当前位置:文档之家› 信息安全与密码学上机报告

信息安全与密码学上机报告

信息安全与密码学上机报告
信息安全与密码学上机报告

《信息安全与密码学》实验报告

姓名:

学号:

学院:

班级:

成绩:

2014年12月31日

目录

1移位密码 (44)

1.1算法原理 (44)

1.2实现过程 (44)

1.2.1 程序代码 (44)

1.2.2运行界面 (77)

2置换密码 (88)

2.1算法原理 (88)

2.2实现过程 (99)

2.2.1 程序代码 (99)

2.2.2运行界面 (1111)

3 维吉尼亚密码 (1212)

3.1算法原理 (1212)

3.2实现过程 (1212)

3.2.1程序代码 (1212)

3.2.1运行界面................. 错误!未定义书签。错误!未定义书签。

4 Eulid算法....................... 错误!未定义书签。错误!未定义书签。

4.1算法原理................... 错误!未定义书签。错误!未定义书签。

4.2实现过程................... 错误!未定义书签。错误!未定义书签。

4.2.1程序代码................. 错误!未定义书签。错误!未定义书签。

4.2.2运行界面................. 错误!未定义书签。错误!未定义书签。

5 Eulid扩展算法................... 错误!未定义书签。错误!未定义书签。

5.1算法原理................... 错误!未定义书签。错误!未定义书签。

5.2实现过程................... 错误!未定义书签。错误!未定义书签。

5.2.1程序代码................. 错误!未定义书签。错误!未定义书签。

5.2.2运行界面................. 错误!未定义书签。错误!未定义书签。

6 素性检验 ........................ 错误!未定义书签。错误!未定义书签。

6.1算法原理................... 错误!未定义书签。错误!未定义书签。

6.2.1程序代码................. 错误!未定义书签。错误!未定义书签。

6.2.2运行界面................. 错误!未定义书签。错误!未定义书签。

7 用DES算法完成数据的加密和解密.. 错误!未定义书签。错误!未定义书签。

7.1算法原理................... 错误!未定义书签。错误!未定义书签。

7.2算法程序................... 错误!未定义书签。错误!未定义书签。

7.2.1 算法的功能类代码......... 错误!未定义书签。错误!未定义书签。

7.2.2 窗体类代码............... 错误!未定义书签。错误!未定义书签。

7.3运行界面................... 错误!未定义书签。错误!未定义书签。

8 RSA算法的计算机实现............. 错误!未定义书签。错误!未定义书签。

8.1算法原理................... 错误!未定义书签。错误!未定义书签。

8.2算法程序................... 错误!未定义书签。错误!未定义书签。

8.2.1 算法功能类代码........... 错误!未定义书签。错误!未定义书签。

8.2.2 算法窗体代码............. 错误!未定义书签。错误!未定义书签。

8.3运行界面................... 错误!未定义书签。错误!未定义书签。

9 PGP加密软件的应用............... 错误!未定义书签。错误!未定义书签。

9.1软件介绍................... 错误!未定义书签。错误!未定义书签。

9.2安装过程及主要界面......... 错误!未定义书签。错误!未定义书签。

9.3完成的主要功能............. 错误!未定义书签。错误!未定义书签。

9.3.1密钥的生成、传播和废除... 错误!未定义书签。错误!未定义书签。

9.3.2数字签名................. 错误!未定义书签。错误!未定义书签。

9.3.3验证签名................. 错误!未定义书签。错误!未定义书签。

9.3.4对文件加密和解密(创建一个自解压文件)错误!未定义书签。错误!未定义书签。

10 信息安全与密码学上机实践体会... 错误!未定义书签。错误!未定义书签。

1移位密码

1.1算法原理

若取3=K ,则此密码体制通常叫做凯撒密码(Caesar Cipher ),因为它首先为儒勒·凯撒所使用。

使用移位密码可以用来加密普通的英文句子,但是首先必须建立英文字母和模26剩余之间的一一对应关系:如25,,1,0???Z B A Λ。将其列表如下:

1.2实现过程

1.2.1 程序代码

using System;

using System.Collections.Generic;

using https://www.doczj.com/doc/19697885.html,ponentModel;

using System.Data;

using System.Drawing;

using System.Linq;

using System.Text;

using System.Threading.Tasks;

using System.Windows.Forms;

namespace mimaxue46.FormsClass

{

public partial class yiwei : Form

{

public yiwei()

{

InitializeComponent();

}

private void textBox1_KeyPress(object sender, KeyPressEventArgs e)

{

}

private void button1_Click(object sender, EventArgs e)

