- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全期末复习整理
(部分习题有待完善,所整理内容仅供参考。)
一、
1、为什么要遵循木桶原理,举例说明.
答:木桶原理认为,整个系统的安全防护能力,取决于系统中安全防护能力最薄弱的环节。信息从产生到销毁的生命周期中包括了生产、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。在一份文件存在的生命周期内,有可能会导致信息安全的问题。例如:电子文件保存在非授权用户可以访问的磁盘位置、文件分发是没有明确的接收对象。在基层组织的阅读范围被擅自扩大、传输中被非法者截获、文件内容被篡改、文件内容的可信度、文件来源的可靠性等。
2、依据处理信息等级采取相应的对策,划分了4类7个安全等级:D、C1、C2、B1、B2、B3、A1。
二、
基于密钥的密码系统通常有两类:对称密钥密码体系和非对称密钥密码体系。
密码编码学的主要目的是保持明文(密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或干脆称为敌人)知晓。
密码学更关心在计算上不可破译的密码系统。如果一个算法用(现在或将来)可得到的资源在可接受的时间内都不被破译,这个算法则被认为在计算上是安全的。(计算上是安全的指的是什么)
DES算法的步骤,大致过程是:
1)、初始置换函数IP;
2)、获取子密码Ki;
3)、密码函数F:
(1)扩展置换(E);
(2)异或;
(3)S盒替代;
(4)P盒置换。
4)、末置换函数IP-1
--》(子密钥生成--》加密过程--》解密过程)。
(简答题):
所谓雪崩准则,就是要求算法具有良好的雪崩效应,输入当中的一个比特发生变化都应当使输出位产生尽可能多的比特变化。
比特独立准则:意思是单个输入比特位i发生变化时。输出比特位j、k的变化应相互对立,且对任意的i、j、k均成立。
(两准则有效的增强F函数的“扰乱”功能。)
高级加密算法(AES),即Rijndael算法大致过程步骤:
轮变换:
(1)字节变换;
(2)一行变换;
(3)混列变换;
(4)轮密钥加(轮密钥通过密钥方案来生成)。
解密过程是其加密过程的逆处理操作。
三、
单向散列函数(Hash Function,又称哈希函数、杂凑函数),是将任意长度的消息M映射成一个固定长度散列值h(设长度为m)的函数:h=H(M)。
MD5算法对输入的任意长度消息产生128位(16字节)长度的散列值(或称消息摘要)。
消息认证码基本概念:P40
通过消息摘要识破攻击者的替换行为:单向散列函数
验证攻击者的身份:让通信双方共享同一个密钥,引入与密钥相关的单向散列函数MAC:MAC=Ck(M)。
消息的完整性验证:P40
MAC可为拥有共享密钥的双方在通信中验证消息的完整性;也可被单个用户用来验证其文件是否被改动。
消息的完整性验证过程中所用的Hash函数可以是MD5、SHA-1。
用双方共享密钥K计算消息认证码,并比较来判定消息的完整性。
四(P64课后习题)、
2、(1)
n=p*q=77
∮(n)=(p-1)*(q-1)=60
e属于(1,60)且与∮(n)互素
e=7,11,13,17,18,23,29,31,37,41,43,47,49,53,59...
ed mod ∮(n) = 1
e=7 , d=43
(2)
n=p*q=403
∮(n)=360
7e mod 360 = 1
e=103
(3)
a=87,b=88...由下面公式计算地
m = C* mod n(m为明文,C为密文,*号值d值)
n=p*q=55
p,q为5,11
∮(n)=40
ed mod 40 = 1
d=23
m = C* mod n(C=35,*=23)=?
8、
(1)9=2* mod 11
私钥*=6
k=3* mod 11
共享密钥k=3
四方密钥交换要经过4*4=16步,n方要经过n*n步:
五、
解释海森堡测不准原理:
“解释海森堡测不准原理”是量子力学的基本原理,它说明了观察者无法同时准确地测量待测的“位置”与“动量”。因为这个原则,当测定一个粒子的任何性质时。就已经对其他性质产生了影响。
六、
1、信息隐藏技术和传统密码技术的区别(异同):密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。
2、信息隐藏技术的分类:
(1)隐藏信道、(2)匿名通信、(3)隐写术、(4)版本标志
数字水印的攻击类型及对策:
攻击类型:(1)
您可能关注的文档
最近下载
- 《富致秘录》中源线建仓法(陈雅山 著 王明森 点校).pdf VIP
- 2024年初中七年级语文上册《西游记》名著导读及知识点合集.pdf VIP
- 2025年食品检验检测技能竞赛试题+答案.docx VIP
- 关于在全市统一战线开展“大学习、大调研、大讨论”活动的实施方案.docx VIP
- 南航《材料力学》期末总复习内部题与讲解(含详细答案).pdf VIP
- 29、无机化学万题库答案:计算题(5).doc VIP
- 温通刮痧疗法在中风后遗症康复中的应用.pptx VIP
- 武汉科技大学结构力学2019年考研真题.pdf VIP
- 寡人之于国也.ppt VIP
- 哈密市五鑫矿业有限公司三岔口铜矿采矿权评估报告摘要.doc VIP
原创力文档


文档评论(0)