密码学作业参考答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 绪论 1.1 为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。 业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使得各种攻击无需到现场就能成功。 3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2 简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3 简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: 1)古代加密方法(手工阶段) 。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密码技术的发展。 1.4 近代密码学的标志是什么? 答: 1949 年 Claude Shannon发表论文 The communication theory of secrecy systems, 1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5 安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。 1.6 什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是 指在信息传输和处理过程中为保证信息安全的一类服务 。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7 简述安全性攻击的主要形式及其含义。 答题要点: 截取,是指对传输信息进行窃听和监测的攻击行为,这是对机密性的攻击。 中断,即拒绝服务,采取阻止通信设施正常使用或管理的攻击行为,从而达到减慢或中断系统服务的目的,这是对可用性的攻击。 篡改,即更改报文流,它是对通过连接的协议数据单元 PDU 的攻击行为,改变合法消息的内容,或被延迟、删除或改变顺序。 伪造是指一个非法实体假装成一个合法的实体,这是对真实性的攻击。 重放是指获取一个数据单元后的后继重传,以达到攻击的目的。 否认,是指消息的发送方事后否认发送过该消息,或消息的接收方事后否认他曾收到过该消息的行为。 1.8 什么是主动攻击和被动攻击,各有何特点? 答题要点: 主动攻击是 指攻击者对连接中通过的 PDU进行各种非法处理行为 ,这些攻击涉及到目 标数据流的篡改或一个虚假流的产生。如有选择地更改、删除、增加、延迟、重放,甚至可将合成的或伪造的 PDU 送入到一个连接中。 主动攻击的特点: 1)攻击者的行为是破坏正常通信; 2)攻击形式和途径多种多样,如对内容更改、删除、增加,延迟、重放,伪造等,或假冒通信实体; 3)可采取适当措施(如加密技术和鉴别技术相结合)加以检测和发现; 4)完全防止主动攻击是相当困难的。 被动攻击 是指攻击者通过观察网络连接的协议数据单元 PDU,以便了解所交换的数据,并不修改数据或危害系统的行为 。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。 被动攻击的特点: 1)本质上是对传输中的信息的偷听或监视,其目的是从传输中获得信 息,被动攻击只威胁数据的机密性 ; 2)对于被动攻击,通常是难以检测和发现的,因为它不 会导致数据有任何变化 ; 3)对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术来阻止被动攻击。 第 2 章 密码学基础 2.1 什么是密码学?密码编码学?密码分析学?

文档评论(0)

q96tcntzow + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档