ch01密码学作业
密码学练习题_

密码学练习题_密码学练习题一、多项选择题1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E )A)对称密码 B)非对称密码C)散列函数 D)密码分析学E)密码编码学2、加密技术能提供一下哪种安全服务( A B C )A)鉴别 B)机密性C)完整性 D)可用性3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C )A) a=5 b=28 B) a=13 b=6C) a=6 b=13 D) a=7 b=134、通常使用下列哪种方法来实现抗抵赖性( B )A)加密 C)时间戳B)数字签名 D)数字指纹5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod 26,那么下列叙述哪些是正确( C )A)参数a有12个候选值,参数b没有要求B)参数a有13个候选值,参数b有26个候选值C)参数a有12个候选值,参数b有26个候选D)值参数a有13个候选值,参数b没有要求6、根据有限域的描述,下列哪些是不是有限域( A C D )A)模n的剩余类集 B)GF(2^8)C)整数集 D)有理数集7、AES的密钥长度不可能多少比特( B )A)192 B)56C)128 D)2568、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key10、在密码学中,下列对RSA的描述错误的有( A C D )A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、下列那一项是一个公共密钥基础设施PKI的正常部件(A BC )A)CA中心 B)证书库C)证书作废管理系统 D)对称加密密钥管理12、在密码学中,需要被变换的原消息被称为( D )A)密文 B)加密算法C)密码 D)明文13、DES的密钥长度,明文分组分别是多少比特( C )A)128 64 B)64 64C)56 64 D)64 5614、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次二、判断题1、欧拉函数(81)Φ=54 (√)2、仿射密码加密函数()26=,其中a要与26互素。
ch18密码学作业

18.1 PGP提供的5个服务是什么认证、保密、压缩、邮件兼容性和分段18.2 分离签名的用途是什么一个分离签名可能会被与对应的信息分开存储或传输。
这在一些情形下是有用的,例如某用户可能希望为所有发送或者接收到的信息的各分离式签名建立并保持一个日志。
一个可执行程序的分离式签名可以用来甄别该程序是否被病毒感染。
另外,分离式签名还可以用于多个成员对一份诸如合法契约等文件进行签名,每个成员的签名都是独立的并且只用于该文件,否则签名可能会被嵌套,例如第二个成员会对文档和第一个成员生成的签名进行签名等。
18.3 PGP为什么在压缩前生成签名(1)对未压缩的消息进行签名更有利于仅保存未压缩消息和签名以便未来的签名验证。
假如压缩后对文档签名,则将来要么储存信息的一个压缩版,要么在需要时对消息重新压缩以便验证签名(2)即使有用户愿意为验证签名动态的生成信息的压缩版,PGP的压缩算法也表现出不合适。
因为该算法是不确定的,在运行速度和压缩比之间权衡时会产生该算法各种不同形式的实现。
但是这些不同的算法实现是可以同时使用的,因为该算法的任何版本都可以正确的解压任何其他版本的压缩文件。
在HASH函数和签名之后使用可以使所有的PGP实现都统一使用一种版本的压缩算法。
18.4 什么事R64转换R64将原8位二进制字节流的转换成可打印的ASCII字符。
每组三个字节组成的二进制数据映射到四个ASCII字符。
18.5 E-mail应用为什么使用R64转换当使用PGP时,数据块中至少被传输的那部分会被加密,假如使用了数字签名服务,那么消息的摘要会用发送者的私钥加密,假如使用了保密服务,那么消息和签名会用一次性对称密钥加密。
因此,数据块的整体或部分会由任意的字节流组成,但是大多数的电子邮件系统都只允许使用有ASCII文本组成饿数据块。
18.6 PGP如何使用信任关系PGP提供了一个使用信任机制的便利手段:将可信度与公钥联系并开发可信度信息。
cryptographyⅰcoursera的课后作业

cryptographyⅰcoursera的课后作业在Coursera平台上的"CryptographyⅠ"课程中,学员们将探索密码学的世界,学习加密技术的基本原理和算法。
本篇文档将针对该课程的部分课后作业提供详细解答,帮助学员巩固课堂所学知识。
以下是针对Coursera上"CryptographyⅠ"课程课后作业的解答:1.问题:简述对称加密和非对称加密的区别。
解答:对称加密是指加密和解密使用同一密钥的加密方式,如AES算法。
其优点是加密和解密速度快,但密钥分发和管理困难,不便于大规模应用。
非对称加密则使用一对密钥(公钥和私钥),公钥用于加密,私钥用于解密。
其优点是密钥分发和管理相对简单,但加密和解密速度较慢,如RSA算法。
