计算机网络安全复习

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全复习

1、影响计算机网络安全的主要因素有哪些?

· 网络部件的不安全因素;

· 软件的不安全因素;

· 工作人员的不安全因素;

· 人为的恶意攻击

· 环境因素。

2、什么是计算机网络安全策略,网络安全的策略的内容有哪些?

安全策略目的是决定一个计算机网络的组织机构怎样来保护自己的网络及其信息,一般来说,保护的政策包括两个部分:一个总的策略和一个具体的规则。

3、网络安全技术的研究内容有哪些?

(1)网络管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施,登录用户名称,检测和记录过程等,还可以限制连接中所有的主机不能运行应用程序。

(2)网络用户的安全策略:该策略可以要求用户每隔一段时间改变口令;使用符合安全标准的口令形式;执行某些检查,以了解其账户是否被别人访问过。

(3)正确利用网络资源:规定谁可以利用网络资源,他们可以做什么,不应该做什么。对于E-mail 和计算机活动的历史,应受到安全监视,告知有关人员。

(4)检测到安全问题的策略:当检测到安全问题是,应该做什么,应该通知什么部门,这些问题都要明确

4、你所知道的古典加密技术有哪些,试举一例说明其加密过程。

1 代换密码

2 置换密码 3.4 序列密码

5、什么是DES,它属于何种加密体制,试简述其加密过程,并对其安全性进行评价。

DES用56位密钥加密64位明文,输出64位密文,它的加密过程如图3.10所示。

6、DES加密处理的关键是什么。S盒怎样实现六输入四输出?

7、什么是流密码,设计流密码一般要考虑哪些因素?

流密码是密码体制中一个重要分支。在20世纪50年代,随着数字电子技术的发展使密钥可以方便的利用移位寄存器为基础的电路来产生,促使了线性和非线性移位寄存器理论的迅速发展。有效的数学方法的使用,使得流密码得以迅速的发展并走向成熟。

1、加密序列的周期要长。密钥流生成器实际上产生的是具有固定比特流的函数(相当于伪随机系列

发生器),最终将会出现重复。

2、密钥流应当尽可能接近一个真实的随机数流的特征。随机性越好,密码分析越困难。

3、为了防止穷举攻击,密钥应该足够长。从目前的软硬件技术来看,至少应当保证密钥长度不小于

128位。

8、简述RSA加密过程,并就RSA加密体制的安全性进行评估。

1)密钥生成

(1)随机选取两个大素数(比如200位十进制数)p和q,令N = pq,随机选取两个整数e和d与j(N)互素,且ed º 1mod j(N);

注:j(N)就是第二章介绍的Euler函数。

(2)公开N,e,作为E,记作E = (N,E);

(3)保密p,q,d与j(N)作为D,记作D = (p,q,d,j(N) ) (其实p,q可以丢掉,

但决不能泄漏);

2)加密过程

(1)在公开密钥数据库中查得用户U的公钥:E = (N,e);

(2)将明文分组x = x1x2…x r,使得每个x i≤N,i = 1,2,…r;

(3)对每组明文作加密变换

y i = E(x i)≡x i e mod N,i = 1,2,…r;

(4)将密文y = y1y2…y r传送给用户U。

3)解密过程

(1)先对每一组密文作解密变换 x i = D (y i) ≡ y i d mod N

(2)合并组得到明文x = x1x2…x r 。

下面证明解密过程是正确的:

设x i与N互素,即gcd(x i,N) = 1

∵ed ≡1 mod j(N)

∴存在某个整数k,使得ed≡1+kj(N)

D(y i) ≡y i d mod N

≡x i ed mod N

≡x i1+ kj(N) mod N

≡x i x i kj(N) mod N

≡x i

如果x i与N不互素,也能证明

D(y i) = x i

因此解密过程是正确的。

9、确定性公钥体制有何缺陷,概率加密体制是怎样克服这些缺陷的。

1)这样的体制并不是对明文消息空间的所有概率分布都是安全的;

2)有时可根据密文导出明文的某些信息;

3)容易发现某个相同的明文被重复加密。

以上的缺陷决定了这样的体制容易受到选择明文攻击或选择密文攻击。因此,这种体制不能达到严格的安全保密要求。例如,股票市场的“买进”与“抛出”是非常有价值的信息,某人可以用某些大户的加密函数D ,对这些有价值的信息预先加密并保存,则他一旦获得某些大户的密文后,就可以直接在所存储的密文中进行查找,从而求得相应的明文,获得有价值的信息

10、什么是数字指纹,它有哪些用途,一般对数字指纹算法有哪些要求。

仅用上述的数字签名是不够的,也是不实用的。因为数字签名不像纸上签名那样,签名和被签署的内容紧密联系在一起,因而不易被篡改。在数字签名中,如果sender的签名未与被签署的文件本身(message)相联系,就留下了篡改、冒充或抵赖的可能性。为了把那些千差万别报文(文件)和数字签名不可分割的结合在一起,即签名与其发送的信息紧密结合起来,需要设法从报文中提取一种确定格式的、符号性的摘要,称为“报文摘要”(message digest),更形象的一种说法是“数字指纹”(digital fingerprint),然后对它进行签名并发出。

可以说,真正的数字签名是信息发送者用其秘密密钥对从所传送的报文中提出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时,也确保信息报文在传递过程中未被篡改(即完整性)。当信息接受者受到报文后,就可以用发送者的公开密钥对数字签名进行验证。

简述MD5算法的步骤,并就MD5算法的安全性进行评估。

前三个参数p、q、g是公开的,可以由一组网络用户共享。秘密密钥为x,公开钥为y 。签名时,

相关文档
最新文档