密码学

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.信息安全威胁从总体上可分为人为因素和非人为因素。人为因素包括无意识的威胁和有意识的威胁。非人为因素是指自然灾害、系统故障和技术缺陷等。2.信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。信息安全事件与政治、经济、文化、法律和管理紧密相关。3.网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。4.保密性、完整性、可用性、可控性和不可否认性是从用户的角度提出的最基本的信息服务需求,也称为信息安全的基本特征。(5)ISO基于OSI参考互连模型提出了抽象的网络安全体系结构,定义了五大类安全服务(认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务)、八大种安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制)和完整的安全管理标准。(6)信息安全既涉及高深的理论知识,又涉及工程应用实践。一个完整的信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。技术体系可划分为物理安全、网络安全、信息安全、应用安全和管理安全五个层次,全面揭示了信息安全研究的知识体系和工程实施方案框架一、填空题1.信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。2.广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的原因而遭到破坏、更改、泄露3.导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。4.OSI安全体系结构中,五大类安全服务是指①鉴别服务;②访问控制服务;③数据机密性服务;④数据完整性服务;⑤抗抵赖性服务。5.在网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名。6.信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。二、问答题1.简单分析导致网络不安全的原因。内因是指网络和系统的自身缺陷与脆弱性,外因是指国家、政治、商业和个人的利益冲突。归纳起来,导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。2.简述网络安全保障体系框架。信息安全是一个完整、系统的概念,它既是一个理论问题,又是一个工程实践问题。由于计算机网络的开放性、复杂性和多样性,使得网络安全系统需要一个完整的、严谨的体系结构来保证。下面分别介绍OSI安全体系结构、TCP/IP安全体系结构和信息安全保障体系3.列举两个例子说明信息安全与经济的联系。2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。2012年3月,东软集团被曝商业秘密外泄,约20名员工因涉嫌侵犯公司商业秘密被警方抓捕。此次商业秘密外泄造成东软公司损失高达4000余万元人民币。1.密码学是一门关于数学和计算机的科学,包括密码编码学和密码分析学两门分支。2.对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为私钥密码体制,后者也称为公钥密码体制。3.柯克霍夫原则是指密码系统的安全性取决于密钥,而不是密码算法。这是荷兰密码学家Kerckhoff在其名著《军事密码学》中提出的基本假设。遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。4.分组密码的应用模式分为分组长度足够大、密钥量空间足够大、加密变换足够复杂、加密和解密运算简单,易于实现。5.加密方式有代替、移位、乘积变换6.DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。二、问答题1.设明文为“visitshanghaitomorrow”,密钥为“enjoy”,试用Vigenere算法对其加密。dfdsfdsdsfdscvcbtguy2.假设明文是“Datasecurityisveryimportant”,按密钥“4,3,1,2”进行周期置换加密。tctvirtauyemtaeisyondsvirpa3.试计算移位密码、仿射密码、分组长度为10的维吉尼亚密码的密钥空间的大小。124.比特4.在Alice和Bob的保密通信中,传送的密文是“rjjyrjtsymjxfggfymbjbnqqinxhzxxymjuqfs”,如果他们使用的是移位密码算法,试解密其通信内容。OGGV5.在一个使用RSA的公开密钥系统中,若截获了发给一个其公开密钥e=5,n=35的用户的密文C=10,则明文M是什么?解密密钥:{d,n}={d,35},密文:C=10,选择两个素数:p=5,q=7,则n=35=5*7。计算φ(p-1)(q-1)=(5-)(7-1)=24,在[0,23]中选择一个和24互素的数,本题选e=5,得5*d=lmod24,解出d。不难得出,d=5,因为e×d=5×5=25=1*24+1=1mod24。因为:m=Cd(modn)所以,m=Cd(modn)=5。6.设4级LFSR的反馈函数f(a1,a2,a3,a4)=a1a4,当输入的初始状态为(a1,a2,a3,a4)=(1001)时,给出输出序列,并回答周期是多少。1007.简述ElGamal加密算法。首先随机选择一个大素数p,且要求p-1有大素数因子。g∈Zp*(Zp是一个有p个元素的有限域,Zp*是由Zp中的非零元构成的乘法群)是一个本原元。然后再选一个随机数x(1≤xp-1),计算y=gx(modp),则公钥为(y,g,p),私钥为x。不妨设信息接收方的公私钥对为{x,y},对于待加密的消息m∈Zp,发送方选择一个随机数k∈Zp-1*,然后计算c1=gk(modp),c2=myk(modp)则密文为(c1,c2)。