2.问题:解释哈希函数的基本特性。
解答:哈希函数是一种将任意长度的输入(消息)映射到固定长度输出的函数。
其基本特性包括:(1)易于计算:给定一个输入,可以快速计算出其哈希值。
(2)抗碰撞性:寻找两个不同的输入使得它们具有相同哈希值在计算上不可行。
(3)不可逆性:从哈希值无法反推出原始输入。
(4)雪崩效应:输入的微小变化将导致哈希值产生巨大差异。
3.问题:阐述数字签名的原理及其应用场景。
解答:数字签名是一种用于验证消息完整性和发送者身份的技术。
其原理如下:(1)发送方使用哈希函数对消息进行哈希处理,得到消息摘要。
(2)发送方使用私钥对消息摘要进行加密,得到数字签名。
(3)发送方将消息和数字签名一同发送给接收方。
(4)接收方使用相同的哈希函数对消息进行哈希处理,得到消息摘要。
(5)接收方使用发送方的公钥对数字签名进行解密,得到解密后的消息摘要。
(6)接收方比较两个消息摘要,若相同,则验证成功。
数字签名应用于多种场景,如电子邮件、文件传输、电子商务等,确保消息的完整性和真实性。
4.问题:比较DES和AES算法的优缺点。
解答:DES(数据加密标准):优点:加密速度快,易于实现。
密码学作业解答

下面的密文是用模26下的仿射密码加密的:CRWWZ 明文以ha 开头,试解密消息。
解一: h -> 7 , a ->0 , C -> 2 ,R -> 17设解密函数为 βα+≡x y (mod 26)则有 ⎩⎨⎧+≡+≡βαβα17027 (mod 26) => ⎩⎨⎧==13βα=> 13+≡x y (mod 26)W -> 22 ,有151223≡+⨯≡y (mod 26) ,对应字母为pZ -> 25 ,有241253≡+⨯≡y (mod 26) ,对应字母为y所以该信息解密为happy解二: h -> 7 , a ->0 , C -> 2 ,R -> 17设加密函数为 βα+≡x y (mod 26)则有 ⎩⎨⎧+≡+≡βαβα01772 (mod 26)=> ⎩⎨⎧==179βα => 179+≡x y (mod 26)所以解密函数为 )17(91-≡-y x (mod 26)∵ 326mod 91≡-∴ 13)17(3+≡-≡y y x (mod 26)W -> 22 ,有151223≡+⨯≡x (mod 26) ,对应字母为pZ -> 25 ,有241253≡+⨯≡x (mod 26) ,对应字母为y所以该信息解密为happy以appletalk 为密钥,加密明文bookstore解:密钥方阵为明文bookstore预处理为:bo ok st or ex密文为:KQ VG UE QS LY作业三:密文IOTWSH 是通过矩阵 的希尔密码加密得到的,求明文。
解:I:8, O:14, T:19, W:22, S:18, H:7∵ 52139=9*5-2*13=19, gcd(19,26)=1 ∴26mod 2141339213511921351919213526451521391⎪⎪⎭⎫ ⎝⎛≡⎪⎪⎭⎫ ⎝⎛--≡⎪⎪⎭⎫⎝⎛--≡⎪⎪⎭⎫⎝⎛---≡⎪⎪⎭⎫ ⎝⎛-由解密公式得明文为26mod 1747158226mod 2141337182219148⎪⎪⎪⎭⎫⎝⎛≡⎪⎪⎭⎫ ⎝⎛⎪⎪⎪⎭⎫⎝⎛故明文为cipher⎪⎪⎭⎫⎝⎛52139作业四:选择p=7,q=17,e=5,试用RSA 算法对明文m=19进行加密,再对密文解密。
ch13密码学作业

131.列出消息认证中出现的两种争议。
(1)伪造:使用共享的密钥产生认证码,将它附在消息之后。
(2)否认:由于存在消息,接收方可以否认接收到信息。
2. 数字签名应该具有哪些性质?(1)数字签名必须能验证签名者、签名日期和时间;(2)数字签名必须能认证被签的消息内容;(3)数字签名应能由第三方仲裁,以解决争执。
3. 数字签名应满足哪些要求?(1)签名必须是与消息相关的二级制位串;(2)签名必须使用发送方某些独有的信息,以防伪造和否认;(3)产生数字签名比较容易;(4)识别和验证签名比较容易;(5)伪造数字签名在计算机上是不可行的。
无论是从给定的签名伪造信息,还是从给定的消息伪造签名,在计算机上都是不可行的;(6)保存数字签名的副本是可行的。
4. 直接数字签名和仲裁数字签名的区别是什么?(1)直接数字签名只涉及通信双方(发送发和接收方)。
假定目标知道发送方的公钥。
数字签名可以用发送者的私钥加密或通过用发送者的私钥对消息的哈希函数加密形成整个消息。
仲裁数字签名中每一签名的消息从发送者到接收者,均需先去一个仲裁者,由他来进行测试验证,来检查消息的发送方和内容的签名。
然后加盖时间戳消息发送给接收方,同时附带一个提示表明信息已通过仲裁者验证。
5. 签名函数和保密函数应以何种顺序作用于信息?为什么?应先使用签名函数,然后执行外层的加密函数,这样在发生争执时,第三方可以查看消息及其签名。
若先对消息加密,在进行签名,那么第三方必须知道解密密钥才能读取原始信息。
但是签名若在内层进行,那么接收方可以存储明文形式的信息及其签名,以备将来解决。
6. 直接数字签名方法中会遇到哪些威胁?(1)直接数字签名的有效性依赖于发送方密钥的安全性。
