信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案

ID:6160367

大小:135.00 KB

页数:6页

时间:2018-01-05

信息安全概论-张雪锋-习题答案_第1页
信息安全概论-张雪锋-习题答案_第2页
信息安全概论-张雪锋-习题答案_第3页
信息安全概论-张雪锋-习题答案_第4页
信息安全概论-张雪锋-习题答案_第5页
资源描述:

《信息安全概论-张雪锋-习题答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全概论--课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。2、当前信息系统面临的主要安全威胁有哪些?答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路

2、控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。3、如何认识信息安全“三分靠技术,七分靠管理”?答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。第二章1、古典密码技术对现代密码体制的设计有哪些借鉴?答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散

3、性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。2、衡量密码体制安全性的基本准则有哪些?答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。(3)无条件安全的:如果假设攻击者在用于无限计算能力和

4、计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。3、谈谈公钥密码在实现保密通信中的作用。答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道

5、相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效解决了保密通信中的密钥管理问题。公约密码体制不仅能够在实现消息加解密基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身份认证等密码学问题产生了深刻的影响。4、验证RSA算法中解密过程的有效性。证明:数论中的欧拉定理指出,如果两个整数a和b互素,那么。在RSA算法中,明文必与两个素数和中至少一个互素。不然的话,若与和都不互素,那么既是的倍数也是的倍

6、数,于是也是的倍数,这与矛盾。由可知存在整数k使得。下面分两种情形来讨论:情形一:仅与、二者之一互素,不妨假设与互素且与不互素,那么存在整数使得,由欧拉定理可知于是存在一个整数使得。给两边同乘以得到由此得。情形二:如果与和都互素,那么也和互素,我们有。第三章1、评价Hash函数安全性的原则是什么?答:对于Hash函数的安全要求,通常采用原像问题、第二原像问题、碰撞问题这三个问题来进行判断。如果一个Hash函数对这三个问题都是难解的,则认为该Hash函数是安全的。2、公钥认证的一般过程是怎样的?答:发信方Alice用自己的私有密钥加密

7、消息,任何人都可以轻易获得Alice的公开秘密,然后解开密文,由于用私钥产生的密文只能由对应的公钥来解密,根据公私钥一一对应的性质,别人不可能知道Alice的私钥,如果收信方Bob能够用Alice的公钥正确地还原明文,表明这个密文一定是Alice用自己的私钥生成的,因此Bob可以确信收到的消息确实来自Alice,同时Alice也不能否认这个消息是自己发送的;另一方面,在不知道发信者私钥的情况下不可能篡改消息的内容,因此收信者还可以确信收到的消息在传输过程中没有被篡改,是完整的。3、数字签名标准DSS中Hash函数有哪些作用?答:通过

8、对消息进行Hash计算,可以将任意长度的消息压缩成固定长度的消息摘要,从而提高签名算法的效率,也可以实现对消息完整性的鉴别。4、以电子商务交易平台为例,谈谈PKI在其中的作用。答:该题为论述题,可以从证书管理、证书应用、安全性等方面展

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。