- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《应用密码学》胡向东版习题和思考题答案.
第1章 绪论
1-1 为什么会有信息安全问题的出现?
答题要点:
(1)当今知识经济社会,信息资源是重要的资源形式,大到一个国家、小至某一个人,拥有的信息资源越多、越早获取到信息资源,就在整个国家安全、经济与社会竞争中处于更有利的地位;
(2)网络自身的安全缺陷难以堵住安全漏洞;
(3)网络的开放性特征为攻击者提供了方便之门;
(4)人为因素,包括人的无意失误、黑客攻击、管理不善等。
1-2 简述密码学与信息安全的关系。
答题要点:
密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。
密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。
1-3 简述密码学发展的三个阶段及其主要特点。
答题要点:密码学的发展大致经历了三个阶段:
(1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。
(2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。
(3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。
1-4 近代密码学的标志是什么?
答:1949年Claude Shannon发表论文The communication theory of secrecy systems,1976年W.Diffie和M.Hellman发表论文New directions in cryptography,以及美国数据加密标准DES的实施。
1-5 安全机制是什么?主要的安全机制有哪些?
答题要点:
所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。OSI安全框架-X.800方案的安全机制可分为两类:特定的安全机制和通用的安全机制。
主要的安全机制(略)。
1-6 什么是安全服务?主要的安全服务有哪些?
答题要点:
安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。
主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。
1-7 简述安全性攻击的主要形式及其含义。
答题要点:
中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。
截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击。分为析出消息内容和通信量分析。
篡改,即更改报文流,它是对通过连接的协议数据单元PDU的真实性、完整性和有序性的攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。
伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。伪造通常与其他主动攻击形式结合在一起才具有攻击性效果。
重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。
1-8 什么是主动攻击和被动攻击,各有何特点?
答题要点:
主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。
被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。
2-1 什么是密码学?密码编码学?密码分析学?
答:密码学作为数学的一个分支,是密码编码学和密码分析学的统称。
使消息必威体育官网网址的技术和科学叫做密
您可能关注的文档
最近下载
- 肝癌教学演示课件.pptx VIP
- 4.《水利工程设计变更管理暂行办法》(水规计〔2012〕93号).pdf VIP
- 2银保监会银行业金融机构监管数据标准化规范(2021版)数据结构一览表.xls VIP
- 课件:第一章 导论(《现代社会福利思想》课程).pdf VIP
- 地产返租协议书范本.docx VIP
- CJJT 281-2018桥梁悬臂浇筑施工技术标准.doc VIP
- 2025年中级(四级)设备点检员职业技能鉴定《理论知识》真题卷(后附答案及解析).docx VIP
- 中医治未病技术操作规范(穴位贴敷) .pdf VIP
- 《生态环境:保护》课件.ppt VIP
- Simcenter 3D电子行业推广策略.pptx VIP
文档评论(0)