当前位置:文档之家› 密码编码学与网络安全(第五版)英文答案

密码编码学与网络安全(第五版)英文答案

密码编码学与网络安全(第五版)英文答案
密码编码学与网络安全(第五版)英文答案

Nonrepudiation: Provides protection against denial by one of the entities involved in a communication of having participated in all or part of the communication.

Availability service: The property of a system or a system resource being accessible and usable upon demand by an authorized system entity, according to performance

specifications for the system (i.e., a system is available if it provides services according to the system design whenever users request them).

1.5 See Table 1.3.

C HAPTER 2

C LASSICAL E NCRYPTION T ECHNIQUESR

2.1 Plaintext, encryption algorithm, secret key, ciphertext, decryption algorithm.

2.2 Permutation and substitution.

2.3 One key for symmetric ciphers, two keys for asymmetric ciphers.

2.4 A stream cipher is one that encrypts a digital data stream one bit or one byte at a

time. A block cipher is one in which a block of plaintext is treated as a whole and used to produce a ciphertext block of equal length.

2.5 Cryptanalysis and brute force.

2.6 Ciphertext only. One possible attack under these circumstances is the brute-force

approach of trying all possible keys. If the key space is very large, this becomes

impractical. Thus, the opponent must rely on an analysis of the ciphertext itself, generally applying various statistical tests to it. Known plaintext. The analyst may be able to capture one or more plaintext messages as well as their encryptions.

With this knowledge, the analyst may be able to deduce the key on the basis of the way in which the known plaintext is transformed. Chosen plaintext. If the analyst is able to choose the messages to encrypt, the analyst may deliberately pick

patterns that can be expected to reveal the structure of the key.

2.7 An encryption scheme is unconditionally secure if the ciphertext generated by the

scheme does not contain enough information to determine uniquely the

corresponding plaintext, no matter how much ciphertext is available. An

encryption scheme is said to be computationally secure if: (1) the cost of breaking the cipher exceeds the value of the encrypted information, and (2) the time

required to break the cipher exceeds the useful lifetime of the information.

2.8 The Caesar cipher involves replacing each letter of the alphabet with the letter

standing k places further down the alphabet, for k in the range 1 through 25.

2.9 A monoalphabetic substitution cipher maps a plaintext alphabet to a ciphertext

alphabet, so that each letter of the plaintext alphabet maps to a single unique letter of the ciphertext alphabet.

2.10 The Playfair algorithm is based on the use of a 5 5 matrix of letters constructed

using a keyword. Plaintext is encrypted two letters at a time using this matrix.

2.11 A polyalphabetic substitution cipher uses a separate monoalphabetic substitution

cipher for each successive letter of plaintext, depending on a key.

2.12 1. There is the practical problem of making large quantities of random keys. Any

heavily used system might require millions of random characters on a regular

basis. Supplying truly random characters in this volume is a significant task.

2. Even more daunting is the problem of key distribution and protection. For every

message to be sent, a key of equal length is needed by both sender and receiver.

Thus, a mammoth key distribution problem exists.

2.13 A transposition cipher involves a permutation of the plaintext letters.

2.14 Steganography involves concealing the existence of a message.

2.1 a. No. A change in the value of b shifts the relationship between plaintext letters

and ciphertext letters to the left or right uniformly, so that if the mapping is

one-to-one it remains one-to-one.

不,在b值变化之间的关系和明文字母转换密文字母到左或右一致,所以,如果映射是一对一的它仍然是一对一的。

b. 2, 4, 6, 8, 10, 12, 13, 14, 16, 18, 20, 22, 24. Any value of a larger than 25 is

equivalent to a mod 26.

任何一个大于25的值是相当于一个mod 26。

c. The values of a and 26 must have no common positive integer factor other than

1. This is equivalent to saying that a and 26 are relatively prime, or that the

greatest common divisor of a and 26 is 1. To see this, first note that E(a, p) = E(a,

q) (0 ≤ p≤ q < 26) if and only if a(p–q) is divisible by 26. 1. Suppose that a and

26 are relatively prime. Then, a(p–q) is not divisible by 26, because there is no

way to reduce the fraction a/26 and (p–q) is less than 26. 2. Suppose that a and

26 have a common factor k > 1. Then E(a, p) = E(a, q), if q = p + m/k≠ p.

一个26的值必须没有共同的正整数因子大于1。这等于说,和26互质,或一个和26的最大公约数为1。看到这一点,首先注意E

(A,P)= E(a,q)(0≤P≤q<26)当且仅当(P–Q)能被26整

除。1。假设一个和26互质。然后,一个(P–Q)是不能被26整

除,因为没有办法降低分数/ 26(P–Q)小于26。2。假设一个26

有一个共同的因子K>1。然后,E(A,P)= E(a,q),如果

q = P + M / K≠P.

2.2 There are 12 allowable values of a (1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25). There are 26

allowable values of b, from 0 through 25). Thus the total number of distinct affine Caesar ciphers is 12 26 = 312.

有一个12的允许值(1,3,5,7,9,11,15,17,19,21,23,

25)。有B 26的允许值,从0到25)。因此,不同的仿射凯撒密码的总数是12 26 = 312。

2.3 Assume that the most frequent plaintext letter is e and the second most frequent

letter is t. Note that the numerical values are e = 4; B = 1; t = 19; U = 20. Then we have the following equations:

假设最频繁的明文字母是E和第二个最常见的字母T.注意值E = 4;乙= 1;t = 19;U = 20。然后我们有以下方程:

1 = (4a + b) mod 26

20 = (19a + b) mod 26

Thus, 19 = 15a mod 26. By trial and error, we solve: a = 3.

