资源预览内容
第1页 / 共6页
第2页 / 共6页
第3页 / 共6页
第4页 / 共6页
第5页 / 共6页
第6页 / 共6页
亲,该文档总共6页全部预览完了,如果喜欢就下载吧!
资源描述
学习必备欢迎下载三、名词解释题:1、数字证书?答:数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA 中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。2、防火墙? P181 答:防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性:(1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过;(3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。3、数字签名技术?答:4、入侵检测?P157 答:入侵检测 (Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。5、分组密码?P22 答:分组密码是将明文消息编码后表示的数字( 简称明文数字)序列x0,x1,x2, ,划分成长度为n 的组x=(x0,x1,x2, xn-1)(可看成长度为n 的向量 ),每组分别在密钥k=(k0,k1 ,k2, kn -1),其加密函数是E:VnKVn ,Vn 是 n 维向量空间,K 为密钥空间。6、序列密码答:序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k 产生一个密钥流:z=z0z1 ,并使用如下规则加密明文串x=x0x1x2 , y=y0y1y2 =ez0(x0)ez1(x1)ez2(x2) 。密钥流由密钥流发生器f 产生: zi=f(k , i) ,这里的i是加密器中的存储元件(内存 )在时刻 i 的状态, f 是由密钥k 和 i产生的函数。7、DES?P26 答:DES,Data Encryption Standard,数据加密标准,是分组长度为64 比特的分组密码算法,密钥长度也是64比特,其中每8 比特有一位奇偶校验位,因此有效密钥长度是56 比特。 DES 算法是公开的,其安全性依赖于密钥的保密程度。DES 加密算法为:将64 比特明文数据用初始置换IP 置换,得到一个乱序的64 比特明文分组,然后分成左右等长的32 比特, 分别记为L0 和 R0;进行 16 轮完全类似的迭代运算后,将所得左右长度相等的两半 L16 和 R16 交换得到64 比特数据R16L16,最后再用初始逆置换IP-1 进行置换,产生密文数据组。8、AES?P36 答:AES,Advanced Encryption Standard ,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128 比特、 192 比特或者256 比特。 AES 加密算法框图如下:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 6 页学习必备欢迎下载9、对称密码系统?P12 答:对称密码系统又称为单密钥密码系统或秘密密钥密码系统,对称密码系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个。10、非对称密码系统?P12 答:非对称密码系统又称为双密钥密码系统或公开密钥密码系统。双密钥密码系统有两个密钥,一个是公开的,谁都可以使用;另一个是私人密钥,只由采用此系统的人自己掌握。从公开的密钥推不出私人密钥。11、杂凑函数? P63 答:杂凑函数 (又称杂凑函数)是对不定长的输入产生定长输出的一种特殊函数:h=H(M) 其中 M 是变长消息, h=H(M) 是定长的散列值(或称为消息摘要)。杂凑函数H 是公开的,散列值在信源处被附加在消息上, 接收方通过重新计算散列值来确认消息未被篡改。由于函数本身公开,传送过程中对散列值需要另外的加密保护 (如果没有对散列值的保护,篡改者可以在修改消息的同时修改散列值,从而使散列值的认证功能失效)。12、Feistel 网络结构答:Feistel 网络结构是分组密码的一种结构。一个分组长度为n(偶数 )比特的 l 轮 Feistel 网络的加密过程如下:给定明文P,将 P 分成左边和右边长度相等的两半并分别记为L0 和 R0,从而 P=L0R0,进行 l 轮完全类似的迭代运算后,再将左、右长度相等的两半合并产生密文分组。Feistel 网络解密过程与其加密过程实质是相同的。以密文分组作为算法的输入,但以相反的次序使用子密钥,即第一轮使用kl,第二轮使用kl-1,直至第 l 轮使用 k1,这意味着可以用同样的算法来进行加、解密。13、SP 网络结构?答:SP 网络结构是分组密码的一种重要结构,在这种结构中,每一轮的输入首先被一个由子密钥控制的可逆函数 S 作用,然后再对所得结果用置换(或可逆线性变换)P 作用。 S 和 P 被分别称为混下层和扩散层,起混淆和扩散的作用。设计者可以根据S和 P的某些密码指针来估计SP 型密码对抗差分密码分析和线性密码分析的能力。14、密码分析学?P12P17 答:密码分析学是研究、分析、破译密码的科学,是研究密钥未知的情况下恢复明文的科学。15、信息的机密性、完整性、抗否认性、可用性。答:机密性 (Confidentiality) 是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。完整性 (integrity) 是指维护信息的一致性,即信息在生成、 传输、 存储和使用过程中不应发生人为或非人为的精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 6 页学习必备欢迎下载非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。抗否认性 (Non-repudiation) 是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。可用性 (Availability) 是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。16、TCSEC?答:Trusted Computer Evaluation Cretieria ,可信计算机系统评估准则,俗称桔皮书。17、通用准则CC?答:CC,即 Common Criteria ,作为国际安全评估标准,对信息系统的安全功能、安全保障给出了分类描述,并综合考虑信息系统的资产价值、威胁等因素后,对被评估对象提出了安全需求(保护轮廓PP)及安全实现(安全目标 ST)等方面的评估。18、ITSEC ?答:Information Technology Security Evaluation Cretieria,信息技术安全评估准则,俗称欧洲白皮书。