相同的密鑰就行,一個用戶把自己需要發送的數據通過密鑰加密成混亂的信息,接受方使用相同的密鑰把接受到的信息還原成原始數據,這個方法可以在極短的時間內對大量信息進行加密解密。但是如果密鑰在傳輸過程中就被截獲,那麼以後的加密過程就形同虛設。這個方法的優點是使用同一個密鑰節省了加密解密所需的時間,但是無法保證密鑰的安全性。
目前使用對稱密鑰演算法的是RC5、RC6、Blowfish和Twofish,其中最後兩種演算法位數長,而且加密解密速度很快。
非對稱加密

在加密和解密中使用了一對密鑰,一個是公用密鑰,它對外公開發布,另一個是私有密鑰,由用戶自己保存。從理論上講,這種加密方式只要是用戶的私有密鑰沒有丟失或者被竊,那麼他們之間加密的信息是絕對不會被破解的。但是它的缺點也非常明顯,就是加密速度非常緩慢。由於要進行大量的數學運算,即使加密少量的信息也需要花費大量的時間。
Hash加密

是通過數學運算,把不同長度的信息轉化到128位編碼中,形成Hash值,通過比較這個數值是否正確,來確定通信雙方的合法性。這也可以說是數字簽名,在數據傳輸後,可以通過比較Hash值來判斷信息途中是否被截獲修改,是否由合法的發送人發送或者合法的接收人接收等。用這種方法,可以防止密鑰丟失的問題,因為它的加密部分是隨機生成的,如果沒有正確的Hash值根本就無法解開加密部分,而且它還具備了數字簽名的能力,可以證明發送方和接收方的合法身份,具有不可抵賴性,很適用於商業信息的傳遞。目前使用的有MD4、MD5和SHA。
2重要性
編輯

目前大部分網路傳輸的工具和軟體都帶有密鑰,可以通過幫助菜單下的「關於…」選項來查看使用工具的密鑰長度。
密鑰對於個人用戶來說重要性低一些,但是大部分網站或者社區論壇會要求登錄詳細的身份信息,為了保護自己的隱私(像用戶密碼、身份證件等還是比較重要,不應輕易泄漏的),還應該使用密鑰位數高的工具,或者通過補丁來增加安全性,防止個人資料的流失。、

公用密鑰加密技術使用不對稱的密鑰來加密和解密,每對密鑰包含一個公鑰和一個私鑰,公鑰是公開,而且廣泛分布的,而私鑰從來不公開,只有自己知道。
用公鑰加密的數據只有私鑰才能解密,相反的,用私鑰加密的數據只有公鑰才能解密,正是這種不對稱性才使得公用密鑰密碼系統那麼有用。 使用公用密鑰密碼系統進行認證 認證是一個驗證身份的過程,目的是使一個實體能夠確信對方是他所聲稱的實體。 下面用簡單的例子來描述如何使用公用密鑰密碼系統來輕易的驗證身份。
加密解密雛形
假設A要認證B,B有一個密鑰對,即一個公鑰和一個私鑰,B透露給A他的公鑰(至於他是怎麼做的將在以後討論)。然後A產生一段隨機的消息,然後把它發給B。 A-->B random--message B用自己的私鑰來加密這段消息,然後把加密後的消息返回給A。 B-->A B"s--private--key A接到了這段消息,然後用B以前發過來的公鑰來解密。她把解密後的消息和原始的消息做比較,如果匹配的話,她就知道自己正在和B通信。一個入侵者應該不知道B的私鑰,因此就不能正確的加密那段A要檢查的隨機消息。

設置無線網路的安全密鑰 無線網路上的個人信息和文件有時可能會被接收到網路信號的人看到。這可能導致身份竊取和其他惡意行為。網路安全密鑰或密碼可以有助於保護您的無線網路免受此類未經授權的訪問。 設置網路向導將引導您完成安全密鑰的設置過程。

