信息安全概论习题之名词解释

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

三、名词解释题:

1、数字证书?

答:

数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。

2、防火墙?P181

答:

防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性:

(1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它;

(2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过;

(3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。

3、数字签名技术?

答:

4、入侵检测?P157

答:

入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

5、分组密码?P22

答:

分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。

6、序列密码

答:

序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。

7、DES?P26

答:

DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。

8、AES?P36

答:

AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

9、对称密码系统?P12

答:

对称密码系统又称为单密钥密码系统或秘密密钥密码系统,对称密码系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个。

10、非对称密码系统?P12

答:

非对称密码系统又称为双密钥密码系统或公开密钥密码系统。双密钥密码系统有两个密钥,一个是公开的,谁都可以使用;另一个是私人密钥,只由采用此系统的人自己掌握。从公开的密钥推不出私人密钥。

11、杂凑函数?P63

答:

杂凑函数(又称杂凑函数)是对不定长的输入产生定长输出的一种特殊函数:

h=H(M)

其中M是变长消息,h=H(M)是定长的散列值(或称为消息摘要)。杂凑函数H是公开的,散列值在信源处被附加在消息上,接收方通过重新计算散列值来确认消息未被篡改。由于函数本身公开,传送过程中对散列值需要另外的加密保护(如果没有对散列值的保护,篡改者可以在修改消息的同时修改散列值,从而使散列值的认证功能失效)。

12、Feistel网络结构

答:

Feistel网络结构是分组密码的一种结构。一个分组长度为n(偶数)比特的l轮Feistel网络的加密过程如下:给定明文P,将P分成左边和右边长度相等的两半并分别记为L0和R0,从而P=L0R0,进行l轮完全类似的迭代运算后,再将左、右长度相等的两半合并产生密文分组。Feistel网络解密过程与其加密过程实质是相同的。以密文分组作为算法的输入,但以相反的次序使用子密钥,即第一轮使用kl,第二轮使用kl-1,直至第l轮使用k1,这意味着可以用同样的算法来进行加、解密。

13、SP网络结构?

答:

SP网络结构是分组密码的一种重要结构,在这种结构中,每一轮的输入首先被一个由子密钥控制的可逆函数S作用,然后再对所得结果用置换(或可逆线性变换)P作用。S和P被分别称为混下层和扩散层,起混淆和扩散的作用。设计者可以根据S和P的某些密码指针来估计SP型密码对抗差分密码分析和线性密码分析的能力。

14、密码分析学?P12P17

答:

密码分析学是研究、分析、破译密码的科学,是研究密钥未知的情况下恢复明文的科学。

15、信息的机密性、完整性、抗否认性、可用性。

答:

机密性(Confidentiality)是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。

完整性(integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的

非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。

可用性(Availability)是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

16、TCSEC?

答:

Trusted Computer Evaluation Cretieria,可信计算机系统评估准则,俗称桔皮书。

17、通用准则CC?

答:

CC,即Common Criteria,作为国际安全评估标准,对信息系统的安全功能、安全保障给出了分类描述,并综合考虑信息系统的资产价值、威胁等因素后,对被评估对象提出了安全需求(保护轮廓PP)及安全实现(安全目标ST)等方面的评估。

18、ITSEC?

答:

Information Technology Security Evaluation Cretieria,信息技术安全评估准则,俗称欧洲白皮书。

19、明文、密文、密钥,密钥空间、加密算法、解密算法

答:

需要加密的消息称为明文(Plaintext)。

明文加密后的形式称为密文(Ciphertext)。

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。

对需要保密的信息进行编码的过程称为加密(Encrtption),编码的规则称作加密算法(Encryption Algorithm) 。

将密文恢复出明文的过程称为解密(Decryption),解密的规则称为解密算法(Decryption Algorithm)。

20、3-DES

答:

3-DES指的是用三个密钥进行3次DES加密。

21、同步流密码

答:

加密器中的存储元件(内存)在时刻i的状态σi独立于明文字符的流密码叫做同步流密码。

22、自同步序列密码

答:

加密器中的存储元件(内存)在时刻i的状态σ与明文字符相关的流密码叫做自同步流密码。

23、分组密码的工作模式

答:

(1)电码本模式,即ECB(Electronic CodeBook)模式。

是最简单的运行模式,一次对一个64比特长的明文分组进行加密,而且每次的加密密钥都相同。当密钥取定时,对于每一个明文分组,都有唯一的一个密文分组与之对应。

(2)密码分组链接模式,即CBC(Cipher Block Chaining)模式。

每次加密使用同一密钥,加密算法的输入是当前明文组和前一次密文组的异或。

(3)密码反馈模式,即CFB(Cipher FeedBack)模式。

将待加密的消息按字符处理,事实上是将DES转换成流密码,不需要对消息进行填充,而且运行是实时的,如果只是传送字母流,九可以使用流密码对每个字母直接加密并传送。

(4) 输出反馈模式,即CFB(OutPut CodeBook)模式。

24、RSA?

答:

相关文档
最新文档