{

textBox3.Clear();

aa[0] = "a"; aa[1] = "b"; aa[2] = "c"; aa[3] = "d"; aa[4] = "e";

aa[5] = "f"; aa[6] = "g"; aa[7] = "h"; aa[8] = "i"; aa[9] = "j";

aa[10] = "k"; aa[11] = "l"; aa[12] = "m"; aa[13] = "n"; aa[14] = "o";

aa[15] = "p"; aa[16] = "q"; aa[17] = "r"; aa[18] = "s"; aa[19] = "t";

aa[20] = "u"; aa[21] = "v"; aa[22] = "w"; aa[23] = "x"; aa[24] = "y";

aa[25] = "z";

string[] aa2 = new string[26];

aa2[0] = "A"; aa2[1] = "B"; aa2[2] = "C"; aa2[3] = "D"; aa2[4] = "E";

aa2[5] = "F"; aa2[6] = "G"; aa2[7] = "H"; aa2[8] = "I"; aa2[9] = "J";

aa2[10] = "K"; aa2[11] = "L"; aa2[12] = "M"; aa2[13] = "N"; aa2[14] = "O"; aa2[15] = "P"; aa2[16] = "Q"; aa2[17] = "R"; aa2[18] = "S"; aa2[19] = "T"; aa2[20] = "U"; aa2[21] = "V"; aa2[22] = "W"; aa2[23] = "X"; aa2[24] = "Y"; aa2[25] = "Z";

try

{

#region

int a = Convert.ToInt16(textBox1.Text);

string tx = textBox2.Text;

int le = tx.Length;

int[] bb = new int[le];

string[] txt = new string[le];

for (int i = 0; i < le; i++)

{

txt[i] = tx[i].ToString();

}//获得明文

string[] txt2 = new string[le];

for (int j = 0; j < le; j++)

{

for (int m = 0; m < 26; m++)

{

if (txt[j] == aa[m])

{

bb[j] = (m + a) % 26;

txt2[j] = aa2[bb[j]];

}

}

}//获得密文

string tx2 = "";

for (int n = 0; n < le; n++)

{

tx2 += txt2[n];

}

textBox3.Text = tx2;

#endregion

}

catch

{

MessageBox.Show("请输入正确格式的秘钥以及明文");

}

}

private void button2_Click(object sender, EventArgs e)

{

textBox6.Clear();

string[] aa = new string[26];

aa[0] = "a"; aa[1] = "b"; aa[2] = "c"; aa[3] = "d"; aa[4] = "e";

aa[5] = "f"; aa[6] = "g"; aa[7] = "h"; aa[8] = "i"; aa[9] = "j";

aa[10] = "k"; aa[11] = "l"; aa[12] = "m"; aa[13] = "n"; aa[14] = "o";

aa[15] = "p"; aa[16] = "q"; aa[17] = "r"; aa[18] = "s"; aa[19] = "t";

aa[20] = "u"; aa[21] = "v"; aa[22] = "w"; aa[23] = "x"; aa[24] = "y";

aa[25] = "z";

aa2[0] = "A"; aa2[1] = "B"; aa2[2] = "C"; aa2[3] = "D"; aa2[4] = "E";

aa2[5] = "F"; aa2[6] = "G"; aa2[7] = "H"; aa2[8] = "I"; aa2[9] = "J";

aa2[10] = "K"; aa2[11] = "L"; aa2[12] = "M"; aa2[13] = "N"; aa2[14] = "O"; aa2[15] = "P"; aa2[16] = "Q"; aa2[17] = "R"; aa2[18] = "S"; aa2[19] = "T"; aa2[20] = "U"; aa2[21] = "V"; aa2[22] = "W"; aa2[23] = "X"; aa2[24] = "Y"; aa2[25] = "Z";

try

{

int a = Convert.ToInt16(textBox4.Text);

string tx = textBox5.Text;

int le = tx.Length;

string[] txt = new string[le];

for (int i = 0; i < le; i++)

{

txt[i] = tx[i].ToString();

}//获得密文

string[] txt2 = new string[le];

for (int j = 0; j < le; j++)

{

for (int m = 0; m < 26; m++)

{

if (txt[j] == aa2[m])

{

int n = m - a;

if (n <= 0)

{

n = n + 26;

txt2[j] = aa[n % 26];

}

else

{

txt2[j] = aa[n % 26];

}

}

}

}

string tx2 = "";

for (int n = 0; n < le; n++)

{

tx2 += txt2[n];

}

textBox6.Text = tx2;

}

catch

{

MessageBox.Show("请输入正确的秘钥以及密文");

}

}

}

}

1.2.2运行界面

2置换密码

2.1算法原理

在置换密码的情形下,我们也可以认为P和C是26个英文字母。在移位密码中使

用26

Z是因为加密和解密都是代数运算。但是在置换密码的情形下,可更简单的将加密和

解密过程直接看作是一个字母表上的置换。

任取一置换π,便可得到一加密函数,见下表(小写字母表示明文,大写字母表示密文):

a b c d e f g h i j k l m

X N Y A H P O G Z Q W B T

n o p q r s t u v w x y z

S F L R C V M U E K J D I

按照上表应有π,π,等等。解密函数是相应的逆置换。由下表给出:

A B C D E F G H I J K L M

d l r y v o h E z x w p t

N O P Q R S T U V W X Y Z

b g f j q n m U s k a

c i

因此,

d

A

d=)

(

π,

l

B

d=)