通過單擊

「開始」按鈕 ,然後單擊「控制面板」,打開「設置網路」。 在 搜索框中,鍵入網路,然後依次單擊「網路和共享中心」、「設置新的連接或網路」和「設置新網路」。 注意 建議不要將有線對等保密 (WEP) 用作無線網路安全方法。Wi-Fi 保護訪問(WPA 或 WPA2)的安全性相對較高。如果您嘗試使用 WPA 或 WPA2,但它們不起作用,則建議您將網路適配器升級為使用 WPA 或 WPA2 的適配器。所有網路設備、計算機、路由器,以及訪問點也都必須支持 WPA 或 WPA2。 無線網路的加密方法 目前有三種類型的無線網路加密:Wi-Fi 保護訪問(WPA 和 WPA2)、有線對等保密 (WEP) 和 802.1x。以下部分將詳細介紹前兩種加密類型。802.1x 通常用於企業網路,因而不在此處進行討論。 Wi-Fi 保護訪問(WPA 和 WPA2) WPA 和 WPA2 要求用戶提供安全密鑰以進行連接。密鑰驗證完畢後,計算機或設備與訪問點之間發送的數據都將被加密。

㈦ 密文是什麼 具體給我講解一下

密文是相對於明文說的,明文其實就是你要傳達的消息,而明文通過加密之後就成了密文,密文其實是信息安全的一個詞彙。幫你介紹一下。

信息安全的發展歷史

通信保密科學的誕生
古羅馬帝國時期的Caesar密碼:能夠將明文信息變換為人們看不懂的字元串,(密文),當密文傳到夥伴手中時,又可方便的還原為原來的明文形式。 Caesar密碼由明文字母循環移3位得到。
1568年,L.Battista發明了多表代替密碼,並在美國南北戰爭期間有聯軍使用。例:Vigenere密碼和Beaufort密碼
1854年,Playfair發明了多字母代替密碼,英國在第一次世界大戰中使用了此密碼。例:Hill密碼,多表、多字母代替密碼成為古典密碼學的主流。
密碼破譯技術(密碼分析)的發展:例:以1918年W.Friedman使用重合指數破譯多表代替密碼技術為里程碑。 1949年C.Shannon的《保密系統的通信理論》文章發表在貝爾系統技術雜志上。這兩個成果為密碼學的科學研究奠定了基礎。從藝術變為科學。實際上,這就是通信保密科學的誕生,其中密碼是核心技術。

公鑰密碼學革命
25年之後,20世紀70年代,IBM公司的DES(美國數據加密標准)和1976年Diffie-Hellman,提出了公開密鑰密碼思想,1977年公鑰密碼演算法RSA的提出為密碼學的發展注入了新的活力。
公鑰密碼掀起了一場革命,對信息安全有三方面的貢獻:首次從計算復雜性上刻畫了密碼演算法的強度,突破了Shannon僅關心理論強度的局限性;他將傳統密碼演算法中兩個密鑰管理中的保密性要求,轉換為保護其中一格的保密性及另一格的完整性的要求;它將傳統密碼演算法中密鑰歸屬從通信兩方變為一個單獨的用戶,從而使密鑰的管理復雜度有了較大下降。
公鑰密碼的提出,注意:一是密碼學的研究逐步超越了數據的通信保密范圍,開展了對數據的完整性、數字簽名等技術的研究;二是隨著計算機和網路的發展,密碼學一逐步成為計算機安全、網路安全的重要支柱,使得數據安全成為信息安全的全新內容,超越了以往物理安全占據計算機安全的主導地位狀態。

訪問控制技術與可信計算機評估准則
1969年,B.Lampson提出了訪問控制模型。
1973年,D.Bell 和L.Lapala,創立了一種模擬軍事安全策略的計算機操作模型,這是最早也是最常用的一種計算機多級安全模型。
1985年,美國國防部在Bell-Lapala模型的基礎上提出了可信計算機評估准則(通常稱為橘皮書)。按照計算機系統的安全防護能力,分成8個等級。
1987年,Clark-Wilson模型針對完整性保護和商業應用提出的。
信息保障
1998年10月,美國國家安全局(NSA)頒布了信息保障技術框架1.1版,2003年2月6日,美國國防部(DOD)頒布了信息保障實施命令8500.2,從而信息保障成為美國國防組織實施信息化作戰的既定指導思想。
信息保障(IA:information assurance):通過確保信息的可用性、完整性、可識別性、保密性和抵賴性來保護信息系統,同時引入保護、檢測及響應能力,為信息系統提供恢復功能。這就是信息保障模型PDRR。
protect保護、detect檢測、react響應、restore 恢復
美國信息保障技術框架的推進使人們意識到對信息安全的認識不要停留在保護的框架之下,同時還需要注意信息系統的檢測和響應能力。
2003年,中國發布了《國家信息領導小組關於信息安全保障工作的意見》,這是國家將信息安全提到戰略高度的指導性文件

