网络信息安全考试复习资料
网络安全复习资料.doc

题型:I、单选10 分( 10*1 分)二、多选20 分( 10*2 分)三、判断10 分( 10*1 分) 四、名词解释15 分( 5*3 分)五、简答题35 分( 5*7 分)六、综合题10 分( 1*10 分)一、名词解释网络安全指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
安全威胁:安全管理:它是为实现安全目标而进行的有关决策、计划、组织和控制等方面的活动安全服务:指提供数据处理和数据传输安全性的方法安全策略:是指在某个安全区域内,用于所有与安全相关活动的一套规则。
访问控制:按用户身俭及其所归属的某预定义组来限制用户对某些信息项的访问,或者限制对某些控制功能的使用。
物理安全;通过物理隔离实现网络安全逻辑安全:通过软件方面实现网络安全操作系统安全网络入侵拒绝服务攻击:通过某些手段对目标造成麻烦,使某些服务被暂停甚至主机死机欺骗:使用一台计算机上网,而借用此外一台机器的IP 地址,从而冒充此外一台机器与服务器打交道。
行动产生的IP 数据包伪造的源IP 地址,以便冒充其他系统或者保护发件人的身分。
数字签名:使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。
防火墙:一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源,保护内部网络操作环境的特殊网络互连设备。
入侵检测:通过对计算机网络或者计算机系统中若干关键点采集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。
安全协议:是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。
中间人攻击:通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,计算机就称为“中间人”。
然后入侵者把这台计算机摹拟一台或者两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或者修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。
《网络信息安全技术》复习提纲

《网络信息安全技术》复习提纲一、名词解释密码体制ECB/CBC/CFB/OFB 数字签名HASH函数MD5 SHA1 AES MAC码安全域安全策略授权鉴别认证PKCS CC 对称密码公钥密码密钥管理数字证书CRL PKI PMI CPS CA/RA OCSP PKIX 交叉认证时间戳HTTPS IPSEC PGP病毒入侵检测重放攻击防火墙...二、填空题1. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用路由器进行连接。
2. 以太网的介质访问控制方式是:_载波监听多路访问/冲突检测(CSMA/CD) ______。
3. 计算机网络安全受到的威胁主要有:__黑客的攻击_____、__计算机病毒_____和_拒绝服务访问攻击_____。
4. 设置信息包筛的最常用的位置是路由器,信息包筛可以审查网络通信并决定是否允许该信息通过。
5. 选择性访问控制不同于强制性访问控制。
强制性访问控制是从__ B1____级的安全级别开始出现。
6. 对一个用户的认证,其认证方式可分为三类:_用生物识别技术进行鉴别_____、_用所知道的事进行鉴别_______和_使用用户拥有的物品进行鉴别_____。
7. 对数据库构成的威胁主要有:篡改、损坏和__窃取。
8. 检测计算机病毒中,检测的原理主要是基于四种方法:比较法、搜索法、计算机病毒特征字的识别法和分析法。
9. 基于密钥的加密算法通常有两类,即对称算法和公用密钥算法。
10. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。
因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。
11. 存储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是磁盘镜像、磁盘双联和RAID。
12. 依靠伪装发动攻击的技术有两种,一种是源地址伪装,另一种是途中人的攻击。
13. 证书有两种常用的方法:CA的分级系统和_信任网____。
信息技术网络安全复习题

信息技术网络安全复习题1. 什么是网络安全?网络安全是指保护计算机网络及其信息系统不受未经授权的访问、破坏、篡改或泄露的能力和措施。