因此,19 = 15a mod 26。通过试验和错误,我们解决:= 3。

Then 1 = (12 + b) mod 26. By observation, b = 15.

然后1 =(12 + B)国防部26。通过观察,B = 15。

2.4 A good glass in the Bishop's hostel in the Devil's seat—twenty-one degrees and

thirteen minutes—northeast and by north—main branch seventh limb east side—shoot from the left eye of the death's head— a bee line from the tree through the shot fifty feet out. (from The Gold Bug, by Edgar Allan Poe)

一个好的玻璃在主教的宿舍在魔鬼的座二零一度十三分东北偏北的主要分支的第七肢芽从东边的死亡的头-左眼直线从树上通过五十脚射出

去。(从黄金的错误,埃德加爱伦坡)

2.5 a.The first letter t corresponds to A, the second letter h corresponds to B, e is C, s

is D, and so on. Second and subsequent occurrences of a letter in the key

sentence are ignored. The result

第一个字母T对应一个,第二个字母H对应于B,是C,S D,等等。

在关键句的一封信,第二,随后出现被忽略。结果

ciphertext密文: SIDKHKDM AF HCRKIABIE SHIMC KD LFEAILA

plaintext明文: basilisk to leviathan blake is contact

b.It is a monalphabetic cipher and so easily breakable.

这是一个monalphabetic密码等易碎的。

c.The last sentence may not contain all the letters of the alphabet. If the first

sentence is used, the second and subsequent sentences may also be used until

all 26 letters are encountered.

最后一句话可能不包含所有的字母。如果第一句的使用,第二和随

后的句子也可以使用直到遇到所有的26个字母。

2.6The cipher refers to the words in the page of a book. The first entry, 534, refers to

page 534. The second entry, C2, refers to column two. The remaining numbers are words in that column. The names DOUGLAS and BIRLSTONE are simply words that do not appear on that page. Elementary! (from The Valley of Fear, by Sir Arthur Conan Doyle)

密码是指词在一本书的页面。第一项,534,是指534页。第二项,

C2,指的是两列。剩下的数字是该列中的话。名称道格拉斯和伯尔斯通只是词没有出现在那一页。小学!(从恐惧的山谷,Sir亚瑟柯南道

尔)

2.7 a.

2 8 10 7 9 6

3 1

4 5

4 2 8 10

5

6 3

7 1 9

ISRNG BUTLF RRAFR LIDLP FTIYO NVSEE TBEHI HTETA

EYHAT TUCME HRGTA IOENT TUSRU IEADR FOETO LHMET

NTEDS IFWRO HUTEL EITDS

b.The two matrices are used in reverse order. First, the ciphertext is laid out in

columns in the second matrix, taking into account the order dictated by the

second memory word. Then, the contents of the second matrix are read left to

right, top to bottom and laid out in columns in the first matrix, taking into

account the order dictated by the first memory word. The plaintext is then read left to right, top to bottom.

两个矩阵是用相反的顺序。首先,密文是奠定在列中的第二矩阵,考

虑到由第二记忆单词的顺序。然后,第二矩阵的内容是从左到右,顶

部和底部放置在列中的第一个矩阵,考虑到由第一记忆单词的顺序。

明文是从左到右,顶部底部

c.Although this is a weak method, it may have use with time-sensitive

information and an adversary without immediate access to good cryptanalysis

(e.g., tactical use). Plus it doesn't require anything more than paper and pencil,

and can be easily remembered.

虽然这是一个弱的方法,它可以使用的时间敏感的信息和一个对手没

有立即获得良好的密码分析(例如,战术运用)。再加上它不需要任

何比纸和铅笔,并可以很容易地记住。

2.8 SPUTNIK

2.9 PT BOAT ONE OWE NINE LOST IN ACTION IN BLACKETT STRAIT TWO

MILES SW MERESU COVE X CREW OF TWELVE X REQUEST ANY

INFORMATION

2.10 a.

b.

2.11 a. UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ

b.UZTBDLGZPNNWLGTGTUEROVLDBDUHFPERHWQSRZ

c. A cyclic rotation of rows and/or columns leads to equivalent substitutions. In this case, the matrix for part a of this problem is obtained from the matrix of Problem 2.10a, by rotating the columns by one step and the rows by three steps.

一个循环旋转的行和/或柱的等效替换。在这种情况下,对这个问题

的一部分是从问题2.10a 矩阵的矩阵,通过一步和三步行旋转柱。

2.12 a. 25! ≈ 284 b. Given any 5x5 configuration, any of the four row rotations is equivalent, for a

total of five equivalent configurations. For each of these five configurations, any of the four column rotations is equivalent. So each configuration in fact represents 25 equivalent configurations. Thus, the total number of unique keys is 25!/25 = 24!

给出任何5x5配置,任何四行的旋转是等效的,一共有五个等效组

态。对于这五种配置,任何四列的旋转是等价的。所以事实上每个配置代表25等效组态。因此,独特的键的总数是25!25 24。

2.13 A mixed Caesar cipher. The amount of shift is determined by the keyword, which

determines the placement of letters in the matrix.

