




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
推銷客體名詞解釋整理表姓名: 職業(yè)工種: 申請級別: 受理機構: 填報日期: A4打印/修訂/內容可編輯一.名詞解釋1、程序后門就是信息系統中未公開的通道,在用戶未授權的情況下,系統的設計者或其他人可以通過這些通道出入系統而不被用戶覺察。2、重放即攻擊者對截獲的某次合法數據進行復制,以后出于非法目的重新發(fā)送,以產生未授權的效果。3、弱密鑰指的是由密鑰k確定的加密函數與解密函數相同,即 。密鑰k即為弱密鑰。4、Ticket效勞許可票據〔Servicegrantingticket〕是客戶時需要提供的票據;用TicketV表示訪問應用效勞器V的票據。TicketV定義為EKv[IDC"ADC"IDVUTS2"LT2]。5、完整性數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失。二.填空1、攻擊的種類分為:被動攻擊、主動攻擊、物理臨近攻擊、內部人員攻擊、軟硬件配裝攻擊5類。2、網絡信息系統平安的根本需求為:保密性、完整性、可用性、可控性、不可否認性。3、密碼體制按照使用密鑰的數量可分為:對稱密鑰〔單密鑰〕、公開密鑰〔雙密鑰〕。對于對稱密鑰密碼而言,按照對明文的處理方法可分為:流密碼、分組密碼4、通常在對稱密鑰體制中采用的密鑰控制技術有:密鑰標簽、控制矢量5、密鑰的生命周期由密鑰生成、密鑰分配、密鑰存儲、密鑰存儲、密鑰銷毀、密鑰備份、密鑰更新。6、鑒別函數f是決定鑒別系統特性的主要因素。鑒別函數可分為基于報文加密方式的鑒別、報文鑒別碼(MAC)方式、散列函數方式。7、在數字簽名技術中,通信雙方之間交互過程中往往會用到時間戳T,T的作用是讓報文的接收方判斷收到的報文是否是過時的報文。三.簡答題1.我們在設計分組密碼時,會考慮平安性和可實現性,請簡述平安性中的“擴散原那么”的內容。答:“擴散原那么”:為防止密碼分析者對密鑰逐段破譯,密碼的設計應該保證密鑰的每位數字能夠影響密文中的多位數字;同時,為了防止密碼分析者利用明文的統計特性,密碼的設計應該保證明文的每位數字能夠影響密文中的多位數字,從而隱藏明文的統計特性。2.請簡述信息平安有哪些常見的威脅?答:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕效勞攻擊,惡意代碼攻擊,重放攻擊。3.請簡述數字簽名技術的本質,并說明其產生過程。答:采用公開密鑰加密方法來對散列碼進行加密,就可以生成所謂的數字簽名。這種方式的原理是:發(fā)送方A用其私鑰KRa對散列碼進行加密,并將KRa[H(M)]附加到報文上傳輸;接收方B使用A的公鑰KUa對收到的加密散列碼進行報文鑒別。這種方法還提供數字簽名,因為只有發(fā)送方A能夠生成加密的散列碼KRa[H〔M〕]。4.請簡述對稱密鑰密碼體制的原理和特點。答:對稱密鑰密碼體制,對于大多數算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發(fā)送者和接收者在平安通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。5.請簡述在密鑰管理中,密鑰分級有哪幾種及各自功能?答:密鑰分為初級密鑰、二級密鑰和主密鑰。初級密鑰〔會話密鑰〕用于加解密數據的密鑰,生命周期短。二級密鑰〔密鑰加密密鑰〕用于保護初級密鑰。主密鑰密鑰管理方案中的最高級密鑰,用于對二級密鑰進行保護。生命周期最長。四.綜合題1.請描述DES的加密過程。答:第一步:初始置換IP。