它包括对网络设备、通信渠道、计算机系统和应用程序进行保护,以防止恶意攻击和不当使用。
2. 列举常见的网络安全威胁。
- 病毒、木马和蠕虫:通过植入恶意软件感染计算机系统,危害系统安全和信息泄露。
- 黑客攻击:通过入侵系统或网络,获取未经授权的访问权并进行非法活动。
- 网络钓鱼:通过伪装成合法机构发送虚假信息,诱骗用户提供敏感信息。
- 拒绝服务攻击(DoS):通过发送大量数据请求或恶意代码,使网络或系统资源超负荷,导致服务停止响应。
- 数据泄露:未经授权的访问或意外泄露敏感数据,如个人身份信息、银行账户等。
3. 请简要描述防火墙(Firewall)的作用和原理。
防火墙是一种网络安全设备,用于监控和控制进出网络的数据流量。
它基于一系列规则和策略,确定哪些流量被允许通过,哪些被禁止。
防火墙通过检查数据包的源地址、目标地址、端口号和协议等信息,来判断是否允许数据通过。
防火墙的作用:- 过滤网络流量,阻止非法访问和恶意攻击。
- 保护网络内部资源免受未经授权的访问。
- 监测网络活动,及时发现和防止安全威胁。
防火墙的工作原理:- 包过滤:根据预设规则,对网络数据包进行过滤和控制。
- 状态检测:通过监测数据包的状态和网络连接状态,判断是否是合法的通信。
- 应用层代理:防火墙作为客户端和服务器之间的中介,观察和控制应用层协议的通信。
4. 什么是密码学?它在网络安全中的作用是什么?密码学是研究加密与解密技术的学科。
在网络安全中,密码学起着重要的作用,主要包括:- 保护数据的机密性:使用加密算法将敏感数据转化为无法理解的密文,只有掌握正确密钥的人才能解密。
- 验证数据的完整性:使用哈希函数将数据转化为固定长度的摘要,通常称为散列值(hash value)。
接收方可以通过比对散列值来判断数据是否被篡改。
网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料一、判断题(13题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
V2.计算机场地可以选择在公共区域人流量比较大的地方。
X3.计算机场地可以选择在化工厂生产车间附近。
X4.计算机场地在正常情况下温度保持在18、28摄氏度。
J5.机房供电线路和动力、照明用电可以用同一线路。
X6•只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
X7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敬感器件。
J8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
V9•机房内的环境对粉尘含量没有要求。
X10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
V11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
V12.纸介质资料废弃应用碎纸机粉碎或焚毁。
V13.灾难恢复和容灾具有不同的含义。
X14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
V13.对口前大量的数据备份来说,磁带是应用得最广的介质。
V16.容灾就是数据备份。
X17.数据越重要,容灾等级越高。
V18.容灾项口的实施过程是周而复始的。
V19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
X20.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
21.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硕盘进行有机组合,使其性能超过一只昂贵的大硬盘。
V22.常见的操作系统包括DOS、OS/2、UNIX、XENIX、LinukWindows、Netware、Oracle 等。
X23.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Micro SoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等入内核及壳只是操作层次上不同而已。
网络与信息安全考试60分