(

π,等等。

置换密码的一个密钥刚好对应于26个英文字母的一种置换。所有可能的置换有26!种,这个数值超过26

100.4 ,是一个很大的数。因此,采用穷尽密钥搜索的攻击方法,即使使用计算机,也是计算上不可行的。

2.2实现过程

2.2.1 程序代码 using System; using System.Collections.Generic;

using https://www.doczj.com/doc/19697885.html,ponentModel;

using System.Data;

using System.Drawing;

using System.Linq;

using System.Text;

using System.Threading.Tasks;

using System.Windows.Forms;

namespace mimaxue46.FormsClass

{

public partial class zhihuan : Form

{

public zhihuan()

{

InitializeComponent();

}

private void button1_Click(object sender, EventArgs e)

{

textBox2.Clear();

string [] aa = new string [26];

aa[0] = "a"; aa[1] = "b"; aa[2] = "c"; aa[3] = "d"; aa[4] = "e";

aa[5] = "f"; aa[6] = "g"; aa[7] = "h"; aa[8] = "i"; aa[9] = "j";

aa[10] = "k"; aa[11] = "l"; aa[12] = "m"; aa[13] = "n"; aa[14] = "0";

aa[15] = "p"; aa[16] = "q"; aa[17] = "r"; aa[18] = "s"; aa[19] = "t";

aa[20] = "u"; aa[21] = "v"; aa[22] = "w"; aa[23] = "x"; aa[24] = "y";

aa[25] = "z";

string [] bb = new string [26];

bb[0]="X"; bb[1]="N"; bb[2]="Y"; bb[3]="A"; bb[4]="H";

bb[5]="P"; bb[6]="O"; bb[7]="G"; bb[8]="Z"; bb[9]="Q";

bb[10]="W"; bb[11]="B"; bb[12]="T"; bb[13]="S"; bb[14]="F";

bb[15]="L"; bb[16]="R"; bb[17]="C"; bb[18]="V"; bb[19]="M";

bb[20]="U"; bb[21]="E"; bb[22]="K"; bb[23]="J"; bb[24]="D";

bb[25]="I";//设置密码加密表

string tx = textBox1.Text;

int le = tx.Length;

string [] txt = new string [le];

for (int m = 0; m < le; m++)

{

txt[m] = tx[m].ToString();

} //明文

string [] txt2 = new string [le];

for (int i = 0; i < le;i++)

{

for (int j = 0; j < 26; j++)

{

if (txt[i] == aa[j])

{

txt2[i] = bb[j];

}

}//密文

string tx2 = "";

for (int i = 0; i < txt2.Length; i++)

{

tx2 += txt2[i];

}

this.textBox2.Text = tx2;

}//还可以使用list

private void textBox1_TextChanged(object sender, EventArgs e)

{

}

private void textBox2_TextChanged(object sender, EventArgs e)

{

}

private void button2_Click(object sender, EventArgs e)

{

string[] aa = new string[26];

aa[0] = "a"; aa[1] = "b"; aa[2] = "c"; aa[3] = "d"; aa[4] = "e";

aa[5] = "f"; aa[6] = "g"; aa[7] = "h"; aa[8] = "i"; aa[9] = "j";

aa[10] = "k"; aa[11] = "l"; aa[12] = "m"; aa[13] = "n"; aa[14] = "0"; aa[15] = "p"; aa[16] = "q"; aa[17] = "r"; aa[18] = "s"; aa[19] = "t"; aa[20] = "u"; aa[21] = "v"; aa[22] = "w"; aa[23] = "x"; aa[24] = "y"; aa[25] = "z";

string[] bb = new string[26];

bb[0] = "X"; bb[1] = "N"; bb[2] = "Y"; bb[3] = "A"; bb[4] = "H";

bb[5] = "P"; bb[6] = "O"; bb[7] = "G"; bb[8] = "Z"; bb[9] = "Q";

bb[10] = "W"; bb[11] = "B"; bb[12] = "T"; bb[13] = "S"; bb[14] = "F"; bb[15] = "L"; bb[16] = "R"; bb[17] = "C"; bb[18] = "V"; bb[19] = "M"; bb[20] = "U"; bb[21] = "E"; bb[22] = "K"; bb[23] = "J"; bb[24] = "D"; bb[25] = "I";

string tx = textBox3.Text;

int le = tx.Length;

string[] txt = new string[le];

for (int i = 0; i < le; i++)

{

txt[i] = tx[i].ToString();

}//密文

string[] txt2 = new string[le];

for(int j=0;j

{

for (int m = 0; m < 26; m++)

{

if(txt[j]==bb[m])

{

txt2[j] = aa[m];

}

}

}//获得明文

string tx2 = "";

for (int n = 0; n < le;n++ )

{

tx2 += txt2[n];

}

textBox4.Text = tx2;

}

}

2.2.2运行界面

3 维吉尼亚密码

3.1算法原理

使用前面所述的方法,对应25,,1,0???Z B A Λ,则每个密钥K 相当于一个长度为m 的字母串,称为密钥字。维吉尼亚密码一次加密m 个明文字母。

例 假设6=m ,密钥字为CIPHER ,其对应于如下的数字串K =(2,8,15,7,4,17)。要加密的明文为:

thiscryptosystemisnotsecure

将明文串转化为对应的数字,每六个为一组,使用密钥字进行模26下的加密运算如下所示:

19 7 8 18 2 17 24 15 19 14 18 24 18 19

2 8 15 7 4 17 2 8 15 7 4 17 2 8

21 15 23 25 6 8 0 23 8 21 22 15 20 1

4 12 8 18 13 14 19 18 4 2 20 17 4

15 7 4 17 2 8 15 7 4 17 2 8 15

19 19 12 9 15 22 8 25 8 19 22 25 19

则相应的密文应该为:VPXZGIAXIVWPUBTTMJPWIZITWZT

解密时,使用相同的密钥字,进行逆运算即可。

维吉尼亚密码的密钥空间大小为m

26,所以即使m 的值很小,使用穷尽密钥搜索方法也需要很长的时间。例如,当5=m 时,密钥空间大小超过7101.1?,这样的密钥量已经超出了使用手算进行穷尽搜索的能力范围(当然使用计算机另当别论)。

3.2实现过程

3.2.1程序代码 using System;

using System.Collections.Generic;

using https://www.doczj.com/doc/19697885.html,ponentModel; using System.Data;

using System.Drawing;

using System.Linq;

using System.Text; using System.Threading.Tasks;

using System.Windows.Forms;

namespace mimaxue46.FormsClass

{

{

public weijiniya()

{

InitializeComponent();

}

private void weijiniya_Load(object sender, EventArgs e)

{

}

private void button1_Click(object sender, EventArgs e)

{

}

private void button1_Click_1(object sender, EventArgs e)

{

#region

textBox3.Clear();

string[] aa = new string[26];

aa[0] = "a"; aa[1] = "b"; aa[2] = "c"; aa[3] = "d"; aa[4] = "e";

aa[5] = "f"; aa[6] = "g"; aa[7] = "h"; aa[8] = "i"; aa[9] = "j";

aa[10] = "k"; aa[11] = "l"; aa[12] = "m"; aa[13] = "n"; aa[14] = "o"; aa[15] = "p"; aa[16] = "q"; aa[17] = "r"; aa[18] = "s"; aa[19] = "t"; aa[20] = "u"; aa[21] = "v"; aa[22] = "w"; aa[23] = "x"; aa[24] = "y"; aa[25] = "z";

string[] bb = new string[26];

bb[0] = "A"; bb[1] = "B"; bb[2] = "C"; bb[3] = "D"; bb[4] = "E";

bb[5] = "F"; bb[6] = "G"; bb[7] = "H"; bb[8] = "I"; bb[9] = "J";

bb[10] = "K"; bb[11] = "L"; bb[12] = "M"; bb[13] = "N"; bb[14] = "O"; bb[15] = "P"; bb[16] = "Q"; bb[17] = "R"; bb[18] = "S"; bb[19] = "T"; bb[20] = "U"; bb[21] = "V"; bb[22] = "W"; bb[23] = "X"; bb[24] = "Y"; bb[25] = "Z";

#endregion

try

{

#region秘钥

string tx = textBox1.Text;

int le = tx.Length;

string[] txt = new string[le];

int[] txt2 = new int[le];

for (int i = 0; i < le; i++)

{

txt[i] = tx[i].ToString();

}

for (int i = 0; i < le; i++)

{

for (int j = 0; j < 26; j++)

{

if (txt[i] == bb[j])

{

txt2[i] = j;

}

}

}

#endregion

#region明文

string tx2 = textBox2.Text;

int le2 = tx2.Length;

string[] txt3 = new string[le2];

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

密码学与网络安全简答题总结

密码学简答题 By 风婴 1.阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 2.简述密码分析者对密码系统的四种攻击。 答:密码分析者对密码系统的常见的攻击方法有: 1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。 2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。 3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被 加密的明文。 4)选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。 3.信息隐藏技术与数据加密技术有何区别? 答:信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一共开的信息中,通过公开信息的传输来传递机密信息。而数据加密技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式再进行传递。对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,攻击者难以从公开信息中判断机密信息是否存在,当然他们就不易对秘密信息进行窃取、修改和破坏,从而保证了机密信息在网络上传输的安全性。 为了增加安全性,人们通常将加密和信息隐藏这两种技术结合起来使用。 4.试说明使用3DES而不使用2DES的原因。 答:双重DES可能遭到中途相遇攻击。该攻击不依赖于DES的任何特性,可用于攻击任何分组密码。具体攻击如下: 假设C = E K2[E K1[M]],则有X = E K1[M] = D K2[C] 首先用256个所有可能的密钥K1对 M加密,将加密结果存入一表并对表按X排序。然后用256个所有可能的密钥K2对C解密,在上表中查找与C解密结果相匹配的项,如找到,记录相应的K1和K2。最后再用一新的明密文对检验上面找到的K1和K2。 以上攻击的代价(加密或解密所用运算次数)<= 2×256,需要存储256×64比特。抵抗中间相遇攻击的一种方法是使用3个不同的密钥作3次加密,从而可使已知明文攻击的代价增加到2112。 5.分组密码运行模式主要有哪几种?并简要说明什么是CBC模式? 答:分组密码的运行模式主要有四种:电子密码本ECB模式、分组反馈链接CBC模式、密文反馈链接CFB模式和输出反馈链接OFB模式。

