网络与信息安全概论,第三章 作业
信息安全概论(PDF)

第三章公钥密码技术第三章 公钥密码技术11.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用公钥密码体制的发现是密码学发展史上的一次革命–替代和置换vs 单向陷门函数–单钥vs 双钥–保密通信vs 保密通信、密钥分配、数字签名和认证动机–密钥分配问题–数字签名问题起源-1976年,W. Diffie和M. E. Hellman发表论文“New Directions in Cryptography”非对称–公钥:公开–私钥:保密功能–保密通信、密钥分配、数字签名和认证公钥可以公开传播;运算速度较慢公钥密码体制的基本思想两个密钥中任何一个都可以用作加密,而另一个用作解密已知公钥计算私钥计算困难,已知私钥计算公钥相对容易 已知公钥和密文,私钥未知情况下计算明文困难公钥密码的一般过程 系统初始化阶段公钥密码的一般过程(Cont.) 保密通信阶段1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术2计算复杂度与公钥密码计算复杂度-时间复杂度-空间复杂度P问题和NP完全问题-P类问题:多项式时间可判定-NP类问题:非确定性程序在多项式时间内判定 密码与计算复杂度的关系-一些NP完全问题可作为密码设计的基础单向陷门函数一个单向陷门函数()f X 要满足下面的条件:它将一个定义域映射到一个值域,使得每一个函数值都有一个唯一的原象;同时,函数值计算很容易而逆计算是困难的,但是如果知道某个陷门t 后,逆计算是容易的。
即 ()Y f X = 容易1()X f Y −= 困难知道陷门t 后,1()t X f Y −= 容易单向陷门函数的数学问题 分解整数问题-大整数的素分解问题:RSA离散对数问题-有限域上的离散对数问题:ElGamal-椭圆曲线上的离散对数问题:ECC 背包问题1.公钥密码概述2.公钥密码学的理论基础3.公钥密码算法4.密钥交换5.公钥密码算法的应用第三章 公钥密码技术3公开密钥算法公钥算法的种类很多,具有代表性的三种密码:基于离散对数难题(DLP)的算法体制,例如Diffie-Hellman 密钥交换算法;基于整数分解难题(IFP)的算法体制,例如RSA算法;基于椭圆曲线离散对数难题(ECDLP)的算法体制;RSA算法MIT的Ron Rivest, Adi Shamir和Len Adleman于1977年研制,并于1978年首次发表分组密码理论基础:Euler定理安全性基于分解大整数的困难性应用最广泛的公钥密码算法基本的数论知识基本的数论知识(Cont.)定理3.5:若n>=1,gcd(x,n)=1,则存在c使得。
网络与信息安全网络作业

1.在技术领域中,网络安全包括(),用来保证计算机能在良好的环境里持续工作。
(单选 )A实体安全B运行安全C信息安全D经济安全2.()即将系统数据备份到物理介质(磁盘、磁带或光盘)上,然后送到异地进行保存。
(单选 )A本地容灾B异地数据冷备份C异地数据热备份D异地应用级容灾3.数据库的()是指不允许未经授权的用户存取数据。
(单选 )A完整性B独立性C保密性D可用性4.()的监管职权包括:依法对互联网信息服务实施监督管理;为从事经营性互联网信息服务的单位办理互联网信息服务增值电信业务经营许可证等。
(单选 )A通信管理部门B新闻和出版管理部门C广播电视行政部门D文化主管部门5.安全体系应该建立相互支撑的多种安全机制,建立具有()的完备体系。
(多选 )A协议层次B纵向结构层次C横向结构层次D单一安全机制6.防止网络监听常见的安全防范措施有以下几种()。
(多选 )A从逻辑或物理上对网络分段B以交换式集线器代替共享式集线器C使用加密技术D划分VLAN7.保护缓冲区免受缓存溢出的攻击和影响的方法有()。
(多选 )A编写正确的代码B非执行的缓冲区技术C程序指针完整性检查D数组边界检查8.RSA公开密钥密码系统是由瑞斯特(R.Rivest)、夏米尔(A.Shamir)和阿德尔曼(L.Adleman)于1977年提出的,RSA的取名就是来自于这三位发明者的姓的第一个字母。
(判断 )正确错误9.通常大家所说的灾难备份、灾难恢复等只是容灾的一部分,或者说是容灾发展历程中的某一阶段的雏形。
(判断 )正确错误10.正在执行的进程有时需要同其他的进程进行通信,或使它们对被共享资源的访问得到同步。
(判断 )正确错误11.物理完整性是指保证数据库的数据不受物理故障(如硬件故障或断电等)的影响,并有可能在灾难性毁坏时重建和恢复数据库。
(判断 )正确错误12.是检验信息系统用户身份的合法性和真实性,并按系统授予的权限访问系统资源,将非法访问者拒之门外。
信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
网络安全课后习题答案