一种混合的恺撒密码。偏移量是由关键字确定,这决定了字母在矩阵中的位置。

2.14 a. Difficulties are things that show what men are. b. Irrationally held truths may be more harmful than reasoned errors.

2.15 a. We need an even number of letters, so append a "q" to the end of the message.

Then convert the letters into the corresponding alphabetic positions:

我们需要一个偶数的信件,所以添加一个“Q”消息的结束。然后将信件放入相应的字母位置:

The calculations proceed two letters at a time. The first pair: 进行计算的两个字母的时候。第一对:

???? ??=???? ??=?

??? ?????? ??=???? ??22726mod 10013726mod 513754921C C

The first two ciphertext characters are alphabetic positions 7 and 22, which correspond to GV. The complete ciphertext:

前两个密文字符是字母的位置7和22,对应于GV 。完整的密文:

GVUIGVKODZYPUHEKJHUZWFZFWSJSDZMUDZMYCJQMFWWUQRKR

b. We first perform a matrix inversion. Note that the determinate of the

encryption matrix is (9 ? 7) – (4 ? 5) = 43. Using the matrix inversion formula from the book:

我们先进行矩阵求逆。5)= 43。?7)–(4?注意加密矩阵的行列式

(9利用书中的矩阵求逆公式:

???

? ??=???? ??--=???? ??--=???? ??--=???? ??-251512526mod 91159216126mod 95472326mod 954743175491

Here we used the fact that (43)–1 = 23 in Z 26. Once the inverse matrix has been determined, decryption can proceed. Source: [LEWA00].

2.16 Consider the matrix K with elements k ij to consist of the set of column vectors K j ,

where:

and

The ciphertext of the following chosen plaintext n -grams reveals the columns of K :

(B, A, A, …, A, A) ? K 1 (A, B, A, …, A, A) ? K 2

:

(A, A, A, …, A, B) ? K n

2.17 a. 7 ? 134

b. 7 ? 134

c. 134

d. 10 ? 134

e. 24 ? 132

f. 24 ? (132 – 1) ? 13 g . 37648 h. 23530 i.

157248

2.18 key: legleglegle

plaintext: explanation

ciphertext: PBVWETLXOZR 2.19 a.

b.

2.20your package ready Friday 21st room three Please destroy this immediately.

2.21 https://www.doczj.com/doc/a217714110.html,y the message out in a matrix 8 letters across. Each integer in the key tells

you which letter to choose in the corresponding row. Result:

He sitteth between the cherubims. The isles may be glad

thereof. As the rivers in the south.

b.Quite secure. In each row there is one of eight possibilities. So if the ciphertext

is 8n letters in length, then the number of possible plaintexts is 8n.

c. Not very secure. Lord Peter figured it out. (from The Nine Tailors)

3.1 Most symmetric block encryption algorithms in current use are based on the Feistel

block cipher structure. Therefore, a study of the Feistel structure reveals the

principles behind these more recent ciphers.

C HAPTER 3

B LOCK

C IPHERS AN

D TH

E D ATA

E NCRYPTION S TANDARD

3.2 A stream cipher is one that encrypts a digital data stream one bit or one byte at a

time. A block cipher is one in which a block of plaintext is treated as a whole and used to produce a ciphertext block of equal length.

3.3 If a small block size, such as n = 4, is used, then the system is equivalent to a

classical substitution cipher. For small n, such systems are vulnerable to a statistical analysis of the plaintext. For a large block size, the size of the key, which is on the order of n 2n, makes the system impractical.

3.4 In a product cipher, two or more basic ciphers are performed in sequence in such a

way that the final result or product is cryptographically stronger than any of the component ciphers.

3.5 In diffusion, the statistical structure of the plaintext is dissipated into long-range

statistics of the ciphertext. This is achieved by having each plaintext digit affect the value of many ciphertext digits, which is equivalent to saying that each ciphertext digit is affected by many plaintext digits. Confusion seeks to make the relationship between the statistics of the ciphertext and the value of the encryption key as

complex as possible, again to thwart attempts to discover the key. Thus, even if the attacker can get some handle on the statistics of the ciphertext, the way in which the key was used to produce that ciphertext is so complex as to make it difficult to

deduce the key. This is achieved by the use of a complex substitution algorithm. 3.6 Block size: Larger block sizes mean greater security (all other things being equal)

but reduced encryption/decryption speed. Key size: Larger key size means greater security but may decrease encryption/decryption speed. Number of rounds: The essence of the Feistel cipher is that a single round offers inadequate security but that multiple rounds offer increasing security. Subkey generation algorithm:

Greater complexity in this algorithm should lead to greater difficulty of

cryptanalysis. Round function: Again, greater complexity generally means greater resistance to cryptanalysis. Fast software encryption/decryption: In many cases, encryption is embedded in applications or utility functions in such a way as to

preclude a hardware implementation. Accordingly, the speed of execution of the algorithm becomes a concern. Ease of analysis: Although we would like to make our algorithm as difficult as possible to cryptanalyze, there is great benefit in

making the algorithm easy to analyze. That is, if the algorithm can be concisely and clearly explained, it is easier to analyze that algorithm for cryptanalytic

vulnerabilities and therefore develop a higher level of assurance as to its strength.

3.7 The S-box is a substitution function that introduces nonlinearity and adds to the

complexity of the transformation.

3.8 The avalanche effect is a property of any encryption algorithm such that a small

change in either the plaintext or the key produces a significant change in the

ciphertext.