网络与信息安全考试60分范本:1. 网络与信息安全的基本概念1.1 网络安全的定义1.2 信息安全的定义1.3 网络与信息安全的关系2. 网络安全威胁与攻击类型2.1 病毒与恶意软件2.2 黑客攻击2.3 DoS与DDoS攻击2.4 网络钓鱼2.5 数据泄露与窃取2.6 非法访问与入侵2.7 物联网安全威胁3. 网络与信息安全防护措施3.1 防火墙与入侵检测系统3.2 密码强度要求与安全存储3.3 软件与硬件更新与补丁3.4 多因素身份验证3.5 安全培训与教育4. 数据加密与隐私保护4.1 对称加密算法4.2 非对称加密算法4.3 数字签名与认证4.4 安全套接层(SSL)与虚拟专用网(VPN)4.5 隐私保护与GDPR5. 网络安全法律法规与合规要求5.1 网络安全法5.2 数据保护法5.3 个人信息保护法5.4 电子商务法5.5 金融信息安全管理办法5.6 云计算服务安全管理规定6. 网络与信息安全事件响应与应急处置6.1 安全事件响应流程6.2 应急处置策略与措施6.3 安全事件溯源与取证7. 网络与信息安全管理与维护7.1 安全策略与规划7.2 安全风险评估与管理7.3 安全管理体系建设7.4 安全监控与审计7.5 安全备份与恢复附件:1. 网络安全事件应急处置流程2. 非对称加密算法实现示例代码法律名词及注释:1. 网络安全法:指中华人民共和国国家利益、公共利益、个人权益和社会公共利益的保护与维护,防止网络安全事件的发生,减少网络安全事件造成的损失,维护网络空间安全和秩序的法律。
2. 数据保护法:保护与既定目标无关的个人数据的安全与完整性的法律。
3. 个人信息保护法:保护个人信息安全,确保个人信息按照法律规定和所属主体的自愿原则使用、获取、处理的法律。
4. 电子商务法:规定了电子商务的监管要求,包括网络安全、商业合同、电子支付等方面的法律。
5. 金融信息安全管理办法:针对金融机构及其相关机构,对金融基础设施、业务与服务、信息技术及信息系统等进行管理的办法。
网络安全复习资料

第一章1.网络信息安全概念(通用定义)a.指网络系统的硬件、软件及其系统中的数据受到保护b.不受偶然的或者恶意的原因而遭到破坏、更改、泄露c.系统能够连续、可靠、正常地运行,网络服务不中断2.网络信息安全的特征完整性:访问控制,数据备份,冗余设置可用性:认证,鉴别不可否认性:数字签名可控性:访问控制保密性:加密技术,访问控制3.网络信息安全技术a.主动防御技术数据加密、CA认证(类似护照办理)、访问控制、虚拟网络技术、入侵检测b.被动防御技术防火墙技术、安全扫描、密码检查器、安全审计、路由过滤、安全管理技术4.网络安全的基本原则普遍参与原则、最小特权原则、纵深防御原则、阻塞点原则、最薄弱链接原则、失效保护状态原则5.最小特权原则a.指一个对象(或实体)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超越此限。
b.最基本的网络信息安全原则(最基本原则)c.安全是靠对信息系统中主体和客体的限制来实现的,限制越严格,安全越容易保证d.单纯通过限制来确保安全是没有任何意义的第二章1.黑客攻击步骤a.信息收集:工具~网络扫描,监听b.入侵并获得初始访问权:盗取普通账户文件,合法登录系统c.获得管理员权限,实施攻击:提高权限,绝对控制主机d.种植后门:长期占有e.隐藏自己:清除、伪造系统日志2.网络扫描基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息发现远程服务器各种端口分配、服务、系统版本3.两种防范策略a.主动式:基于主机(portScan软件)b.被动式:基于网络(X-scan)4.端口扫描(安全扫描的一种)1.目的:判断目标主机中开放了那些服务,判断目标主机的操作系统2.三种技术:ICMP扫描(回答、请求报文)TCP扫描(使用Connect())UDP扫描(UDP反馈和ICMP扫描技术相结合)5.IP地址欺骗:。
2、IP地址伪造1.IP地址盗用:实际就是ARP欺骗。
网络信息安全复习题

网络信息安全复习题关键信息项:1、网络信息安全的定义和范围:____________________________2、常见的网络攻击类型:____________________________3、网络信息安全的防护措施:____________________________4、数据加密技术的原理和应用:____________________________5、网络安全法律法规:____________________________11 网络信息安全的定义和范围网络信息安全是指保护网络系统中的硬件、软件及数据不因偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
其范围涵盖了计算机网络、移动网络、物联网等多个领域,包括网络设备安全、网络通信安全、网络应用安全、数据安全等多个方面。
