- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?
答:
保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;
完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;
认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;
不可抵赖原则是指信息的发送者不可否认已发出的信息,
访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;
可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。
可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。
一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?
答:
病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;
蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;
特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。
简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。
什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。
答:
试分析对称与非对称密钥加密体制的主要差别。假设A是发送方,B是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。
答:参见P128,
对称加密的加密解密采用相同的密钥,而不对称则对加密和解密采用不同的密钥,对外公开公钥,自己保存私钥。对称加密运算速度较快,加密后的密文长度小于或等于明文,但交换密钥成为通信的安全问题,而且会随着通信参与方的增多,两两之间的密钥数目会按照平方级数的增加;而非对称加密运算速度较慢,得到的密文长度大于明文,但较好的解决了需要交换的密钥数伸缩性问题,需要交换的密钥数等于通信参与方的数目,不会随着通信参与方增多变成非常巨大而导致不可控,密钥交换相对较容易。对称密钥加密和非对称密钥都可用于信息的保密性,但只有非对称密钥能用于数字签名,保证信息的完整性和不可抵赖性。
采用数字信封技术,可以综合对称和非对称密钥加解密的优势,来完成较安全的通信方式,其步骤如下:
信息发送方A,通信前先生成一个一次性密钥(K1),采用DES等对称加密方式对明文PT进行加密,形成密文CT1;一次性密钥只在一次通信的生命周期内有效,过后即丢弃;
然后A采用B的公钥(K2)对一次性密钥(K1)进行不对称加密,形成加密后的密钥包装密文CT2;
A把CT1和CT2以及采用的算法类型等信息一起封装起来,放在一个所谓的数字信封中,一起发给B;
数字信封到达B后,B利用自己的私钥(K3)对信封中的CT2(密钥封装密文)进行解密,得到密钥K1;
B然后利用密钥K1,采用对称密钥对密文CT1进行解密,得出明文信息PT。
在这个过程中,因为只对长度较短的密钥K1进行了非对称加解密,而对长度较长的明文PT采用了对称加解密,从而节省了大量的计算资源以及网络带宽资源,获得较好的安全性和通信性能效果。
(思路是对共用密钥进行不对称加密,然后对通信内容进行对称加密)
RSA的真正关键是什么?为什么SHA比MD5更安全?
答:P125-127,P144-146
RSA的关键在于选择合适的密钥,因为RSA主要基于这样的数学事实:两个很大的素数相乘容易,但根据乘积去求因子则很困难。RSA中的私钥和公钥基于大素数(100bit以上),算法本身相对对称密钥来讲比较简单,但实际难度在于RSA选择和生成的私钥和公钥。
MD5与SHA均是从MD4发展而来,它们有很多相似之处,但SHA比MD5更安全一些。因为
SHA生成的摘要长度大于MD5,MD5为128位,SHA至少160位(SHA-1);
对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5是2的128次方的数量级的操作,SHA-1是2的160次方数量级的操作。
产生具有相同摘要的两个报文的难度:MD5是2的64次方数量级的操作,而SHA-1是2的80次方数
文档评论(0)