3.9 Differential cryptanalysis is a technique in which chosen plaintexts with particular

XOR difference patterns are encrypted. The difference patterns of the resulting

ciphertext provide information that can be used to determine the encryption key.

Linear cryptanalysis is based on finding linear approximations to describe the

transformations performed in a block cipher.

3.1 a. For an n-bit block size are 2n possible different plaintext blocks and 2n possible

different ciphertext blocks. For both the plaintext and ciphertext, if we treat the

block as an unsigned integer, the values are in the range 0 through 2n– 1. For a

mapping to be reversible, each plaintext block must map into a unique

ciphertext block. Thus, to enumerate all possible reversible mappings, the block with value 0 can map into anyone of 2n possible ciphertext blocks. For any

given mapping of the block with value 0, the block with value 1 can map into

any one of 2n– 1 possible ciphertext blocks, and so on. Thus, the total number

of reversible mappings is (2n)!.

b. In theory, the key length could be log2(2n)! bits. For example, assign each

mapping a number, from 1 through (2n)! and maintain a table that shows the

mapping for each such number. Then, the key would only require log2(2n)! bits, but we would also require this huge table. A more straightforward way to

define the key is to have the key consist of the ciphertext value for each

plaintext block, listed in sequence for plaintext blocks 0 through 2n– 1. This is

what is suggested by Table 3.1. In this case the key size is n 2n and the huge

table is not required.

3.2 Because of the key schedule, the round functions used in rounds 9 through 16 are

mirror images of the round functions used in rounds 1 through 8. From this fact we see that encryption and decryption are identical. We are given a ciphertext c.

Let m' = c. Ask the encryption oracle to encrypt m'. The ciphertext returned by the oracle will be the decryption of c.

3.3 a.We need only determine the probability that for the remaining N – t plaintexts

P i, we have E[K, P i] ≠ E[K', P i]. But E[K, P i] = E[K', P i] for all the remaining P i

with probability 1 – 1/(N–t)!.

b.Without loss of generality we may assume the E[K, P i] = P i since E K(?) is taken

over all permutations. It then follows that we seek the probability that a

permutation on N–t objects has exactly t' fixed points, which would be the

additional t' points of agreement betwe en E(K, ?) and E(K', ?). But a

permutation on N–t objects with t' fixed points is equal to the number of ways t' out of N–t objects can be fixed, while the remaining N–t–t' are not fixed.

Then using Problem 3.4 we have that

Pr(t' additional fixed points) = Pr(no fixed points in N – t – t' objects)

=

We see that this reduces to the solution to part (a) when t' = N–t.

3.4Let be the set of permutations on [0, 1, . . ., 2n– 1], which is referred

to as the symmetric group on 2n objects, and let N = 2n. For 0 ≤ i≤ N, let A i be all mappings for which π(i) = i. It follows that |A i| = (N– 1)! and

= (N–k)!. The inclusion-exclusion principle states that

Pr(no fixed points in π)=

=

= 1 – 1 + 1/2! – 1/3! + . . . + (–1)N? 1/N!

= e–1 +

Then since e–1≈ 0.368, we find that for even small values of N, approximately 37% of permutations contain no fixed points.

3.5

3.6 Main key K = 111…111 (56 bits)

Round keys K1 = K2=…= K16 = 1111..111 (48 bits)

Ciphertext C = 1111…111 (64 bits)

Input to the first round of decryption =

LD0RD0 = RE16LE16 = IP(C) = 1111...111 (64 bits)

LD0 = RD0 = 1111...111 (32 bits)

Output of the first round of decryption = LD1RD1

LD1 = RD0= 1111…111 (32 bits)

Thus, the bits no. 1 and 16 of the output are equal to ‘1’.

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

07密码学与网络安全第七讲

密码学与网络安全第七讲身份鉴别

讨论议题 1.鉴别的基本概念 2.鉴别机制 3.鉴别与交换协议 4.典型鉴别实例 一、鉴别的基本概念 1、鉴别--Authentication 鉴别就是确认实体是它所声明的,也就是确保通信是可信的。鉴别是最重要的安全服务之一,鉴别服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务);鉴别可以对抗假冒攻击的危险。 2、鉴别的需求和目的 1)问题的提出:身份欺诈; 2)鉴别需求:某一成员(声称者)提交一个主体的身份并声称它是 那个主体。 3)鉴别目的:使别的成员(验证者)获得对声称者所声称的事实的 信任。 3、身份鉴别 定义:证实客户的真实身份与其所声称的身份是否相符的过程。依据: 1)密码、口令等; 2)身份证、护照、密钥盘等

3)指纹、笔迹、声音、虹膜、DNA等 4)协议 4、鉴别协议 ?双向鉴别(mutual authentication) ? 单向鉴别(one-way authentication) 1)双向鉴别协议:最常用的协议。该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。 ? 基于鉴别的密钥交换核心问题有两个: –保密性:确保信息的机密性,阻止截取、窃听等攻击; –实效性;阻止冒充、篡改、重放等攻击。 为了防止伪装和防止暴露会话密钥,基本身份信息和会话密钥信息必须以保密形式通信,这就要求预先存在密钥或公开密钥供实现加密使用。第二个问题也很重要,因为涉及防止消息重放攻击。 鉴别的两种情形 ? 鉴别用于一个特定的通信过程,即在此过程中需要提交实体的身份。 1)实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。 在实体鉴别中,身份由参与某次通信连接或会话的远程参与者提交。这种服务在连接建立或在数据传送阶段的某些时刻提供使用, 使用这种服务可以确信(仅仅在使用时间内):一个实体此时没有试图冒