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

07密码学与网络安全第七讲

密码学与网络安全第七讲身份鉴别

讨论议题 1.鉴别的基本概念 2.鉴别机制 3.鉴别与交换协议 4.典型鉴别实例 一、鉴别的基本概念 1、鉴别--Authentication 鉴别就是确认实体是它所声明的,也就是确保通信是可信的。鉴别是最重要的安全服务之一,鉴别服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务);鉴别可以对抗假冒攻击的危险。 2、鉴别的需求和目的 1)问题的提出:身份欺诈; 2)鉴别需求:某一成员(声称者)提交一个主体的身份并声称它是 那个主体。 3)鉴别目的:使别的成员(验证者)获得对声称者所声称的事实的 信任。 3、身份鉴别 定义:证实客户的真实身份与其所声称的身份是否相符的过程。依据: 1)密码、口令等; 2)身份证、护照、密钥盘等

3)指纹、笔迹、声音、虹膜、DNA等 4)协议 4、鉴别协议 ?双向鉴别(mutual authentication) ? 单向鉴别(one-way authentication) 1)双向鉴别协议:最常用的协议。该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。 ? 基于鉴别的密钥交换核心问题有两个: –保密性:确保信息的机密性,阻止截取、窃听等攻击; –实效性;阻止冒充、篡改、重放等攻击。 为了防止伪装和防止暴露会话密钥,基本身份信息和会话密钥信息必须以保密形式通信,这就要求预先存在密钥或公开密钥供实现加密使用。第二个问题也很重要,因为涉及防止消息重放攻击。 鉴别的两种情形 ? 鉴别用于一个特定的通信过程,即在此过程中需要提交实体的身份。 1)实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。 在实体鉴别中,身份由参与某次通信连接或会话的远程参与者提交。这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以确信(仅仅在使用时间内):一个实体此时没有试图冒

信息安全系统风险评估报告材料

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板 目录 1概述 (4) 1.1 项目背景 (4) 1.2 工作方法 (4) 1.3 评估范围 (4) 1.4 基本信息 (4) 2业务系统分析 (5) 2.1 业务系统职能 (5) 2.2 网络拓扑结构 (5) 2.3 边界数据流向 (5) 3资产分析 (5) 3.1 信息资产分析 (5) 3.1.1信息资产识别概述 (5) 3.1.2信息资产识别 (6) 4威胁分析 (6) 4.1 威胁分析概述 (6) 4.2 威胁分类 (7) 4.3 威胁主体 (7) 4.4 威胁识别 (8) 5脆弱性分析 (8)

5.1 脆弱性分析概述 (8) 5.2 技术脆弱性分析 (9) 5.2.1网络平台脆弱性分析 (9) 5.2.2操作系统脆弱性分析 (9) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (10) 5.2.3.3系统帐户分析 (10) 5.2.3.4应用帐户分析 (11) 5.3 管理脆弱性分析 (11) 5.4 脆弱性识别 (13) 6风险分析 (13) 6.1 风险分析概述 (13) 6.2 资产风险分布 (14) 6.3 资产风险列表 (14) 7系统安全加固建议 (15) 7.1 管理类建议 (15) 7.2 技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (15) 7.2.3操作系统 (16) 8制定及确认................................................ 错误!未定义书签。9附录A:脆弱性编号规则 . (17)

信息安全与密码学上机报告

《信息安全与密码学》实验报告 姓名: 学号: 学院: 班级: 成绩: 2014年12月31日 目录

1移位密码 (44) 1.1算法原理 (44) 1.2实现过程 (44) 1.2.1 程序代码 (44) 1.2.2运行界面 (77) 2置换密码 (88) 2.1算法原理 (88) 2.2实现过程 (99) 2.2.1 程序代码 (99) 2.2.2运行界面 (1111) 3 维吉尼亚密码 (1212) 3.1算法原理 (1212) 3.2实现过程 (1212) 3.2.1程序代码 (1212) 3.2.1运行界面................. 错误!未定义书签。错误!未定义书签。 4 Eulid算法....................... 错误!未定义书签。错误!未定义书签。 4.1算法原理................... 错误!未定义书签。错误!未定义书签。 4.2实现过程................... 错误!未定义书签。错误!未定义书签。 4.2.1程序代码................. 错误!未定义书签。错误!未定义书签。 4.2.2运行界面................. 错误!未定义书签。错误!未定义书签。 5 Eulid扩展算法................... 错误!未定义书签。错误!未定义书签。 5.1算法原理................... 错误!未定义书签。错误!未定义书签。 5.2实现过程................... 错误!未定义书签。错误!未定义书签。 5.2.1程序代码................. 错误!未定义书签。错误!未定义书签。 5.2.2运行界面................. 错误!未定义书签。错误!未定义书签。 6 素性检验 ........................ 错误!未定义书签。错误!未定义书签。 6.1算法原理................... 错误!未定义书签。错误!未定义书签。

