免费智能真题库 > 历年试卷 > 信息系统监理师 > 2012年下半年 信息系统监理师 上午试卷 综合知识
  第12题      
  知识点:   数据加密
  章/节:   安全管理       

 
公钥密码是(11)。常用的公钥加密算法有(12),它可以实现加密和数字签名。
 
 
  A.  DES
 
  B.  IDES
 
  C.  三元 DES
 
  D.  RSA
 
 
 

 
  第21题    2013年上半年  
   50%
基于网络的入侵检测系统的输入信息源是(21)。
  第21题    2016年上半年  
   57%
入侵检测系统一般由数据收集器、检测器、(20)构成。(21)不属于入侵检测系统的功能。
  第61题    2018年下半年  
   40%
监理工程师有义务建议建设单位在信息系统安全管理上采取一定的措施和规划。下列建议中,( )是不正确的。
   知识点讲解    
   · 数据加密
 
       数据加密
        数据加密是指对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。
        数据加密和数据解密是一对可逆的过程,数据加密是用加密算法E和加密密钥K1将明文P变换成密文C。数据解密是数据加密的逆过程,用解密算法D和解密密钥K2,将密文C转换为明文P。
                      数据传输加密
                      数据传输加密技术的目的是对传输中的数据流加密,以防止通信线路上的窃听、泄露、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于网络层以下的加密)、节点加密和端到端加密(传输前对文件加密,位于网络层以上的加密)。一般常用的是链路加密和端到端加密这两种方式。
                      链路加密侧重于在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。
                      节点加密的加解密都在节点中进行,即每个节点中装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。
                      端到端加密则是指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过因特网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。
                      密钥体制
                      按照加密密钥K1和解密密钥K2的异同,有以下两种密钥体制。
                      (1)秘密密钥加密体制(K1=K2)。加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有DES、IDEA、MD5和RC-5等。
                      DES(数据加密标准)是国际标准化组织核准的一种加密算法,一般DES算法的密钥长度为56位。为了加速DES算法和RSA算法的执行过程,可以用硬件电路来实现加密和解密。针对DES密钥短的问题,科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。
                      IDEA(国际数据加密算法)算法是在DES算法的基础上发展起来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点,IDEA的密钥为128位。
                      MD5(Message Digest ver5)是可产生一个128位散列值的散列算法,可以用于生成数字摘要。采用单向HASH算法将需要加密的明文进行摘要,而产生具有固定长度的单向散列值。其中,散列函数是将一个不同长度的报文转换成一个数字串(即报文摘要)的公式,该函数不需要密钥,公式决定了报文摘要的长度。报文摘要与非对称加密一起提供数字签名的方法。目前,MD5算法已被破解。
                      RC-5也是对称密码,使用可变参数的分组迭代密码体制,它面向字结构,便于软件和硬件的快速实现,适用于不同字长的微处理器。RC-5加密效率高,适合于加密大量的数据。RC-5还引入了一种新的密码基本变换——数据相依旋转(Data-Dependent Rotations)方法,即一个中间的字是另一个中间的低位所决定的循环移位结果,以提高密码强度,这也是RC-5的新颖之处。
                      (2)公开密钥加密体制(K1≠K2)。又称非对称密码体制,其加密和解密使用不同的密钥,其中一个密钥是公开的,另一个密钥是保密的。典型的公开密钥是保密的。发送者利用不对称加密算法向接收者传送信息时,发送者要用接收者的公钥加密,接收者收到信息后,用自己的私钥解密读出信息。由于加密速度较慢,因此往往用在少量数据的通信中。典型的公开密钥加密方法有RSA和ECC。
                      RSA(Rivest-Shamir-Adleman)算法密钥长度为512位,其保密性取决于数学上将一个大数分解为两个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密/解密时要进行大指数模运算,因此加密/解密速度很慢,影响了推广使用。该算法适合于加密非常少量的数据,例如加密会话密钥,一般用在数字签名和密钥交换中。
                      ECC(Elliptic Curve Cryptography,椭圆曲线密码)也是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密钥。它是被美国国家安全局选为保护机密的美国政府资讯的下一代安全标准。这种密码体制的诱人之处在于安全性相当的前提下,可使用较短的密钥。它是建立在一个不同于大整数分解及素域乘法群而广泛为人们所接受的离散对数问题的数学难题之上。
                      总的来说,对称密码加密的效率高,适合加密大量的数据;非对称密码速度很慢,适合于加密非常少量的数据。
   题号导航      2012年下半年 信息系统监理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第12题    在手机中做本题