您现在的位置是:首页 > 学无止境 > 其他网站首页其他 信息安全案例作业整理

信息安全案例作业整理

  • 莫愁
  • 其他
  • 2018-12-07
简介网络安全案例复习资料
字数 2666.5

第六次作业

列举常见的分组密码算法并介绍其主要特点

DES算法:

以64位的分组长度对数据进行加密,输出64 位长度的密文。密钥长度为64位,密钥与64位数据块的长度差用于填充8位奇偶校验位

AES算法:

是具有分组长度和密钥长度均可变得多轮迭代型加密算法。分组长度一般位128Bit,密钥长度科意识128/192/256位。根据密钥的长度,算法分别被称为AES-128、AES-192和AES-256

IDEA算法:

是一种多层迭代分组密码算法,使用64位分组和128位的密钥,是分组密码算法中速度快、安全性强的代表算法之一

RC系列算法:是密钥大小可变的流式密码,使用面向字节的操作

列举常见的公开密码算法并介绍其主要特点

RSA算法:

是第一个能同时用于加密和数字签名的算法,易于理解和操作

EIGamal算法:

为数字签名功能而设计,不能用于加密

椭圆曲线密码:

能用更少的密钥位获得更高的安全性,而且处理速度快,占用存储空间少,带宽要求低。

分组密码在加密时,根据每个加密分组间的关联方式来区分,可以分为哪四种基本的加密模式

(1)数据加密标准(2)高级加密标准(3)国际数据加密算法(4)RC系列算法

第七次作业

什么是数字证书?

答:数字证书(也称作公钥证书),是由权威的第三方认证授权中心颁发的,用于标识用户身份的文件。数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。

为什么通过验证数字证书就可以鉴别网站的真假?

答:①由权威的可信第三方(Certification Authority CA)产生根证书。网络实体的系统中通常会安装根证书。②CA可用根证书为其下级以及网络实体签发数字证书。系统对用根证书签发的数字证书都表示信任,从技术上说就是建立起一个证书信任链。③用户验证各网络实体数字证书的有效性时,实际上只要验证为其颁发数字证书CA的根证书。用户信任可信第三方颁发的根证书,也就信任了网络实体获得的数字证书。

除了认证功能之外数字证书还有什么作用?

答:①信息的保密性。②交易者身份的确定性。③不可否认性。 ④不可修改性。

Kerberos认证机制基本过程是什么?

答:①在现实的异构网络环境中,越来越多的信息需要实现安全的互操作,即进行跨域信息交换和处理。②所谓域是指需要统一安全策略保护的主体和客体的集合,具有确定的边界、独立的安全策略,是一个信任范围。不同组织或机构的客户和服务器组成的网络往往分成不同的域。③在应用中,一个域中的用户可能需要访问另一个域中的服务器,部分服务器也愿意向其他域中的用户提供服务。要实现跨域的安全访问,域与域之间必须建立信任关系,这种信任关系可以是单向的,也可以是双向的,用户可以从一个域访问另一个建立了信任关系的域中的资源。④要实现跨域认证,两个域中的Kerberos服务器需要共享一个密钥,通过该密钥,两个Kerberos域之间就可以建立信任关系,完成用户身份的认证和访问授权。

解释公钥基础设施PKI。

答:PKI以公钥密码体制为基础,通过数字证书将用户的公钥信息和用户个人身份紧密绑定,同时结合对称加密和数字签名技术,提供的安全服务具体包括:①可认证性。PKI利用数字证书、可信CA确认发送者和接收者的真实身份。②不可抵赖性。PKI基于公钥密码体制及可信第三方CA,确保发送方不能否认其发送消息。③机密性。PKI将用户的公钥和数字证书绑定,数字证书上都有可信CA的数字签名,保证了公钥不可伪造,从而确保数据不能被非授权的第三方访问,保证了机密性。④数据完整性。PKI用公钥对会话密钥进行加密,确保数据在传输过程中不能被修改,保证了数据完整性。

第八次作业

BLP模型:

目的:是第一个典型的基于保密性的强制访问控制模型。
规则:

  • 不能向上读(No-Read-Up),也称为简单安全特性。如果一个主体的安全级支配客体的安全级,则主体可读客体,即主体只能向下读,不能向上读。
  • 不能向下写(No-Write-Down),也称为*特性。如果一个客体的安全级支配主体的安全级,则主体可写客体,即主体只能向上写,不能向下写。

Biba模型:

目的:主要是为了保证信息的完整性。
规则:

  • Biba模型规定,信息只能从高完整性的安全等级流向低完整性的安全等级,就是要防止低完整性的信息“污染”高完整性的信息。
  • Biba模型只能够实现信息完整性中防止数据被未授权用户修改这一要求。而对于保护数据不被授权用户越权修改、维护数据的内部和外部一致性这两项数据完整性要求却无法做到。总结: 下读(NRD),主体不可读安全级别低于他的数据:上写(NWU),主体不可写安全级别高于他的数据

 第3页/共3  首页 上一页 1 2 3


转载: 感谢您对莫愁个人博客网站平台的认可,非常欢迎各位朋友分享到个人站长或者朋友圈,但转载请说明文章出处“来源莫愁个人博客 https://www.mochoublog.com/study/38.html”。

上一篇:返回列表

下一篇:CCNA考点

文章评论

    • 评论
    人参与,条评论

技术在线

服务时间

周一至周日 12:00-22:00

关闭下雪
关闭背景特效