信息保密技術的研究成果:
發展各種密碼演算法及其應用:
DES(數據加密標准)、RSA(公開密鑰體制)、ECC(橢圓曲線離散對數密碼體制)等。
計算機信息系統安全模型和安全評價准則:
訪問監視器模型、多級安全模型等;TCSEC(可信計算機系統評價准則)、ITSEC(信息技術安全評價准則)等。

加密(Encryption)
加密是通過對信息的重新組合,使得只有收發雙方才能解碼並還原信息的一種手段。
傳統的加密系統是以密鑰為基礎的,這是一種對稱加密,也就是說,用戶使用同一個密鑰加密和解密。
目前,隨著技術的進步,加密正逐步被集成到系統和網路中,如IETF正在發展的下一代網際協議IPv6。硬體方面,Intel公司也在研製用於PC機和伺服器主板的加密協處理器。

身份認證(Authentication)

防火牆是系統的第一道防線,用以防止非法數據的侵入,而安全檢查的作用則是阻止非法用戶。有多種方法來鑒別一個用戶的合法性,密碼是最常用的,但由於有許多用戶採用了很容易被猜到的單詞或短語作為密碼,使得該方法經常失效。其它方法包括對人體生理特徵(如指紋)的識別,智能IC卡和USB盤。

數字簽名(Digital Signature)
數字簽名可以用來證明消息確實是由發送者簽發的,而且,當數字簽名用於存儲的數據或程序時,可以用來驗證數據或程序的完整性。
美國政府採用的數字簽名標准(Digital Signature Standard,DSS)使用了安全哈希運演算法則。用該演算法對被處理信息進行計算,可得到一個160位(bit)的數字串,把這個數字串與信息的密鑰以某種方式組合起來,從而得到數字簽名。

內容檢查(Content Inspection)
即使有了防火牆、身份認證和加密,人們仍擔心遭到病毒的攻擊。有些病毒通過E-mail或用戶下載的ActiveX和Java小程序(Applet)進行傳播,帶病毒的Applet被激活後,又可能會自動下載別的Applet。現有的反病毒軟體可以清除E-mail病毒,對付新型Java和ActiveX病毒也有一些辦法,如完善防火牆,使之能監控Applet的運行,或者給Applet加上標簽,讓用戶知道他們的來源。

介紹一些加密的知識

密鑰加/解密系統模型
在1976年,Diffie及Hellman發表其論文「New Directions in Cryptography」[9]之前,所謂的密碼學就是指對稱密鑰密碼系統。因為加/解密用的是同一把密鑰,所以也稱為單一密鑰密碼系統。

這類演算法可謂歷史悠久,從最早的凱撒密碼到目前使用最多的DES密碼演算法,都屬於單一密鑰密碼系統。

通常,一個密鑰加密系統包括以下幾個部分:
① 消息空間M(Message)
② 密文空間C(Ciphertext)
③ 密鑰空間K(Key)
④ 加密演算法E(Encryption Algorithm)
⑤ 解密演算法D(Decryption Algorithm)
消息空間中的消息M(稱之為明文)通過由加密密鑰K1控制的加密演算法加密後得到密文C。密文C通過解密密鑰K2控制的解密演算法又可恢復出原始明文M。即:
EK1(M)=C
DK2(C)=M
DK2(EK1(M))=M
概念:
當演算法的加密密鑰能夠從解密密鑰中推算出來,或反之,解密密鑰可以從加密密鑰中推算出來時,稱此演算法為對稱演算法,也稱秘密密鑰演算法或單密鑰演算法;

當加密密鑰和解密密鑰不同並且其中一個密鑰不能通過另一個密鑰推算出來時,稱此演算法為公開密鑰演算法。

1.凱撒密碼變換
更一般化的移位替代密碼變換為
加密:E(m)=(m+k) mod 26
解密:D(c)=(c-k) mod 26

2.置換密碼
在置換密碼中,明文和密文的字母保持相同,但順序被打亂了。在簡單的縱行置換密碼中,明文以固定的寬度水平地寫在一張圖表紙上,密文按垂直方向讀出;解密就是將密文按相同的寬度垂直地寫在圖表紙上,然後水平地讀出明文。例如:
明文:encryption is the transformation of data into some unreadable form
密文:eiffob nsodml ctraee rhmtuf yeaano pttirr trinem iaota onnod nsosa

20世紀40年代,Shannon提出了一個常用的評估概念。特認為一個好的加密演算法應具有模糊性和擴散性。
模糊性:加密演算法應隱藏所有的局部模式,即,語言的任何識別字元都應變得模糊,加密法應將可能導致破解密鑰的提示性語言特徵進行隱藏;
擴散性:要求加密法將密文的不同部分進行混合,是任何字元都不在其原來的位置。

加密演算法易破解的原因是未能滿足這兩個Shannon條件。

數據加密標准(DES)

DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位,其功能是把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,經過16次迭代運算後。得到L16、R16,將此作為輸入,進行逆置換,即得到密文輸出。逆置換正好是初始置的逆運算.

