网络与信息安全--期末复习题 .pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法,加密密钥和解密

密钥

通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信

息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种

变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密.对明文进行加密操

作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。

传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算

法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密

钥。

二。密码体制分类

密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同.采用单钥体制的系统的保密性主要取决于密钥的保密

性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保

密,需保密的仅是密钥。

换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密

算法可通过低费用的芯片来实现.密钥可由发送方产生然后再经一个安全可靠的途径(如信

使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要

求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密

钥产生、分配、存储、销毁等问题,统称为密钥管理.这是影响系统安全的关键因素,即使

密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消

息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另

一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码.单钥体制不仅

可用于数据加密,也可用于消息的认证。

双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对

选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的.

因此双钥体制又称为公钥体制。

双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能

由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中

实现保密通信,而后者可用于实现对用户的认证。

1

三。扩散和混淆

扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统

的统计分析。

所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文

中多位的值,等价于说密文中每一位均受明文中多位影响。

混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥.因此即使敌

手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密

钥.

四。什么是密码分组链接(CBC)模式,请画出加密\解密示意图

它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前

一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,

所以重复的明文分组不会在密文中暴露出这种重复关系。

五。杂凑(Hash)函数应满足的条件

杂凑函数应满足以下条件:

①函数的输入可以是任意长。

②函数的输出是固定长。

③已知x,求H(x)较为容易,可用硬件或软件实现。

④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)

为单向杂凑函数。

⑤已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。

如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。

⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的.

如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。

第⑤和第⑥个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相

同的输出,则称该函数具有碰撞性。

2

六.迭代型杂凑函数的一般结构

其中函数的输入M被分为L个分组Y0,Y1,…,YL-1,每一个分组的长度为b比特,最后一个

分组的长度不够的话,需对其做填充。

算法中重复使用函数

文档评论(0)

***** + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档