密码学习题集参考答案_第1页
密码学习题集参考答案_第2页
密码学习题集参考答案_第3页
密码学习题集参考答案_第4页
密码学习题集参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;不可抵赖原则是指信息的发送者不可否认已发出的信息,访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?答:病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。答:试分析对称与非对称密钥加密体制的主要差别。假设A是发送方,B是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。答:参见P128,对称加密的加密解密采用相同的密钥,而不对称则对加密和解密采用不同的密钥,对外公开公钥,自己保存私钥。对称加密运算速度较快,加密后的密文长度小于或等于明文,但交换密钥成为通信的安全问题,而且会随着通信参与方的增多,两两之间的密钥数目会按照平方级数的增加;而非对称加密运算速度较慢,得到的密文长度大于明文,但较好的解决了需要交换的密钥数伸缩性问题,需要交换的密钥数等于通信参与方的数目,不会随着通信参与方增多变成非常巨大而导致不可控,密钥交换相对较容易。对称密钥加密和非对称密钥都可用于信息的保密性,但只有非对称密钥能用于数字签名,保证信息的完整性和不可抵赖性。采用数字信封技术,可以综合对称和非对称密钥加解密的优势,来完成较安全的通信方式,其步骤如下:信息发送方A,通信前先生成一个一次性密钥(K1),采用DES等对称加密方式对明文PT进行加密,形成密文CT1;一次性密钥只在一次通信的生命周期内有效,过后即丢弃;然后A采用B的公钥(K2)对一次性密钥(K1)进行不对称加密,形成加密后的密钥包装密文CT2;A把CT1和CT2以及采用的算法类型等信息一起封装起来,放在一个所谓的数字信封中,一起发给B;数字信封到达B后,B利用自己的私钥(K3)对信封中的CT2(密钥封装密文)进行解密,得到密钥K1;B然后利用密钥K1,采用对称密钥对密文CT1进行解密,得出明文信息PT。在这个过程中,因为只对长度较短的密钥K1进行了非对称加解密,而对长度较长的明文PT采用了对称加解密,从而节省了大量的计算资源以及网络带宽资源,获得较好的安全性和通信性能效果。(思路是对共用密钥进行不对称加密,然后对通信内容进行对称加密)RSA的真正关键是什么?为什么SHA比MD5更安全?答:P125-127,P144-146RSA的关键在于选择合适的密钥,因为RSA主要基于这样的数学事实:两个很大的素数相乘容易,但根据乘积去求因子则很困难。RSA中的私钥和公钥基于大素数(100bit以上),算法本身相对对称密钥来讲比较简单,但实际难度在于RSA选择和生成的私钥和公钥。MD5与SHA均是从MD4发展而来,它们有很多相似之处,但SHA比MD5更安全一些。因为SHA生成的摘要长度大于MD5,MD5为128位,SHA至少160位(SHA-1);对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5是2的128次方的数量级的操作,SHA-1是2的160次方数量级的操作。产生具有相同摘要的两个报文的难度:MD5是2的64次方数量级的操作,而SHA-1是2的80次方数量级的操作。因而,SHA-1对强行攻击的强度更大。由于SHA-1的循环步骤比MD5多(80:64)且要处理的缓存大(160比特:128比特),因此SHA-1的运行速度比MD5慢。事实上,目前已经有一些针对MD5的攻击,而针对SHA的攻击还比较少,这从实践的角度也说明SHA更安全一些。什么是PKI?请你用你自己的语言解释这个缩写词的含义。试举例分析一例使用PKI技术的案例。答:PKI即PublicKeyInfrastructure,公钥基础设施,是一种遵循既定标准的密钥管理平台,能够够为所有网络应用提供加密和数字签名等密码服务以及所必须的密钥和证书管理体系。简单的说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。在公钥加密技术的基础上实现证书的产生,管理,存储,发放以及作废而必须的全部硬件、软件、人力资源、相关政策和操作程序以及为PKI体系中的成员提供的安全服务的全部。为了透明地解决Web上商业交易的安全问题,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明的安全通信。利用PKI技术,SSL协议允许在浏览器和服务器之间进行加密通信。此外服务器端和浏览器端通信时双方可以通过数字证书确认对方的身份。结合SSL协议和数字证书,PKI技术可以保证Web交易多方面的安全需求,使Web上的交易和面对面的交易一样安全。