免费智能真题库 > 历年试卷 > 信息安全工程师 > 2019年上半年 信息安全工程师 上午试卷 综合知识
  第71题      
  知识点:   AES   DES   AE   ATM   MAC
  关键词:   AC        章/节:   网络信息安全专业英语       

 
The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of (71)and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are(72)designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.
Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined (73)the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output(74)is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.
Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, (75) (two plaintexts which produce the same hash) are extremely difficult to find.
Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.
 
 
  A.  plaintext
 
  B.  ciphertext
 
  C.  data
 
  D.  hash
 
 
 

 
  第71题    2017年上半年  
   72%
There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends ..
  第74题    2018年上半年  
   70%
Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we..
  第73题    2019年上半年  
   58%
The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their a..
   知识点讲解    
   · AES    · DES    · AE    · ATM    · MAC
 
       AES
        1997年美国国家标准技术研究所(NIST)发起征集AES(Advanced Encryption Standard)算法的活动,并专门成立了AES工作组,其目的是确定一个非保密的、公开的、全球免费使用的分组密码算法,用于保护下一世纪政府的敏感信息。NIST规定候选算法必须满足下面的要求:
        . 密码必须是没有密级的,绝不能像商业秘密那样来保护它;
        . 算法的全部描述必须公开披露;
        . 密码必须可以在世界范围内免费使用;
        . 密码系统支持至少128比特长的分组;
        . 密码支持的密钥长度至少为128、192和256比特。
        参与AES的候选算法中,Rijndael提供了安全性、软件和硬件性能、低内存需求以及灵活性的最好的组合,因此NIST确定选择Rijndael作为AES。
 
       DES
        DES(Data Encryption Standard)是数据加密标准的简称,由IBM公司研制。DES是一个分组加密算法,能够支持64比特的明文块加密,其密钥长度为56比特。DES是世界上应用最广泛的密码算法。但是,随着计算机系统运算速度的增加和网络计算的进行,在有限的时间内进行大量的运算将变得更可行。1997年,RSA实验室发出了破解DES密文的挑战。由Roche Verse牵头的一个工程小组动用了70 000多台通过互联网连接起来的计算机,使用暴力攻击程序,大约花费96天的时间找到了正确的DES密钥。1998年7月,电子前沿基金会(EFF)花费了250 000美元制造的一台机器在不到3天的时间里攻破了DES。因此,DES56比特的密钥长度已不足以保证密码系统的安全。NIST于1999年10月25日采用三重DES(Triple Data Encryption Algorithm,TDEA)作为过渡期间的国家标准,以增强DES的安全性,并开始征集AES(Advanced Encryption Standard)算法。其中,TDEA算法的工作机制是使用DES对明文进行“加密→解密→加密”操作,即对DES加密后的密文进行解密再加密,而解密则相反。设EK()和DK()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,I代表明文输入,O代表密文输出,则TDEA的加密操作过程如下:
        
        TDEA的解密操作过程如下:
        
 
       AE
        AE是一款影视后期包装软件,全称After Effects,许多电影的制作都用到了这个软件,它是由Adobe公司开发的。AE借鉴了许多优秀软件的成功之处,将视频特效合成上升到了新的高度。关键帧、路径的引入使人们在控制高级的二维动画时游刃有余;高效的视频处理系统确保了高质量视频的输出;令人眼花缭乱的特技系统使AE能实现使用者的一切创意。
        AE同样保留有Adobe优秀的软件相互兼容性,它可以非常方便地调入Photoshop及Illustrator的层文件;Premiere的项目文件也可以近乎完美地再现于AE中,甚至还可以调入Premiere的EDL文件。AE的新版本还能将二维和三维在一个合成中灵活地混合起来。用户可以在二维、三维中或者混合起来并在层的基础上进行匹配。使用三维的层切换可以随时把一个层转化为三维;二维和三维的层都可以水平或垂直移动;三维层可以在三维空间中进行动画操作,同时保持与灯光、阴影和相机的交互影响。AE支持大部分的音频、视频、图文格式,甚至还能将记录三维通道的文件调入并进行更改。
 
