大学课程《应用密码学》课后答案.pdf

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学课程《应用密码学》课后答案

第 章 绪论 1 1-1 为什么会有信息安全问题的出现? 答题要点: ( )当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥 1 有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有 利的地位; (2)网络自身的安全缺陷难以堵住安全漏洞; (3)网络的开放性特征为攻击者提供了方便之门; (4)人为因素,包括人的无意失误、黑客攻击、管理不善等。 1-2 简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换, 将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、 完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯 一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 - 简述密码学发展的三个阶段及其主要特点。 1 3 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展 起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 (2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典 密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然 比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮 可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出 更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密 码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以DES 为代表的 对称密码体制和RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和 技术的发展。 - 近代密码学的标志是什么? 1 4 答:1949 年Claude Shannon 发表论文The communication theory of secrecy systems,1976 年W.Diffie 和M.Hellman 发表论文New directions in cryptography,以及美国数据加密标准DES 的实施。 - 安全机制是什么?主要的安全机制有哪些? 1 5 答题要点: 所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全框 OSI 架-X.800 方案的安全机制可分为两类:特定的安全机制和通用的安全机制。 主要的安全机制(略)。 - 什么是安全服务?主要的安全服务有哪些? 1 6 答题要点: 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多 种安全机制阻止安全攻击。 主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认 性、访问控制、可用性。 1-7 简述安全性攻击的主要形式及其含义。 答题要点: 中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。 截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机 密性的攻击。分为析出消息内容和通信量分析。 篡改,即更改报文流,它是对通过连接的协议数据单元PDU 的真实性、完整性和有序性的 攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授 权的效果。 伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。伪造通常与其他主动攻 击形式结合在一起才具有攻击性效果。 重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。 - 什么是主动攻击和被动攻击,各有何特点? 1 8 答题要点: 主动攻击是指攻击者对连接中通过的PDU 进行各种处理,这些攻击涉及某些数据流的篡改 或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被 动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别 技术相结合)加以检测。 被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并 不干扰信息流。如搭线窃听、对文件或

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档