- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学习题集参考答案
请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;不可抵赖原则是指信息的发送者不可否认已发出的信息,访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?答: 病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。答:密码技术是加密和解密技术的组合,加密是通过把信息编码使其从可读的明文转换成不可读的密文的过程,从而获得信息的安全性,而解密则是通过信息解码把信息从不可读的密文转变为可读明文的过程。替换加密法是将明文消息的字符替换成另外一个字符、数字或者符号,如凯撒加密法,就是将每个字母替换为向前的三个字母,如A换成X,B换成Y,C换成Z,D换成A,E换成B等。置换加密法则和替换加密法不同,不简单的把字母或字母块替换成为另外的字母或字母块,而是对明文字母进行某种置换与组合,如栅栏加密技术,简单的对明文消息采用对角线序列,即将奇数序列的字母写在第1行,偶数序列的字母写在第2行,然后一行一行的产生密文,如Come here的密文为Cmhroeee.在保密通信中混淆与扩散有什么区别?请分别举两例加密算法说明他们使用了混淆与扩散的技术。答:混淆是为了保证密文中不会反映出明文的线索,防止密码分析员从密文中找到模式,从而求出相应的明文;扩散是通过扩展明文的行和列来增强明文的冗余度。如DES算法在S盒替换步骤采用了混淆技术,通过6位中间密文分别组合成行和列序号,然后找到S盒中对应行列的4位密文,完成替换过程;在P盒置换中使用了扩展技术,按照P表指定的替换规则对输入的32位中间密文进行了位置上的变更。IDEA算法采用循环左移25位的密钥移位技术生成第2轮及以后的子密钥,这是典型的扩展技术,而其采用多轮的输入明文和密钥相乘、相加、取模以及异或操作进行替换操作,是典型的混淆技术。请分别举例说明什么是流加密法与块(或分组)加密法?答:流加密法是一次加密明文中的一个位或一个字节,解密的时候也是一位一位的进行,如RC4是一种流加密法,其加密是按照逐个字节进行的;块加密法则是一次加密明文中的一个文本块,如DES是一种块加密法,它加密每个块的大小为64位数据,即每次64位(8个字节)的明文作为DES算法的一个输入,得到同样是64位的输出。流加密只能使用混淆,而块加密技术既可以使用混淆,也可以使用扩散。6、中间人攻击的思想是什么?试分析采用Diffie-Hellman密钥交换协议/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。答:P158中间人攻击的思想是从一端加密,在另一端解密,在中间匹配结果,即对A方模拟B,对B方模拟A,让A和B两方都以为自己在和对方通信,实际上都是在和中间人通信。假设发送方A、接收方B和中间攻击者C的公钥分别是5、7、11,则采用Diffie-Hellman密钥交换协议时,中间人攻击过程如下:A向B发消息,通知B自己的公钥是5,并请求B的公钥;攻击者C截获A的消息,将A消息中的5改为自己的公钥11,然后将消息转发给B;B答复A的消息,发出自己的公钥7;C截获B的消息,然后公钥变成11,然后将这个消息转发给A;A认为B的公钥是11,因此用11加密发给消息
您可能关注的文档
- 粉末冶金原理-黄培云制粉这章思考题..doc
- 粉末冶金原理..docx
- 加固web服务器安全配置,防止Webshell攻击.doc
- 粉末冶金原理重点..doc
- 粉末冶金基本知识篇..docx
- 粉末冶金工艺过程..doc
- 粉末冶金成型技术概况..doc
- Web安全测试规范_V1.1.doc
- 粉末冶金新工艺..doc
- 常用网络攻击.doc
- 第18讲 第17课 西晋的短暂统一和北方各族的内迁.docx
- 第15讲 第14课 沟通中外文明的“丝绸之路”.docx
- 第13课时 中东 欧洲西部.doc
- 第17讲 第16 课三国鼎立.docx
- 第17讲 第16课 三国鼎立 带解析.docx
- 2024_2025年新教材高中历史课时检测9近代西方的法律与教化含解析新人教版选择性必修1.doc
- 2024_2025学年高二数学下学期期末备考试卷文含解析.docx
- 山西版2024高考政治一轮复习第二单元生产劳动与经营第5课时企业与劳动者教案.docx
- 第16讲 第15课 两汉的科技和文化 带解析.docx
- 第13课 宋元时期的科技与中外交通.docx
文档评论(0)