密码学与网络安全简答题总结

密码学简答题 By 风婴 1.阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 2.简述密码分析者对密码系统的四种攻击。 答:密码分析者对密码系统的常见的攻击方法有: 1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。 2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。 3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被 加密的明文。 4)选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。 3.信息隐藏技术与数据加密技术有何区别? 答:信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一共开的信息中,通过公开信息的传输来传递机密信息。而数据加密技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式再进行传递。对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,攻击者难以从公开信息中判断机密信息是否存在,当然他们就不易对秘密信息进行窃取、修改和破坏,从而保证了机密信息在网络上传输的安全性。 为了增加安全性,人们通常将加密和信息隐藏这两种技术结合起来使用。 4.试说明使用3DES而不使用2DES的原因。 答:双重DES可能遭到中途相遇攻击。该攻击不依赖于DES的任何特性,可用于攻击任何分组密码。具体攻击如下: 假设C = E K2[E K1[M]],则有X = E K1[M] = D K2[C] 首先用256个所有可能的密钥K1对 M加密,将加密结果存入一表并对表按X排序。然后用256个所有可能的密钥K2对C解密,在上表中查找与C解密结果相匹配的项,如找到,记录相应的K1和K2。最后再用一新的明密文对检验上面找到的K1和K2。 以上攻击的代价(加密或解密所用运算次数)<= 2×256,需要存储256×64比特。抵抗中间相遇攻击的一种方法是使用3个不同的密钥作3次加密,从而可使已知明文攻击的代价增加到2112。 5.分组密码运行模式主要有哪几种?并简要说明什么是CBC模式? 答:分组密码的运行模式主要有四种:电子密码本ECB模式、分组反馈链接CBC模式、密文反馈链接CFB模式和输出反馈链接OFB模式。

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

网络安全与密码学题目

1、请分别举例说明什么是保密性原则?完整性原则?认证原则? 不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么? 3、什么是密码技术?替换加密法与置换加密法有什么区别?请分 别举例说明替换加密法与置换加密法。 4、在保密通信中混淆与扩散有什么区别?请分别举两例加密算法 说明他们使用了混淆与扩散的技术。 5、请分别举例说明什么是流加密法与块(或分组)加密法? 6、中间人攻击的思想是什么?试分析采用Diffie-Hellman密钥交 换协议/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。 7、试分析对称与非对称密钥加密体制的主要差别。假设A是发送 方,B是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。 8、 RSA的真正关键是什么?为什么SHA比MD5更安全? 9、什么是PKI?请你用你自己的语言解释这个缩写词的含义。试 举例分析一例使用PKI技术的案例。 10、给出最常用的三种认证类型及其实例。 11、什么是安全套接层(SSL)协议?它的主要作用是什么? 12、什么是PGP协议?它的主要作用是什么?请解释一下PGP的密 钥环概念。

13、你认为Linux比Windows 更安全吗?为什么操作系统会存在不 安全的威胁? 14、为什么数据库会存在不安全的威胁? 15、 Internet 的安全问题产生的主要原因是什么? 16、什么是防火墙?什么是入侵检测系统(IDS)?两者之间的主要 差别是什么? 17、什么是VPN? 18、什么是拒绝服务攻击?你认为如何阻止拒绝服务攻击? 19、什么是IP伪装攻击? 20、请给出一个需要安全多方计算的实例。

密码学与网络信息安全

密码学与网络信息安全 摘要伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。本文分析了密码学的发展趋势及一些常用的数据加密算法。 关键词网络信息安全;密码学;数据加密技术 1.网络安全技术研究的目的和意义 近年来,互联网络以其简捷、方便以及费用低廉等优点,己经越来越深入地渗透到互联网络不仅能够给人们提供信息资料,还使得网上电子商务的开展如网上购物、网上书店等成为可能,大大地影响了人们的生活。原来传统的信息媒体诸如纸张、胶片、磁带等纷纷让位于电子媒体。人了门可以在网络上通过网络门户如Yahoo。O、Sohu查询资料,或者通过电子邮件以及BBS等在网上交流信息,这一切都大大的提高了人们的工作效率。同时电子商务的出现标志着互联网从一个主要提供信息服务的网络向商业领域的拓展,这样就可以吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。 网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。每天互联网络上都有大量数据在传输,这其中既有对安全性要求相对较低的网页内容,也有安全要求相对较高的电子邮件以及ICQ信息,还有要求高度保密的电子商务交易数据。所有这一切,都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性,使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密/解密、签名/校验等工作,以保证自己的网上安全。 目前所有在互联网网络上的通信都使用TCP/IP协议,由于互联网络本身特点以及TCP/IP协议的弱点,TCP八P协议在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求,例如,传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。同时网上还有一些数据,如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的安全性提出了以下的要求: 1.机密性:数据不会被未授权的窃听者所窃取。 2.可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。 3.完整性:文件是真正的原文,并未被无意或者恶意的篡改。 4.不可否认性:发送方在发送文件之后,不可否认他曾送出这份文件。 密码学是信息安全的核心技术之一,解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码