具體方法 需要圖 我放不上去對不起了
可以將DES演算法歸結如下:
子密鑰生成:
C[0]D[0] = PC–1(K)
for 1 <= i <= 16
{C[i] = LS[i](C[i−1])
D[i] = LS[i](D[i−1])
K[i] = PC–2(C[i]D[i])}
加密過程:
L[0]R[0] = IP(x)
for 1 <= i <= 16
{L[i] = R[i−1]
R[i] = L[i−1] XOR f (R[i−1], K[i])}
c= IP−1(R[16]L[16])v
解密過程:
R[16]L[16] = IP(c)
for 1 <= i <= 16
{R[i−1] = L[i]
L[i−1] = R[i] XOR f (L[i], K[i])}
x= IP−1(L[0]R[0])
DES使用56位密鑰對64位的數據塊進行加密,並對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的「每輪」密鑰值由56位的完整密鑰得出來。DES用軟體進行解碼需要用很長時間,而用硬體解碼速度非常快,但幸運的是當時大多數黑客並沒有足夠的設備製造出這種硬體設備。
在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用於DES的解密,而且需要12個小時的破解才能得到結果。所以,當時DES被認為是一種十分強壯的加密方法。 但是,當今的計算機速度越來越快了,製造一台這樣特殊的機器的花費已經降到了十萬美元左右,所以用它來保護十億美元的銀行間線纜時,就會仔細考慮了。另一個方面,如果只用它來保護一台伺服器,那麼DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個伺服器而花那麼多的錢破解DES密文。由於現在已經能用二十萬美圓製造一台破譯DES的特殊的計算機,所以現在再對要求「強壯」加密的場合已經不再適用了

DES演算法的應用誤區

DES演算法具有極高安全性,到目前為止,除了用窮舉搜索法對DES演算法進行攻擊外,還沒有發現更有效的辦法。而56位長的密鑰的窮舉空間為256,這意味著如果一台計算機的速度是每一秒種檢測一百萬個密鑰,則它搜索完全部密鑰就需要將近2285年的時間,可見,這是難以實現的,當然,隨著科學技術的發展,當出現超高速計算機後,我們可考慮把DES密鑰的長度再增長一些,以此來達到更高的保密程度。
由上述DES演算法介紹我們可以看到:DES演算法中只用到64位密鑰中的其中56位,而第8、16、24、......64位8個位並未參與DES運算,這一點,向我們提出了一個應用上的要求,即DES的安全性是基於除了8,16,24,......64位外的其餘56位的組合變化256才得以保證的。因此,在實際應用中,我們應避開使用第8,16,24,......64位作為有效數據位,而使用其它的56位作為有效數據位,才能保證DES演算法安全可靠地發揮作用。如果不了解這一點,把密鑰Key的8,16,24,..... .64位作為有效數據使用,將不能保證DES加密數據的安全性,對運用DES來達到保密作用的系統產生數據被破譯的危險,這正是DES演算法在應用上的誤區,留下了被人攻擊、被人破譯的極大隱患。

A5 算 法

序列密碼簡介
序列密碼又稱流密碼,它將明文劃分成字元(如單個字母)或其編碼的基本單元(如0、1),然後將其與密鑰流作用以加密,解密時以同步產生的相同密鑰流實現。
序列密碼強度完全依賴於密鑰流產生器所產生的序列的隨機性和不可預測性,其核心問題是密鑰流生成器的設計。而保持收發兩端密鑰流的精確同步是實現可靠解密的關鍵技術。

