网络信息安全期末复习整理

网络信息安全期末复习整理

ID:28473309

大小:75.50 KB

页数:11页

时间:2018-12-10

网络信息安全期末复习整理_第1页
网络信息安全期末复习整理_第2页
网络信息安全期末复习整理_第3页
网络信息安全期末复习整理_第4页
网络信息安全期末复习整理_第5页
资源描述:

《网络信息安全期末复习整理》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、(部分习题有待完善,所整理内容仅供参考。)1、为什么要遵循”木楠原理”,举例说明.答:”木桶原理"认为,整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。信息从产生到销毁的生命周期中包括了生产、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。在一份文件存在的生命周期内,有可能会导致信息安全的问题。例如:电子文件保存在非授权用户可以访问的磁盘位置、文件分发是没有明确的接收对象。在基层组织的阅读范围被擅自扩大、传输中被非法者截获、文件内容被篡改、文件内容的可信度、文件来源的可靠性等。2、依据处理信息等级

2、采取相应的对策,划分了4类7个安全等级:D、Cl、C2、BI、B2、B3、A1。、1、基于密钥的密码系统通常有两类:对称密钥密码体系和非对称密钥密码体系。2、密码编码学的主要尽游是保持明文(密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓。3、密码学更关心在计算上不可破译的密码系统。如果一个算法用(现在或将来)可得到的资源在可接受的时间内都不被破译,这个算法则被认为在计算上是安全的。(计算上是安全的指的是什么)4、DES算法的步骤,大致过程是:1)、初始置换函数IP;2)、获取子密码Ki;3)、密码函数F:(1)扩展置换(E);(2)异或;(

3、3)S盒替代;(4)P盒置换。4)、末置换函数IP-1--》(子密钥生成--》加密过程--》解密过程)。5、(简答题):所谓雪崩准则,就是要求算法具有良好的雪崩效应,输入当中的一个比特发生变化都应当使输出位产生尽可能多的比特变比特独立准则:意思是单个输入比特位i发生变化时。输出比特位j、k的变化应相互对立,且对任意的i、j、k均成立(两准则有效的增强F函数的“扰乱”功能。)6、高级加密算法(AES),即Rijndael算法大致过程步骤:轮变换:(1)字节变换;(2)一行变换;(3)混列变换;(4)轮密钥加(轮密钥通过密钥方案来生成)。解密过程是其加密过程的逆处理操作。1、单向散列函数(Has

4、hFunction,又称哈希函数、杂凑函数),是将任意长度的消息M映射成一个固定长度散列值h(设长度为m)的函数:h=H(M)。2、MD5算法对输入的任意长度消息产生128位(16字节)长度的散列值(或称消息摘要)。3、消息认证码基本概念:P40通过消息摘要识破攻击者的替换行为:单向散列函验证攻击者的身份:I通信双方共亨同一个密钥,引入与密钥相关的单向散列函数MAC:MAC=C/:(M)。4、消息的完整性验证:P40MAC可为拥有共享密钥的双方在通信中验证消息的完整性;也可被单个用户用来验证其文件是否被改动。消息的完整性验证过程中所用的Hash函数可以是MD5、SHA:k用双方共享密钥K计算

5、消息认证码,并比较来判定消息的完整性。四(P64课后习题)、2、(1)n=p*q=77f(n)=(p-l)*(q-1)=60e属于(1,60)且与#⑻互素e=7,11,13,17,18,23,29,31,37,41,43,47,49,53,59...edmod多(n)=1e=7,d=43(2)n=p*q=403§(n)=3607emod360=1e=103(3)a=87,b=88...由卜*面公式计算地m=C*modn(m为明文,C为密文,*号值d值)4、n=p*q=55p,q为5,11§⑻=40edmod40=1d=23m=C*modn(C=35,*=23)=?(1)9=2*mod11私钥

6、*=6(2)k=3*mod11共享密钥k=39、四方密钥交换要经过4*4=16步,n方要经过n*n步:五、1、解释海森堡测不准原理:“解释海森堡测不准原理”是量子力学的基本原理,它说明了观察者无法同时准确地测量待测的“位置”与“动量”。因为这个原则,当测定一个粒子的任何性质时。就己经对其他性质产生了影响。六、1、信息隐藏技术和传统密码技术的区别(异同):密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。2、信息隐藏技术的分类:(1)隐藏信道、(2)匿名通信、(3)隐写术、(4)版本标志3、数字水印的攻击类型及对策:攻击类型:(1)鲁棒性攻击、(2)安全性攻击:非授

7、权去除:去除攻击,掩盖攻击、非授权嵌入:拷贝攻击,多重潜入攻击、非授权检测(3)系统攻击抗攻击对策.•(1)针对非授权去除攻击、(2)针对合谋攻击、(3)针对几何攻击、(4)针对协议攻击、(5)针对多重嵌入攻击。七、1、PKI是利用公钥密码技术提供一套安全基础平台的技术和规范。2、密码硬件可以分为3类:一是智能卡、USBKey等小型设备;二是加密卡等中型设备;三是加密机等大型设备。八、1、身份认证三种方法:用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。