對于給定的明文m,通過初始置換IP獲得,并將 分為兩局部,前面32位記為,后面32位記為,即 。第二步:乘積變換〔16輪〕。在每一輪中依據以下方法計算 〔 〕〔16輪中的計算方法相同〕: , ,其中, 為第i輪使用的子密鑰,各均為的一個置換選擇。首先,依據固定的擴展函數E將變量擴展為48位字符串,記為。接著,計算 ,并將結果分為8個長度均為6位的字符串,記為 。然后,使用8然后,使用8個S盒。記一個長度為6的比特串為;計算的方法是:用與〔二進制表示〕對應的整數〔十進制表示,記為r〕確定的行,用與〔二進制表示〕對應的整數〔十進制表示,記為q〕確定的列,為中位于第r行和第q列的整數〔十進制〕對應的二進制數字,記為 ,其中。最后,通過固定的置換P將長度為32位的字符串 進行置換,得到的結果即為函數 的輸出,記為P〔C〕。第三步:初始置換的逆置換。應用初始置換的逆置換對進行置換,得到密文c,即 。在最后一輪計算之后,將〔而非左右局部交換后的結果〕作為的輸入,以便DES能夠同時被用于加密和解密。2.假設采用基于仲裁的數字簽名技術,1〕試表達對稱密鑰加密方式的過程。2〕此過程中通信雙方是否會發(fā)生爭執(zhí),假設有,請說明解決方法。3〕此過程是否存在缺陷,假設存在,請寫出將其改良的方案。答:發(fā)送方X和仲裁A共享一個密鑰Kax。數字簽名由X的標識符IDx和報文的散列碼H〔M〕構成,用密鑰Kax進行加密。1)過程:(1)XTA:M|| (IDx||H(M))。⑵Aty: (IDx||M|| (IDx||H(M))||T)。⑶Y存儲報文乂及簽名。2)爭端解決方式YtA: (IDx||M|| (ID』H(M)))。仲裁A可用Kay恢復出IDx、M及簽名,然后再用Kax對簽名解密并驗證其散列碼。特點:Y不能直接驗證X的簽名。雙方都需要高度相信AY相信A已對消息認證,X不能否認其簽名;X信任A沒有暴露Kxa,無人可偽造簽名;雙方都信任A處理爭議是公正。問題:報文M明文傳送給,有可能被竊聽。3)明文加密的方案(1)XTA:IDxHEKxy(M)HEKax(IDxHH(EKxy(M)))。(2)ATY:EKay(IDxHEKxy(M)HEKax(IDxHH(EKxy(M))HT)。特征:X與Y之間共享密鑰Kxy。DS的構成:IDx和消息密文的散列碼用Kxa加密。DS的驗證:A解密簽名,用散列碼驗證消息。A只能驗證消息的密文,而不能讀取其內容。A將來自X的所有信息加上時間戳并用Kay加密后發(fā)送給Y。3.表達KerberosV4的認證過程,并說明LT1,AUC,KC,V的作用答:KerberosV4認證過程第一階段,認證效勞器的交互,用于獲取票據許可票據:(1)CTAS:IDc||IDtgJ|TSi⑵ASTC:EKc[KctgsllIDtgsirrSJlLqrncke%]其中:Ticke%=EKtgs[KjgsllIDcIlADcllIDtgsIlTSJlLTJ第二階段,票據許可效勞器的交互,用于獲取效勞許可票據:⑶CtTGS:IDv||Tickettgs||AUC(4)TGStC:Eygs[KcJIIDvIlTS/lTicke%]其中:Tickettgs=EKtgs[%」叫1m11%川S5%]Ticketv=EKJKcJIIDCIADcIIIDvIITS/ILT/AUc=EKc,tgs[2前嗎1咯1第三階段,客戶與應用效勞器的交互,用于獲得效勞:〔5〕C-V:TicketV||AUC⑹VTC:EKc,v[TS5+1]其中:Ticketv=E3[KcJIIDcIIADcIIIDvIITS,IILT/AUc=Ekc,v[IDcMDcllTSJ2〕T1的作用是驗證客戶端時鐘是否與AS同步AUC由C生成,驗證Tickettgs有效性的鑒別符,它使TGS確認C是合法用戶,有效期短,能夠防止重放攻擊,KC,V是TGS和V的公享密鑰加密票據,使用KC,V可以防止篡改〔2分〕。