A5演算法
A5演算法是一種序列密碼,它是歐洲GSM標准中規定的加密演算法,用於數字蜂窩行動電話的加密,加密從用戶設備到基站之間的鏈路。A5演算法包括很多種,主要為A5/1和A5/2。其中,A5/1為強加密演算法,適用於歐洲地區;A5/2為弱加密演算法,適用於歐洲以外的地區。這里將詳細討論A5/1演算法。
A5/1演算法的主要組成部分是三個長度不同的線性反饋移位寄存器(LFSR)R1、R2和R3,其長度分別為19、22和23。三個移位寄存器在時鍾的控制下進行左移,每次左移後,寄存器最低位由寄存器中的某些位異或後的位填充。各寄存器的反饋多項式為:
R1:x18+x17+x16+x13
R2:x21+x20
R3:x22+x21+x20+x7
A5演算法的輸入是64位的會話密鑰Kc和22位的隨機數(幀號)。

IDEA
IDEA即國際數據加密演算法,它的原型是PES(Proposed Encryption Standard)。對PES改進後的新演算法稱為IPES,並於1992年改名為IDEA(International Data Encryption Algorithm)。

IDEA是一個分組長度為64位的分組密碼演算法,密鑰長度為128位,同一個演算法即可用於加密,也可用於解密。
IDEA的加密過程包括兩部分:
(1) 輸入的64位明文組分成四個16位子分組:X1、X2、X3和X4。四個子分組作為演算法第一輪的輸入,總共進行八輪的迭代運算,產生64位的密文輸出。
(2) 輸入的128位會話密鑰產生八輪迭代所需的52個子密鑰(八輪運算中每輪需要六個,還有四個用於輸出變換)

子密鑰產生:輸入的128位密鑰分成八個16位子密鑰(作為第一輪運算的六個和第二輪運算的前兩個密鑰);將128位密鑰循環左移25位後再得八個子密鑰(前面四個用於第二輪,後面四個用於第三輪)。這一過程一直重復,直至產生所有密鑰。
IDEA的解密過程和加密過程相同,只是對子密鑰的要求不同。下表給出了加密子密鑰和相應的解密子密鑰。
密鑰間滿足:
Zi(r) ⊙ Zi(r) −1=1 mod (216+1)
−Zi(r)  +  Zi(r) =0 mod (216+1)

Blowfish演算法
Blowfish是Bruce Schneier設計的,可以免費使用。
Blowfish是一個16輪的分組密碼,明文分組長度為64位,使用變長密鑰(從32位到448位)。Blowfish演算法由兩部分組成:密鑰擴展和數據加密。

1. 數據加密
數據加密總共進行16輪的迭代,如圖所示。具體描述為(將明文x分成32位的兩部分:xL, xR)
for i = 1 to 16
{
xL = xL XOR Pi
xR = F(xL) XOR xR
if
{
交換xL和xR

}
}
xR = xR XOR P17
xL = xL XOR P18
合並xL 和xR
其中,P陣為18個32位子密鑰P1,P2,…,P18。
解密過程和加密過程完全一樣,只是密鑰P1,P2,…,P18以逆序使用。
2. 函數F
把xL分成四個8位子分組:a, b, c 和d,分別送入四個S盒,每個S盒為8位輸入,32位輸出。四個S盒的輸出經過一定的運算組合出32位輸出,運算為
F(xL) =((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232
其中,Si,x表示子分組x(x=a、b、c或d)經過Si (i=1、2、3或4)盒的輸出。

沒有太多地方寫了,不把整個過程列上面了,就簡單介紹一下好了。

GOST演算法
GOST是前蘇聯設計的分組密碼演算法,為前蘇聯國家標准局所採用,標准號為:28147–89[5]。
GOST的消息分組為64位,密鑰長度為256位,此外還有一些附加密鑰,採用32輪迭代。

RC5演算法
RC5是一種分組長度、密鑰長度和加密迭代輪數都可變的分組密碼體制。RC5演算法包括三部分:密鑰擴展、加密演算法和解密演算法。

PKZIP演算法
PKZIP加密演算法是一個一次加密一個位元組的、密鑰長度可變的序列密碼演算法,它被嵌入在PKZIP數據壓縮程序中。
該演算法使用了三個32位變數key0、key1、key2和一個從key2派生出來的8位變數key3。由密鑰初始化key0、key1和key2並在加密過程中由明文更新這三個變數。PKZIP序列密碼的主函數為updata_keys()。該函數根據輸入位元組(一般為明文),更新三個32位的變數並獲得key3。