111 网络设备安全网络设备如路由器、交换机等的安全至关重要。
要确保设备的物理安全,防止未经授权的访问和篡改。
同时,及时更新设备的固件和操作系统,以修复可能存在的安全漏洞。
112 网络通信安全网络通信过程中的数据加密是保障通信安全的重要手段。
采用安全的通信协议,如 SSL/TLS 等,能够有效防止数据在传输过程中被窃取或篡改。
12 常见的网络攻击类型常见的网络攻击类型包括但不限于以下几种:121 恶意软件攻击恶意软件如病毒、蠕虫、木马等可以通过网络传播,感染用户的计算机系统,窃取敏感信息或破坏系统功能。
122 网络钓鱼攻击攻击者通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人信息或登录凭证。
123 DDoS 攻击通过大量的请求使目标服务器瘫痪,无法正常提供服务。
124 SQL 注入攻击利用网站应用程序中的漏洞,向数据库提交恶意的 SQL 语句,获取或篡改数据。
13 网络信息安全的防护措施为了保障网络信息安全,需要采取一系列的防护措施:131 安装防火墙和入侵检测系统防火墙可以阻止未经授权的网络访问,入侵检测系统能够实时监测和预警网络中的异常活动。
网络安全复习资料(完整版)

。息消额确正不置配标目击攻来用�标 目要主为方对骗欺息消假用利是点特同共。击攻骗欺 PI�击攻骗欺 beW�击攻骗欺 liamE�击攻骗欺 SND �式 方的击攻骗欺些哪道知还你�外式方种几那的述讲所中文了除�么什是点特同共�些哪有式方骗欺的见常、33 章七第 。的目终最的马木是也�能功要主最的马木�术技控监程远 。己自藏隐法办切一尽想是就定特大最的序程通普于同不序程马木�术技藏隐 。序程端务服在装动自候时统系动启会后以�行执来户用要需行运次一第序程马木�术技动启动自 。术技控监程远、术技藏隐、术技动启动自 �点特么什有术技些这�些哪括包术技马木、23
。的目的制控机算计击攻北对到达而从�接 连立建端户客的马木与求请络网法合的统系是冒假点特的任信件条无求请接连的起发部内对墙火防用利 。马木式弹反的谓所即 �术技接连向反种一了明发是于 。击攻施实法无就�下况情的机算计的序程马木有装 接连法无在客黑此因 �接连的来部外从止防的效有很以可则规滤过包 PI 于基 �展发的术技墙火防着随为因 431p 图程 流作工的马木式弹反出画试�么什是理原作工的马木式弹反�马木式弹反出造制者造制马木的来后么什为 、13 �马木型口端弹反� 。等生女外广�偷神络网�马木型典 。马木的播传能现出至甚�的程 进藏隐�库接连态动�LLD 用利有�的口端藏隐议协 PMCI 用利有�强更性蔽隐。马木型动主于属�点特 端制控 —— 接连 —— 端务服�马木代二第 。等�OB�称简�ecifiro kcab�ypSte上能。马木型动被于属�点特 端务服 —— 接连 —— 端制控�马木代一第 。了 大更也坏破的端务服对此因�善完趋日已能功的马木期时个这于由且而�现出繁频也件事侵入马木的对相 �马木作操的练熟以可就识知业专的多太懂用不者用使使 �善改的面界户用 �了现出序程马木的作操形图于 基些一�及普益日的台平 SWODNIW 着随。能功的马木些一行执来令指转跳用�中件文统系到入嵌序程段 一将是往往�单简对相能功的序程马木的时当�了生产就马木�期时的主为台平 XINU 以于处还络网初最 �么什是别分点特要主的马木类几这�类几哪成分马木伊洛特把程过展发的马木伊洛特照按、03
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、名词解释1.网络安全性要求1.1保密性:保障个人的、专用的和高度敏感数据的机密1.2 认证性:确认通信双方的合法身份。
1.3 完整性:保证所有存储和管理的信息不被篡改。
1.4可访问性:保证系统数据和服务能被合法地访问。
1.5 防御性:能够阻挡不希望的信息或黑客。
1.6 不可否认性:防止通信或交易双方对已进行业务的否认。
1.7 合法性:保证各方的业务符合可适用的法律和法规。
2.旁路控制:不是通过正规的方式进行控制3.计时攻击:通过计算加密的事件来推测破解密钥4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。
5.互素:指两个数除了1之外没有共同因子。
写作gcd(a,n)=1或(a,n)=1。
6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。
8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体9.信任域:服从于一组公共策略的系统集10.信任锚:信任的源头机构11.信任路径:当前证书到信任锚的序列12.PMI模型授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。
