信息安全技术_第1页
信息安全技术_第2页
信息安全技术_第3页
信息安全技术_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

4/4信息安全技术密码编码学与网络安全

一、关键词

1、安全攻击:任何危及企业信息系统安全的活动。

2、被动攻击:对传输进行窃听和监测。

3、主动攻击:对数据流进行修改或伪造数据流。

4、分组密码:是将一个明文组作为整体加密并且通常得到的是与之等长的

密文组。

5、流密码:每次加密数据流的一位或一个字节。

6、加密:从明文到密文进行各种代换或变换的过程。

7、解密:从密文到明文进行各种代换或变换的过程。

8、明文:原始的消息。

9、密文:加密后的消息。

10、雪崩效应:明文或密钥的微小改变将对密文产生很大的影响。

11、DES数据加密标准:数据加密标准是一种应用广泛的加密算法。DES

采用了64位的分组长度和56位的密钥长度。它将64位的输入经过一系列变换得到64位的输出。解密则使用了相同的步骤。

12、三重DES:使用三个密钥进行三次加密。

13、电码本模式:用相同的密钥分别对明文组加密。

14、密文分组链接模式:加密算法的输入是当前的明文组和上一个密文组

的异或,而使用的密钥是相同的。

15、链路加密:是在通信链路两端加上加密设备。

16、端到端加密:由源主机或终端加密数据。

17、公钥:用户将其中一个密钥存于公开的寄存器或其他可访问的文件中,

该密钥称为公钥。

18、私钥:一个密钥只有用户自己知道,该密钥称为私钥。

19、公钥密码体制:公钥算法依赖于一个加密密钥和一个与之相关的不同

的解密密钥。

20、公钥加密:发送者使用接受者的公钥对明文进行加密。

21、消息认证码(MAC):利用密钥生成一个固定长度的短数据块,并将该

数据块附加在消息之后。

22、散列函数:消息经过散列函数编码输出固定大小的散列码。

24、重放攻击:是将获得的消息再次发送以产生非授权的效果。

25、密钥分配中心:一种授权为通信当事方提供临时会话密钥的系统。会话密钥在传输时,用密钥分配中心与通信当事方共享的密钥加密。

二、思考题

1、被动攻击和主动攻击的区别是什么?

答:被动攻击:对传输进行窃听和监测。

主动攻击:对数据流进行修改或伪造数据流。

区别是:被动攻击试图了解或利用系统的信息但不影响系统资源,主动攻击试图改变系统资源或影响系统运作。

2、列出并简短地定义被动和主动安全攻击的种类。

答:被动攻击:

(1)消息内容的泄漏:如通过窃听等手段进行窃取消息

(2)流量分析:如攻击者可以确定通信主机的身份和位置,可以观察传

输消息的频率和长度

主动攻击:

(1)伪装:某实体假装别的实体

(2)重放:将获得的信息再次发送以产生非授权的效果

(3)消息修改:修改合法消息的一部分或延迟消息的传输或改变消息

的顺序以获得非授权的效果

3、列出并简短地定义安全服务的种类。

答:安全服务的种类:认证、访问控制、数据保密性、数据完整性、不可否认性和可用性。

4、分组密码和流密码的区别是什么?

答:区别是:

1)分组密码:是将一个明文组作为整体加密并且通常得到的是与之等长的密文组。

流密码:每次加密数据流的一位或一个字节。

5、无条件安全密码和计算上安全密码的区别是什么?

答:区别是:

无条件安全密码:无论有多少可使用的密钥,都不足以惟一地确定密文所

对应的明文,则称该加密体制是无条件安全密码。

计算上安全密码:破译密码的代价超出密文信息的价值或者破译密码的时间超出密文信息的有效生命期。

6、什么是隐写术?

答:隐写术:看起来不敏感的信息中隐藏敏感的信息。

9、链路加密与端到端加密的区别是什么?

