网络安全原理与技术思考题/简答题
作业1(第1章、第2章、第8章)
1. 网络安全的基本属性有哪些?简单解释每个基本属性的含义。网络安全的扩展属性包括哪些?
基本属性:
1.机密性(Confidentiality):
含义:确保信息不被未授权的用户、实体或过程获取和读取,即防止信息泄露给未经许可的对象。
只有被授权的人员才能访问特定的信息,未授权的访问将被拒绝。
2.完整性(Integrity):
含义:保护信息的准确性和完整性,防止未经授权的篡改、破坏或丢失。
信息在传输和存储过程之中保持不变,未经授权的修改将被检测和防止。
3.可用性(Availability):
含义:确保合法用户在需要时能够访问和使用信息及相关的资源。
系统和网络应具备抗攻击和鼓掌的能力,提供持续的服务。
扩展属性:
1.非否认性(Non-repudiation):
含义:确保通信双方无法否认已经发生的操作或通信行为。
提供证据,防止发生者或接收者否认发送或接受过的信息。
2.真实性(Authenticity):
含义:验证信息的来源和发生者的身份,确保信息确实来自其声称的来源。
防止假冒和欺骗,通过身份验证机制确认通信双方的身份。
3.可控性(Controllability):
含义:保证信息和信息系统的授权认证和监控管理。
这一点可以确保某个实体(人或系统)的身份的真实性。
2. 现代加密模型的五元组包括哪些?对称加密和非对称加密体制根本的区别是什么?
现代加密模型的五元组:
①明文(Plaintext):待加密的原始数据或信息。
②密文(Ciphertext):加密算法处理明文后得到的不可读的加密数据。
③密钥(Key):用于加密和解密的密钥,在对称加密中,加密密钥和解密密钥相同;在非对称加密中,密钥成对出现,分为公钥和私钥。
④加密算法(Encryption Algorithm):对明文进行加密操作的算法,定义了加密过程中的数学运算。
⑤解密算法(Decryption Algorithm):将密文还原为明文的算法,使用相应的密钥进行解密操作。
对称加密和非对称加密体制根本的区别:
对称加密(Symmetric Encryption):
- 密钥特点:加密密钥和解密密钥相同。
- 根本区别:发送方和接收方使用相同的密钥,需要在通信前安全地共享密钥。
非对称加密(Asymmetric Encryption):
- 密钥特点:使用一对相关的密钥: 公钥和私钥。公钥用于加密或验证签名,私钥用于解密或生成签名。
- 根本区别:加密密钥和解密密钥不同,公钥公开,私钥保密,解决了密钥分发的问题。
3. 对称加密和非对称加密的特点分别是什么?国际标准的对称加密和非对称加密算法包括哪些,各举 2 例?
对称加密特点:
- 速度快:算法计算复杂度低,适合对大量数据进行加密。
- 密钥管理困难:需要安全地分发和存储密钥,密钥泄露会导致安全性丧失。
- 适用性:适用于数据量大、需要高速加密的场景,如文件加密、数据库加密。
国际标准中的对称加密算法举例:
- AES(Advanced Encryption Standard,高级加密标准):密钥长度可为 128、192 或 256 位,安全性高,广泛应用。
- DES(Data Encryption Standard,数据加密标准)及其改进版3DES:DES 使用 56 位密钥,已不再安全;3DES 通过三次加密提高安全性。
非对称加密的特点:
- 密钥分发方便:公钥可以公开,解决了密钥分发的安全问题。
- 速度较慢:计算复杂度高,适用于少数据量加密。
- 适用性:适用于密钥交换、数字签名和身份验证等需要高安全性的场景。
国际标准中的对称加密算法举例:
- RSA算法:基于大整数分解的数学难题,密钥长度一般为 1024 位或以上,广泛用于数据加密和数字签名。
- ECC(Elliptic Curve Cryptography,椭圆曲线密码学):基于椭圆曲线离散对数问题,提供与 RSA 相同安全级别的情况下,密钥长度更短,效率更高。
4. 对 Word 数据文件加密应该使用哪种类型的加密算法?需要对对称加密的密钥进行保护加密应该使用哪种类型的加密算法?
对word数据文件加密应使用的加密算法:
对称加密算法:
- 原因:对称加密速度快,适合对大文件进行加密,效率高。
- 推荐算法:AES,由于其高安全性和性能,被广泛用于文件加密。
对对称加密的密钥进行保护加密应使用的加密算法类型:
非对称加密算法:
- 原因:非对称加密可以安全地传输密钥,使用接收方的公钥加密密钥,只有拥有私钥的接收方才能解密。
- 推荐算法:RSA,用于加密对称密钥,确保密钥在传输过程中的安全。
5. 数字证书保存的是主体的私钥还是公钥?为什么要使用 PKI?PKI 主要的功能是什么?
数字证书保存的是主体的公钥:
- 原因:数字证书中包含主体的公钥,以及与主体身份相关的信息,
- 私钥保密:主体的私钥必须保密,不会存储在数字证书中。
为什么要使用PKI(公钥基础设施):
- 目的:PKI解决了公钥分发和管理的问题,建立了一个可信任的第三方体系,确保公钥的真实性和有效性。
- 作用:通过数字证书和CA的信任链,用户可以验证公钥的归属,防止中间人攻击和公钥伪造。
PKI的主要功能:
6. Alice 要把一个 Word 文件加密传送给 Bob,Bob 收到 Word 文件后,要验证文件的来源和完整性,并解密文件,设计一个加密方案实现上述要求,写出方案的发送和接收过程步骤。
加密方案设计:
发送过程:
接收过程:
方案示意流程图:
作业2(第3章、第4章)
1. 什么是安全服务?网络通信中通常有哪几种安全服务?
安全服务(Security Services)是指为了保障信息系统和网络通信的安全性,利用各种安全机制提供的功能或服务。这些服务旨在保护数据的机密性、完整性、可用性、真实性和不可否认性等基本安全属性,防止信息在传输和存储过程中受到未授权的访问、篡改或破坏。
五大安全服务:
2. 远程口令验证为什么不能传送明文口令?数据库中存储的用户口令可以存储明文口令吗,为什么?
远程口令验证不能传送明文口令的原因:
数据库中不应该存储明文口令,原因如下:
3. 什么是重放攻击?为了防止重放攻击,可以采用哪些技术措施?
重放攻击:
重放攻击(Replay Attack):是指攻击者在网络通信中截获合法的通信数据,然后在适当的时候将这些数据重新发送,试图欺骗接收方,以达到未授权访问或进行非法操作的目的。重放攻击不需要破解数据的内容,只需重新发送截获的数据包即可。