- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全与保密复习大纲
计算机安全与保密
题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分)
第一章
1、计算机安全的属性、网络安全保护对象、访问控制的概念
2、主动攻击与被动攻击的特点
计算机安全的含义:
(1)系统的安全性,即保证信息处理平台的安全。
(2)系统上数据信息的安全性,即机密性、完整性、可控性
(3按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。
攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改
搭线监听、无线截获、其他截获、流量分析
破坏了信息的机密性
主动攻击
包括对数据流进行篡改或伪造
伪装、重放、消息篡改,破坏了信息的完整性
拒绝服务,破坏了信息系统的可用性
第二章:
1、密码学的概念、对称密码体制与非对称密码体制的概念
密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支
(密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问
(密码分析学(Cryptanalysis),研究分析破译密码的学问。
对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。
加密:EK(M)=C
解密:DK(C)=M
非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。
用公钥KP对明文加密可表示为:EKP(M)=C
用相应的私钥KS对密文解密可表示为:DKS(C)=M
2、传统的经典密码算法
Caesar密码就是一种典型的单表代替密码;
加密:C=E(M)=(M+k) mod 26
解密:M=D(C)=(C-k) mod 26
多表代替密码有Vigenere密码、Hill密码
著名的Enigma密码就是第二次世界大战中使用的转轮密码
3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。
DES的基本加密流程:
其他分组代表算法:AES(高级加密标准)每轮要经过四次变换,分别是
字节代换运算(SubByte ())
ShiftRows()(行移位)变换
MixColumns()(列混合)变换
AddRoundKey() (轮密钥的混合)变换
4、分组密码体制的实现模式:
电子密码本 ECB (electronic codebook mode)
密码分组链接 CBC (cipher block chaining)
密码反馈 CFB (cipher feedback)
输出反馈 OFB (output feedback)
5、钥密码体制代表算法RSA
RSA算法的安全性基于数论中大整数分解的困难性
算法流程:
① 选两个保密的大素数p和q。
② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。
③ 选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。
④ 计算d,满足d·e≡1 mod φ(n),即d是e在模φ(n)下的乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆元一定存在。
⑤ 以{e,n}为公开钥,{d,n}为私有密钥。
6、散列函数MD5与SHA-1的特型(输入/输出等方面的比较)
7、数字签名为何要结合散列函数用?特殊的数字签名方案有哪些?它们都用在哪些场合?
散列函数具有的性质:
H对于任何大小的数据分组,都能产生定长的输出。
对于任何给定的M,H(M)要相对易于计算。
单向性:对于任何给定的hash值h,计算出M在计算上不可行。
弱无碰撞性:对任何给定的M1寻找M2,M1≠M2使H(M1)=H(M2)在计算上不可行。
强无碰撞性:寻找任何满足于H(M1)=H(M2) 的偶对(M1M2),在计算上不可行
特殊数字签名(盲签名、代理签名、不可否认签名、多重签名)
不可否认签名
Chaum和Van Antwerprn 1989年提出
该签名的特征是:验证签名者必须与签名者合作。验证签名是通过询问------应答协议来完成。这个协议可防止签名者Bob否认他以前做的签名
一个不可否认的签名方案有三个部分组成:
签名算法、验证协议、否认协议
不可否认的签名的本质是无签名者合作不能验证签名,从而防止复制和散布其签名文件的可能,适应于电子出版系统知识产权的保护
群签名
群签名是群体密码学中的课题,1991由Chaum和van Heyst提出。
特点:1 只有群体成员才能代表群体签名;2 可用公钥验证签名,但不知是谁签的名;3 争议发生时可由群体成员或可信第三方确认签名者。
盲签名
Chaum在1983年提出。
需要某
您可能关注的文档
- CE资源介绍与消耗计算专题.docx
- 大唐移动抗阻塞干扰性能增强方案 助推TD-LTE规模建设.doc
- 第二章 随机变量作业详解xiu.doc
- 信息系统安全重点.doc
- 图论模型笔记.docx
- 网络安全技术与方案.doc
- 2005年北邮通信网理论基础试题.doc
- 2009-07自考通信概率试题.doc
- 实验装置草图2.doc
- 网络安全期末题.doc
- 2024年山东德州夏津县融媒体中心招聘4人历年高频考题难、易错点模拟试题(共500题)附带答案详解.docx
- 2024年山东济南历城区卫生健康局所属事业单位招聘50人历年高频考题难、易错点模拟试题(共500题)附带答案详解.docx
- 2024江苏徐州锡沂高新技术产业开发区招聘50人历年高频难、易点(行政职业能力测验共200题含答案解.docx
- 2024年山东德州职业技术学院招聘49人历年高频考题难、易错点模拟试题(共500题)附带答案详解.docx
- 2024年山东德州高级师范学校招聘工作人员12人高频考题难、易错点模拟试题(共500题)附带答案详解.docx
- 2023年12月恩施巴东县“才聚荆楚·智汇恩施”第二次专项事业单位工作人员7名笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 2023年12月广东广州市黄埔区机关事务管理局招考聘用政府雇员笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 2023年12月广西马山县纪委监委机关面向社会公开招考基层廉洁监督员及防贫监测员笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 2023年12月广东广州市增城区招考聘用教师(上海设点)92人笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
- 2023年12月广东省茂名市电白区赴高校现场公开招聘62名教师314笔试近6年高频考题难、易错点荟萃答案带详解附后.docx
1亿VIP精品文档
相关文档
最近下载
- 第9篇+++热电式传感器.ppt
- 山西 2023年中医骨伤学中级考试:相关专业知识真题模拟汇编(共932题).doc VIP
- PCBA手机错漏混反零缺陷不良改善课件.ppt
- 安宫牛黄丸的临床应用.docx
- 2024云南省高等职业技术教育招生考试经济管理类(技能考核)模拟试题〔★1〕.docx VIP
- 2023年地方政府与城投企业债务风险研究报告——甘肃篇.pdf
- 生产经营计划模板.doc
- 小学绘本《奶奶的青团》PPT课件.ppt
- 中医主治系列-中医骨伤学【代码:328】-相关专业知识-传染病学四.docx VIP
- AQ1029-2019 煤矿安全监控系统及检测仪器使用管理规范 (AQ 1029-2019).pdf
文档评论(0)