中北大学信息安全原理用应用解答题复习

上传人:公**** 文档编号:508128780 上传时间:2023-04-07 格式:DOCX 页数:12 大小:42.57KB
返回 下载 相关 举报
中北大学信息安全原理用应用解答题复习_第1页
第1页 / 共12页
中北大学信息安全原理用应用解答题复习_第2页
第2页 / 共12页
中北大学信息安全原理用应用解答题复习_第3页
第3页 / 共12页
中北大学信息安全原理用应用解答题复习_第4页
第4页 / 共12页
中北大学信息安全原理用应用解答题复习_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《中北大学信息安全原理用应用解答题复习》由会员分享,可在线阅读,更多相关《中北大学信息安全原理用应用解答题复习(12页珍藏版)》请在金锄头文库上搜索。

1、中北大学信息安全原理用应用 解答题复习信息安全原理与应用复习题第一章1、安全的CIA指的是什么?信息安全指机密性完整性和可用性不可否定性鉴别审计可靠性等。C代表机密性confidentiality即保证信 息为授权者享用而不泄露给未经授权者。I代表完整性integrity包含数据完整性和系统完整性。A代表 可用性 availability 即保证信息和信息系统随时为授权者提供服务而不是出现非授权者滥用却对授权者拒 绝服务的情况。2、通信系统的典型攻击形式有哪些?总体可分为两类:被动攻击与主动攻击。 被动攻击,一般在信息系统的外部运行,对信息网络本身不造成破坏,系统仍可以正常运行,非常难以被 检

2、测到,但易于防范。如窃听或者偷窥、信息内容的泄露、流量分析等。主动攻击,是非法入侵者对数据流的修改,直接进入信息系统内部,往往会影响系统的正常运行,可被检 测到,但难以防范。如伪装、重放、消息篡改和拒绝服务。3、ISO7498-2 定义的五大类安全服务是什么?数据机密性数据完整性不可否认性鉴别访问控制 1.数据机密性用加密机制实现的。分为连接保密无连接 保密选择字段保密信息流机密性。 2.数据完整性数据本身真实性的证明。两方面单个数据单元或字段的 完整性、数据单元流或字段流的完整性。 3.不可否认性一种防止源点或终点抵赖的鉴别技术。分为有数 据原发证明的抗抵赖和有交付证明的抗抵赖。数字签名是实

3、现抗抵赖服务的机制。 4.鉴别是确认实体是 它所声明。分为实体鉴别和数据原发鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未被篡 改的过程。 5.访问控制针对越权使用资源的防御措施。两种形式非法用户进入系统和合法用户对系统资 源的非法使用。4、简述现有的安全模型有哪些?1. 通信安全模型通信一方通过公开信道将消息传送给另一方要保护信息传输的机密性、真实性等特性的时 候就涉及通信安全。 2.信息访问安全模型希望保护信息系统不受到有害的访问。有害访问有由黑客引起 和来自恶意软件。 3.动态安全模型安全策略是模型的核心具体的实施过程中策略意味着网络安全要大道 地目标。防护包括安全规章、安全配

4、置和安全措施检测有异常检测和误用检测响应包括报告、记录、反应 和恢复等措施。第二章1、解释古典密码分析的两个基本方法是什么? 穷举法和统计分析法。2、解释实现古典密码的两个基本运算是什么?代替和置换(换位)。3、解释密码编码的 Kerchoff 原则是什么,为什么基于米要保密的算法更安全和实用?Kerchoff 原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全(4)商业应用的需要。T3.41131 11曲1 1113丄.5 ,(mod 26)4、密文为c,名为为m, 26个字母

5、编号为025,加密算法为c=7m+11 (mod26),当明文为hello时,对应的密文是什么?hello 对应的数字:7,4,11,11,14对应密文:inkkf5、设n为集合1,.,8上的置换:x12345678n (x)41627385求出逆置换n-i 逆置换n-1为:x12345678n -i (x)24618357第三章1、DES算法中,s盒p盒的作用是什么?S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的 改变会影响到密文的多个比特,即

6、雪崩效应。2、对称分组密码的工作模式主要有哪几种,各有什么优缺点? 电子密码本模式 EBC每次加密均产生独立的密文分组,密文分组相互不影响。优点简单没有误差传递的问题,缺点不能隐藏明 文的模式,官方容易被替换重排删除等操作。 密文链接模式CBC明文加密前需先与前面的密文进行异或运算(XOR)后再加密,因此只要选择不同的初始向量相同的明文加 密后也能产生不同的密文,优点:密文上下文关联,官方内容如果被替换、重排、删除或网络错误都无法 完成解密还原,缺点:不得于并行计算。 密文反馈模式CFB其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进 行移位异或运

7、算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文 的模式,缺点:不利于并行计算,存在误差传送。 输出反馈模式OFB需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结果有两个作用: 1、与明文块进行异 或运算生产密文块。 2、充当下个初始化向量,参与对下个明文块的加密。优点:隐藏了明文的模式。没 有误差传送问题。缺点:不利于并行计算器对明文的主动攻击是可能的,安全性比CFB差. 计数器模式CTR特点初始化向量有计数器生成。每次加密的初始化向量由计数器生成。优点:可并行计算;安全至少和 CBC 一样好;缺点:没有错误传播不晚确保数量完整性3、三重DES采用