19、明文、密文、密钥,密钥空间、加密算法、解密算法答:需要加密的消息称为明文(Plaintext) 。明文加密后的形式称为密文(Ciphertext) 。密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。对需要保密的信息进行编码的过程称为加密(Encrtption) ,编码的规则称作加密算法(Encryption Algorithm) 。将密文恢复出明文的过程称为解密(Decryption) ,解密的规则称为解密算法(Decryption Algorithm) 。20、3-DES 答:3-DES 指的是用三个密钥进行3 次 DES 加密。21、同步流密码答:加密器中的存储元件(内存 )在时刻 i 的状态 i独立于明文字符的流密码叫做同步流密码。22、自同步序列密码答:加密器中的存储元件(内存 )在时刻 i 的状态 与明文字符相关的流密码叫做自同步流密码。23、分组密码的工作模式答:(1)电码本模式,即ECB(Electronic CodeBook) 模式。是最简单的运行模式,一次对一个64 比特长的明文分组进行加密,而且每次的加密密钥都相同。当密钥取定时,对于每一个明文分组,都有唯一的一个密文分组与之对应。(2)密码分组链接模式,即CBC(Cipher Block Chaining) 模式。每次加密使用同一密钥,加密算法的输入是当前明文组和前一次密文组的异或。(3)密码反馈模式,即CFB(Cipher FeedBack) 模式。将待加密的消息按字符处理,事实上是将DES 转换成流密码,不需要对消息进行填充,而且运行是实时的,如果只是传送字母流,九可以使用流密码对每个字母直接加密并传送。(4) 输出反馈模式,即CFB(OutPut CodeBook) 模式。24、RSA ?答:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 6 页学习必备欢迎下载RSA ,一种公钥加密算法,是1977 年由 Rivest、Shamirh 和 Adleman 开发的。 RSA 取名来自开发他们三者的名字。 RSA 是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO 推荐为公钥数据加密标准。RSA 算法利用了陷门单向函数的一种可逆模指数运算,RSA 的安全性基于大整数分解因子的困难性。25、ElGamal?答:ElGamal 算法是在密码协议中有着大量应用的一类公钥密码算法,它的安全性是基于求解离散对数问题(discrete logarithm problem )的困难性。26、ECC?答:ECC,Elliptic Curve Cryptosystem,椭圆曲线密码体制,是一类公钥密码算法,它的安全性依赖于求解椭圆曲线离散对数问题的困难性。27、信息认证(消息鉴别)?答:消息认证就是验证消息的完整性。当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。28、消息认证码(消息鉴别码)?答:消息认证码 (MAC ) (或称密码校验和)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后。设M 是变长的消息,K 是仅由收发双方共享的密钥,则M 的 MAC 由如下的函数C 生成MAC=CK(M)这里 CK(M)是定长的。29、散列函数的性质?答:用于消息认证的散列函数H 必须具有如下性质:(1)H 能用于任何大小的数据分组,都能产生定长的数据输出。(2)对于任何给定的数据x,H(x)要相对易于计算。(3)对任何给定的散列码h,寻找 x 使得 H(x)=h 在计算上不可行(单向性)。(4)对任何给定的分组x,寻找不等于x 的 y,使得 H(x)= H(y)在计算上不可行(弱抗冲突)。(5)寻找任何的(x,y) ,使得 H(x)= H(y)在计算上不可行(强抗冲突)。30、身份认证答:身份认证是指正确识别主体(用户、节点或终端等)的身份,证实主体的真实身份与其所声称的身份是否相符的过程。31、用户 ID 答:ID 是 identification 的缩写,是用户身份的标志。32、PKI?答:PKI,Public Key Infrastructure ,是一种标准的密钥管理平台,它为网络应用透明的提供加密和数字签名等密码服务所必需的密钥和证书管理。PKI 由证书颁发机构CA、注册认证机构RA、证书库、密钥备份及恢复系统、证书作废处理系统|、 PKI 应用接口系统等组成。33、CA ?答:CA ,certification authority ,证书颁发机构,是提供身份验证的第三方机构也是公钥证书的颁发机构,有一个用户或多个用户信任的组织和实体组成。在PKI 中, CA 负责颁发、管理和吊销最终用户的的证书,认证用户并精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 6 页学习必备欢迎下载在颁发证书之前对证书信息签名。34、X.509 协议答:X.509 协议(也称ISO 鉴别框架)是基于公钥证书和CA 的认证协议,该协议没有指定公钥加密算法,推荐使用 RSA。在 X.509 中规定了几个可选的认证过程。所有过程都假设双方互相知道对方的公钥。一方可以通过访问 CA 提供的目录获得对方的证书,也可以由对方将证书放在初始消息里。X.509 的三种认证过程支持单向认证、双向认证和三向认证。35、Kerberos 协议的功能? P109 答:Kerberos 需求:( 1)安全:网络窃听者不能获得必要信息以假冒其他用户。Kerberos 应足够强壮以至于潜在的攻击者无法找到它的脆弱的连接。(2)可靠:(3)透明:(4)可伸缩:36、防火墙的功能?P182 答:(1) (2) (3) (4) (5) (6) 37、SSL? P208 答:38、SSL 体系结构? P208 答:39、IPSec?P200 答:40、SET 协议? P251 答:41、IPSec 体系结构? P201 答:42、AH ?P205 答:43、ESP? P204 答:44、IKE ?P206 答:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 6 页学习必备欢迎下载45、SET 相关实体? P251 答:在一次完整的电子商务交易中,SET 涉及到消费者 (卡用户)、商家、 收单银行、 发卡银行和公证书中心()等实体。46、安全扫描?P147 答:缓冲区溢出?拒绝服务?截获?篡改?抵赖?病毒危害?黑客攻击 ? 信息安全相关法律法规。明文空间?密文空间?Difflie-Hellman交换?用户口令数字证书?一次性口令认证?智慧卡?指纹身份识别?精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 6 页
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号