4.訪問控制有幾種常用的實現方法?它們各有什么特點?答:1〕訪問控制矩陣行表示客體〔各種資源〕,列表示主體〔通常為用戶〕,行和列的交叉點表示某個主體對某個客體的訪問權限。通常一個文件的Own權限表示可以授予〔Authorize〕或撤消〔Revoke〕其他用戶對該文件的訪問控制權限。2〕訪問能力表實際的系統中雖然可能有很多的主體與客體,但兩者之間的權限關系可能并不多??梢詮闹黧w〔行〕出發(fā),表達矩陣某一行的信息。只有當一個主體對某個客體擁有訪問的能力時,它才能訪問這個客體。但是要從訪問能力表獲得對某一特定客體有特定權限的所有主體就比擬困難。3〕訪問控制表可以從客體〔列〕出發(fā),表達矩陣某一列的信息。它可以對某一特定資源指定任意一個用戶的訪問權限,還可以將有相同權限的用戶分組,并授予組的訪問權。4〕授權關系表授權關系表的每一行表示了主體和客體的一個授權關系。對表按客體進行排序,可以得到訪問控制表的優(yōu)勢;對表按主體進行排序,可以得到訪問能力表的優(yōu)勢。適合采用關系數據庫來實現。5.請用Vigen^re密碼對明文串:theywillarrivetomorrow進行加密,采用密鑰k=Monday答:用Vigen省re密碼對明文串:theywillarrivetomorrow進行加密,采用密鑰k=Monday對其加密的過程如下:首先,依據上表,將密鑰與明文轉化為數字串:k=〔12,14,13,3,0,24〕m=〔19,7,4,24,22,8,11,11,0,17,17,8,21,4,19,12,14,17,17,14,22〕其次,將明文數字串依據密鑰匙長度分段,并逐一與密鑰數字串相加〔模仿6〕,得到密文數字串1. 742422 8 111101717812 1413 3 0 24 12 14 13 30 245 2117 1 22 6 23 25 13 2017 6214 19141214 1717142212 14 13 3 0 24 12 1
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度供暖供氣設施施工安全協議
- 二零二五年度鋼材現貨交易居間服務協議
- 2025年度電子商務合伙拆伙協議終止協議
- 2025年度離職解除勞動合同模板:傳媒廣告行業(yè)員工離職流程
- 會計財務審計作業(yè)指導書
- 公司股權購買協議詳細版
- 金融服務個人風險免責聲明
- 《數學思維訓練課程:數形結合學習指導》
- 肉類銷售代理合同
- 關于項目進度管理的解決方案
- 2025年哈爾濱幼兒師范高等??茖W校單招職業(yè)技能測試題庫1套
- 2025年佳木斯職業(yè)學院單招職業(yè)傾向性測試題庫完整
- 2025年人工智能(AI)訓練師職業(yè)技能鑒定考試題(附答案)
- 醫(yī)學影像檢查技術復習題(含參考答案)
- 意外保險理賠申請書
- 2025春季學期信息科技開學第一課 課件
- 2025年湖北省技能高考(建筑技術類)《建筑構造》模擬練習試題庫(含答案)
- 撤銷失信名單申請書
- 2024年泰州職業(yè)技術學院高職單招數學歷年參考題庫含答案解析
- 2024年05月青海青海省農商銀行(農信社)系統招考專業(yè)人才筆試歷年參考題庫附帶答案詳解
- 貴州黔源電力股份有限公司招聘筆試沖刺題2025
評論
0/150
提交評論