网络信息安全_密码学基本概念

密码学基本概念 一.学科分类 密码术(Cryptology) (1)密码学(Cryptography) 研究如何构建强大、有效的加密/解密方法体系的学科 (2)密码分析学(Cryptanalysis) 研究加密/解密方法体系所存在的弱点,找出破译密码方法的学科 二. 基本加密通信模型 Alice Bob & Eve 的加密通信: Alice和Bob 要进行通信,而Eve将会截获他们的消息,所以他们使用加密的方法通信 1. 基本概念 明文(Plaintext)是一组Alice和Bob都能够理解其含义的消息或者数据 密文(Cipher text )是一组变换后的数据或消息,它使得非法用户不能理解其中的信息 密钥(Key)能控制变化结果的参数信息 加密 (Encryption)使用一套变换方法,使其输出的密文依赖于输入的明文和加密密钥(eKey)

解密 (Decryption)使用一套变换方法,使其输出的明文依赖于输入的密文和解密密钥(dKey) 用符号表示 加密:Cipher text = Encryption (Plaintext, eKey) 解密:Plaintext = Decryption (Cipher text, dKey) 2. 体系划分 以加密密钥和解密密钥的关系来划分为体系: 1。如果加密密钥(eKey)和解密密钥(dKey)相同,或者实质上相同,这样的加密体系称为单钥或对称密钥体系 2。如果加密密钥(eKey)和解密密钥(dKey)不相同,或者很难从其中一个密钥推导出另一个密钥,这样的加密体系称为双钥或非对称密钥体系 三. 实例 1 对称密钥 在经典加密方法中使用两种类型进行变换: (1)换位法(Permutation cipher / Transposition cipher):明文中 的每个字母或符号没有改变,但它们在密文中的位置进行了重新 排列。 经典换位加密法 (2)替换法(Substitution cipher):将明文中每个字母、数字、符号按 一定规则替换成另外一个符号。 又可分为单码替换、多码替换、多图替换 单码替换:明文被映射到一个固定的替换表中 多码替换:明文被映射到多于一个替换表中 多图替换:

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

信息安全期末考试题

1.简述网络安全的含义。 答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。 2.网络安全的目标有哪些。 答:机密性,完整性,可用性,抗否认性,可控性,真实性 3.简述网络安全的研究内容有哪些。 答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。其中基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括防火墙技术,VPN技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。 4.常见网络存在的安全威胁有哪些?请简要回答。 答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:①网络建设之初忽略了安全问题②协议和软件设计本身的缺陷③操作系统本身及其配置的安全性④没有集中的管理机构和统一的政策⑤应用服务的访问控制、安全设计存在的漏洞⑥安全产品配置的安全性⑦来自内部网用户的安全威胁⑧网络病毒和电子邮件病毒。 6.简述密码学的发展阶段。 答:密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和放破译。第二阶段是计算机密码学阶段,包括以下两方面:传统方法的计算机密码学阶段;计算机密码学阶段。 7.常见的密码分析攻击类型有哪些? 答:①唯密文攻击②已知明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨硬泡攻击。 8.简述端一端加密与链路加密和节点加密相加其所不具有的优点。 答;①成本低②端一端加密比链路加密更安全③端一端加密可以由用户提供,因此对用户来说这种加密方式比较灵活④端一端加密所需的密钥数量远大于链路加密。 9.RSA公钥密码体制的优点有哪些? 答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。②RSA的安全性基于大数分解的困难性。③RSA公钥密码体制具有一些传统密码体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信。 10.什么是认证中心?电子商务的交易过程中为什么必须设定CA? 答:为保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。 它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理服务。它将客户的公钥与客户的名称及其他属性关联起来,进行客户之间电子身份认证。证书中心是一个具有权威性,可信赖性和公正性的第三方机构,它是电子商务存在和发展的基础。

密码学与网络安全课程摘要

第1章引言 1、计算机安全、网络安全、internet安全。 1)计算机安全:用来保护数据和阻止黑客的工具一般称为计算机安全。 2)网络安全:在信息传输时,用来保护数据传输的网络安全措施称为网络安全。 3)internet安全:在使用公有网络进行数据传的时用来保护数据传输的网络安全措施。 2、O SI安全框架包括哪些主要内容。 OSI定义了一种系统化的方法,对安全人员来说,OSI安全框架是提供安全的一种组织方法。安全框架对许多概念提供了一些有用或许抽象的概貌,OSI安全框架主要关注安全攻击、机制和服务。可以简短定义如下: 1)安全性攻击:任何危及企业信息系统安全的活动。 2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该 过程的设备。 3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其 目的在于利用一种或多种安全机制进行反击攻击。 3、安全攻击的两种类型:主动攻击和被动攻击。 1)被动攻击:被动攻击的特性是对传输进行窃听和监测,目标是获得传输的信息。主 要有消息内容泄漏和流量分析(通过对传输消息的频率和长度来判断通信的性质),对于被动攻击的处理重点是预防而不是检测。 2)主动攻击:主动攻击包括对数据流进行修改或伪造数据流,分为四类:伪装、重放、

消息修改和拒绝服务。主动攻击难以预防,但容易检测,所以重点是怎样从破坏或造成的延迟中恢复过来。 4、X.800安全服务。 1)认证:同等实体认证和数据源认证。 2)访问控制:阻止对资源的非授权使用。 3)数据保密性:连接保密性、无连接保密性、选择域保密性、流量保密性。 4)数据完整性:保证收到的数据的确是授权实体所发出的数据。 5)不可否认性:源不可否认性和宿不可否认性。 5、X.800安全机制。 1)特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、 路由控制、公证。 2)普遍的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。 6、网络安全模型。 在需要保护信息传输以防攻击者威胁消息的保密性、真实性等的时候,就会涉及到信息安全,任何用来保证安全的方法都包含了两方面:被发送信息的安全相关变换、双方共享某些秘密消息,并希望这些信息不为攻击者所知。