网络信息安全_密码学基本概念

密码学基本概念 一.学科分类 密码术(Cryptology) (1)密码学(Cryptography) 研究如何构建强大、有效的加密/解密方法体系的学科 (2)密码分析学(Cryptanalysis) 研究加密/解密方法体系所存在的弱点,找出破译密码方法的学科 二. 基本加密通信模型 Alice Bob & Eve 的加密通信: Alice和Bob 要进行通信,而Eve将会截获他们的消息,所以他们使用加密的方法通信 1. 基本概念 明文(Plaintext)是一组Alice和Bob都能够理解其含义的消息或者数据 密文(Cipher text )是一组变换后的数据或消息,它使得非法用户不能理解其中的信息 密钥(Key)能控制变化结果的参数信息 加密 (Encryption)使用一套变换方法,使其输出的密文依赖于输入的明文和加密密钥(eKey)

解密 (Decryption)使用一套变换方法,使其输出的明文依赖于输入的密文和解密密钥(dKey) 用符号表示 加密:Cipher text = Encryption (Plaintext, eKey) 解密:Plaintext = Decryption (Cipher text, dKey) 2. 体系划分 以加密密钥和解密密钥的关系来划分为体系: 1。如果加密密钥(eKey)和解密密钥(dKey)相同,或者实质上相同,这样的加密体系称为单钥或对称密钥体系 2。如果加密密钥(eKey)和解密密钥(dKey)不相同,或者很难从其中一个密钥推导出另一个密钥,这样的加密体系称为双钥或非对称密钥体系 三. 实例 1 对称密钥 在经典加密方法中使用两种类型进行变换: (1)换位法(Permutation cipher / Transposition cipher):明文中 的每个字母或符号没有改变,但它们在密文中的位置进行了重新 排列。 经典换位加密法 (2)替换法(Substitution cipher):将明文中每个字母、数字、符号按 一定规则替换成另外一个符号。 又可分为单码替换、多码替换、多图替换 单码替换:明文被映射到一个固定的替换表中 多码替换:明文被映射到多于一个替换表中 多图替换:

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学与网络信息安全

密码学与网络信息安全 摘要伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。本文分析了密码学的发展趋势及一些常用的数据加密算法。 关键词网络信息安全;密码学;数据加密技术 1.网络安全技术研究的目的和意义 近年来,互联网络以其简捷、方便以及费用低廉等优点,己经越来越深入地渗透到互联网络不仅能够给人们提供信息资料,还使得网上电子商务的开展如网上购物、网上书店等成为可能,大大地影响了人们的生活。原来传统的信息媒体诸如纸张、胶片、磁带等纷纷让位于电子媒体。人了门可以在网络上通过网络门户如Yahoo。O、Sohu查询资料,或者通过电子邮件以及BBS等在网上交流信息,这一切都大大的提高了人们的工作效率。同时电子商务的出现标志着互联网从一个主要提供信息服务的网络向商业领域的拓展,这样就可以吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。 网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。每天互联网络上都有大量数据在传输,这其中既有对安全性要求相对较低的网页内容,也有安全要求相对较高的电子邮件以及ICQ信息,还有要求高度保密的电子商务交易数据。所有这一切,都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性,使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密/解密、签名/校验等工作,以保证自己的网上安全。 目前所有在互联网网络上的通信都使用TCP/IP协议,由于互联网络本身特点以及TCP/IP协议的弱点,TCP八P协议在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求,例如,传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。同时网上还有一些数据,如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的安全性提出了以下的要求: 1.机密性:数据不会被未授权的窃听者所窃取。 2.可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。 3.完整性:文件是真正的原文,并未被无意或者恶意的篡改。 4.不可否认性:发送方在发送文件之后,不可否认他曾送出这份文件。 密码学是信息安全的核心技术之一,解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

国家信息安全测评 .doc

国家信息安全测评 信息安全服务资质申请指南(安全开发类二级) ?版权2017—中国信息安全测评中心 2017年10月

一、认定依据4 二、级别划分4 三、二级资质要求5 3.1 基本资格要求5 3.2 基本能力要求5 3.3质量管理能力要求 6 3.4安全开发过程能力要求 6 四、资质认定7 4.1认定流程图7 4.2申请阶段 8 4.3资格审查阶段 8 4.4能力测评阶段 8 4.4.1静态评估8 4.4.2现场审核9 4.4.3综合评定9 4.4.4资质审定9 4.5证书发放阶段 9 五、监督、维持和升级10 六、处置10 七、争议、投诉与申诉10 八、获证组织档案11 九、费用及周期11 十、联系方式12

中国信息安全测评中心(以下简称CNITSEC)是经中央批准成立、代表国家开展信息安全测评的职能机构,依据国家有关产品质量认证和信息安全管理的政策、法律、法规,管理和运行国家信息安全测评体系。 中国信息安全测评中心的主要职能是: 1.对国内外信息安全产品和信息技术进行测评; 2.对国内信息系统和工程进行安全性评估; 3.对提供信息系统安全服务的组织和单位进行评估; 4.对信息安全专业人员的资质进行评估。 “信息安全服务资质认定”是对信息安全服务的提供者的技术、资源、法律、管理等方面的资质、能力和稳定性、可靠性进行评估,依据公开的标准和程序,对其安全服务保障能力进行评定和确认。为我国信息安全服务行业的发展和政府主管部门的信息安全管理以及全社会选择信息安全服务提供一种独立、公正的评判依据。 本指南适用于所有向CNITSEC申请信息安全服务资质(安全开发类二级)的境内外组织。