答:(1)链路加密就是要对所有的消息头加密,使在传输的这条链路上的所有用户对发送的每条消息都是加密的,从而减少了传输分析的机会,而且它还使用传输填充持续的产生密文,即使没有明文输入,连续随机数发生器也会连续不断的产生加密的随机数据流。

(2)端对端加密就是利用密钥分配中心使每个用户与密钥分配中心共享一个密钥,这个密钥用于密钥的分配,而且这个,密钥是随时间在不断的变化,但是发送信息的双方都能知道变化后的密钥。

10、会话密钥和主密钥的区别是什么?

答:会话密钥与主密钥的区别主要在于有效期与唯一性上:会话密钥临时生成并由主密钥加密后分发给通信双方;而主密钥不经常被使用

并长期存在,对于每个末端系统或用户,密钥是唯一的。

11、公钥和私钥的作用是什么?

答:公钥和私钥的作用是保证数据完整性和提供认证服务。

数据完整性:发送方使用接收方的公钥进行加密后发送,接收方使用私钥解密。

认证服务:发送方使用自己的私钥加密后发送,接收方使用发送方的公钥进行解密。

12、为得到安全算法,公钥密码体制应满足哪些要求?

答:1)产生一对密钥(公钥PU,私钥PR)在计算上是容易的。

2)已知公钥PU和要加密的消息M,发送方产生相应的密文在计算上是容易

的。

3)接收方使用其私钥对接收的密文解密以恢复明文在计算上是容易的。

4)已知公钥PU时,攻击者要确定私钥PR在计算上是不可行的。

5)已知公钥PU和密文C时,攻击者要恢复明文在计算上是不可行的。13、公钥密码体制的三种应用是什么?

答:1)加密/解密:发送方用接收方的公钥对消息加密。

2)数字签名:发送方用其私钥对消息“签名”。

3)密钥交换:通信双方交换会话密钥。

14、什么是公钥证书?

答:公钥证书由如下构成:公钥和公钥所有者的标示符,以及由可信第三方对整个数据块的签名。一般的,这个可信第三方是认证中心(CA),所有的用户都信任CA。如可由一个政府机构或金融机构来作为CA。

15、消息认证码和散列函数之间的区别是什么?

答:散列函数的密钥只保证数据完整性,而消息认证码有数据完整性,身份认证,数字签名功能。

消息认证码是利用密钥来生成一个固定长度的短数据块并将数据块附加在消息之后,

散列函数消息经过散列函数编码输出固定大小的散列码

16、为什么人们一直使用密码散列函数而不是用对称密码来构造消息认证码?

答:加密可以提供认证,但计算量太大,散列函数对认证的计算量少,不浪费。

17、PGP工作原理及实现过程?(P319图)

答:PGP的工作原理就是发送方创建的消息并使用一组散列函数值(H)和发送方的私钥对公钥进行加密,加密完后再与明文进行一个串联之后再对其进行ZIP算法压缩,然后再用会话密码分别对对称密码加密和接收方的公钥进行公钥加密之后串联再对整个明文用会话密码加密,之后接收方在用自己的私钥对公钥解密然后再用会话密码进行一个对称解密,解密完之后进行一个ZIP算法的解压缩,之后对方用自己的私钥解密得到一个明文H(散列函数值)值,最后再用这H值与加密的H值进行一个比较。

18、Ipsec有哪些安全协议,它们分别提供哪些服务?

答:Ipsec安全协议有AH认证协议和ESP加密/认证协议。

AH认证协议提供的服务有访问控制、无连接完整性、数据源认证和拒绝重

放包。

ESP加密/认证协议提供的服务有访问控制、无连接完整性、数据源认证、拒绝重放包、保密性、限制流量保密性。

19、简述三个主要的攻击者?

答:假冒者:指未经授权使用计算机的人和穿透系统的访问控制,冒用合法用户账号的用户。

非法者:指未经授权访问数据、程序和资源的合法用户;或者已经获得授权访问,但是错误使用权限的合法用户。

秘密用户:夺取系统超级控制,并使用这种控制权逃避审计和访问控制,或者抑制审计记录的个人。

20、试述防火墙通过哪四项技术来控制访问,执行安全策略。

答:服务控制:决定哪些Internet服务可以被访问,无论这服务时从内而外还是从外而内。

方向控制:决定在哪些特定的方向上服务请求可以被发起并通过防火墙。用户控制:根据用户正在试图访问的服务,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论