计算机安全与保密复习大纲.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全与保密复习大纲

计算机安全与保密 题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分) 第一章 1、计算机安全的属性、网络安全保护对象、访问控制的概念 2、主动攻击与被动攻击的特点 计算机安全的含义: (1)系统的安全性,即保证信息处理平台的安全。 (2)系统上数据信息的安全性,即机密性、完整性、可控性 (3按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改 搭线监听、无线截获、其他截获、流量分析 破坏了信息的机密性 主动攻击 包括对数据流进行篡改或伪造 伪装、重放、消息篡改,破坏了信息的完整性 拒绝服务,破坏了信息系统的可用性 第二章: 1、密码学的概念、对称密码体制与非对称密码体制的概念 密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支 (密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 (密码分析学(Cryptanalysis),研究分析破译密码的学问。 对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。 加密:EK(M)=C 解密:DK(C)=M 非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:EKP(M)=C 用相应的私钥KS对密文解密可表示为:DKS(C)=M 2、传统的经典密码算法 Caesar密码就是一种典型的单表代替密码; 加密:C=E(M)=(M+k) mod 26 解密:M=D(C)=(C-k) mod 26 多表代替密码有Vigenere密码、Hill密码 著名的Enigma密码就是第二次世界大战中使用的转轮密码 3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。 DES的基本加密流程: 其他分组代表算法:AES(高级加密标准)每轮要经过四次变换,分别是 字节代换运算(SubByte ()) ShiftRows()(行移位)变换 MixColumns()(列混合)变换 AddRoundKey() (轮密钥的混合)变换 4、分组密码体制的实现模式: 电子密码本 ECB (electronic codebook mode) 密码分组链接 CBC (cipher block chaining) 密码反馈 CFB (cipher feedback) 输出反馈 OFB (output feedback) 5、钥密码体制代表算法RSA RSA算法的安全性基于数论中大整数分解的困难性 算法流程: ① 选两个保密的大素数p和q。 ② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。 ③ 选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。 ④ 计算d,满足d·e≡1 mod φ(n),即d是e在模φ(n)下的乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆元一定存在。 ⑤ 以{e,n}为公开钥,{d,n}为私有密钥。 6、散列函数MD5与SHA-1的特型(输入/输出等方面的比较) 7、数字签名为何要结合散列函数用?特殊的数字签名方案有哪些?它们都用在哪些场合? 散列函数具有的性质: H对于任何大小的数据分组,都能产生定长的输出。 对于任何给定的M,H(M)要相对易于计算。 单向性:对于任何给定的hash值h,计算出M在计算上不可行。 弱无碰撞性:对任何给定的M1寻找M2,M1≠M2使H(M1)=H(M2)在计算上不可行。 强无碰撞性:寻找任何满足于H(M1)=H(M2) 的偶对(M1M2),在计算上不可行 特殊数字签名(盲签名、代理签名、不可否认签名、多重签名) 不可否认签名 Chaum和Van Antwerprn 1989年提出 该签名的特征是:验证签名者必须与签名者合作。验证签名是通过询问------应答协议来完成。这个协议可防止签名者Bob否认他以前做的签名 一个不可否认的签名方案有三个部分组成: 签名算法、验证协议、否认协议 不可否认的签名的本质是无签名者合作不能验证签名,从而防止复制和散布其签名文件的可能,适应于电子出版系统知识产权的保护 群签名 群签名是群体密码学中的课题,1991由Chaum和van Heyst提出。 特点:1 只有群体成员才能代表群体签名;2 可用公钥验证签名,但不知是谁签的名;3 争议发生时可由群体成员或可信第三方确认签名者。 盲签名 Chaum在1983年提出。 需要某

您可能关注的文档

文档评论(0)

zilaiye + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档