(/s/blog_5162218401009ojn.html)给出最常用的三种认证类型及其实例。答:什么是安全套接层(SSL)协议?它的主要作用是什么?答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议(SSLRecordProtocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSLHandshakeProtocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。12、什么是PGP协议?它的主要作用是什么?请解释一下PGP的密钥环概念。 答:P246,248PGP(PrettyGoodPrivacy),是一个基于公匙加密体系的邮件安全传输协议,包括数字签名、压缩、加密、数字信封以及Base64编码等过程。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。PGP指定了用户使用两组密钥环,一组维护自己的公钥-私钥的密钥环;一组维护其他PGP用户公钥的密钥环。用户发送信息时,用自己的公钥-私钥环中的私钥加密进行数字签名,然后创建一个一次性对称密钥,然后用其他接受方用户的公钥对这个一次性密钥进行加密;然后用一次性密钥对邮件内容、数字签名进行加密,然后将加密后的一次性密钥、邮件内容和数字签名都发送给对方;对方收到信息后,先用自己的私钥解密一次性密钥,然后用得出的一次性密钥,解密出数字签名和邮件内容,并用发送方的公钥对数据签名进行解密验证。13、你认为Linux比Windows更安全吗?为什么操作系统会存在不安全的威胁?/link?url=mf0vHlz8CZkDkqbFd_rlvakUAYVz4JK7qfK0tJ4zRcfZ_IMahjg9Kvi-iMwQynFnZA0MuMr7t4-Uts5HFET1ZLTa-llmtBaBoM6NhVCPewu14、为什么数据库会存在不安全的威胁?答:(这题比较难回答,网上找了些资料,见后面的链接)数据库作为一个机构信息集中存储的中心,会引起入侵者更多的兴趣。数据库安全漏洞从来源上看,包括人为管理、开发或使用上的漏洞、数据库设计缺陷、缺省安装漏洞、数据库产品BUG等因素。黑客可以通过B/S应用,以Web服务器为跳板,窃取数据库中数据,例如SQL注入就是一个典型的数据库黑客攻击手段,因为大多数情况下,一次登录用户口令登录后应用程序可以持续使用该用户的权限,即认证对终端应用是不可见的;另外数据泄露常常发生在内部,大量的运维人员直接接触敏感数据,传统以防外为主的网络安全解决方案失去了用武之地。内部人员错误:/link?url=4po2UAnJ-1_WIpwSAHN_ah-VGsDpq5Xvv7-4E8Nya92w8JDjj7Fod01c6jkWjnHCIRZ_7ZAUX7NhZpxtvqCWZ_ 15、Internet的安全问题产生的主要原因是什么? 答:(答案摘自老师另外一个课件PPT中)Internet起于研究项目,安全不是主要的考虑,当时只有少量的用户,多是研究人员,可信的用户群体;没有可靠性(可用性)、计费、性能、配置、安全这些要求;Internet网络协议的开放性,导致了网络目标普遍具有可访问性,用户行为具有可知性;同时由于网络系统的通用性,也导致了攻击工具的易用性和普遍性;另外,Internet也没有集中的管理权威和统一的政策,包括安全政策、计费政策、路由政策等,没有一个强制机构的约束。16、什么是防火墙?什么是入侵检测系统(IDS)?两者之间的主要差别是什么?答:P341,P370防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过,同时,防火墙自身应具有非常强的抗攻击免疫力。防火墙可以是一台专属的硬件,也可以是架设在一般硬件上的一套软件。防火墙主要由服务访问规则、验证工具、包过滤和应用网关等部分组成。入侵检测系统专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。检测使用统计分析、模式匹配以及完整性分析等技术。防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,是针对攻击的一种被动的防御;IDS则进行实时的检测,主动出击寻找潜在的攻击者,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了IDS存在误报和漏报的情况出现。17、什么是VPN? 答:虚拟专用网络(VirtualPrivateNetwork,简称VPN),指的是在公用网络上建立专用网络的技术。其之所以称

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论