重點:單向散列函數

MD5 算 法

md5的全稱是message-digestalgorithm5(信息-摘要演算法),在90年代初由和rsadatasecurityinc的ronaldl.rivest開發出來,經md2、md3和md4發展而來。它的作用是讓大容量信息在用數字簽名軟體簽署私人密匙前被"壓縮"成一種保密的格式(就是把一個任意長度的位元組串變換成一定長的大整數)。不管是md2、md4還是md5,它們都需要獲得一個隨機長度的信息並產生一個128位的信息摘要。雖然這些演算法的結構或多或少有些相似,但md2的設計與md4和md5完全不同,那是因為md2是為8位機器做過設計優化的,而md4和md5卻是面向32位的電腦。
rivest在1989年開發出md2演算法。在這個演算法中,首先對信息進行數據補位,使信息的位元組長度是16的倍數。然後,以一個16位的檢驗和追加到信息末尾。並且根據這個新產生的信息計算出散列值。後來,rogier和chauvaud發現如果忽略了檢驗和將產生md2沖突。md2演算法的加密後結果是唯一的--既沒有重復。 為了加強演算法的安全性,rivest在1990年又開發出md4演算法。md4演算法同樣需要填補信息以確保信息的位元組長度加上448後能被512整除(信息位元組長度mod512=448)。然後,一個以64位二進製表示的信息的最初長度被添加進來。信息被處理成512位damg?rd/merkle迭代結構的區塊,而且每個區塊要通過三個不同步驟的處理。denboer和bosselaers以及其他人很快的發現了攻擊md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的個人電腦在幾分鍾內找到md4完整版本中的沖突(這個沖突實際上是一種漏洞,它將導致對不同的內容進行加密卻可能得到相同的加密後結果)。毫無疑問,md4就此被淘汰掉了。 盡管md4演算法在安全上有個這么大的漏洞,但它對在其後才被開發出來的好幾種信息安全加密演算法的出現卻有著不可忽視的引導作用。除了md5以外,其中比較有名的還有sha-1、ripe-md以及haval等。

一年以後,即1991年,rivest開發出技術上更為趨近成熟的md5演算法。它在md4的基礎上增加了"安全-帶子"(safety-belts)的概念。雖然md5比md4稍微慢一些,但卻更為安全。這個演算法很明顯的由四個和md4設計有少許不同的步驟組成。在md5演算法中,信息-摘要的大小和填充的必要條件與md4完全相同。denboer和bosselaers曾發現md5演算法中的假沖突(pseudo-collisions),但除此之外就沒有其他被發現的加密後結果了。 vanoorschot和wiener曾經考慮過一個在散列中暴力搜尋沖突的函數(brute-forcehashfunction),而且他們猜測一個被設計專門用來搜索md5沖突的機器(這台機器在1994年的製造成本大約是一百萬美元)可以平均每24天就找到一個沖突。但單從1991年到2001年這10年間,竟沒有出現替代md5演算法的md6或被叫做其他什麼名字的新演算法這一點,我們就可以看出這個瑕疵並沒有太多的影響md5的安全性。上面所有這些都不足以成為md5的在實際應用中的問題。並且,由於md5演算法的使用不需要支付任何版權費用的,所以在一般的情況下(非絕密應用領域。但即便是應用在絕密領域內,md5也不失為一種非常優秀的中間技術),md5怎麼都應該算得上是非常安全的了。

演算法
MD表示消息摘要(Message Digest)。MD5是MD4的改進版,該演算法對輸入的任意長度消息產生128位散列值(或消息摘要。MD5演算法可用圖4-2表示。
對md5演算法簡要的敘述可以為:md5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。

1) 附加填充位
首先填充消息,使其長度為一個比512的倍數小64位的數。填充方法:在消息後面填充一位1,然後填充所需數量的0。填充位的位數從1~512。
2) 附加長度
將原消息長度的64位表示附加在填充後的消息後面。當原消息長度大於264時,用消息長度mod 264填充。這時,消息長度恰好是512的整數倍。令M[0 1…N−1]為填充後消息的各個字(每字為32位),N是16的倍數。

3) 初始化MD緩沖區
初始化用於計算消息摘要的128位緩沖區。這個緩沖區由四個32位寄存器A、B、C、D表示。寄存器的初始化值為(按低位位元組在前的順序存放):
A: 01 23 45 67
B: 89 ab cd ef
C: fe dc ba 98
D: 76 54 32 10

