信息安全技术与实践习题答案(上)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、
可用性、机密性、完整性、非否认性、真实性和可控性。这6个属性是信息安全的基本属性,其具体含义如下
(1)可用性(Availability)。即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。
(2)机密性(Confidentiality)。能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
(3)完整性(Integrity)。能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。
(4)非否认性(non-repudiation)。能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
(5)真实性(Authenticity)。真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。
(6)可控性(Controllability)。能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、
信息安全是一个古老而又年轻的科学技术领域。纵观它的发展,可以划分为以下四个阶段:
(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。
(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。
(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。
(4)信息安全保障发展时期:20 世纪90 年代中期以来,随着信息安全越来越受各习的高度重视,以及信息技术本身的发展,人们更加关注信息安全的整休发展及在新型应用下的安全问题。
3、
在现实中,常见的信息安全威胁有以下几类:
(1)信息泄露;
(2)篡改;
(3)重放;
(4)假冒;
(5)否认;
(6)非授权使用;
(7)网络与系统攻击;
(8)恶意代码;
(9)灾害、故障与人为破坏。
4、
密钥为5,得到的替换表为:
所以密文为:RTSPJD
5、
一个完整的信息安全技术体系结构由基础安全技术、物理安全技术、系统安全技术、网络安全技术及应用安全技术组成。
6、
一个最常见的网络安全模型是PDRR模型。PDRR是指Protection(防护),Detection (检测)、Response(响应)、Recovery(恢复)。这4个部分构成了一个动态的信息安全周期。
(1)防护(P)网络安全核型PDRR 最重要的部分是防护。防护是预先阻止攻击发生条件的产生,让攻击者无法顺利入侵,防护可以减少大多数的入侵事件。
(2)检测(D)PDRR 模型的第二个环节就是检测。防护系统可以阻止大多数入侵事件的发生,但是不能阻止所有的入侵,特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此,安全策略的第二个安全屏障就是检测,如果入侵发生就会被检测出来,这个工具是入侵检测系统。
(3)响应(R)
PDRR模型中的第三个环节是响应,响应就是已知一个攻击(入侵)事件发生之后,进行相应的处理。
(3)恢复(R)
恢复是PDRR 模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复可以分为两个方面: 系统恢复和信息恢复。
1、
密码学是以研究秘密通信为目的,对所要传送的信息采取秘密保护,以防止第三者窃取信息的一门学科。
密码学的发展经历三个阶段,即古典密码(从古代到19世纪末)、近代密码(1949~1975)和现代密码(1976年至今)。
2、
按密钥特点来分,密码体制分为对称密码体制(私用密钥加密技术)和非对称密码体制(公开密钥加密技术)。在对称密码体制中,加密和解密采用相同的密钥非对称密码体制中,加密密钥和解密密钥是相互独立,即由加密密钥无法推导出解密密钥。
按数据处理的特点来分,密码体制分为分组密码和序列密码。分组密码是将明文消息编码表示后的数字序列划分成长度为n的组,每组分别在密钥的控制下变换成等长的输出数字序列。常见的序列密码算法有RC4、A5/1、SEAL等。
3、
DES 的整体结构采用16圈Feistel模型,待加密的64比特明文数据分组首先进行初始置换IP,然后将置换后的64比特数据分为左半部分L0和右半部分R0各32比特,接着进行16圈迭代。在每一圈中,右半部分在48比特圈(子)密钥k的作用下进行f变换,得到的32比特数据与左半部分按位异或,产生的32比特数据作为下一圈迭代的右半部分,原右半部分直接作为下一圈迭代的左半部分,但第16圈(最后一圈)不进行左右块对换。最后对(R16,L16)进行末置换IP-1(初始置换IP的逆置换,又称为逆初始置换),所得结果IP-1(R16,L16)就是密文。
4、
(1)由初始密钥K求第一圈的圈密钥k1。
将初始密钥K = 0123 4567 89AB CDEF转换为二进制形式,即k = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111,然后按置换选择1,输出56比特数据(C0,D0),C0,D0各28比特,即:
C0 = 1111 0000 1100 1100 1010 1010 0000
D0 = 1010 1010 1100 1100 1111 0000 0000
将C0,D0分别循环左移1位得C1,D1,即:
C1 = 1110 0001 1001 1001 0101 0100 0001
D1 = 0101 0101 1001 1001 1110 0000 0001
对C1,D1进行置换选择2,得到48比特的圈密钥,即:
k1 = 0000 1011 0000 0010 0110 0111 1001 1011 0100 1001 1010 0101
(2)由明文M和k1求(L1,R1)。
将明文M = 0000 0000 0000 0011转换为二进制形式,即M = 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0001 0001,对其进行初始置换IP,得到64比特数据(L0,R0),L0,R0各32比特,即: