信息安全原理用应用复习题.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全原理用应用复习题

信息安全原理与应用复习题 第一章 1、安全的CIA指的是什么? 信息安全指机密性完整性和可用性不可否定性鉴别审计可靠性等。 C代表机密性confidentiality即保证信息为授权者享用而不泄露给未经授权者。 I代表完整性integrity包含数据完整性和系统完整性。 A代表可用性availability即保证信息和信息系统随时为授权者提供服务而不是出现非授权者滥用却对授权者拒绝服务的情况。 数据机密性数据完整性不可否认性鉴别访问控制 1.数据机密性用加密机制实现的。分为连接必威体育官网网址无连接必威体育官网网址选择字段必威体育官网网址信息流机密性。 2.数据完整性数据本身真实性的证明。两方面单个数据单元或字段的完整性、数据单元流或字段流的完整性。 3.不可否认性一种防止源点或终点抵赖的鉴别技术。分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服务的机制。 4.鉴别是确认实体是它所声明。分为实体鉴别和数据原发鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未被篡改的过程。 5.访问控制针对越权使用资源的防御措施。两种形式非法用户进入系统和合法用户对系统资源的非法使用。1.通信安全模型通信一方通过公开信道将消息传送给另一方要保护信息传输的机密性、真实性等特性的时候就涉及通信安全。 2.信息访问安全模型希望保护信息系统不受到有害的访问。有害访问有由黑客引起和来自恶意软件。 3.动态安全模型安全策略是模型的核心具体的实施过程中策略意味着网络安全要大道地目标。防护包括安全规章、安全配置和安全措施检测有异常检测和误用检测响应包括报告、记录、反应和恢复等措施。 对应密文:inkkf 设π为集合{1,...,8}上的置换: x 1 2 3 4 5 6 7 8 π(x) 4 1 6 2 7 3 8 5 求出逆置换π-1 逆置换π-1为: x 1 2 3 4 5 6 7 8 π-1(x) 2 4 6 1 8 3 5 7 第三章 DES算法中,s盒p盒的作用是什么? S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。 P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。 对称分组密码的工作模式主要有哪几种,各有什么优缺点? ①??电子密码本模式····EBC?? 每次加密均产生独立的密文分组,密文分组相互不影响。优点简单没有误差传递的问题,缺点不能隐藏明文的模式,官方容易被替换重排删除等操作。?? ②??密文链接模式·····CBC?? 明文加密前需先与前面的密文进行异或运算(XOR)后再加密,因此只要选择不同的初始向量相同的明文加密后也能产生不同的密文,优点:密文上下文关联,官方内容如果被替换、重排、删除或网络错误都无法完成解密还原,缺点:不得于并行计算。 ③?密文反馈模式·····CFB?? 其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文的模式,缺点:不利于并行计算,存在误差传送。 ④??输出反馈模式·····OFB?? 需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结果有两个作用:1、与明文块进行异或运算生产密文块。2、充当下个初始化向量,参与对下个明文块的加密。优点:隐藏了明文的模式。没有误差传送问题。缺点:不利于并行计算器对明文的主动攻击是可能的,安全性比CFB差.?? ⑤?计数器模式······CTR?? 特点初始化向量有计数器生成。每次加密的初始化向量由计数器生成。优点:可并行计算;安全至少和CBC一样好;缺点:没有错误传播不晚确保数量完整性 三重DES采用EDE的模式有什么好处? 由于?DES?密钥只有?56bit,易于遭受穷举时攻击。?作为一种替代加密方案,Tuchman?提出使用两个密钥的三重?DES?加密方法,并在?1985?年成为美国的一个商用加密标准。?该方法使用两个密钥,执行三次?DES?算法,?加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。采用两个密钥进行三重加密的好处有:?①两个密钥合起来有效密钥长度有?112bit,?可以满足商业应用的需要,?若采用总长为168bit?的三个密钥,会产生不必要的开销。?②加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样有效的实现了与现有?DES?系统的向后兼容问题。?因为当?K1=K2?时,三重?DES?的效果就和原来的?DES?一样,有助于逐渐推广三重?DES。?③三重?DES?具有足够的安全性,目前还没有关于攻破三重?DES?的报道。 为

文档评论(0)

zhanghc + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档