4) 按512位的分組處理輸入消息
這一步為MD5的主循環,包括四輪,如圖4-3所示。每個循環都以當前的正在處理的512比特分組Yq和128比特緩沖值ABCD為輸入,然後更新緩沖內容。
四輪操作的不同之處在於每輪使用的非線性函數不同,在第一輪操作之前,首先把A、B、C、D復制到另外的變數a、b、c、d中。這四個非線性函數分別為(其輸入/輸出均為32位字):
F(X,Y,Z) = (XY)((~X) Z)
G(X,Y,Z) = (XZ)(Y(~Z))
H(X,Y,Z) = XYZ
I(X,Y,Z) = Y(X(~Z))
其中,表示按位與;表示按位或;~表示按位反;表示按位異或。
此外,由圖4-4可知,這一步中還用到了一個有64個元素的表T[1..64],T[i]=232×abs(sin(i)),i的單位為弧度。
根據以上描述,將這一步驟的處理過程歸納如下:
for i = 0 to N/16−1 do
/* 每次循環處理16個字,即512位元組的消息分組*/
/*把第i個字塊(512位)分成16個32位子分組拷貝到X中*/
for j = 0 to 15 do
Set X[j] to M[i*16+j]
end /*j 循環*/
/*把A存為AA,B存為BB,C存為CC,D存為DD*/
AA = A
BB = B
CC = C
DD = D
/* 第一輪*/
/* 令[abcd k s i]表示操作
a = b + ((a + F(b,c,d) + X[k] + T[i]) <<< s)
其中,Y<<<s表示Y循環左移s位*/
/* 完成下列16個操作*/
[ABCD 0 7 1  ] [DABC 1 12 2  ] [CDAB 2 17 3  ] [BCDA 3 22 4  ]
[ABCD 4 7 5  ] [DABC 5 12 6  ] [CDAB 6 17 7  ] [BCDA 7 22 8  ]
[ABCD 8 7 9  ] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]
/* 第二輪*/
/*令[abcd k s i]表示操作
a = b + ((a + G(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成下列16個操作*/
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]

/*第三輪*/
/*令[abcd k s t]表示操作
a = b + ((a + H(b,c,d) + X[k] + T[i]) <<< s)*/
/*完成以下16個操作*/
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]
/*第四輪*/
/*令[abcd k s t]表示操作
a = b + ((a + I(b,c,d) + X[k] + T[i]) <<< s) */
/*完成以下16個操作*/
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]
A = A + AA
B = B + BB
C = C + CC
D = D + DD
end /*i循環*/
5) 輸出
由A、B、C、D四個寄存器的輸出按低位位元組在前的順序(即以A的低位元組開始、D的高位元組結束)得到128位的消息摘要。
以上就是對MD5演算法的描述。MD5演算法的運算均為基本運算,比較容易實現且速度很快。

安全散列函數(SHA)

演算法
SHA是美國NIST和NSA共同設計的安全散列演算法(Secure Hash Algorithm),用於數字簽名標准DSS(Digital Signature Standard)。SHA的修改版SHA–1於1995年作為美國聯邦信息處理標准公告(FIPS PUB 180–1)發布[2]。

㈧ 對稱加密演算法有哪些

對稱加密演算法是應用較早的加密演算法,技術成熟。
主要有DES演算法,3DES演算法,TDEA演算法,Blowfish演算法,RC5演算法,IDEA演算法。

閱讀全文

與rc5演算法加密時密鑰長度相關的資料

熱點內容
酷貓系統如何安裝app 瀏覽:635
郵寄伺服器是干什麼用 瀏覽:159
解除電腦加密文件夾 瀏覽:358
androidcheckbox組 瀏覽:546
linux在線安裝軟體 瀏覽:823
如何設置手機安卓版 瀏覽:285
簡歷pdfword 瀏覽:123
鋒雲視頻伺服器網關設置 瀏覽:162
linux伺服器如何查看網卡型號 瀏覽:142
加密相冊誤刪了怎麼恢復 瀏覽:380
安卓代練通怎麼下載 瀏覽:518
知道域名如何查詢伺服器 瀏覽:906
方舟手游怎麼才能進伺服器 瀏覽:289
抖音演算法自動爆音 瀏覽:24
linux修改網卡配置 瀏覽:913
雲伺服器和本地伺服器數據 瀏覽:843
在家如何創業python 瀏覽:225
編譯原理好課 瀏覽:717
python中實數的表示 瀏覽:372
php下載中文名文件 瀏覽:351