如果发送方想否认以前曾发送过某条信息,那么可以称自己密钥已丢失或被盗用,其他人伪造了他的签名。
(2)X的密钥可能在时刻T被盗用,但攻击者可用X的签名签发一条消息并加盖一个在T或T之前的时间戳。
[整理]密码学作业CH03
![[整理]密码学作业CH03](https://img.taocdn.com/s3/m/f0f8ad154b7302768e9951e79b89680203d86b76.png)
3.1为什么说研究Feistel密码很重要?答:Feistel提出利用乘积密码可获得简单的代换密码,乘积密码指顺序的执行两个或多个基本密码系统,使得最后结果的密码强度高于每个基本密码系统产生的结果。
3.2分组密码和流密码的差别是什么?答:分组密码是每次处理输入的一组元素,相应的得到一组密文元素。
流密码则是连续的处理输入元素,每次输出一个密文元素。
也就是说流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des 是64 比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
3.3为什么使用表3.1所示的任意可逆代换密码不实际答:从实现的角度来看,分组长度很大的可逆代换结构是不实际的。
如果分组长度太小,系统则等价于古典的代换密码,容易通过对明文的统计分析而被攻破。
表3.1定义了n=4时从明文到密文的一个可逆映射,其中第2列是每个明文分组对应的密文分组的值,可用来定义这个可逆映射。
因此从本质上来说,第2列是从所有可能映射中决定某一特定映射的密钥。
这个例子中,密钥需要64比特。
一般地,对n比特的代换结构,密钥的大小是n×2n比特。
如对64比特的分组,密钥大小应是64×264=270≈1021比特,因此难以处理。
3.4什么是乘积密码?答:乘积密码就是以某种方式连续执行两个或多个简单密码(如替代、置换),以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强的分组密码。
0多个指数运算的乘积是公钥密码学中的一种重要运算。
针对求逆元素的运算量较大的情形,提出了两种有效实现该运算的算法:在基固定和基不固定两种情况下,分别将多个指数表示成联合稀疏形和串代换形式,然后利用快速Shamir算法进行计算。
密码学习题集答案
(10分)习题1设英文字母A, B, C,…,Z分别编码伪0, 1, 2, 3,…,25 已知单表加密变换为c= 5m+ 7 (mod 26)其中m表示明文,c表示密文。
试对明文HELPME加密。
明文H E L P M E对应的编码值分别是7 4 11 15 12 4。
用加密变换将上述6个编码值分别加密并转换为字母是c= 5X 7 + 7 (mod 26)=16 T Qc= 5X 4 + 7 (mod 26)=1 T Bc= 5X11+7 (mod 26)=10 T Kc= 5X 15+ 7 (mod 26)=4 T Ec= 5X 12+ 7 (mod 26)=15 T Pc= 5X 4 + 7 (mod 26)=1 T B从而得到密文QBKEPB。
(10分)习题2设英文字母A, B, C,…,Z分别编码伪0, 1, 2, 3,…,25 已知单表加密变换为c= 11m + 2 (mod 26)其中m表示明文,c表示密文。
试对密文VMWZ解密。
首先从加密变换求出解密变换m= 11“ (c—2) (mod 26)=19 (c—2) (mod 26)其中19= 11—1(mod 26)。
其次将密文字母转换为编码值V M W Z > 21 12 22 25。
最后用解密变换将上述4个编码值分别解密并转换为字母是m = 19X (21 - 2) (mod 26) =23 TX m = 19X (12-2)(mod 26) =8TI m = 19X (22 - 2) (mod 26) =16TQ m = 19X (25— 2)(mod 26) =21 TV从而得到明文XIQV 。
(10分)习题3设英文字母A, B, C,...,Z 分别编码伪0, 1, 2, 3, (25)已知Hill 密码中的明文分组长度为2,密钥K 是Z 26上的一个2阶可 逆方阵。
假设明文Friday 所对应的密文为pqcfku,试求密钥K 。
密码学Chapter 01
中国科学技术大学 · 密码学导论
16
安全服务
• 增强某机构数据处理系统和信息传输的安全性
• 记录安全攻击事件
• 使用一种或多种安全机制提供服务
• 复制与物理文档相关联的功能
– 签名,记录日期 – 防止泄露、篡改、破坏 – 被证实或成为证据 – 被记录或许可
中国科学技术大学 · 密码学导论
17
安全服务
中国科学技术大学 · 密码学导论
36
现代密码学基本原则
• 柯克霍夫原则(Kerckhoff’s principle)
– 除了密钥之外,即使密码系统的一切均被公开,它仍然 应当是安全的。
• 香农箴言(Shannon's maxim)
– 敌人了解系统。
• 密码系统的安全性不在于算法的保密,而在于当对 手获知了算法和密文后,分析出密钥或明文的难度。
22