接收方收到密文(c1,c2)后,首先计算u=c1-1(modp),再由私钥计算v=ux(modp),最后计算m=c2v(modp),则消息m被恢复。因为y=gx(modp),所以m=c2v=mykux=mgxk(c1-1)x=mgxk((gk)-1)x=m(modp)1.信息隐藏技术的4个主要分支是信息隐藏算法、数字水印、隐通道技术和匿名通信技术2.信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。3.数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。4.通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。5.根据是否存在噪音,隐通道可分为存储隐通道和时间隐通道二、简答题1.试说明隐写术与加密技术的相同点和不同点。隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。2.请说明数字水印嵌入和提取的原理,并举例说明日常生活中的可见水印和不可见水印。在数字水印的嵌入过程中,可先对被保护的数字产品C和数字水印W进行预处理。此预处理可以是任何一种变换操作(如DCT、DFT、小波变换、傅里叶-梅林变换等)或一些变换操作的组合,也可以为空操作(这时嵌入水印为空间域水印)等。用户密钥K表示数字水印嵌入算法的密钥,CW是嵌入水印后输出的数字产品。电视屏幕左上角的电视台的台标钞票3.试说明隐通道的主要分析方法。信息流分析方法是在信息流模型的基础上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法。信息流分析方法能检测出合法通道和存储隐通道,不能检测时间隐通道非干扰分析方法将TCB视为一个抽象机,用户进程的请求代表该抽象机的输入,TCB的响应代表该抽象机的输出,TCB内部变量的内容构成该抽象机的当前状态。每一个TCB的输入都会引起TCB状态的变化和相应的输出。当发生这样的情况时,称两个进程A和B之间是无干扰的。对于进程A和进程B,如果取消来自进程A的所有TCB状态机的输入,则进程B所观察到的TCB状态机的输出并没有任何变化,也就是进程A和进程B之间没有传递任何信息。共享资源矩阵(SharedResourceMatrix,SRM)方法最初由Kemmerer于1983年提出。该方法的基本思想是:根据系统中可能与隐通道相关的共享资源产生一个共享资源矩阵,通过分析该矩阵发现可能造成隐通道的系统设计缺陷。具体实现方法是建立一个表示系统资源与系统操作之间读写关系的矩阵,行项是系统资源及其属性,列项是系统的操作原语。矩阵的每一项表示给定操作原语是否读或写对应的系统资源,并分析该矩阵。4.试说明基于重路由技术的匿名通信服务原理。基于重路由的技术是指来自发送者的消息通过一个或多个中间节点,最后才达到接收者的技术。途经的中间节点起了消息转发的作用,它们在转发的时候,会用自己的地址改写数据包中的源地址项,这样,拥有有限监听能力的攻击者将很难追踪数据包,不易发现消息的初始发起者。表示了一个基于重路由技术的匿名通信系统模型。消息传递所经过的路径被称为重路由路径,途经的中间转发节点的个数称为路径长度。一个基于重路由的匿名通信系统为由网络中若干个提供匿名服务的主机组成的集合,设为V={vj|0≤j≤n},其中的主机vj称为成员(Participant),系统中的成员数为|V|=n(n≥1)。在系统运行期的某一间隔时间内(如1小时),成员数目n固定为一常数。通过安全通信信道,两两成员之间可进行直接通信。需要匿名通信服务的用户选择一个成员seV作为其代理成员,并将接收者的地址传送给该代理成员。由该代理成员发起建立一条由多个成员组成的到达接收者的重路由路径,以用于用户和接收者之间的间接通信。一、填空题1.2004年8月,山东大学王小云教授等人在美国加州召开的国际密码大会上首次宣布他们已成功破译了MD5、MD4和RIPEMDHAVAL-128、RIPEMD-128等4个著名的密码算法。2.消息认证具有两层含义:一是检验消息的来源是真实的,即对消息的发送者的身份进行认证;二是检验消息是完整的,即验证消息在传送或存储过程中未被篡改、删除或插入等。3.Hash函数的输入长度是任意的,输出长度是固定的,这个定长的Hash值称为输入数据的Hash值或消息摘要。4.消息完整性校验的一般准则是将实际的到的消息的数字指纹与原数字指纹进行比对。如果一致,则说明消息是完整的,否则,消息是不完整的。二、简答题1.什么是MAC?消息认证码(MAC)是实现消息认证的一种方法,是由消息M和密钥K的一个函数值MAC=CK(M)产生的。2.MD5算法和SHA-1算法的区别是什么?md5,sha1,sha256属于密码级散列函数,算法相对比较复杂,参与加密算法的过程中时也比较安全。crc只是专用的校验散列函数,算法相对比较简单。安全级别不同也导致输出长度常用的CRC32只输出32bitMD5输出128bitSHA1输出160bitSHA256输出256bit这也反映了复杂度和安全要求的递增。对安全要求的不同导致他们的“应用场景就不同”:对密码用CRC32就很不安全,普通密码可以用MD5,但数字证书和数字签名就法定必须用SHA256,对普通数据效验完整性也没必要用SHA1,SHA256这样计算相对复杂的算法,会慢很多1.数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。2.盲签名是指签名人人不知道所签文件内容的一种签名。3.代理签名是指由签名人将签名权委托给代理人,由代理人代表他签名的一种签名。二、简答题1.简述数字签名的基本原理。数字签名主要经过以下几个过程:信息发送者使用一单向散列函数HASH(函数)对信息生成信息摘要;信息发送者使用自己的私钥签名信息摘要;信息发送者把信息本身和已签名

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功