信息安全期末复习题及相关解析

第一章 信息安全概述
1,信息安全
信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息发完整性、秘密性、可用性和不可否认性。
信息安全就是指实体安全运行安全数据安全管理安全上海杨丽玲四个方面。
2.信息系统安全四个层面:
设备安全、设备稳定性、可靠性、可用性
数据安全、防止数据免受未授权的泄露去、纂改和毁坏
内容安全、信息内容符合法律、政治、道德等层面的要求
行为安全、行为的秘密性、行为的完整性和行为的可控性
3.信息安全主要目标,相互关系
①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。工程地质条件
②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。
③抗否认性:一般通过数字签名来提供抗否认服务。
④可用性:可用性是信息资源服务功能性能可靠性的度量。
4.安全威胁
1)中断、窃听、纂改、伪造、病毒、木马等
2)被动攻击①获取消息的内容;②进行业务流分析
  主动攻击①假冒②重放③消息的纂改④业务拒绝
3)安全业务
  保密业务、认证业务、完整性业务、不可否认业务、访问控制
5.信息安全研究
基础理论研究、密码研究,密码应用研究
应用技术研究、安全实现研究,安全平台技术研究
安全管理研究、安全标准、安全策略、安全测评等
6.信息安全模型PD2R
保护(Protect)
采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)
利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。
反应(React)
对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore)
一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
第二章 密码学基础
第一节 密码学概述
保密学:密码学+
密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)真开心网
ari加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。
解密(Decryption):将密文恢复出明文的过程,解密的规则称为解密算法。
密钥(Key):是进行加解密时的一组控制信息,是唯一能控制明文与密文之间变换的关
键。
密码学的主要应用:数据加密,信息认证
保密系统模型
当前密码体制主要有哪两类体制。比较两类体制的异同。
 
修复性牙本质密码体制的原则有哪些?
·密码体制是不可破的(理论上不可破,实际上不可破);
·密码体制的安全性是依赖密钥的保密,而不是依赖于对加密体制的保密;
·加密和解密算法适用于密钥空间中的所有元素;
·密码体制既易于实现又便于使用。
·密钥空间应足够大,使得试图通过穷举密钥空间进行搜索的方式在计算上不可行。
古典密码体制的主要加解密算法(凯撒密码、密钥短语密码、维吉尼亚密码)
第二节 单钥密码体制
1.简述流密码的原理及特点。
原理:先把明文转换成明文数据序列,然后同密钥序列进行逐位 加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列
特点: 安全性:取决于密钥序列的随机性和不可预测性
优势:实时性好,运算速度快,加密、解密易实现
问题:必须保持收发两端密钥流的精确同步
2.简述分组密码的原理及特点。
原理:分组密码的加密原理是将明文按照某一规定的n bit长度分组(最后一组长度不够时要用规定的 值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密
特点: 扩散 所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文 序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文中的任一比特都要尽可能与明文、密钥相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击
混乱 所谓混乱,是指在加密变换过程中使明文、密钥以及密文之间的关系尽可能地复杂 化,以防密码破译者采用统计分析法进行破译攻击
3.通过DES算法进一步理解“扩散”与“混乱”思想在密码算法设计中的体现。
4.全面理解DES算法的加密过程,并用程序实现。
5.分析3重DES是如何解决DES算法密钥太短的问题。
6.
第三节 公钥密码体制
1.公钥密码算法设计中需要寻什么样的函数进行加解密?
①单向函数
定义1. 令函数f是集合A到B的映射,即f: A→B。若对任 意x1≠x2, x1,x2 ∈A,有f(x1) ≠ f(x2),则称f为可逆的函数。
定义2. 一个可逆函数f: A→B,若满足: 1)对所有x ∈ A ,易于计算f(x); 2)对“几乎所有x ∈ A ”, 由f(x)求x “极为困难”(对现有的计算资源和算法而言),则称f为单向函数。
②陷门单向函数
在不知道陷门信息的情况下求逆困难,而在知道陷门信息后,求逆易于实现。
特点  陷门函数其实不是单向函数,因为单向函数是在任何情况下求逆困难;
陷门可能不止一个,通过实验,一个个陷门信息就可以到。
③主要用于构造公钥密码体制的单向函数
(1)多项式求根 y=f(x)=xn+an-1xn-1+…+a1x+a0 mod p 当给定a0,a1,…,an-1,p及x时,易于求y;反之,已知y, a0,a1,…,an-1,p,求x,相当于解高次方程。当n很大 时,求解极为困难。
(2)离散对数问题 已知x,求y=gx mod p容易; 若已知y,g,p,求x=loggy mod p 为离散对数问题
(3)大整数分解 已知两个大素数p,q,求n=p*q容易; 已知n,求p和q,则是几千年来数论专家的攻关对象,迄今无好的算法。
(4)背包问题
(5)二次剩余问题
(6)模n的平方根问题
2.背包密码体制的思想是什么?
3.简述RSA密码体制中公钥、私钥的产生过程,加解密的方法。举例说明。
过程
1. 选取两个大素数p和q(各为10^100~10^200)
中国扬州寄语市长
2. 计算n=p*q, ψ(n)=(p-1)(q-1)
3. 随机选取整数e,满足gcd(e, ψ(n))=1
4. 计算d,满足d*e=1 modψ(n) 注:n公开, p和q保密(可以销毁)。 e为公钥,d为私钥。
算法
加密算法:c=E(m)=me mod n
解密算法:m=D(c)=cd mod n
明文m的长度小于log2n 位,即 m<n。
第四节 认证理论与技术
1.认证的目的是什么?主要包括哪些方面的认证?
目的:
(1)验证信息的发送者是真实的,而不是冒充的,称为实体认证。包括信源、信宿等的认证与识别;
(2)验证消息的完整性,称为消息认证。验证数据在传输过程中未被篡改、重放等。
2.图示消息认证的过程。
3.简述散列函数分组迭代散列算法的层次结构的主要思想与方法。
问题 如何将不定长的输入X,映射成定长的输出Y? 通常,对特定的函数H,其输入与输出都是确定的。
解决方案 分组迭代结构,把明文分成等长的若干组。
4.什么叫数字签名?数字签名满足的条件有哪些?
5.简述数字签名方案的组成。
6.图示数字签名的过程。
7.说明盲签名的实现原理。
8.分析身份认证的主要途径及各种方法的优缺点。

本文发布于:2024-09-23 11:21:19,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/357416.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   信息   算法   密文   加密   体制
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议