1 / 73
文档名称:

网络与信息安全--期末复习题.doc

格式:doc   大小:3,339KB   页数:73页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络与信息安全--期末复习题.doc

上传人:bdjigr52 2022/10/9 文件大小:3.26 MB

下载得到文件列表

网络与信息安全--期末复习题.doc

相关文档

文档介绍

文档介绍:该【网络与信息安全--期末复习题 】是由【bdjigr52】上传分享,文档一共【73】页,该文档可以免费在线阅读,需要了解更多关于【网络与信息安全--期末复习题 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。Fourshortwordssumupwhathasliftedmostsuccessfulindividualsabovethecrowd:alittlebitmore.
------------------------------------------author
------------------------------------------date
网络与信息安全--期末复****题
信息安全期末考试试题
信息安全期末考试试题
--------------------------------------------------
--------------------------------------------------
信息安全期末考试试题
--------------------------------------------------
一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法,加密密钥和解密密钥
通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为
信息安全期末考试试题
信息安全期末考试试题
--------------------------------------------------
--------------------------------------------------
信息安全期末考试试题
--------------------------------------------------
解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

密码体制从原理上可分为两大类,即单钥体制和双钥体制。
信息安全期末考试试题
信息安全期末考试试题
--------------------------------------------------
--------------------------------------------------
信息安全期末考试试题
--------------------------------------------------
单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。
换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:
信息安全期末考试试题
信息安全期末考试试题
--------------------------------------------------
--------------------------------------------------
信息安全期末考试试题
--------------------------------------------------
一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。
双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。
信息安全期末考试试题
信息安全期末考试试题
--------------------------------------------------
--------------------------------------------------
信息安全期末考试试题
--------------------------------------------------
双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。

扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。
信息安全期末考试试题
信息安全期末考试试题
--------------------------------------------------
--------------------------------------------------
信息安全期末考试试题
--------------------------------------------------
所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。
混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。
(CBC)模式,请画出加密\解密示意图
信息安全期末考试试题
信息安全期末考试试题
--------------------------------------------------
--------------------------------------------------
信息安全期末考试试题
--------------------------------------------------
它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。
(Hash)函数应满足的条件
杂凑函数应满足以下条件:
信息安全期末考试试题
信息安全期末考试试题
--------------------------------------------------
--------------------------------------------------
信息安全期末考试试题
--------------------------------------------------
①函数的输入可以是任意长。
②函数的输出是固定长。
③已知x,求H(x)较为容易,可用硬件或软件实现。
④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。
⑤已知x,找出y(y≠x)使得H(y)=H(x)在计算上是不可行的。
如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。
信息安全期末考试试题
信息安全期末考试试题
--------------------------------------------------
--------------------------------------------------
信息安全期末考试试题
--------------------------------------------------
⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。
如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。
第⑤和第⑥个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。