1 / 16
文档名称:

网络与信息安全期末复习题.doc

格式:doc   大小:2,396KB   页数:16页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络与信息安全期末复习题.doc

上传人:1485173816 2020/5/12 文件大小:2.34 MB

下载得到文件列表

网络与信息安全期末复习题.doc

相关文档

文档介绍

文档介绍:一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法,加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。,即单钥体制和双钥体制。单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。,目的是抗击敌手对密码系统的统计分析。所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。(CBC)模式,请画出加密\解密示意图它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。(Hash)函数应满足的条件杂凑函数应满足以下条件:①函数的输入可以是任意长。②函数的输出是固定长。③已知x,求H(x)较为容易,可用硬件或软件实现。④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。⑤已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。第⑤和第⑥个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。,Y1,…,YL-1,每一个分组的长度为b比特,最后一个分组的长度不够的话,需对其做填充。算法中重复使用函数ff的输入有两项,一项是上一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量,另一项是算法在本轮(第i轮)的b比特输入分组Yi。f的输出为n比特值CVi,CVi又作为下一轮的输入。算法开始时还需对链接变量指定一个初值IV,最后一轮输出的链接变量CVL即为最终产生的杂凑值。通常有b>n,因此称函数f为压缩函数。算法可表达如下: CV0=IV=n比特长的初值; CVi=f(CVi-1,Yi-1);1≤i≤L; H(M)=CVL算法的核心技术是设计无碰撞的压缩函数f,而敌手对算法的攻击重点是f的内部结构,由于f和分组密码一样是由若干轮处理过程组成,所以对f的攻击需通过对各轮之间的位模式的分析来进行,分析过程常常需要先找出f的碰

最近更新

备战期末考试主题班会演讲稿 28页

工厂供水可行性方案 27页

2024年制药容器项目资金申请报告代可行性研究.. 80页

家居养老可行性方案 33页

六年级上册少先队工作计划 26页

企业职工宿舍管理总结 26页

城市道路可行性方案设计 33页

中学学生会副会长竞选稿 23页

2023扫黑除恶常态化工作计划及措施表 34页

可行性方案报告书 32页

包机的可行性方案 29页

农业种植可行性方案报告书 40页

2024年真空管太阳集热器项目资金需求报告代可.. 73页

五黑鸡养殖可行性方案 32页

2024年钨酸项目资金需求报告代可行性研究报告.. 60页

(完整版)初一平行线与相交线经典试题 7页

2020年一级建造师考试《建设工程项目管理》真.. 30页

2021年9月法律资格考试考前客观题冲刺卷含答案.. 22页

2022-2023学年四川省南充市统招专升本英语测试.. 16页

2022年上海市嘉定区中考英语二模试卷 9页

2022年山东省普通高等教育专升本招生计划 9页

2022年西安城市建设职业学院公共课《大学计算.. 13页

2023年七下语文《木兰诗》阅读真题 教师版 5页

2023年有关中考复习计划范文十篇 29页

20年7月XXX《公共经济学》考试复习题及答案 7页

PEP小学四年级下册英语课文及翻译 (2) 25页

《伤寒杂病论》中“烦疼”、“疼烦”解 5页

《西方经济学》习题及答案——第一章 需求、供.. 5页

七年级下 生物学 9页

专题02 -2022年全国乙卷 -2022-2020近三年英语.. 8页