13.防火墙:是在内部网与外部网之间实施安全防范的系统14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。
16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
二、简答1.信息安全的三个阶段数据安全、网络安全、交易安全2.交易安全的三个方面可信计算、可信连接、可信交易3.信息安全的六类基础设施数字证书的认证体系、信息安全产品和系统评测体系、信息安全的应急支援体系、信息系统的灾难恢复、病毒防治体系、网络监控和预警系统4.信息系统安全要点信息系统是一项系统工程、要确保功能性能力、保障安全、多方面/多角度5.信息系统安全的基本威胁信息泄漏、完整性破坏、服务拒绝、未授权访问6.威胁和攻击的来源:内容操作不当、内部管理不严造成系统安全管理失控、来自外部的威胁和犯罪、黑客、信息间谍、计算机犯罪7.信息系统安全的工程原则系统性、相关性、动态性、相对性8.语言绝对信息率:在假定每一个字符串可能的情况下,对每一个字母而言,可被编码的最大比特数。
9.唯一解距离:指进行强力攻击时,可能解密出唯一有意义的明文所需要最少密文量。
10.问题的复杂性分类P问题、NP问题、NP完全问题、PSPCE问题、EXPTIME问题11.网络通信中的加密方式:链路-链路加密、节点加密、端到端加密13.加密方式的选择13.1链路加密需要保护的链路数不多、要求实时通信、不支持端到端加密13.2端到端加密需要保护的链路数较多、支持端到端加密、实时性要求不高、多个网络互联13.3链路加密与端到端加密相结合需要防止流量分析的场合、数据加密标准(DES)、国际数据加密算法(IDEA)、高级加密标准(AES)14.RSA的实施:设计密钥、设计密文、恢复明文15.数字签名的基本要求15.1收方能够确认发方的签名,但不能伪造15.2发方向收方发出签名消息后,就不能再否认他所签发的消息15.3收方对已收到的签名消息不能否认,即有收报认证15.4第三者可以确认收发双方之间的消息传送,但不能伪造这一过程16.数字签名的分类基于数学难题的分类、基于签名用户的分类、基于签名特性的分类、基于签名通信角色的分类、基于消息特征的分类17.数字签名的使用模式智能卡式、密码式、生物测定式18.用户身份识别方法分类根据用户知道什么、根据用户拥有什么、根据用户是什么19.用户身份识别方法分类根据用户知道什么、根据用户拥有什么、根据用户是什么20.ISO-7498-2确定了五类安全服务身份认证服务、访问控制服务、数据保密服务、数据完整性服务、反否认服务21.一次性口令(OTP)的特点简单易用、基于一个被记忆的密码,不需要任何附加的硬件、安全算法、不需要存储诸如密钥、口令等敏感信息22.一次性口令(OTP)的实现机制挑战/应答机制、口令序列(S/Key)机制、时间同步、事件同步23.访问控制23.1概念与原理:保密性控制、完整性控制、有效性控制232主要措施和目的:授权、在保障客体安全的前提下最大限度地共享资源23.3访问控制的核心:一致性、统一性23.4控制分类:网内控制、网间控制23.5控制方式:集中式控制、过滤管理、网络签证24.PKI核心服务:认证、完整性、机密性25.PKI附加服务:不可否认性、安全通信、安全时间戳、公证26.数字证书系统的主要功能:生成公钥/私钥、证书的申请、证书的签发、证书的验证、证书的查询、证书的撤销27.防火墙的功能网络安全的屏障、可以强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息的外泄、抵抗攻击28.计算机病毒的特征破坏性(良性病毒、恶性病毒)、感染性、隐藏性、可激活性、针对性29.传统病毒的分类:引导型、文件型、混合型30.网络攻击的分类破坏型攻击、入侵型攻击、被动型攻击、主动型攻击、物理临近攻击、内部人员攻击、软硬件装配攻击31.网络攻击的三个阶段准备阶段、实施阶段、善后阶段32.蜜网体系的三大关键需求数据控制、数据捕获、数据分析33.信息隐藏的特性隐蔽性、隐藏场所的安全性、免疫性、隐藏数据编码的非对称性编码纠错性、隐藏数据的自产生性34.数字水印的特性不可见性或透明性、鲁棒性、多重水印、安全性、确定性和扩展性、可证明性35.数字水印的重要参数和变量内嵌信息量、内嵌强度、数据尺寸和特性、秘密信息计算题1.一条消息M 中的信息量可通过它的熵来度量,表示为H(M)。
