- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全复习
考试题型:填空题(1*20) 名词解释(4*6) 简答题(5*6) 综合题(3/26)
网络攻击分为哪两类?各包括哪些具体的攻击行为?p6
答:被动攻击和主动攻击
被动攻击的两种形式:消息内泄漏攻击和流量分析攻击。
主动攻击划分为四类:假冒、重放、改写消息和拒绝服务。
什么是不可抵赖性?P11 重放攻击?P7
答:不可抵赖性防止发送者或接收者否认一个已传输的消息。(因此,当消息发送之后,接受者能够证明宣称的发送者实际上发送了此条消息。同样,在消息接收之后,发送者也能证明宣称的接受者实际上接受了此条消息。
重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。
什么是传统加密技术?公钥加密技术?各自包括哪些加密算法?P24
答:传统加密技术即单钥加密,发送者和接收者都使用同一个密钥的技术。(在该体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。)加密算法:数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)。
公钥加密技术:发送者和接收者使用不同的密钥。(系统中,加密密钥称公开密钥(public key),可以公开发布(电话号码注册);而解密密钥称私人密钥(private key,简称私钥)。加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)。)加密算法:RSA、Diffie-Hellman、DSS和椭圆曲线加密术。
DES和3DES的密钥长度?P27/p30
答:DES:56bit ; 3DES:168bit
分组加密和流密码技术有何不同?P33哪些加密技术属于分组加密或流密码?
答:分组加密是明文按组(含多个字符)加密。ECB、CBC、CFB
流密码技术是明文按位加密。RC4
分组密码的工作模式有哪些?P37有什么作用?哪些模式更安全?为什么?
答:工作模式:电子密码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)。
ECB:明文一次被处理64比特,而且明文的每一个分组都使用同一个密钥加密。
CBC:加密算法的输入是当前明文分组与前一密文分组的异或;每个分组使用同一密钥。
CFB:将任意分组密码转化为流密码,流密码不需要将消息添加为分组的整数倍,他还能实时操作。
CBC模式更安全,在此模式中,将明文分组序列的处理链接在一起,每个明文分组的加密函数的实际输入和明文分组之间的关系不固定,因此,64比特的重复模式并不会被暴露。在ECB模式中,同一64比特的明文分组在消息中出现了不止一次,他总是产生相同的密文,因此,对于过长的消息,此模式不安全。
MAC的含义?什么是散列函数?什么是哈希函数?作用?P51
答:MAC:消息认证码。即一种认证技术利用私钥产生一小块数据,并将其附在消息上。作用:验证消息的内容有没有被篡改和验证信源是否可信。
散列函数H必须具有下列性质:
H可适用于任意长度的数据块。
H能生成固定长度的输出。
对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。
对于任意给定值h,找到满足H(x)=h的x在计算上不可行。(单向性)
对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算上是不可行的。(抗弱碰撞性)
找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。(抗强碰撞行)
作用:为文件、消息或其他数据块产生“指纹”
哈希(Hash)函数(在中文中有很多译名,有些人根据Hash的英文原意译为“散列函数”或“杂凑函数”,有些人干脆把它音译为“哈希函数”,还有些人根据Hash函数的功能译为“压缩函数”、“消息摘要函数”、“指纹函数”、“单向散列函数”等等。)1、Hash算法是把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。哈希值也称为输入数据的数字指纹(Digital Fingerprint)或消息摘要(Message Digest)等。Hash函数具备以下的性质:2、给定输入数据,很容易计算出它的哈希值;3、反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。这就是哈希函数的单向性,在技术上称为抗原像攻击性;4、给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性;5、哈希值不表达任何关于输入数据的信息。作用:保证信息的真实性、完整性和不可否认性。
什么是SHA?p53HMAC?p57
答:SHA:安全散列函数;
HMAC的设计目标:
不改动即可使用散列函数。
2)嵌入式散列函数要有很多的可移植性,以便开发更快或更
您可能关注的文档
最近下载
- 机械制图习题集(第7版)钱可强课后习题答案.pdf
- 学堂在线网课《生活英语读写》课后作业单元考核答案.docx VIP
- CCES 02-2004 自密实混凝土设计与施工指南.pdf VIP
- 儿童闭塞性细支气管炎的诊断和治疗专家共识2023.pptx
- 学堂在线 中国共产党与中华民族伟大复兴 期末考试答案.docx VIP
- 2020年第三单元 百年追梦 复兴中华.ppt VIP
- 小学法制安全教育课件.ppt VIP
- 《芣苢》《插秧歌》课件.pptx VIP
- 《C语言程序设计教程》PPT完整全套教学课件.pptx VIP
- 初中地理八上3中国的自然资源优质课金奖课件市公开课一等奖课件名师大赛获奖课件.pptx VIP
文档评论(0)