信息安全(例文)

上传人:ni****g 文档编号:507644511 上传时间:2023-03-03 格式:DOCX 页数:17 大小:24.07KB
返回 下载 相关 举报
信息安全(例文)_第1页
第1页 / 共17页
信息安全(例文)_第2页
第2页 / 共17页
信息安全(例文)_第3页
第3页 / 共17页
信息安全(例文)_第4页
第4页 / 共17页
信息安全(例文)_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《信息安全(例文)》由会员分享,可在线阅读,更多相关《信息安全(例文)(17页珍藏版)》请在金锄头文库上搜索。

1、信息安全(例文)1. 简述DES算法与AES算法的区别?AES 算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种 较DES更好的算法。经过对DES算法和AES算法的比较分析,我们可以得 出结论,后者的效率明显高于前者,而且由于AES算法的简洁性,使得它的 实现更为容易。AES作为新一代的数据加密标准,其安全性也远远高于DES 算法。更为重要的是,AES算法硬件实现的速度大约是软件实现的3倍,这 就给用硬件实现加密提供了很好的机会。3简述对称密钥密码体制的原理和特点对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算 加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放

2、性 差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密 钥,而此密钥也必须妥善保管7.什么是证书链?根CA.证书由谁签发?由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同 管理域的用户建立安全通信需要 CA 建立信任关系,这样就要构造一个证 书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个 证书链一般是从根 CA 证书开始,前一个证书主体是后一个证书的签发者 也就是说,该主题对后一个证书进行了签名。而根CA证书是由根自己签 发的。16什么是计算机病毒?计算机病毒的传播途径有哪些?什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网 络(永久连接

3、网络或拨号网络)进行自身复制的病毒程序。一旦在系统中 激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马 程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算 机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动 副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带 一个改变其他程序功能的病毒。1信息安全原理与应用复习题第一章1、安全的CIA指的是什么?信息安全指机密性完整性和可用性不可否定性鉴别审计可靠性等。C 代表机密性 confidentiality 即保证信息为授权者享用而不泄露给 未经授权者。I 代表完整性 integrity 包含数

4、据完整性和系统完整性。A 代表可用性 availability 即保证信息和信息系统随时为授权者提 供服务而不是出现非授权者滥用却对授权者拒绝服务的情况。2、通信系统的典型攻击形式有哪些?总体可分为两类:被动攻击与 主动攻击。被动攻击,一般在信息系统的外部运行,对信息网络本身不造成破坏 系统仍可以正常运行,非常难以被检测到,但易于防范。如窃听或者偷窥 信息内容的泄露、流量分析等。主动攻击,是非法入侵者对数据流的修改,直接进入信息系统内部, 往往会影响系统的正常运行,可被检测到,但难以防范。如伪装、重放、 消息篡改和拒绝服务。3、ISO7498-2 定义的五大类安全服务是什么?数据机密性数据完整

5、性不可否认性鉴别访问控制1.数据机密性用加 密机制实现的。分为连接保密无连接保密选择字段保密信息流机密性。2. 数据完整性数据本身真实性的证明。两方面单个数据单元或字段的 完整性、数据单元流或字段流的完整性。3. 不可否认性一种防止源点或终点抵赖的鉴别技术。分为有数据原发 证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服务的机制4. 鉴别是确认实体是它所声明。分为实体鉴别和数据原发鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未被篡 改的过程。5. 访问控制针对越权使用资源的防御措施。两种形式非法用户进入系 统和合法用户对系统资源的非法使用。4、简述现有的安全模型有哪些?1.

6、通信安全模型通信一方通过公开信道将消息传送给另一方要保护信 息传输的机密性、真实性等特性的时候就涉及通信安全。2. 信息访问安全模型希望保护信息系统不受到有害的访问。有害访问 有由黑客引起和来自恶意软件。3. 动态安全模型安全策略是模型的核心具体的实施过程中策略意味着 网络安全要大道地目标。防护包括安全规章、安全配置和安全措施检测有 异常检测和误用检测响应包括报告、记录、反应和恢复等措施。第二章1、解释古典密码分析的两个基本方法是什么?穷举法和统计分析法2、解释实现古典密码的两个基本运算是什么?代替和置换(换位)3、解释密码编码的 Kerchoff 原则是什么,为什么基于米要保密的算法更安全和

7、实用? Kerchoff原则:加密算法应建立在变换规则的公开不 影响明文和密钥的安全的基础上。理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密 码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。第三章1、DES算法中,盒p盒的作用是什么?S盒的作用是混淆(Confuion),主要增加明文和密文之间的复杂度 (包括非线性度等)。P盒的作用是扩散(Diffuion),目的是让明文和密钥的影响迅速扩散 到整个密文中。即1 位的明文或密钥的改变会影响到密文的多个比特,即 雪崩效应。2、对称分组密码的工作模式主要有哪几种,各有什么优缺点?电子密码本模式EBC每次加密均产生独立的密

8、文分组,密文分组相互不影响。优点简单没 有误差传递的问题,缺点不能隐藏明文的模式,官方容易被替换重排删除 等操作。密文链接模式CBC明文加密前需先与前面的密文进行异或运算(某OR)后再加密,因此 只要选择不同的初始向量相同的明文加密后也能产生不同的密文,优点: 密文上下文关联,官方内容如果被替换、重排、删除或网络错误都无法完 成解密还原,缺点:不得于并行计算。 密文反馈模式CFB其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加 密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前 一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文的模 式,缺点:不利于并行计