密码学与网络安全课程摘要

第1章引言 1、计算机安全、网络安全、internet安全。 1)计算机安全:用来保护数据和阻止黑客的工具一般称为计算机安全。 2)网络安全:在信息传输时,用来保护数据传输的网络安全措施称为网络安全。 3)internet安全:在使用公有网络进行数据传的时用来保护数据传输的网络安全措施。 2、O SI安全框架包括哪些主要内容。 OSI定义了一种系统化的方法,对安全人员来说,OSI安全框架是提供安全的一种组织方法。安全框架对许多概念提供了一些有用或许抽象的概貌,OSI安全框架主要关注安全攻击、机制和服务。可以简短定义如下: 1)安全性攻击:任何危及企业信息系统安全的活动。 2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该 过程的设备。 3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其 目的在于利用一种或多种安全机制进行反击攻击。 3、安全攻击的两种类型:主动攻击和被动攻击。 1)被动攻击:被动攻击的特性是对传输进行窃听和监测,目标是获得传输的信息。主 要有消息内容泄漏和流量分析(通过对传输消息的频率和长度来判断通信的性质),对于被动攻击的处理重点是预防而不是检测。 2)主动攻击:主动攻击包括对数据流进行修改或伪造数据流,分为四类:伪装、重放、

消息修改和拒绝服务。主动攻击难以预防,但容易检测,所以重点是怎样从破坏或造成的延迟中恢复过来。 4、X.800安全服务。 1)认证:同等实体认证和数据源认证。 2)访问控制:阻止对资源的非授权使用。 3)数据保密性:连接保密性、无连接保密性、选择域保密性、流量保密性。 4)数据完整性:保证收到的数据的确是授权实体所发出的数据。 5)不可否认性:源不可否认性和宿不可否认性。 5、X.800安全机制。 1)特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、 路由控制、公证。 2)普遍的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。 6、网络安全模型。 在需要保护信息传输以防攻击者威胁消息的保密性、真实性等的时候,就会涉及到信息安全,任何用来保证安全的方法都包含了两方面:被发送信息的安全相关变换、双方共享某些秘密消息,并希望这些信息不为攻击者所知。

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

信息安全评估报告

xxx有限公司 信息安全评估报告 (管理信息系统) x年x月 1目标 xxxxxxxxx公司信息安全检查工作的主要目标是通过自评估工作,发现本公司电子设备当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 2评估依据、范围和方法 2.1 评估依据 《信息安全技术信息安全风险评估规范》(GB/T 20984-2007) 《信息技术信息技术安全管理指南》 2.2 评估范围 本次信息安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。 2.3 评估方法 采用自评估方法。 3重要资产识别 对本局范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总,形成重要资产清单。资产清单见附表1。 4安全事件 对公司半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记 录,形成本公司的安全事件列表。 本公司至今没有发生较大安全事故。 5安全检查项目评估 5.1 规章制度与组织管理评估 规章制度详见《计算机信息系统及设备管理办法》 评估标准

信息安全组织机构包括领导机构、工作机构。 现状描述 本公司已成立了信息安全领导机构,但尚未成立信息安全工作机构。 评估结论 完善信息安全组织机构,成立信息安全工作机构。 评估标准 岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。 现状描述 我公司没有配置专职网络管理人员、专职应用系统管理人员和专职系统管理人员,都是兼责;专责的工作职责与工作范围没有明确制度进行界定,岗位没有实行主、副岗备用制度。 评估结论 我公司已有兼职网络管理员、应用系统管理员和系统管理员,在条件许可下,配置专职管理人员;专责的工作职责与工作范围没有明确制度进行界定,根据实际情况制定管理制度;岗位没有实行主、副岗备用制度,在条件许可下,落实主、副岗备用制度。 评估标准 病毒管理包括计算机病毒防治管理制度、定期升级的安全策略、病毒预警和报告机制、病毒扫描策略(1周内至少进行一次扫描)。 现状描述 我公司xxx防病毒软件进行病毒防护,定期从省官网病毒库服务器下载、升级安全策略;病毒预警是通过第三方和网上提供信息来源,每月统计、汇总病毒感染情况;每周进行二次自动病毒扫描;没有制定计算机病毒防治管理制度。 评估结论 完善病毒预警和报告机制,制定计算机病毒防治管理制度。 评估标准 运行管理应制定信息系统运行管理规程、缺陷管理制度、统计汇报制度、运5 维流程、值班制度并实行工作票制度;制定机房出入管理制度并上墙,对进出机房情况记录。 现状描述 没有建立相应信息系统运行管理规程、缺陷管理制度、统计汇报制度、运维流程、值班制度,没有实行工作票制度;机房出入管理制度上墙,但没有机房进出情况记录。 评估结论 结合本公司具体情况,制订信息系统运行管理规程、缺陷管理制度、统计汇报制度、运维流程、值班制度,实行工作票制度;机房出入管理制度上墙,记录机房进出情况。