第一章绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
自考信息安全概论习题及答案

⾃考信息安全概论习题及答案信息安全概论习题及答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的⽅式。
2.什么是信息技术答:笼统地说,信息技术是能够延长或扩展⼈的信息能⼒的⼿段和⽅法。
本书中,信息技术是指在计算机和通信技术⽀持下,⽤以获取、加⼯、存储、变换、显⽰和传输⽂字、数值、图像、视频、⾳频以及语⾳信息,并且包括提供设备和信息服务两⼤⽅⾯的⽅法与设备的总称。
也有⼈认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪⼏个⽅⾯答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可⽤性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)⾮法使⽤(⾮授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊⽊马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)⼈员不慎(16)媒体废弃(17)物理侵⼊(18)窃取(19)业务欺骗等5.怎样实现信息安全答:信息安全主要通过以下三个⽅⾯:A 信息安全技术:信息加密、数字签名、数据完整性、⾝份鉴别、访问控制、安全数据库、⽹络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
⼤多数安全事件和安全隐患的发⽣,并⾮完全是技术上的原因,⽽往往是由于管理不善⽽造成的。
安全管理包括:⼈事管理、设备管理、场地管理、存储媒体管理、软件管理、⽹络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使⼈们了解在信息安全的管理和应⽤中什么是违法⾏为,⾃觉遵守法律⽽不进⾏违法活动。
计算机网络第三章课后答案

计算机网络第三章课后答案第三章3-01 数据链路( 即逻辑链路) 与链路( 即物理链路) 有何区别?“电路接通了”与”数据链路接通了”的区别何在?答:数据链路与链路的区别在于数据链路出链路外,还必须有一些必要的规程来控制数据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。
“电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了,但是,数据传输并不可靠,在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”,此后,由于数据链路连接具有检测、确认和重传功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的数据传输当数据链路断开连接时,物理电路连接不一定跟着断开连接。
3-02 数据链路层中的链路控制包括哪些功能? 试讨论数据链路层做成可靠的链路层有哪些优点和缺点.答:链路管理帧定界流量控制差错控制将数据和控制信息区分开透明传输寻址可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。
3-03 网络适配器的作用是什么?网络适配器工作在哪一层?答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件网络适配器工作在TCP/IP协议中的网络接口层(OSI 中的数据链里层和物理层)3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?答:帧定界是分组交换的必然要求,透明传输避免消息符号与帧定界符号相混淆,差错检测防止合差错的无效数据帧浪费后续路由上的传输和处理资源3-05 如果在数据链路层不进行帧定界,会发生什么问题?答:无法区分分组与分组,无法确定分组的控制域和数据域,无法将差错更正的范围限定在确切的局部3-06 PPP协议的主要特点是什么?为什么PPP 不使用帧的编号?PPP 适用于什么情况?为什么PPP 协议不能使数据链路层实现可靠传输?答:简单,提供不可靠的数据报服务,检错,无纠错不使用序号和确认机制地址字段A 只置为 0xFF。
南开24年秋季《信息安全概论》作业参考三

24秋学期《信息安全概论》作业参考
1.PKI系统的核心是什么?
选项A:CA服务器
选项B:RA服务器
选项C:安全服务器
选项D:数据库服务器
参考答案:A
2.AES算法正式公布于哪一年
选项A:1982
选项B:1992
选项C:2002
选项D:2012
参考答案:B
3.在计算机系统中可以用做口令的字符有多少个?
选项A:75
选项B:85
选项C:95
选项D:105
参考答案:C
4.以下哪项是公开密钥密码算法?
选项A:DES
选项B:AES
选项C:RC5
选项D:RSA
参考答案:D
5.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
选项A:1
选项B:3
选项C:5
选项D:7
参考答案:C
6.Windows系统的SAM数据库保存什么信息?
选项A:账号和口令
选项B:时间
选项C:日期
选项D:应用程序
参考答案:A
7.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及
思想,提供高等级的独立安全保证的安全可信度级别为
选项A:EAL1
选项B:EAL3
选项C:EAL5
选项D:EAL7
参考答案:C
8.在面向变换域的数字水印算法中,DCT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
参考答案:B
9.CIH病毒是一种
选项A:传统病毒
选项B:蠕虫病毒
选项C:木马
选项D:网络钓鱼软件。
计算机网络课后题答案第三章