9、算,存在误差传送。输出反馈模式OFB需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结 果有两个作用:1、与明文块进行异或运算生产密文块。2、充当下个初始 化向量,参与对下个明文块的加密。优点:隐藏了明文的模式。没有误差 传送问题。缺点:不利于并行计算器对明文的主动攻击是可能的,安全性 比 CFB 差.特点初始化向量有计数器生成。每次加密的初始化向量由计数器生成。 优点:可并行计算;安全至少和 CBC 一样好;缺点:没有错误传播不晚确 保数量完整性3、三重DES采用EDE的模式有什么好处?由于DES密钥只有56bit,易于遭受穷举时攻击。作为一种替代加密方案,Tuchman提出使用两

10、个密钥的三重DES加密 方法,并在 1985 年成为美国的一个商用加密标准。该方法使用两个密钥,执行三次DES算法,加密的过程是加密-解密- 加密,解密的过程是解密-加密-解密。采用两个密钥进行三重加密的好处有: 两个密钥合起来有效密钥长度有112bi t,可以满足商业应用的需 要,若采用总长为168bit的三个密钥,会产生不必要的开销。 加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样 有效的实现了与现有DES系统的向后兼容问题。因为当K1=K2时,三重DES的效果就和原来的DES 一样,有助于逐渐 推广三重 DES。 三重DES具有足够的安全性,目前还没有关于攻破三重DES的

11、报道。4、为什么流密码的密钥不能重复使用?如果用流密码对两个明文加密中使用相同的密码,则密码分析就会相 当容易。如果对两个密文流进行异或,得出的结果就是两个原始明文的异 或,如果明文仅仅是已知特征的字节流,则密码分析极易成功。第四章 3、尽可能全面地给出对称密码算法和非对称密码算法特点的 异同分析。在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的, 且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就 不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它使用 不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是 需要保密的,发送方拥有加密或者解密密钥,

12、而接收方拥有另一个密钥。 两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一 个密钥以及若干密文不能确定另一个密钥。这两种密码算法的不同之处主要有如下几个方面:1、加解密时采用 的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出 对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密 钥;而非对称密钥算法加解密使用的不同密钥,其中一个很难推出另一个 密钥。2、算法上区别:对称密钥算法采用的分组加密技术,即将待处理 的明文按照固定长度分组,并对分组利用密钥进行数次的迭代编码,最终 得到密文。解密的处理同样,在固定长度密钥控制下,以一个分组为单位 进行数次迭代

13、解码,得到明文。而非对称密钥算法采用一种特殊的数学函 数,单向陷门函数(onewaytrapdoorfunction),即从一个方向求值是容 易的,而其逆向计算却很困难,或者说是计算不可行的。加密时对明文利 用公钥进行加密变换,得到密文。解密时对密文利用私钥进行解密变换, 得到明文。对称密钥算法具有加密处理简单,加解密速度快,密钥较短, 发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺 寸大,发展历史较短等特点。3、密钥管理安全性的区别:对称密钥算法由于其算法是公开的,其 保密性取决于对密钥的保密。由于加解密双方采用的密钥是相同的,因此 密钥的分发、更换困难。而非对称密钥算法由

14、于密钥已事先分配,无需在 通信过程中传输密钥,安全性大大提高,也解决了密钥管理问题。4、安全性:对称密钥算法由于其算法是公开的,其安全性依赖于分 组的长度和密钥的长度,常的攻击方法包括:穷举密钥搜索法,字典攻击、 查表攻击,差分密码分析,线性密码分析,其中最有效的当属差分密码分 析,它通过分析明文对密文对的差值的影响来恢复某些密钥比特。非对称 密钥算法安全性建立在所采用单向函数的难解性上,如椭圆曲线密码算法, 许多密码专家认为它是指数级的难度,从已知求解算法看,160bit的椭 圆曲线密码算法安全性相当于 1024bitRSA 算法。AA* 7TZ第五章1、安全散列函数应该满足哪些性质?答:(

15、1)h能用于任何大小的数据分组,都能产生定长的输出;(2) 对于任何给定的某,h(某)要相对容易计算;(3)对任何给定的散列码h, 寻找某使得h(某)二h在计算上不可行(单向性);(4)对任何给定的分组某,寻找不等于某的y,使得h(某)=h(y)在 计算上不可行(弱抗冲突);(5)寻找任何的(某,y)使得h(某)=h(y) 在计算上不可行(强冲突)2、数字签名应该满足那些要求?数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有 一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可 以确定消息自发出后未被修改过。类似于手书签名,数字签名也应满足以 下要求:收方能够确认或证实

16、发方的签名,但不能伪造;发方发出签名的消 息送收方后,就不能再否认他所签发的消息:收方对己收到的签名消息不 能否认,即有收到认证;第三者可以确认收发双方之间的消息传送,但不 能伪造这一过程。3、数字签名具有哪些性质?数字签名是一种包括防止源点或终点否认的认证技术。它必须具有如 下的性质:(2) 在签名时必须能对内容进行认证。(3) 签名必须能被第三方证实以便解决争端。6a、其结构与许多组织或单位的结构相似,容易规划;b、增加新的认证域容易,该信任域可以直接加到根CA的下面,也可 以加到某个子CA下,这两种情况都很方便,容易实现;c、证书路径唯一,容易构建,路径长度相对较短;d、多有的人只要知道根

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号