- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
推销客体名词解释
整理表
姓名:
职业工种:
申请级别:
受理机构:
填报日期:
A4打印/修订/内容可编辑
一.名词解释
1、程序后门
就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他人可以通过这些通道出入系统而不被用户觉察。
2、重放
即攻击者对截获的某次合法数据进行复制,以后出于非法目的重新发送,以产生未授权的效果。
3、弱密钥
指的是由密钥k确定的加密函数与解密函数相同,即 。密钥k即为弱
密钥。
4、Ticket
效劳许可票据〔Servicegrantingticket〕是客户时需要提供的票据;用TicketV表示访问应用
效劳器V的票据。TicketV定义为EKv[IDCADCIDVUTS2LT2]。
5、完整性
数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。
二.填空
1、攻击的种类分为:被动攻击、主动攻击、物理临近攻击、内部人员攻击、软硬件配装攻击5
类。
2、网络信息系统平安的根本需求为:保密性、完整性、可用性、可控性、不可否认性。
3、密码体制按照使用密钥的数量可分为:对称密钥〔单密钥〕、公开密钥〔双密钥〕。对于对称密钥密码而言,按照对明文的处理方法可分为:流密码、分组密码
4、通常在对称密钥体制中采用的密钥控制技术有:密钥标签、控制矢量
5、密钥的生命周期由密钥生成、密钥分配、密钥存储、密钥存储、密钥销毁、密钥备份、密
钥更新。
6、鉴别函数f是决定鉴别系统特性的主要因素。鉴别函数可分为基于报文加密方式的鉴别、
报文鉴别码(MAC)方式、散列函数方式。
7、在数字签名技术中,通信双方之间交互过程中往往会用到时间戳T,T的作用是让报文的接
收方判断收到的报文是否是过时的报文。
三.简答题
1.我们在设计分组密码时,会考虑平安性和可实现性,请简述平安性中的“扩散原那么”的内
容。
答:“扩散原那么”:为防止密码分析者对密钥逐段破译,密码的设计应该保证密钥的每位数字能够影响密文中的多位数字;同时,为了防止密码分析者利用明文的统计特性,密码的设计应该保证明文的每位数字能够影响密文中的多位数字,从而隐藏明文的统计特性。
2.请简述信息平安有哪些常见的威胁?
答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝效劳攻击,恶意代码攻击,重放攻击。
3.请简述数字签名技术的本质,并说明其产生过程。
答:采用公开密钥加密方法来对散列码进行加密,就可以生成所谓的数字签名。这种方式的原理是:发送方A用其私钥KRa对散列码进行加密,并将KRa[H(M)]附加到报文上传输;接收方B使用A的公钥KUa对收到的加密散列码进行报文鉴别。这种方法还提供数字签名,因为只有发送方A能够生成加密的散列码KRa[H〔M〕]。
4.请简述对称密钥密码体制的原理和特点。
答:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在平安通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
5.请简述在密钥管理中,密钥分级有哪几种及各自功能?
答:密钥分为初级密钥、二级密钥和主密钥。
初级密钥〔会话密钥〕用于加解密数据的密钥,生命周期短。
二级密钥〔密钥加密密钥〕用于保护初级密钥。
主密钥密钥管理方案中的最高级密钥,用于对二级密钥进行保护。生命周期最长。
四.综合题
1.请描述DES的加密过程。
答:第一步:初始置换IP。对于给定的明文m,通过初始置换IP获得,并将 分为两
局部,前面32位记为,后面32位记为,即 。
第二步:乘积变换〔16轮〕。在每一轮中依据以下方法计算 〔 〕〔16轮中的计
算方法相同〕: , ,其中, 为第i轮使用的子密钥,各均
为的一个置换选择。
首先,依据固定的扩展函数E将变量扩展为48位字符串,记为。
接着,计算 ,并将结果分为8个长度均为6位的字符串,记为 。
然后,使用8
然后,使用8个S盒。记一个长度为6的比特串为
;计算的方法是:
用与〔二进制表示〕对应的整数〔十进制表示,记为r〕确定的行,用与〔二进制表示〕对应的整数〔十进制表示,记为q〕确定的列,为中位于第r行和第q列的整数〔十进制〕对应的二进制数字,记为 ,其中。
最后,通过固定的置换P将长度为32位的字符串 进行置换,得到的
结果即为函数 的输出,记为P〔C〕。
第三步:初始置换的逆置换。应用初始置换的逆置换对进行置换,得到密文c,即 。
在最后一轮计算之后,将〔而非左右局部交换后的结果〕作为的输入,以便
DES能够同时被用于加密和解密。
2.假设采用基于仲裁的数字签名
文档评论(0)