• 使用网络安全模型需要:
– 设计适当的安全相关变换算法 – 产生算法所需的秘密信息(密钥) – 设计分发、共享秘密信息的方案 – 指定协议,该协议利用安全变换和秘密信息实现安全服
务
– 密码学是上述问题的基础
• 如何产生秘密,保存秘密,传输秘密,验证秘密,……
中国科学技术大学 · 密码学导论
23
– 需要可靠措施来保护网络和通信链接中的 数据传输
中国科学技术大学 · 密码学导论
4
三个层次,三个定义
• 计算机安全:
– 数据安全
• 保密性(Secrecy) • 真实性(Authenticity) • 完整性(Integrity)
– 黑客防范
• 网络安全:
– 传输过程中的数据安全
• 互联网安全:
• 单一的机制不能满足所有需要的服务 • 许多安全机制都以密码技术为基础
南开20秋《密码学》在线作业(答案参考)
1.在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
A.16B.32C.48D.64答案:C2.对古典单表代替密码算法最有效的攻击方法是()A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击答案:B3.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的()A.RC4B.RC6C.LucifferD.IDEA答案:C4.高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的()A.RC4B.RijndaelC.LucifferD.IDEA答案:B5.关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B6.IDEA加密算法的明文分组位数是?()A.64B.56C.7D.128答案:A7.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历答案:A8.若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。
A.3B.5C.7D.8答案:C9.ElGamal算法是一种基于()的公钥体系。
A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题答案:B10.某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()A.会话劫持B.计算机病毒C.同步风暴D.网络窃听答案:D11.以下有关软件加密和硬件加密不正确的是()A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快答案:B12.以下关于数字签名说法正确的是()。
密码学期末作业
《现代密码学》期末作业零、选择题(1)采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括。
A)置换运算B)异或运算C)模乘运算D)移位运算(2)关于RSA算法下列说法不正确的是。
A)RSA算法是一种对称加密算法B)RSA算法的运算速度比DES慢C)RSA算法可用于某种数字签名方案D)RSA的安全性主要基于因子分解的难度(3)8位的密钥可以产生多少个可能的密钥A) 8 B) 8^2 C) 2^8 D)65536(4)3DES密钥的长度最长是多少位?A) 56位 B) 168位 C) 112位 E)128位(5) MD5 (Hash)的输出是多少位?A)64位 B)128位 C)160位 D)256位(6) SHA(Hash)的输出是多少位?A)64位 B)128位 C)160 位 D)256位一、根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥二、阐述密码体制分类三、阐述扩散和混淆的概念四、什么是密码分组链接(CBC)模式,请画出加密与解密示意图五、哈希(Hash)函数应满足什么条件?六、说明迭代型哈希函数一般结构的运算过程.七、什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。
P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。
可采用什么协议?八、AES高级加密标准的轮函数由4个不同的计算部件组成,分别是:字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。
根据下图写出字节代换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。
九、设椭圆曲线y2=x3+2x+7, p=179 满足1/210失败的概率, 求将消息M=5 表示成曲线上的点.十、在RSA算法中,设公钥KU={7,187},私钥KR={23,187}, 设明文M=88, 求密文C。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
思考题:
1 OSI安全框架是什么?
OSI安全框架是提供安全的一种组织方法,而且因为这个框架是作为国际标准而开发的,所有计算机和通信商已经在他们的产品和服务上开发了这些安全特性,这些产品和服务与安全服务是和安全机制的结构化定义相关联的。
OSI安全框架主要关注安全攻击、机制和服务。
2 被动和主动安全威胁的区别是什么?
被动攻击的特性是对传输进行窃听和监测。
攻击者的目标是获得传输的信息。
消息内容的泄漏和流量分析就是两种被动攻击。
被动攻击由于不涉及对数据的更改,所以很难觉察。
主动攻击包括对数据流进行修改或伪造数据流,可分为伪装、重播、消息修改和拒绝服务。
主动攻击与被动攻击相反。
被动攻击虽然难以被监测到,但可以防止,另一方面因为物理通信设施、软件和网络本身所潜在的弱点具有多样性,主动攻击难以绝对预防,但容易检测。
所以重点在于检测并从破环或造成的延迟中恢复过来。
因为检测主动攻击有一种威慑效果,所以可在某种程度上阻止主动攻击。
3 列出并简短地定义被动和主动安全攻击的种类。
(1)主动攻击:伪装、重播、消息修改和拒绝服务
伪装:指某实体假装别的实体。
重播:指将获得的信息再次发送以产生非授权的效果。
消息修改:指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非授权的效果。
拒绝服务:指阻止或禁止对通信设施的正常使用或管理。
(2)被动攻击:消息内容的泄露和流量分析
消息内容泄露:指非授权者通过窃听等手段获取消息内容
流量分析:指通过观察传输消息的频率和长度,判断通信的性质。
4 列出并简短地定义安全服务的种类。
1)认证:认证服务功能是向接收方保证消息来自所声称的发送方。
2)访问控制:又称存取控制是一种限制和控制那些通过通信连接对主机和应用进行存取的能力。
3)数据保密性:保密性的防止传输的数据遭到被动攻击。
4)数据完整性:保证收到的数据的确是授权实体所发出的数据(即没有修改、插入、删除、重放)
5)不可否认性:不可否认性防止发送方或接收方否认传输或接收过某条信息。
6)可用性服务:根据系统的性能说明,能够按授权的系统实体的要求存取或试用系统资源的性质。
(即当用户请求服务时,若系统能够提供符合系统设计的这些服务,则系统是可用的)。
5 列出并简短地定义安全机制的种类。
安全机制可以分为两类:一类在特定的协议层实现(特定安全机制);另一类不属于任何的协议层或安全服务(普遍安全机制)。
(1)特定安全机制包括加密、数字签名、访问安全、数据完整性、认证交换、流量填充、路由控制和公证等。
(2)普遍的安全机制包括可信功能、安全标签、事件检测、安全审计跟踪和安全恢复等。
练习题:
1 考虑一个自动柜员机(ATM),用户为其提供个人身份码(PIN)和账户访问的卡。
给出有关这个系统的安全性、完整性和可用性要求的例子,就每一个例子说明要求的重要性程度。
用户个人身份码安全性高,用户个人身份码是用户个人信息的核心部分,一旦个人身份码被盗窃,将造成用户财产损失,用户的个人身份码应该仅可以由用户和银行系统知晓。
用户个人身份码完整性高,作为用户信息的重要部分,如果用户丢失证件通过挂失应可以冻结账户,待手续完成补卡重新设立账户;对录入密码错误达到一定次数的卡,自动柜员机可以吞卡,以避免盗窃者进一步试验密码。
卡片的可用性中等,卡片是使用自动柜员机存取款的重要媒介,一旦丢失,将造成用户大量麻烦,但可以通过手续补办,亦可以通过存折取款。
