信息安全期末复习知识点 .pdfVIP

  • 7
  • 0
  • 约8.9千字
  • 约 8页
  • 2023-12-23 发布于河南
  • 举报

信息安全期末复习知识点

信息安全复习知识点

⼀、选择:(30分)

信息特征,

信息最基本的特征为:

信息来源于物质,⼜不是物质本⾝;它从物质的运动中产⽣出来,⼜可以脱离源物质⽽寄⽣于媒体物质,相对独⽴地存在。

信息也来源于精神世界

信息与能量息息相关

信息是具体的,并且可以被⼈(⽣物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显⽰检索和利⽤

信息安全的属性,

信息安全的基本属性主要表现在以下⼏个⽅⾯

1.完整性--信息在存储或传输的过程中保持未经授权不能改变的特性,防⽌数据被⾮法⽤户篡改。

2.保密性--信息不被泄露给未经授权者的特性,保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

3.可⽤性--信息可被授权者访问并按需求使⽤的特性,保证合法⽤户对信息和资源的使⽤不会被不正当地拒绝。

4.不可否认性--所有参与者都不可能否认或抵赖曾经完成的操作和承诺.

防⽌⽤户否认其⾏为,这⼀点在电⼦商务中是极其重要的。

5.可控性(Controllability)--对信息的传播及内容具有控制能⼒的特性信息技术的3C,

信息技术(InformationTechnology)简单地说就是3C,Computer(计算机)、Communication(通信)和Control(控制),

IT=Computer+Communication+Control

凯撒加密法

传统密码学起源于古代的密码术。早在古罗马时代恺撒⼤帝就采⽤“替代”⽅法加密⾃⼰发布的命令,这种“替代”加密⽅法被称

为“恺撒加密法”。传统密码学的基本原理可以归结为两条对数据处理的⽅法:替代和换位。

恺撒加密法是将明⽂中的每个字母⽤该字母对应的后续第3个字母替代,这⾥假定字母按照字母表顺序循环排列,即明⽂中的

字母a对应密⽂中的字母D,明⽂中的字母x对应密⽂中字母A。例如

明⽂:attackafterdark

密⽂:DWWDFNDIWHUGDUN

如果假定每个英⽂字母对应⼀个数值(例如a=1,b=2),并且对于每个明⽂字母p经过凯撒密码处理后得到密⽂字母C,则凯撒密

码加密算法可以表⽰为

C=E(p)=(p+3)mode26

凯撒密码的解密算法可以表⽰为

p=D(C)=(C-3)mod26

明⽂:abcdefghijklmnopqrstuvwxyz

密⽂:DEFGHIJKLMNOPQRSTUVWXYZABC

理解Hash函数的⽤途、概念,

Hash函数也称为杂凑函数或散列函数,其输⼊为⼀可变长度x,返回⼀固定长度串,该串被称为输⼊x的Hash值(消息摘

要),还有形象的说法是数字指纹。

因为Hash函数是多对⼀的函数,所以⼀定将某些不同的输⼊变化成相同的输出。这就要求给定⼀个Hash值,求其逆是⽐较难

的,但给定的输⼊计算Hash值必须是很容易的,因此也称Hash函数为单向Hash函数。

Hash函数⼀般满⾜以下⼏个基本需求:

(1)输⼊x可以为任意长度;

(2)输出数据长度固定;

(3)容易计算,给定任何x,容易计算出x的Hash值H(x);

(4)单向函数:即给出⼀个Hash值,很难反向计算出原始输⼊;

(5)唯⼀性:即难以找到两个不同的输⼊会得到相同的Hash输出值(在计算上是不可⾏的)

其他性质

Hash值的长度由算法的类型决定,与输⼊的消息⼤⼩⽆关,⼀般为128或者160位。常⽤的单向Hash算法有MDS、SHA-l

等。

Hash函数的⼀个主要功能就是为了实现数据完整性的安全需要。

Hash函数可以按照其是否有密钥控制分为两类:⼀类有密钥控制,以表⽰,为密码Hash函数;另⼀类⽆密钥控制,为⼀般

Hash函数。

关于Hash函数的安全性设计的理论主要有两点:⼀个是函数的单向性,⼆是函数影射的随机性。

攻击Hash函数的典型⽅法

⽣⽇攻击的基本观点来⾃于⽣⽇问题:在⼀个教室⾥最少有多少学⽣时,可使得在这个教室⾥⾄少有两个学⽣的⽣⽇在同⼀天

的概率不⼩于50%?这个问题的答案是23。这种攻击不涉及Hash算法的结构,可⽤于攻击任何Hash算法。⽬前为⽌,能抗击

⽣⽇攻击的Hash值⾄少要达到128bit。

中途相遇攻击这是⼀种选择明⽂/密⽂的攻击,主要是针对迭代和级连的分组密码体制设计的Hash算法。

常见的Hash函数:MD4算法、MD5算法、SHA算法

理解⾝份鉴别

三种⽅式判定

⼀是根据你所知道的信息来证明你的⾝份(whaty

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档