物联网信息安全.doc:..物联网信息安全(复习思考题)1、 信息安全的基本属性冇哪些?答:机密性、完整性、可用性、真实性、不可抵赖性。2、 私钥密码体制和公钥密码体制的区别是什么?答:公钥密码体制的加密和解密采用不同的密钥。私钥密码体制的加解密采用相同的密钥。这是公钥密码体制和私钥密码体制最大的区别。3、 哪些密码体制属于私钥密码体制?它们的分组长度和密钥长度各是多少?答:数据加密标准(DES):明文、密文分组长度:n=64,密钥长度:1=56国际数据加密算法(IDEA):明文、密文分组长度:1匸64,密钥长度:1=128高级数据加密标准(AES):明文、密文分组长度:128,192,256,密钥长度:1=128,192,2564、 什么叫分组密码?分组密码有哪几种工作模式?答:将明文消息分为包含"个符号的组,用密钥k依次对每个明文分组进行加密,得到对应的密文组的密码体制。工作模式:电子密码本模式ECB、密文分组链接模式CBC、输出反馈模式OFB、密文反馈模式CFB、计数器模式CTR。5、 什么是公钥密码体制?画出公钥密码体制示意图。答:在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只冇解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。6、 对于RSA公钥密码体制,已矢切=7,q=i\o(1)已知私钥(1=37,求公钥(2)设明文兀二53,求密文*(3)设密文v=21,求明文庆答:(1)13(2)25(3)217、 加密函数和Hash函数在信息安全中各有什么作用?答:密码技术主要保证数据的机密性。Hash函数能保证数据的完整性和认证性。8、 解释MD5、SHA-kMAC的中文意义。答:MD5(messagedigest.,消息摘耍)第5版。安全Hash算法SHA-1(securehashalgorithm)第1版。带密钥的Hash函数称为消息认证码(MAC:messageauthenticationcode)。9、 什么是数据完整性、给出两个实现数据完整性检验的方案。答:数据完整性是指数据在生成、传送或存储过程中没有被非法篡改。(1) 使用MAC。设用户A将消息x发送给接收者B,A与B共享MAC密钥K,hK是MAC。(2) 使用Hash函数和加密。设A与B共享分组密码的密钥K,EK是加密算法,h是公开的Hash函数。10、 简要概述物联网安全的层次。答:物联网感知层安全、物联网网络层安全、物联网处理层安全、物联网应用层安全。11、 物联网感知层常见的安全威胁和安全需求各冇哪些?答:安全威胁:(1)感知节点所感知的信息被非法获取窃听(2)感知层的网关节点被非法控制(3)感知层的普通节点被非法控制⑷感知层的普通节点被非法捕获⑸感知层的节点受至IJDOS攻击⑹接入到物联网的超大量传感节点的标识、识别、认证和控制问题。安全需求:(1)保密性:多数感知网络内部不需要认证和密钥管理,如统…部署的共享•个密钥的感知网络(2)密钥协商:部分感知网络内部节点进行数据传输前需要预先协商会话密钥(3)节点认证:个别感知网络(特别当传感数据共享时)需要节点认证,确保非法节
物联网信息安全 来自淘豆网m.daumloan.com转载请标明出处.