8、EDE的模式有什么好处?由于DES密钥只有56bit,易于遭受穷举时攻击。作为一种替代加密方案,Tuchman提出使用两个密钥 的三重 DES 加密方法,并在 1985年成为美国的一个商用加密标准。 该方法使用两个密钥,执行三 次DES算法,加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。釆用两个密钥进行三重加密 的好处有:两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit的 三个密钥,会产生不必要的开销。加密时釆用加密-解密-加密,而不是加密-加密-加密的形式,这样有 效的实现了与现有DES系统的向后兼容问题。因为当K1=K2时,三重DES

9、的效果就和原来的DES 一 样,有助于逐渐推广三重DES。三重DES具有足够的安全性,目前还没有关于攻破三重DES的报道。4、为什么流密码的密钥不能重复使用?如果用流密码对两个明文加密中使用相同的密码,则密码分析就会相当容易。如果对两个密文流进行异或,得出的结果就是两个原始明文的异或,如果明文仅仅是已知特征的字节流,则密码分析极易成功。第四章1、应用RSA算法对下列情况进行加解密(a) p=3, q=11, e=7, M=15(b) p=5, q=11, e=3, M=9_-二 =1(c) p=7, q=11, e=17, M=8 二二一门年二-r 一: -二1 -二:由 c clniodcp

10、 Cny t 得7e_ litiod20V3*7=20+1Me -閑-26mod33,得到密文 C=26Cd 267 -5(110(133,得到明文 hl二5b”5, q=lla 严311=9解:n=pq=G札 1=55, P (n) = (p- 1) (q- 1)=4*10=40 由 de=lmodp (n),可得3d=lmod40丁 327=4*201:、d=27泸=93 =1400455,得到密文C=4Cd =1427为mod55,得到明文业=9c ip/, q = L1 ;1 , 11=3解:11=0=7*11=77j cp (n) = (p-l) (q 1) =6*10=60 由 d

11、t=lnodp (n) t 可得17d=.mod60V L7*53=15*60-HMe -8ly -57mod77,得到密文 C-品Cd =753 =8mod77,得到明文归82、设RSA算法的n=35, e=5,密文c=10,对应的明文M是什么?解w 由 n=3bj 可知 pq=57 =35j 即 p=5j q=7p 二(p-D (q-1)=46=24由 de= lmodcp (n),可得5d=lmod24V5*5=24+1二 d=5Cd =105 =5mod35,得到明文出53、尽可能全面地给出对称密码算法和非对称密码算法特点的异同分析。在对称密钥体制中,它的加密密钥与解密密钥的密码体制是

12、相同的,且收发双方必须共享密钥,对称密码 的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它 使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加 密或者解密密钥,而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道 算法和其中一个密钥以及若干密文不能确定另一个密钥。这两种密码算法的不同之处主要有如下几个方面:1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密 钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;而非对称密钥算法加解密使用的不

13、 同密钥,其中一个很难推出另一个密钥。2、算法上区别:对称密钥算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对 分组利用密钥进行数次的迭代编码,最终得到密文。解密的处理同样,在固定长度密钥控制下,以一个分 组为单位进行数次迭代解码,得到明文。而非对称密钥算法采用一种特殊的数学函数,单向陷门函数(one way trapdoor function),即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的。 加密时对明文利用公钥进行加密变换,得到密文。解密时对密文利用私钥进行解密变换,得到明文。对 称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,

14、非对称密钥算法具有加 解密速度慢的特点,密钥尺寸大,发展历史较短等特点。3、密钥管理安全性的区别:对称密钥算法由于其算法是公开的,其保密性取决于对密钥的保密。由 于加解密双方采用的密钥是相同的,因此密钥的分发、更换困难。而非对称密钥算法由于密钥已事先分配, 无需在通信过程中传输密钥,安全性大大提高,也解决了密钥管理问题。4、安全性:对称密钥算法由于其算法是公开的,其安全性依赖于分组的长度和密钥的长度,常的攻 击方法包括:穷举密钥搜索法,字典攻击、査表攻击,差分密码分析,线性密码分析,其中最有效的当属 差分密码分析,它通过分析明文对密文对的差值的影响来恢复某些密钥比特。非对称密钥算法安全性建立

15、在所采用单向函数的难解性上,如椭圆曲线密码算法,许多密码专家认为它是指数级的难度,从已知求解 算法看,160bit的椭圆曲线密码算法安全性相当于1024bit RSA算法。第五章1、安全散列函数应该满足哪些性质?答:(1)h能用于任何大小的数据分组,都能产生定长的输出;(2)对于任何给定的x, h(x)要相对容易计算;(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性);(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算 上不可行(弱抗冲突);(5)寻找任何的(x,y)使得h(x)=h(y) 在计算上不可行(强冲突)2、数字签名应该满足那些要求?数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签 名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。类似于手书签名,数字签名也应满 足以下要求:收方能够确认或证实发方的签名,但不能伪造 ; 发方发出签名的消

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号