应用密码学教程_课后答案(胡向东_著)_电子工业出版社.pdf
2024-05-06 08:39:38 点击:230
第 章 绪论 1 1-1 为什么会有信息安全问题的应用出现? 答题要点 : ( )当今知识经济社会,信息资源是密码重要的资源形式,大到一个国家
、学教向东
小至某一个人,程课出版拥 1 有的后答信息资源越多、越早获取到信息资源,案胡就在整个国家安全
、著电经济与社会竞争中处于更有 利的工业地位; (2)网络自身的安全缺陷难以堵住安全漏洞; (3)网络的开放性特征为攻击者提供了方便之门; (4)人为因素,包括人的应用无意失误、黑客攻击、密码管理不善等。学教向东 1-2 简述密码学与信息安全的程课出版
关系。 答题要点: 密码技术是后答实现网络信息安全的核心技术 ,是案胡保护数据最重要的工具之一 。通过加密变换,著电 将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性 、 完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯 一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 - 简述密码学发展的三个阶段及其主要特点 。 1 3 答题要点:密码学的发展大致经历了三个阶段 : (1)古代加密方法。特点
:作为密码学发展的起始阶段,所用方法简单,体现了后来发展 起来的密码学的若干要素
,但只能限制在一定范围内使用
。主要基于手工的方式实现
。 (2)古典密码。特点:加密方法一般是文字置换
,使用手工或机械变换的方式实现。古典 密码系统已经初步体现出近代密码系统的雏形 ,它比古代加密方法更复杂,但其变化量仍然 比较小
。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮 可以开发出极其复杂的加密系统,缺点是密码周期有限 、制造费用高等 。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学
,利用电子计算机可以设计出 更为复杂的密码系统
,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密 码算法和各种攻击方法
。另外 ,密码使用的范围也在不断扩张 ,而且出现了以DES 为代表的 对称密码体制和RSA 为代表的非对称密码体制 ,制定了许多通用的加密标准,促进网络和 技术的发展。 - 近代密码学的标志是什么
? 1 4 答:1949 年Claude Shannon 发表论文The communication theory of secrecy systems,1976 年W.Diffie 和M.Hellman 发表论文New directions in cryptography ,以及美国数据加密标准DES 的实施
。 - 安全机制是什么?主要的安全机制有哪些 ? 1 5 答题要点
: 所谓安全机制
,是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。 安全框 OSI 架-X.800 方案的安全机制可分为两类
:特定的安全机制和通用的安全机制。 主要的安全机制(略)。 - 什么是安全服务
?主要的安全服务有哪些 ? 1 6 答题要点
: 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多 种安全机制阻止安全攻击 。 主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认 性、访问控制
、可用性。 1-7 简述安全性攻击的主要形式及其含义。 答题要点: 中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理
,这是对可用性的攻击
。 截取
,即未获授权地通过对传输进行窃听和监测 ,从而获取了对某个资源的访问,这是对机 密性的攻击
。分为析出消息内容和通信量分析。 篡改,即更改报文流,它是对通过连接的协议数据单元PDU 的真实性、完整性和有序性的 攻击
,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序
,以产生一个未授 权的效果。 伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。伪造通常与其他主动攻 击形式结合在一起才具有攻击性效果 。 重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。 - 什么是主动攻击和被动攻击,各有何特点
? 1 8 答题要点 : 主动攻击是指攻击者对连接中通过的PDU 进行各种处理 ,这些攻击涉及某些数据流的篡改 或一个虚假流的产生。主动攻击包括四类:中断
、篡改 、伪造和重放。主动攻击表现出与被 动攻击相反的特点
。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别 技术相结合)加以检测。 被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据
,并 不干扰信息流
。如搭线窃听
、对文件或