《信息安全》期末复习资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、信息系统资源包括:硬件 软件 数据 通信设备与网络

2、信息安全的三层含义:(1) 系统安全(实体安全),即系统运行的安全性。

(2) 信息的安全,即通过对用户权限的控制、数据加密等手段确保信息不被非授权者获取和篡改。

(3) 管理安全,即综合运用各种手段对系统运行的安全性和信息资源进行有效的管理。

3、信息安全的三大目标(CIA 三元组):机密性 完整性 可用性

4、目前安全问题很多,但是对用户最大的安全威胁是:黑客技术和病毒技术

5、信息安全安全策略:物理安全策略,访问控制策略,防火墙控制,信息加密策略,网络安全管理策略

6、OSI 安全体系结构包含内容: 安全攻击,安全机制,安全服务,安全管理

7、凯瑟密码思想:单表代替密码,把字母表中的每个字母用该字母后面的第三个字母进行替代

8、一次一密(弗纳姆密码技术)的思想及优缺点: (1) 思想:其加密方法是,将明文和密钥分别表示成二进制序列,再把它们按位进行模2加法。 (2) 优点:如果密钥是随机选择的,除了长度之外,攻击者根据密文无法获得任何消息。 (3) 缺点:密钥的长度必须与消息的长度相同,在密文被解密之前必须保证密钥被安全地传递给接收者。而且一次一密的密钥只能使用一次!

9、序列密码的思想及一次一密的区别: (1)思想:将明文信息m 看成是连续的比特流(或字符流)m1m2…,在发送端用密钥序列发生器产生的密钥序列(通过种子密钥K 产生)k1k2…,对明文中的mi 进行加密 Ek(m)= (m1) (m2) (2)区别:序列密码的密

钥是由密钥发生器产生的

10、DES 算法:(1) DES 算法的基本构成:

DES 是16轮的Feistel 结构密码

DES 的分组长度是64位

DES 使用56位密码

DES 每轮使用48位子密钥,每个密钥由56位密钥的子集构成

DES 算法的特点如下所述:

(1) 分组加密算法。

(2) 对称算法。加密和解密用同一密钥。

(3) 有效密钥长度为56位。

(4) 代替和置换。

(5) 易于实现。

11、一轮feistel 密码迭代包括哪些操作:扩展变化,s 盒变换,p 盒装置

每个S 变换有6个输入,4个输出,S 变换的输入有48位,输出有32位

变换表的解释如下:盒 输入的第一位和最后一位组成一个二位的二进制数用来选择S 盒四行中的一行,中间4位用来选择16列中的某一列。行列交叉处的十进制值转换二进制后可以得到输出的4位二进制表示

12、DES 算法的解密算法与加密算法唯一不同区别:唯一不同的是子密钥的使用次序相反。 为何在做了16轮迭代后要交换左右信息:

13、DES 的工作模式共有四种:

电子密码本模式——用相同密钥对明文组加密

密文分组链接模式——加密算法输入时上一个密文组和下一个明文组的异或

1k E 2k E

密文反馈模式——密文作为加密算法的输入产生的输出与明文异或

输出反馈模式—— 与CFB 相似,只是加密算法的输入是上一轮加密算法产生的密文

14、公钥密码体制的优点:大量减少密钥的个数,解决了密钥分配问题,能实现数字签名问题

两个主要缺点:与对称密码体制相比,公钥密码体制的加密、解密处理速度较慢,同等安全强度下公钥密码体制的密钥位数要求多一些。

15、欧拉(Euler)定理:定理:对于任何互素的整数a 和n ,有:

a φ(n)≡1 mod n

欧拉函数:φ(n) 表示小于n 的且与n 互素的正整数的个数。

当n 是素数时,φ(n)=n-1。

当n = pq ,且p 、q 均为素数,则

φ(n)=φ(p)φ(q)=(p-1)(q-1)=n-(p-1)-(q-1)-1

16、RSA 算法的基本流程是怎么样的:(1)密钥分配: RSA 密钥生成:选取两个512 bit 的随机素数p 、q ,计算模n 和Euler 函数φ(n):n=pq φ(n)=(p-1)(q-1) 先选取数e ,根据 ed ≡1 mod φ(n)算法求数d 。发布(e ,n),这是公钥ke ;d 保密,(d , φ(n))是私钥kd 。

(2)RSA 加密:明文分组m 作为整数需小于n , c=e

m mod n

(3)RSA 解密: m=d c mod n

17、RSA 的安全基础是什么:RSA 的安全性是基于分解大整数的困难性假设,之所以假定是因为至今还未能证明分解大整数就是NP 问题,也许有尚未发现的多项式时间分解算法。 为了保证RSA 算法的安全性,p 和q 的选择需注意以下几点:

1) p 和q 的长度相差不要太大。

2)p-1和q-1都应为大数因子。

3)gcd(p-1,q-1)的值应较小(gcd(x ,y)表示两个数x 、y 的最大公约数)。

18、大数的模幂运算是非常耗时的,通常可以用另一种方法代替,方法是?

反复平方运算:a mod * b mod = (a*b)mod

19、diffie-hellman 密钥交换协议基本流程:

1)用户A 选取一个大的随机数rA ,计算SA=rA a mod p ,把rA 发送给用户B ;

2)用户B 选取一个大的随机数rB ,计算SB=rB a mod p ,把rA 发送给用户A ;

3)用户A 计算k1=rB SA mod p ,用户B 计算k2= rA SB mod p , k1 = k2 ,这样双方经过协商得到共同的密钥K

20、对称密码和非对称密码最主要区别:密钥不同

21、密钥类型三层:(由高到低)主密钥,密钥加密密钥,会话密钥

22、密钥分配技术 方案有哪两种:

静态分配技术:由中心以离线方式预分配的技术,是“面对面”的分发。安全性好,但是必须解决密钥的存储技术。

动态分配技术:是一种“请求—分发”的在线分发技术。具有方便及时的特点,但需要专门的协议支持。

相关文档
最新文档