计算机安全与保密复习大纲.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全与保密 题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分) 第一章 1、 计算机安全的属性、网络安全保护对象、访问控制的概念 2、 主动攻击与被动攻击的特点 计算机安全的含义: (1) 系统的安全性,即保证信息处理平台的安全。 (2) 系统上数据信息的安全性,即机密性、完整性、可控性 (3) 在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。 访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限 制对某些控制功能的使用。 计算机安全的特征: (1) 保密性 (2) 完整性 (3) 可用性 (4) 可控性 (5) 不可否认性 ■ 3、被动攻击 ■攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作 任何修改 ■搭线监听、无线截获、其他截获、流量分析 ■破坏了信息的机密性 ■主动攻击 ■包括对数据流进行篡改或伪造 ■伪装、重放、消息篡改,破坏了信息的完整性 ■拒绝服务,破坏了信息系统的可用性 第一早: 1、密码学的概念、对称密码体制与非对称密码体制的概念 密码学(Cryptography):研究信息系统安全保密的科学。它包禽两个分支 ?密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 ?密码分析学(Cryptanalysis),研究分析破译密码的学问。 对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者 二者之间存在着某种明确的数学关系。 加密:Ek(M)=C 解密:Dk(C)=M 非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而口从加 密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:Ekp(M)=C 用相应的私钥KS对密文解密可表示为:Dks(C)=M 2、传统的经典密码算法 Caesar密码就是…种典型的单表代替密码; 加密:C=E(M)=(M+k) mod 26 解密:M=D(C)=(C-k) mod 26 多表代替密码有Vigenere密码、Hill密码 著名的Enigma密码就是第二次世界人战屮使川的转轮密码 3、DES的特点(输入/密钥、了密钥个数,迭代次数等),其他分组代表算法。 DES的基本加密流程: ?其他分组代表算法:AES (高级加密标准)每轮耍经过四次变换,分別是 字节代换运算(SubByte ()) I ShiftRows()(n 移位)变换 I MixColumns()(列混合)变换 AddRoundKey()(轮密钥的混合)变换 4、分组密码体制的实现模式: ■ 电子密码本 ECB (electronic codebook mode) ■ 密码分组链接 CBC (cipher block chaining) ■密码反馈 ■输出反馈 CFB (cipher feedback) OFB (output feedback) 5、钥密码体制代表算法RSA RSA算法的安全性基于数论中大整数分解的困难性 算法流程: 选两个保密的人素数p和q。 计算n=pxq, (p(n)=(p-l)(q-l),其中(p(n)是n的欧拉函数值。 选一整数 e,满足 1 e(p(n), gcd((p(n),e)= 1 o 计算d,满足d?e三1 mod(p(n),即d是e在模(p(n)卜?的乘法逆元,因e与(p(n)互索,由 模运算可知,它的乘法逆元一定存在。 以{c,n}为公开钥,{d,n}为私冇密钥。 6、散列函数MD5与SHA-1的特型(输入/输出等方血的比较) MD?SHVI1她1繼 MD? SHVI 1她 1繼 5126 6WI6) MKbfli) ftOKI 91 ma i 4 m I 雒 314 Mbps IWIbps MD5 SHA-1 * RIPEMD-160 Digest length 128 Ms 160 bits 160 bits Basic unit of processing 512 bits 512 bits 512 bits Number of steps 64(4 rounds of ⑹ 80(4 rounds of 20) 160(5 paired rounds o(⑹ Maximum message size 00 bits 00 哈希函数 Hnp: r MukidittrktiL (- oi Ftitiii 0 w r 7、数字签名为何要结合散列函数用?特殊的数字签名方案有哪些?它们都用在哪些场合? 散列函数具有的性质: ■ H对于任何大小的数据分组,都能产牛定长的输出。 ■对于任何给定的M, H(M)要相对易于计算。 ■单向性:对于任何给定的hash值h,计算出M在计算上不可行。 ■弱无碰撞性:对任何

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档