信息安全原理用应用复习题.doc

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全原理与应用复习题第一章

1、安全的CIA指的是什么?

信息安全指机密性完整性和可用性不可否定性鉴别审计可靠性等。C代表机密性confidentiality即保证信息为授权者享用而不泄露给未经授权者。I代表完整性integrity包含数据完整性和系统完整性。A代表可用性availability即保证信息和信息系统随时为授权者提供服务而不是出现非授权者滥用却对授权者拒绝服务的情况。

2、通信系统的典型攻击形式有哪些?

总体可分为两类:被动攻击与主动攻击。

被动攻击,一般在信息系统的外部运行,对信息网络本身不造成破坏,系统仍可以正常运行,非常难以被检测到,但易于防范。如窃听或者偷窥、信息内容的泄露、流量分析等。

主动攻击,是非法入侵者对数据流的修改,直接进入信息系统内部,往往会影响系统的正常运行,可被检测到,但难以防范。如伪装、重放、消息篡改和拒绝服务。

3、ISO7498-2定义的五大类安全服务是什么?

数据机密性数据完整性不可否认性鉴别访问控制 1.数据机密性用加密机制实现的。分为连接保密无连接保密选择字段保密信息流机密性。 2.数据完整性数据本身真实性的证明。两方面单个数据单元或字段的完整性、数据单元流或字段流的完整性。 3.不可否认性一种防止源点或终点

抵赖的鉴别技术。分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服务的机制。 4.鉴别是确认实体是它所声明。分为实体鉴别和数据原发鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未被篡改的过程。

5.访问控制针对越权使用资源的防御措施。两种形式非法用户进入系统和合法用户对系统资源的非法使用。

4、简述现有的安全模型有哪些?

1.通信安全模型通信一方通过公开信道将消息传送给另一方要保护信息传输的机密性、真实性等特性的时候就涉及通信安全。

2.信息访问安全模型希望保护信息系统不受到有害的访问。有害访问有由黑客引起和来自恶意软件。

3.动态安全模型安全策略是模型的核心具体的实施过程中策略意味着网络安全要大道地目标。防护包括安全规章、安全配置和安全措施检测有异常检测和误用检测响应包括报告、记录、反应和恢复等措施。

第二章

1、解释古典密码分析的两个基本方法是什么?

穷举法和统计分析法。

2、解释实现古典密码的两个基本运算是什么?

代替和置换(换位)。

3、解释密码编码的Kerchoff原则是什么,为什么基于米要保密的算法更

安全和实用?

Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。

理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。

4、密文为c,名为为m,26个字母编号为0~25,加密算法为c=7m+11(mod26),当明文为hello时,对应的密文是什么?

hello对应的数字: 7,4,11,11,

对应密文

:inkkf

5、设π为集合{1,...,8}上的置换:

x 1 2 3 4 5 6 7 84162738

5

求出逆置-1 逆置换π-1为:

x 1 2 3 4 5 6 7 8 π-1(x) 2 4 6 1 8 3 5

7

第三章

1、DES算法中,s盒p盒的作用是什么?

S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。

P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。

2、对称分组密码的工作模式主要有哪几种,各有什么优缺点?

①电子密码本模式····EBC

每次加密均产生独立的密文分组,密文分组相互不影响。优点简单没有误差传递的问题,缺点不能隐藏明文的模式,官方容易被替换重排删除等操作。

②密文链接模式·····CBC

明文加密前需先与前面的密文进行异或运算(XOR)后再加密,因此只要选择不同的初始向量相同的明文加密后也能产生不同的密文,优点:密文上下文关联,官方内容如果被替换、重排、删除或网络错误都无法完成解密还原,缺点:不得于并行计算。

③密文反馈模式·····CFB

其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文的模式,缺点:不利于并行计算,存在误差传送。

④输出反馈模式·····OFB

需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结果有两个作用:1、与明文块进行异或运算生产密文块。2、充当下个初始化向量,参与对下个明文块的加密。优点:隐藏了明文的模式。没有误差传送问题。缺点:不利于并行计算器对明文的主动攻击是可能的,安全性比CFB差. ⑤计数器模式······CTR

特点初始化向量有计数器生成。每次加密的初始化向量由计数器生成。优点:可并行计算;安全至少和CBC一样好;缺点:没有错误传播不晚确保数量完整性

3、三重DES采用EDE的模式有什么好处?

由于DES 密钥只有56bit,易于遭受穷举时攻击。作为一种替代加密方案,Tuchman 提出使用两个密钥的三重DES 加密方法,并在1985 年成为美国的一个商用加密标准。该方法使用两个密钥,执行三次DES 算法,加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。采用两个密钥进行三重加密的好处有:①两个密钥合起来有效密钥长度有112bit,可以满足商业应用的需要,若采用总长为168bit 的三个密钥,会产生不必要的开销。②加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样有效的实现了与现有DES 系统的向后兼容问题。因为当K1=K2 时,三重DES 的效果就和原来的DES 一样,有助于逐渐推广三重DES。③三重DES 具有足够的安全性,目前还没有关于攻破三重DES 的报道。

相关文档
最新文档