1.1性别:H(M)=1b1.2一周的天数:H(M)=3b1.3一条消息或随机变量x :∑∈2)(log )()(Bx x P x P x H -=P(x)—随机变量x 的概率分布B—x 的分布空间1.4当H(M)=0时,表示该信息不含任何不确定性,百分百发生。
例:2.语言信息率(r ):N M H r /)(=(N -消息的长度)例:3.语言绝对信息率(R ):L R 2log =(L -一种语言中的字母数量)例:4.语言冗余度(D ):r R D -=例:5.密码体制的熵(是密钥空间大小的量度):H(K)=log 2K例:密钥为64位的密码系统的熵是64.6.唯一解距离:U=H(K)/D例:对56b 密钥和用ASCII 字符表示的英文消息来说,DES 的唯一解距离是:56/3.5=17.58.NP 完全问题8.1整数分解问题:任何整数都可以分解成标准形式:∏==n i ei i p m 1,p i 是素数,e i ∈N 。
例:6=21*31,100=22*528.2背包问题8.3离散对数问题9.模运算:x mod n=a x≡a mod n9.1公式:(a+b) mod n=((a mod n)+(b mod n)) mod n(a-b) mod n=((a mod n)-(b mod n)) mod n(a×b) mod n=((a mod n)×(b mod n)) mod n(a(b+c)) mod n=( ab mod n+ac mod n) mod n9.2性质:自反性a= a mod n对称性a=b mod n ->b=a mod n传递性a=b mod n,b=c mod n ->a=c mod n其他a=b mod n,c=d mod n ->(a+c)=(b+d) mod n(a-c)=(b-d) mod n(a×c)=(b×d) mod n9.3乘方:a x mod n9.3.1 方法一(x=2k):复杂度O(log2x)例:a16 mod n=(((a2 mod n)2mod n)2 mode n)2mod n9.3.2 方法二(x=x k2k+…+x0复杂度):O(log2x)例:a25 mod n =(a*a24)mod n=(a*a8*a16) mod n=(a*((a2)2)2*(((a2)2)2)2)mod n10.欧几里得算法:求a,b的最大公因子gcd(a,b)= r k令r0=a,r1=b,a>b例:求25,15的最大公因子r0=r1*g1+r20<r2<r1,令r0=25,r1=15r1=r2*g2+r30<r3<r2,25=15*1+ r2 => r2 = 10…15=10*1+r3 => r3 = 5r k-1=r k*g k+r k+1r k+1=010=5*2 + r4 => r4 = 0最大公因子为r k最大公因子为:511.取模数求逆元:写作1=(a×x) mod n也写作a-1=x mod n•例•5关于模14的逆为3 mod 14•gcd(5,14)=1 所以存在逆元•2关于模14没有逆元•如果gcd(a,n)=1,则a-1一定存在12.费马小定理:如果m是个素数,且a不是m的倍数。
那么,费马小定理为:a m-1≡1 mod m => 1 = a m-1 mod m例:a=5,m=353-1 mod 3 =113.欧拉函数模n的余数化简集合:是余数完全集合的子集,它的数与n是互质的欧拉函数记为φ(n),它表示模n的余数化简集合中元素的数目。
如果gcd(a,n)=1,则aφ(n) mod n=1例:5模7的逆元是多少?7是素数,φ(7)=7-1=6({1,2,3,4,5,6})。
因此5模7的逆元是56-1 mod 7 = (5 mod7)*((52)2 mod 7) mod 7 = (5*4*4) mod 7 = 314.中国剩余定理14.1例:有一个数,除以3余数是1,除以4余数是3,这个数除以12余数是(7)因为除以3余数是1的数是1,4,7,10,13,16,19,22,25,28,31,…除以4余数是3的数是3,7,11,15,19,23,27,31…所以,同时符合除以3余数是1,除以4余数是3的数有7,19,31,…这些数除以12余数均为7.14.2例:一个两位数,用它除58余2,除73余3,除85余1,这个两位数是(14)用一个两位数除58余2,除73余3,除85余1,那么58-2=56, 73-3=70,85-1=84能被这个两位数整除,这个两位数一定是56、70和84的公约数.15.对整数15和18,问:a)它们是否互素;不互素b)使用欧几里得算法求它们的最大公因子;令r0=18,r1=1518=15*1+r2 => r2=315=3*5+r3 => r3=0所以,gcd(18,15)=r2=3c)28-1=x mod 15 是否有解,为什么?有解,因为15与28互素。