文档介绍:1 信息安全的目标?
保护信息的机密性、完整性、抗否认性和可用性
2 信息安全有那些要素?
3 经典密码体制的分类
密码体制(系统)
大体上分为:代替密码、置换密码
4 密码分析方法
5 对称加密与非对称加密
对称加密:指加密和解密使用相同密钥的加密算法。
非对称加密:加密和解密使用不同密钥(一个公开,一个私人)
6 分组密码与流密码
7 简单描述DES算法
DES一种对二进制数据加密的算法。分组长度64位,密钥长64位,使用56位密钥对64位数据块加密,并对64位数据块进行16轮编码,输出密文也为64位。
DES加密和解密使用相同的算法
DES加密和解密唯一的不同是密匙的次序相反
8 DES, 3DES、 AES的区别
9 为什么WEP是不安全的?是否是因为RC4算法问题
不安全:因为在使用“有线等效保密规则”( WEP)的无线网络中,在特定情况下,人们可以逆转RC4算法的加密过程,获取密钥,从而将己加密的信息解密。
否:WEP加密方式本身无问题,问题出在密钥的传递过程中——密钥本身容易被截获。
10 分组密码模式与分组密码填充
11 公钥体制的数学基础?
单向陷门函数
Diffie Hellman算法
RSA算法
其它常见公钥体制算法:
ElGamal算法:数据加密,数字签名,依赖于素域乘法群离散对数难题
ECC(椭圆曲线算法):数字签名,数论基础是有限域上的椭圆曲线离散对数问题
12 公钥体制的运行机制和应用范围?
13 Diffie Hellman算法描述和应用范围?
14 RSA算法描述和应用范围?
15对称加密算法与公钥加密算法的应用范围?
对称加密算法:加密/解密
非对称加密算法:加密/解密、数字签名(身份识别)、密钥交换
16为什么要进行消息鉴别与认证?
对称密码和公钥密码体制都是围绕着信息的保密性,即防止第三方获取明文消息而展开。但信息的完整性和抗否认性也是信息安全的重要内容。保证信息的完整性主要通过信息认证来实现。
目的:
验证信息的发送者是真正的,而不是冒充的,此为信源识别
验证信息的完整性,在传送或存储过程中未被篡改,重放或延迟等。
17对称密码体制下如何进行认证?
18什么是消息摘要?消息摘要的特点?
19什么是Hash函数, Hash函数的特点?
20常用Hash函数有哪些,它们的输出长度是多少?
21什么是消息认证码( Mac)?
使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC ( Message
AuthenticationCode), 或密码校验和( hecksum)
22消息认证函数与Hash函数的区别?
Hash与MAC的区别
区别:是否需要密钥
• MAC需要对全部数据进行加密
• MAC速度慢
• Hash是一种直接产生鉴别码的方法
23 Hash函数的6种用法,每种用法都实现了什么功能?
24什么是字典攻击,如何防范?
25什么是数字签名?数字签名的特点?
26好的数字签名算法必须满足什么条件?