密码编码学与网络安全_课后习题答案(全)

密码编码学与网络安全(全) 1.1 什么是OSI安全体系结构? OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。 1.2 被动安全威胁和主动安全威胁之间的差别是什么? 被动威胁必须与窃听、或监控、传输发生关系。 电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。 1.4验证:保证通信实体之一,它声称是。 访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。 数据保密:保护数据免受未经授权的披露。 数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。 不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。 可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。 第二章 1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。4.分组密码和流密码的区别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块...... 分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。 6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。 惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。 已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文。有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。 选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。 第三章思考题 3.2分组密码和溜密码的差别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。 块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。3.5混淆和扩散的差别是什么? 明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文

密码学与网络安全知识点总结

《网络信息安全技术》知识点总结 一、信息安全的含义 1、信息安全的三个基本方面 –保密性Confidentiality。即保证信息为授权者享用而不泄漏给未经授权者。 –完整性Integrity ?数据完整性,未被未授权篡改或者损坏 ?系统完整性,系统未被非授权操纵,按既定的功能运行 –可用性Availability。即保证信息和信息系统随时为授权者提供服务,而不要出 现非授权者滥用却对授权者拒绝服务的情况。 2、网络安全面临的威胁: 基本安全威胁: ?信息泄露(机密性):窃听、探测 ?完整性破坏(完整性):修改、复制 ?拒绝服务(可用性):加大负载、中断服务 ?非法使用(合法性):侵入计算机系统、盗用 潜在的安全威胁 偶发威胁与故意威胁 偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主 观故意。 故意性威胁:指发出的威胁带有主观故意,它的范围可以从使 用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。 主动威胁或被动威胁 主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。如消息篡改 被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。如窃听

3、网络安全服务 在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括: ?认证 ?访问控制 ?机密性 ?完整性 ?不可否认性 二、密码学概述 1、密码学研究的目的是数据保密。数据保密性安全服务的基础是加密机制。 2、密码学包括两部分密切相关的内容:密码编制学和密码分析学。 3、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 4、密码算法的分类: (1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法) 对称密码算法(symmetric cipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。非对称密钥算法用一个密钥进行加密, 而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(private key),简称私钥。 (2)按照明文的处理方法:分组密码(block cipher)和流密码(stream cipher)又称序列密码。 例题: 简述公开密钥密码机制原理的特点。 公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

计算机网络安全技术教程(密码学)选择题汇总

一、网络安全概述 1.信息安全的目标是(abcd) A.机密性 B.完整性 C.可用性 D.可靠性+ 不可抵赖性 2.信息安全从整体上分成5个层次,(cd)是信息安全中研究的关键点 A.密码安全 B.安全协议 C.网络安全 D.安全系统 3.ip协议(b) A.是加密的安全协议 B.是未加密的不安全协议 C.是机密性协议 D.是完整性协 4.常用的网络服务中,DNS 使用(ab) A.UDP协议 B.TCP协议 C.IP协议 D.ICMP协议 二、网络安全程序设计基础 1.下列(d)协议工作在TCP| IP的网络层 A.TCP B.HTTP C.DNS D.ARP 2.默认Web服务器的TCP的端口号是(d)A 16 B.21 C.64 D.80 3.下列(d)不是网络安全编程的常用语言 A.C语言 B.VBScript C.JavaScript https://www.doczj.com/doc/a217714110.html, 三、信息加密原理与技术 1.DES算法的入口参数有3个:Key、data和Mode.其中Key为(a)位,是DES算法的工作密钥。 A. 64 B. 56 C.8 D.7 2.PGP加密技术是一个基于(a)体系的邮件加密软件. A. RSA 公钥加密 B.DES对称加密 C. MD5数字签名 D. MD5加密 3.通常用于提供消息或者文件的指纹信息,采用(d)技术 A.数字证书 B. 数字信封 C.对称加密 D.散列函数 4.PKI可以提供(acd) A.认证服务 B.完整性服务 C.数据完整性服务 D.不可否认性服务 四、网络入侵与攻击技术 1.一次字典攻击能否成功,很大程度上取决于(a) A.字典文件 B.计算机速度 C.网络速度 D.攻击者水平高低 2.SYN风暴属于(a) A.拒绝服务攻击 B.缓冲区溢出攻击 C.操作系统漏洞攻击 D.IP欺骗攻击 3.下面属于网络攻击的步奏是(abc) A.隐藏IP地址 B.网络后门种植 C.网络探测与扫描 D. 字典攻击 4.木马程序用于隐藏的是(C)部分 A. 客户端程序 B.通信程序 C.服务端程序 D.控制程序 五、防火墙与入侵检测系统 1.防火墙技术分为(abc) A. 包过滤防火墙 B.应用代理防火墙 C.状态监测防火墙 D.病毒防火墙 2.仅设立防火墙。而没有(acd),防火墙形同虚设。 A.管理员 B. 安全操作系统 C.安全策略 D. 防病毒系统 3.下面说法错误的是(a) A.规则越简单越好 B.防火墙和规则集是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功、安全的防火墙来说是非常关键的 D.防火墙不能防止已感染病毒的软件或文件 4.(a)作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、协议类型 等标识确定是否允许数据包通过。 A.包过滤防火墙 B. 应用代理防火墙 C.状态检测防火墙 D.分组代理防火墙 六、Ip安全与VPN技术 1.IPv4协议传输的数据包(a) A.明文信息 B.密文信息 C.不可能被修改 D.源端不可否认 2.ESP除了AH提供的所有服务外,还提供(b)服务

