- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全期中考试复习
1 信息安全的目标?保护信息的机密性、 完整性、 抗否认性和可用性2 信息安全有那些要素?3 经典密码体制的分类密码体制(系统)经典密码体制在ppt2.6大体上分为:代替密码、置换密码 4 密码分析方法5 对称加密与非对称加密对称加密:指加密和解密使用相同密钥的加密算法。非对称加密:加密和解密使用不同密钥(一个公开,一个私人)6 分组密码与流密码7 简单描述DES算法DES一种对二进制数据加密的算法。分组长度64位,密钥长64位,使用56位密钥对64位数据块加密,并对64位数据块进行16轮编码,输出密文也为64位。DES加密和解密使用相同的算法DES加密和解密唯一的不同是密匙的次序相反8 DES, 3DES、 AES的区别9 为什么WEP是不安全的?是否是因为RC4算法问题不安全:因为在使用“有线等效保密规则”( WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。否:WEP加密方式本身无问题,问题出在密钥的传递过程中——密钥本身容易被截获。10 分组密码模式与分组密码填充11 公钥体制的数学基础?单向陷门函数Diffie Hellman算法RSA算法其它常见公钥体制算法:ElGamal算法:数据加密,数字签名,依赖于素域乘法群离散对数难题ECC(椭圆曲线算法):数字签名,数论基础是有限域上的椭圆曲线离散对数问题12 公钥体制的运行机制和应用范围?13 Diffie Hellman算法描述和应用范围?14 RSA算法描述和应用范围?15对称加密算法与公钥加密算法的应用范围?对称加密算法:加密/解密非对称加密算法:加密/解密、数字签名(身份识别)、密钥交换16为什么要进行消息鉴别与认证?对称密码和公钥密码体制都是围绕着信息的保密性,即防止第三方获取明文消息而展开。但信息的完整性和抗否认性也是信息安全的重要内容。保证信息的完整性主要通过信息认证来实现。目的:验证信息的发送者是真正的,而不是冒充的,此为信源识别验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等。17对称密码体制下如何进行认证?18什么是消息摘要?消息摘要的特点?19什么是Hash函数, Hash函数的特点?20常用Hash函数有哪些,它们的输出长度是多少?21什么是消息认证码( Mac)?使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC ( MessageAuthenticationCode), 或密码校验和( cryptographicchecksum)22消息认证函数与Hash函数的区别?Hash与MAC的区别区别:是否需要密钥? MAC需要对全部数据进行加密? MAC速度慢? Hash是一种直接产生鉴别码的方法23 Hash函数的6种用法,每种用法都实现了什么功能?24什么是字典攻击,如何防范?25什么是数字签名?数字签名的特点?26好的数字签名算法必须满足什么条件?27数字签名分类?28常用数字签名算法?普通的数字签名算法包括三种算法:百度百科1.密码生成算法;2.标记算法;3.验证算法。RSA,DSA(ppt上自己想的)29应用举例:如何实现安全的文件传输?对要传送的信息进行数字加密和数字签名30什么是信息隐藏?信息隐藏技术(Information Hiding),是利用载体信息中具有随机特性的冗余部分, 将重要信息嵌入载体信息之中,使其不被他人发现。31信息隐藏的重要特性与分类?32信息隐藏和信息加密的区别33什么是数字水印?常见的数字水印分类?34数字水印加载与检测流程及其模型?35 Patchwork水印嵌入算法及其特点?36常见的数字水印攻击方法?
您可能关注的文档
最近下载
- DELIXI德力西DT(S)SF606 三相电子式多费率电能表(8费率)20240621.pdf
- 化验员应知应会手册正文.docx
- 引擎培训-运维4.0.docx VIP
- 2025至2030中国航空配餐行业市场发展分析及竞争格局与发展趋势报告.docx VIP
- 锅炉原理课件:第七章 锅炉设备的通风计算.ppt VIP
- 引擎培训-运维2.0.docx VIP
- 古代诗人名人高适人物介绍PPT.pptx VIP
- (正式版)C-J-T 298-2008 城镇供水营业收费管理信息系统.docx VIP
- 贵州片区设备运维线路 转正考试题.docx VIP
- 私募股权投资基金基础知识-7月《私募股权投资基金基础知识》押题密卷6.docx VIP
原创力文档


文档评论(0)