软考
APP下载

信息安全工程师综合知识大纲考点:密码学的基本概念

1.研究密码编制的科学称为密码编制学(Cryptography),研究密码破译的科学称为密码分析学(Cryptanalysis),密码编制学和密码分析学共同组成密码学(Cryptology)。密码学作为信息安全的基础,其安全目标主要包括三个非常重要的方面:保密性(confidentiality)、完整性(integrity)和可用性(availability)。

① 保密性:确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程。
② 完整性:是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。
③ 可用性:是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
2.如果能够根据密文系统地确定出明文或密钥,或者能够根据明文—密文对系统地确定出密钥,则我们说这个密码是可破译的。密码分析者攻击密码的方法主要有以下三种。
① 穷举攻击:密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文。
② 统计分析攻击:就是指密码分析者通过分析密文和明文的统计规律来破译密码。
③ 数学分析攻击:是指密码分析者针对加密算法的数学依据通过数学求解的方法来破译密码。
3.根据密码分析者可利用的数据资源来分类,可将攻击密码的类型分为以下四种:
① 仅知密文攻击(Ciphertext-only attack):是指密码分析者仅根据截获的密文来破译密码。
② 明文攻击(Known-plaintext attack):是指密码分析者根据已经知道的某些明文-密文对来破译密码。
③ 选择明文攻击(Chosen-plaintext attack):是指密码分析者能够选择明文并获得相应的密文。
④ 选择密文攻击(Chosen-ciphertext attack):是指密码分析者能够选择密文并获得相应的明文。
一个密码,如果无论密码分析者截获了多少密文和用什么技术方法进行攻击都不能被攻破,则称为是绝对不可破译的。绝对不可破译的密码在理论上是存在的,这就是著名的“一次一密”密码。如果一个密码,不能被密码分析者根据可利用的资源所破译,则称为是计算上不可破译的。
4.置换密码:把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。
5.代替密码:构造一个或多个密文字母表,然后用密文字母表中的字母或字母组来代替明文字母或字母组,这样编成的密码称为代替密码。代替密码的目标就是加密文本,其思路非常简单:将字母表中的一个字符用另一个字符代替。
6.按代替所使用的密文字母表的个数可将代替密码分为单表代替密码、多表代替密码和多名代替密码。单表代替密码又称为简单代替密码。它只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。典型的简单代替密码有加法密码、乘法密码、仿射密码等。
7.古典密码破译方法:
① 穷举分析:对于加法密码,密钥整数K只有n-1个不同的取值。对于明文字母表为英文字母表的情况,K只有25种可能的取值。即使是对于明文字母表为8位扩展ASCII码而言,K也只有255种可能的取值。因此,只要对K的可能取值逐一穷举就可破译加法密码。
② 统计分析:任何自然语言都有许多固有的统计特性。如果自然语言的这种统计特性在密文中有所反应,则密码分析者便可以通过分析明文和密文的统计规律而将密码破译。许多古典密码都可以用统计分析的方法破译。

【练习题】

(1)关于密码学的讨论中,下列(   )观点是不正确的。
 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综
合技术
 B、密码学的两大分支是密码编码学和密码分析学
 C、密码并不是提供安全的单一的手段,而是一组技术
 D、密码学中存在一次一密的密码体制,它是绝对安全的
(2)一个完整的密码体制,不包括以下(    )要素。
A、明文空间          
B、密文空间        
C、数字签名                  
D、密钥空间
(3)在以下古典密码体制中,属于置换密码的是(    )。
A、移位密码                  
B、倒序密码
C、仿射密码                  
D、序列密码
(4)密码学的目的是(    )
A. 研究数据加密    
B. 研究数据解密
C. 研究数据保密    
D. 研究信息安全
(5)一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(    )决定的
A、加密算法
B、解密算法
C、加解密算法
D、密钥

【参考答案】

(1—5)D C B C D

备考资料 免费领取:信息安全工程师报考指南+考情分析+思维导图等 立即下载
真题演练 精准解析历年真题,助你高效备考! 立即做题
相关阅读
信息安全工程师题库