2 以电话交换系统为例重做习题1.1.电话交换系统根据呼叫用户呼叫的电话号码通过交换网络路由呼叫。
对方的电话号码安全性低,电话号码可以通过查询获得,而且传播范围较广,他人获得影响大不。
自己和对方的网络地址完整性和保密性高,两者的网络地址是识别的唯一标识,一旦被盗,将造成十分严重的后果。
路由呼叫可用性高,路由呼叫时电话交换系统的重要组成部分,如果路由呼叫出现故障,将造成呼叫无法实现。
3 考虑为各种组织产生文档的桌面发布系统
(a)给出一个发布类型的例子,此时对存储数据的安全性是最重要的。
通过桌面发布系统发布招投标信息,所发布的招投标文件中包含了大量涉及商业机密的信息,直接关系到自身利益,这时存储数据的安全性最为重要,保密性应放到首要位置,一旦这些信息被对手获得,将造成招投标的失败。
(b)给出一个发布类型的例子,此时对存储数据的完整性是最重要的。
在发布公共行政信息过程中,由于属于公共信息,对安全性和保密性可以降低标准,但应数据的完整性最为重要,严禁未授权者修改和删除信息,严格控制文件版本,避免造成版本混乱,信息失准。
(c)给一个例子,其对系统可用性的要求是最重要的。
通过桌面发布系统发布常用软件下载,在此过程中由于常用软件基本上不存在保密原则,版本比较明显,此时系统的可用性显得最为重要,在软件的下载或更新过程中,如果系统中断,将造成已下载部分无用,需重新下载,造成时间和流量的浪费。
4 对于下面的资产,当发生保密性、可用性和完整性损失时,分别为其产生的影响划分低、中、和高等级,并陈述理由。
(a)在自己的网络服务器上管理公开信息的组织。
影响较低,由于公开信息,造成的影响有限,通过管理网络服务器可以恢复。
(b)法律执行组织管理极端敏感的调查信息。
影响高,由于信息极端敏感,这些信息的泄露将严重影响组织的运行,产生严重的负面影响。
(c)金融机构管理例行的行政信息(非隐私信息)
影响中,由于是非隐私的行政信息,这些信息的泄露不会造成严重的后果,但身为金融机构,如出现信息的泄露或数据错误将严重影响机构形象,产生严重的负面效果,失信于投资者。
(d)合同签订机构的大单收购信息系统,包含敏感、预投标阶段的合同信息和例行的行政信息。
请分别评价这两份信息资产的影响以及整个信息系统的影响情况。
合同信息影响大,合同信息中包含敏感和预投标阶段的合同信息,如果这部分信息有损失,将会影响投标结果,而且是大单收购项目,影响较大。
行政信息影响中,行政信息的损失虽不如合同信息影响重大,但行政信息中可能包
含着有关公司运行或合同的信息,如果有损失,会要成一定影响。
对整体信息系统而言,影响大,大单收购信息本身涉及商业机密,一旦有损失,将会造成企业的资产损失,就系统本身而言,合同信息的损失就意味这系统失去的作用,无法发挥正常的效果。
(e)电厂包含有SCADA(监管控制盒数据获取)系统,该系统负责为军事设施提供电能分发。
SCADA系统包含有实时传感器数据和例行的行政信息。
请分别评价这两份信息资产的影响情况以及整个信息系统的影响情况。
实时传感器信息影响大,由于该系统负责为军事设施提供电能分发,一旦数据损失,窃取者将可以通过数据分析,获得关于军事的重要情报,影响重大。
行政信息影响高或低,如果行政信息中不涉及为军事设施提供电能分发的信息,影响高,不涉及则低。
不涉及的话这些行政信息本身价值有限,被窃取影响不大。
整体而言,影响大,毕竟系统涉及为军事设施供电,这类数据属于极为机密的信息,一旦丢失,损失将会很极大。