- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《对原来的版本不确切的地方修正整理;》.pdf
信息安全引论 复习材料优化打印版 leoyonn@
【说明】 应的一个密文字符代替,而且密文所用的字符与一般的
对原来的版本不确切的地方修正整理; 明文所用字符属同一语言系统。
对 07 年考试内容的知识覆盖率90% ; ◇多字母密码:明文中的字符映射到密文空间的字符还依
预祝考好~o( ∩_ ∩)o… 赖于它在上下文中的位置。
█ 信息安全概念的历史变化和含义. █ 换位加密的原理和实现
◇通信保密(60-70 年代)基于密码的信息保密; ◇置换密码又称换位密码:明文的字母保持相同,但顺序
◇信息安全(80-90 年代) 被打乱了。
三个基本方面:保密性、完整性、可用性; █ 密码分析的基本类型有哪些?
其他方面:不可否认性、鉴别、审计、可靠性; ◇Kerckhoff 原则:假设破译者 Oscar 是在已知密码体制的
◇通信保障(90-)保护、检测、反应、恢复。 前提下来破译 Bob 使用的密钥。
█ ISO 7498-2-1989确立了基于OSI参考模型的七层协议 ◇最常见的破解类型如下:
之上的信息安全体系结构,其中五大类安全服务分别是什 ① 唯密文攻击:Oscar 具有密文串 y.
么? ② 已知明文攻击: Oscar 具有明文串 x 和相应的密文 y.
◇五大类安全服务 ③ 选择明文攻击:Oscar 可获得对加密机的暂时访问,
(鉴别、访问控制、保密性、完整性、抗否认) 因此他能选择明文串x 并构造出相应的密文串 y 。
◇八类安全机制 (加密、数字签名、访问控制、数据完整 ④ 选择密文攻击:Oscar 可暂时接近密码机,可选择密文
性、鉴别交换、业务流填充、路由控制、公证) 串y ,并构造出相应的明文x. 。
█ 1999 年 9 月我国制定并颁布了《计算机信息系统安全保 ◇目的都在于破译出密钥或密文
护等级划分准则》,该准则将计算机系统分别划分为哪几个 █ 密码算法的安全性含义?
等级? ◇无条件安全:无论破译者有多少密文,他也无法解出对应
◇第一级:用户自主保护级;(对应C1 级) 的明文,即使他解出了,他也无法验证结果的正确性。
◇第二级:系统审计保护级;(对应C2 级) ◇计算上安全:
◇第三级:安全标记保护级;(对应B1 级) ▽破译的代价超出信息本身的价值;
◇第四级:结构化保护级;(对应B2 级) ▽破译的时间超出了信息的有效期。
◇第五级:访问验证保护级。(对应B3 级) █ 现代对称分组密码的两个基本的设计原则和方法.
(记法:用西安解放) ◇混乱:
█ 密码算法的分类? ▽S-盒是许多密码算法的唯一非线性部件,因此,它的密码
◇按照保密的内容分: 强度决定了整个算法的安全强度。提供了密码算法所
▽受限制的算法:算法的保密性基于保持算法的秘密。 必须的混乱作用
▽基于密钥的算法:算法的保密性基于对密钥的保密。 ▽强调密钥的作用
◇基于密钥的算法,按照密钥的特点分类: ▽增加密钥与密文之间关系的复杂性
文档评论(0)