       ATM
        ATM即异步传输模式。
               同步传输模式与异步传输模式
               1)同步传输模式(STM)
               在同步时分多路复用中,不同的子信道通过帧内时间片位置予以区分,基于子信道的信息传输周期性地占用帧中的固定时间片,只要收、发双方在时间上严格保持同步,双方就可以从复用的信道中分解出所需的信息。同步传输模式最大的特点是时间片的静态分配,而空闲时间片浪费了信道的带宽。
               当同步传输模式技术引入交换机时,出现了同步时分交换技术,将输入端口的某个时间片的内容"交换"到输出端对应的时间片中。
               2)异步传输模式(ATM)
               以异步时分复用概念为基础,每个时间片没有固定的占有者,各子信道的信息按照优先级和排队规则按需分配时间片。为了使得接收方可以区分使用时间片的信息所属,信息的前部增加了报头。报头和信息构成了信道上传输的分组。异步传输模式中的分组定义为53字节,也称为信元。ATM是以信元为传输单位的统计复用技术。
               当异步传输模式技术引入交换机时,出现了ATM交换技术,根据输入端口的各个信元的信元头中的信息将信元"交换"到指定的输出端口。
               采用ATM交换技术构造的网络称为ATM网络。
               ATM体系结构
               ATM网络主要含物理层和数据链路层。其中,数据链路层又被划分为两个子层:ATM适配子层(AAL)和ATM子层。AAL子层主要定义高层PDU和信元中数据域(48字节)的装拆方法。ATM子层主要定义信元头的结构以及ATM信元的组织结构等。ATM物理层主要定义物理设备和物理媒体的接口以及信元的传输编码等。
               1)ATM物理层
               ATM物理层又分为两个子层:物理介质相关子层(PMD)和传输汇聚子层(TC)。PMD子层负责在物理媒体上正确传输和接收比特流。TC子层实现信元流和比特流的转换。
               2)ATM层
               ATM层是ATM数据链路层的下子层,主要定义信元头的结构以及使用物理链路的方法。
               (1)信元头结构。
               ATM层定义了两种信元头结构:网络用户端接口(UNI)定义了ATM交换机面向用户的信元头格式;网络/网络端接口(NNI)定义了ATM交换机之间的接口信元头格式。在两种信元头格式中,VPI用来标识不同的虚拟路径,VCI用来标识虚拟路径中的虚拟通道。VPI/VCI在用户建立连接时分配,并在信息传输途径的ATM交换节点上建立输入/输出映射表。传输信元时,交换机根据信元头的VPI/VCI查映射表,形成新的VPI/VCI,填入信元头,物理层的TC子层形成新的循环冗余校验码,并通过媒体进行传输。
               (2)ATM层的功能。
               ATM层提供下列功能:信元的汇集和分拣;VPI/VCI的管理;信元头的增删;信元速率调整。
               3)ATM适配层(AAL)
               AAL的主要目的是将高层的信息转换成适合ATM网络传输要求的格式。
               (1)CCITT通信业务分类。
               ①CLASS A。支持源/宿之间具有实时性要求的恒定位速率(CBR)业务。CBR业务采用面向连接的工作方式。
               ②CLASS B。支持源/宿之间具有实时性要求的可变位速率(VBR)业务。VBR业务采用面向连接的工作方式。
               ③CLASS C。支持源/宿之间无实时性要求的可变位速率(VBR)业务。
               ④CLASS D。支持面向无连接的数据传输服务。
               其中,CLASS A/B支持实时信息的传输(如视频和语音传输),CLASS C/D支持非实时要求的信息传输(如高速数据传输)。
               (2)AAL协议类型。
               为了支持上述4种类别的业务,CCITT定义了4种类型的AAL协议,如下表所示。
               
               AAL的分类
               
 
       MAC
        MAC的主要功能是控制对传输介质的访问,MAC与网络的具体拓扑方式以及传输介质的类型有关,主要是介质的访问控制和对信道资源的分配。MAC层还实现帧的寻址和识别,完成帧检测序列产生和检验等功能。
   题号导航      2019年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第71题    在手机中做本题