信息安全学习总结10-密码学基础

(十)密码学基础 作者:山石1.密码学的起源 1949年之前:密码学是一门艺术 1949-1975年:密码学成为科学 1976年以后:密码学的新方向——公钥密码学 2.通信系统典型攻击 窃听:信息从被监视的通信过程中泄露出去。 完整性破坏:数据的一致性通过对数据进行未授权的创建、修改或破坏受到损坏。 业务流分析:通过对通信业务流模式进行观察而造成信息被泄露给未授权的实体。 消息篡改:当所传送的内容被改变而未发觉,并导致一种非授权后果时出现消息篡改。包括:内容修改,消息内容被插 入、删除、修改;顺序修改,插入、删除或重组消息序列; 时间修改,消息延迟或重放 旁路:攻击者发掘系统的缺陷或安全脆弱性 服务拒绝:当一个实体不能执行它的正当功能,或它的动作妨碍了别的实体执行它们的正当功能的时候便发生服务拒 绝。 冒充:就是一个实体(人或系统)假装成另一个不同的实体,从一个假冒信息源向网络中插入消息。冒充经常和某些别的

攻击形式一起使用,特别是消息的重演与篡改。 重演:当一个消息或部分消息为了产生非授权效果而被重复时出现重演。 抵赖:在一次通信中涉及到的那些实体之一不承认参加了该通信的全部或一部分。接受者否认收到消息;发送者否认发 送过消息。 陷阱门:当系统的实体受到改变致使一个攻击者能对命令,或对预订的事件或事件序列产生非授权的影响时,其结果就 称为陷阱门。 特洛伊木马:对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还具有非授权的功能。 3.基本概念和术语 (1)密码学概念 密码学(Cryptology):研究信息系统安全保密的科学。 密码编码学(Cryptography):研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalytics):研究加密消息的破译或消息的伪造。 (2)密码学术语 明文(Plaintext):消息被称为明文。 密文(Ciphertext):被加密的消息称为密文。 加密(Encryption):用某种方法伪装消息以隐蔽它的内容的

密码学与网络安全知识点总结

《网络信息安全技术》知识点总结 一、信息安全的含义 1、信息安全的三个基本方面 –保密性Confidentiality。即保证信息为授权者享用而不泄漏给未经授权者。 –完整性Integrity ?数据完整性,未被未授权篡改或者损坏 ?系统完整性,系统未被非授权操纵,按既定的功能运行 –可用性Availability。即保证信息和信息系统随时为授权者提供服务,而不要出 现非授权者滥用却对授权者拒绝服务的情况。 2、网络安全面临的威胁: 基本安全威胁: ?信息泄露(机密性):窃听、探测 ?完整性破坏(完整性):修改、复制 ?拒绝服务(可用性):加大负载、中断服务 ?非法使用(合法性):侵入计算机系统、盗用 潜在的安全威胁 偶发威胁与故意威胁 偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主 观故意。 故意性威胁:指发出的威胁带有主观故意,它的范围可以从使 用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。 主动威胁或被动威胁 主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。如消息篡改 被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。如窃听

3、网络安全服务 在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括: ?认证 ?访问控制 ?机密性 ?完整性 ?不可否认性 二、密码学概述 1、密码学研究的目的是数据保密。数据保密性安全服务的基础是加密机制。 2、密码学包括两部分密切相关的内容:密码编制学和密码分析学。 3、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 4、密码算法的分类: (1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法) 对称密码算法(symmetric cipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。非对称密钥算法用一个密钥进行加密, 而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(private key),简称私钥。 (2)按照明文的处理方法:分组密码(block cipher)和流密码(stream cipher)又称序列密码。 例题: 简述公开密钥密码机制原理的特点。 公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

(完整word版)密码学与信息安全试卷

密码学与信息安全试卷 2008-2009 学年第2 学期课号082746 课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全 考试时间120 分钟班级601 602 学号姓名 题号一二三四五六七八九十成绩满分 10 10 30 35 15 得分 评卷人 一.填空题(共10分,每个1分) 1.采用恺撒密码(K=3),消息是BCD,密文是efg。 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。 3.RSA密码体制的理论依据(数学难题)是大数的分解难 4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。 5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。 7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。 二.选择题(共10分,每个2分) 1.下列攻击形式,不属于主动攻击的是() A.伪造 B.篡改 C.中断 D.监听 2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,

如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解 密的密钥是() A. PKA SKB B. PKB SKB C. PKB SKB D. SKB PKB 3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为() A. ‘8E’ B. ‘E8’ C.‘8E’ D. ‘17’ 4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。 A.弱单向杂凑函数 B.强单向杂凑函数 5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播? A.C1 B.C2 C.C1和C2 D.所有的密文分组 三.简答题(共30分, 每个10分) 1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; (2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; (3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; (4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破 译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 2.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分) 2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?

相关主题
文本预览
相关文档 最新文档