计算机网络课后题答案第三章(总23页)-CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除第三章数据链路层301数据链路(即逻辑链路)与链路(即物理链路)有何区别“电路接通了”与“数据链路接通了”的区别何在答:(1)数据链路与链路的区别在于数据链路除链路外,还必须有一些必要的规程来控制数据的传输。
因此,数据链路比链路多了实现通信规程所需要的硬件和软件。
(2)“电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了。
但是,数据传输并不可靠。
在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”。
此后,由于数据链路连接具有检测、确认和重传等功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的数据传输。
当数据链路断开连接时,物理电路连接不一定跟着断开连接。
3-02、数据链路层中的链路控制包括哪些功能试讨论数据链路层做成可靠的链路层有哪些优点和缺点。
答:数据链路层中的链路控制包括以下功能:链路管理;帧同步;流量控制;差错控制;将数据和控制信息分开;透明传输;寻址。
数据链路层做成可靠的链路层的优点和缺点:所谓“可靠传输”就是:数据链路层的发送端发送什么,在接收端就收到什么。
这就是收到的帧并没有出现比特差错,但却出现了帧丢失、帧重复或帧失序。
以上三种情况都属于“出现传输差错”,但都不是这些帧里有“比特差错”。
“无比特差错”与“无传输差错”并不是同样的概念。
在数据链路层使用CRC 检验,能够实现无比特差错的传输,但这不是可靠的传输。
3-03、网络适配器的作用是什么网络适配器工作在哪一层答:络适配器能够对数据的串行和并行传输进行转换,并且能够对缓存数据进行出来,实现以太网协议,同时能够实现帧的传送和接受,对帧进行封闭等.网络适配器工作在物理层和数据链路层。
3-04、数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决答:帧定界使收方能从收到的比特流中准确地区分出一个帧的开始和结束在什么地方;透明传输使得不管所传数据是什么样的比特组合,都应当能够在链路上传送,因此很重要;差错控制主要包括差错检测和差错纠正,旨在降低传输的比特差错率,因此也必须解决。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全概论作业3
一、思考题:
3.1 为什么说研究Feistel密码很重要?
答:Feistel 密码结构是用于分组密码中的一种对称结构。
Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。
他的优点在于:由于它是对称的密码结构,所以对信息的加密和解密的过程就极为相似,甚至完全一样。
这就使得在实施的过程中,对编码量和线路传输的要求就减少了几乎一半。
此外,Feistel密码结构开辟了新的加密算法模式,很多密码标准都采用了Feistel 结构,其中包括DES。
3.2 分组密码和流密码的区别是什么?
答:分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组。
流密码是每次加密一个字节或一个位。
3.3 为什么使用表3.1所示的任意可逆代替密码不实际?
答:对于像N=4这样的较小分组,密码系统等价于传统代替密码。
用明文的统计分析方法攻击它是轻而易举的。
这种脆弱性并非来自于代替密码,而是因为使用的分组规模太小。
如果N充分大,并且允许明密文之间采用任意的变换,那么明文的统计特征将被掩盖从而不能用统计方法来攻击这种体制,但是对于系统来说不切实际。
从实现的角度来看,分组长度很大的可逆代换结构是不实际的。
如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。
表3.1定义了n=4时从明文到密文的一个可逆映射,
其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。
因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。
这个例子中,密钥需要64比特。
一般地,对n比特的代换结构,密钥的大小是n×2n比特。
如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。
3.4 什么是乘积密码?
答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。
3.5 混淆与扩散的差别是什么?
答:(1) 扩散(diffusion):将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,使得每一字母在密文中出现的频率比在明文中出现的频率更接近于相等。
其方法是尽可能的使明文和密文间的统计关系变得复杂,以挫败推倒出密钥的企图。
(2) 混淆则是尽可能的使密文和加密密钥间的统计关系变得更加复杂,以阻止攻击者发现密钥。
其目的在于使作用于明文的密钥和密文之间的关系复杂化,使明文和密文之间、密文和密钥之间的统计相关特性极小化,从而使统计分析攻击不能奏效。
3.6 哪些参数与设计选择决定了实际的Feistel密码算法?
答:(1) 分组长度:分组越长意味着安全性越高,但是会降低加/解密的速度。
(2) 密钥长度:密钥越长意味着安全性越高,但是会降低加/解密的速度。
迭代轮数:Feistel密码的本质在于单轮不能提供足够的安全性,而多轮加密可取的很高的安全性。
景点轮数是16。
(3) 子密钥产生算法:子密钥产生越复杂,密码分析就越困难。
(4) 快速软件加/解密:加密算法被嵌入到应用程序中,以避免硬件实现的麻烦,因此,算法执行的速度很重要。
(5) 简化分析难度:如果算法描述起来简洁清楚,那么分析其脆弱性也就容易一些,因而可以开发出更强的算法。
3.7 设计DES S盒的目的是什么?
答:S盒是一种代替方法,增加了非线性的置换的复杂性。
每个S-盒将6位输入变成4位的输出。
它是非线性的,决定了DES算法的安全性。
3.8 解释什么是雪崩效应?
答:明文或密钥的某一位发生变化会导致密文的很多位发生变化,这被称为雪崩效应。
3.9 差分分析与线性分析的区别是什么?
答:(1) 线性密码分析是一种已知明文攻击,也是一种统计攻击,它以求线性近似为基础。
通过寻找现代密码算法变换的线性近似来攻击。
差分密码分析的基本思想是:通过分析明文对的差值与密文对的差值的影响来恢复某些密钥位。
(2) 差分密码分析可用来攻击任何由迭代一个固定的轮函数的结构的密码。
差分密码分析在许多方面与线性密码分析相似,主要区别在于差分密码分析包含了将两个输入的异或与其相对应的两个输出的异或相比较。