《密码学与网络安全》试卷

《密码学与网络安全》试卷 一、 选择题 1. AES可选的密钥长度不包括() A. 56比特 B. 128比特 C. 192比特 D. 256比特 2. MD-5 Hash算法的设计者是() A. J.Daemen B. R.Rivest C. A.Shamir D. L.Adleman 3. SHA-1 Hash算法的输出长度是() A. 120比特 B. 128比特 C. 160比特 D. 256比特 4. 3DES的加密流程是() →→→→ A. D E→E B. E→D E →→→→→ C. E→E D D. D E D 5. 下列算法中不能用于加密的是() A. RSA B. ECC C. DES D. DSS 6. 用户A要要对用户B提交的电子合同做数字签名,要使用() A. A的公钥 B. B的公钥 C. A的私钥 D. B的私钥 7. 根据X.509标准,在一般数字证书中不包含的元素是() A. 发行商的公钥 B. 发行商唯一标识 C. 发行商名字 D. 证书主体的公钥 8. DES是一种分组密码,在使用下面哪一种工作模式时,DES可以作为流密码来使用?() A. ECB B. CBC C. CFB D. CTR 9. 下面哪一种算法不需要密钥?() A. AES B. RSA C. RC4 D. MD5 10. 下面哪一项与Feistel密码的强度无关?() A. 迭代论数 B. S盒的大小 C .密钥使用的算法 D. 函数F 11. 下面哪一项不属于公钥密码的应用范畴?() A. 加密/解密 B. 密钥交换 C. 生成消息摘要 D. 数字签名 12. 下面哪一种算法不能用来攻击RSA?() A. 计时攻击 B. 穷举攻击 C. 分解n为两个素因子 D. 差分攻击 13. 在Kerberos中,用户要访问服务器时,需要使用() A. 票据(Ticket) B. 证书(Certificate) C. 指纹(Fingerprint) D. 数字签名(Digital-signature) 14. 下面哪一种认证方式不属于X.509标准中包含的可选认证过程?() A. 单向认证 B. 口令认证 C. 双向认证 D. 三向认证 15. 下面哪一种算法的计算速度是最快的?() A. RSA加密 B. DES C. DSS D. SHA-1 16. 下面哪一种算法可以用来攻击Hash函数?() A. 线性攻击 B.生日攻击 C. 差分攻击 D. 因子分解攻击 17. 下面哪一种方法可以用来攻击Diffie-Hellman密钥交换?()

系统安全(考试题)

一、填空 1.信息安全是指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。 2.计算机安全的4个方面包括:保密性,完整性,可用性和不可否认性。 3.计算机安全主要包括系统的系统安全和数据安全两个方面。 4.可用性是指系统在规定条件下,完成规定功能的能力。 5.一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术及应用安全技术组成。 6.一个最常见的网络安全模型是PDRR模型。 7.物理安全又称为实体和基础设施安全,是保护计算机设备、设施(网络及通信线路)免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 8.物理安全技术主要是指对计算机及网络系统的环境、场地、设备、和通信线路等采取的安全技术措施。 9.物理安全包括环境安全、设备安全、电源系统安全和通信线路安全。 10.电源是所有电子设备正常工作的能量源泉,在计算机系统中占有重要地位。 11.计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时的把表面温度相当高,一般电子元器件工作的温度范围是0-45℃。 12.放置计算机的房间内,湿度最好保持在40%-60%之间,湿度过高或过低对计算机的可靠性和安全性都有影响。 13.机房“三度”要求是温度、湿度、和洁净度。 14.计算机对电源有两个基本要求:电压要稳和供电不能间断。 15.引起计算机机房火灾的原因一般有:电气原因、人为事故和外部火灾蔓延。 16.密码理论与技术主要包括两部分:基于数学的密码理论与技术、非数学的密码理论与技术。 17.密码学包括密码设计与密码分析两个方面。 18.加密一般分为3类,是对称加密、非对称加密和单向散列函数。 19.对称加密算法的安全性依赖于密钥的安全性。 20.主要的非对称加密算法有RSA,DSA,DH,ECC等。 21.证书是PKI的核心元素,CA是PKI的核心执行者。 22.操作系统是一组面向机器和用户的程序,是用户程序和计算机硬件之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。 23.在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。 24.操作系统的安全定义包括5大类,分别为:身份认证、访问控制、数据保密性、数据完整性以及不可否认性。 25.最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。 26.注册表是Windows的重要组成部分,它存放了Windows中的所用应用程序和系统配置信息。 27.与Windows权限密切相关的3个概念是:安全标识符、访问控制列表和安全主体。 28.NTFS权限的两大要素是:标准访问权限和特别访问权限。 29.网络安全的目标主要是:系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。 30.黑客常用的攻击手段有:密码破解、后门程序、注入、电子邮件攻击、拒绝服务等。

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

相关主题
文本预览
相关文档 最新文档