2022年2022年计算机信息安全技术复习 .pdf

上传人:C****o 文档编号:33380288 上传时间:2022-08-10 格式:PDF 页数:5 大小:166.18KB
返回 下载 相关 举报
2022年2022年计算机信息安全技术复习 .pdf_第1页
第1页 / 共5页
2022年2022年计算机信息安全技术复习 .pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年2022年计算机信息安全技术复习 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机信息安全技术复习 .pdf(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、“计算机信息安全技术”课程复习1.密码的基本思想是什么?伪装信息, 使未授权者不能理解信息的真实含义。伪装前的原始信息称为明文,伪装后的信息称为密文; 伪装的过程称为加密,去掉伪装还原明文的过程称为解密。加密在加密密钥的控制下进行,解密在解密密钥的控制下进行。2.密码体制分哪些类型,各有什么优缺点?从加密密钥和解密密钥是否相同来划分,密码可以分为对称密钥密码和非对称密钥密码(公开密钥密码) 。对称密钥密码的优点是速度较快;缺点是使用对称密钥密码的通信双方应持有相同的密钥,密钥协商的安全通道难以保证,接收方不能确保所收到的加密信息确实来源于发送方。非对称密钥密码的优点是不用进行密钥交换,缺点是速

2、度较慢。3.换位密码(置换密码)就是按照一定的方法来重新排列字符,把明文DATA SECURITY写入一个3 4的矩阵,再按照2-4-1-3 的顺序将各列写出,则密文为?1 2 3 4 D A T A S E C U R I T Y AEIAUYDSRTCT 4.恺撒密码是基于移位字母表的密码,将字母表的字母循环左移3 个位置,如下图,若明文为 SYSTEM MODELS ,使用恺撒密码加密之后的密文为?明文: ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文: DEFGHIJKLMNOPQRSTUVWXYZABC VBVWHP PRGHOV 5.的余数除以操作,结果为模表示nana

3、na mod,12mod97的值为多少?在025 的范围内对字母表中的字母按序编号,则凯撒密码的加密变换可以表示为nkmcmod,其中m表示明文字母的编号,c为密文字母的编号,?,nk4, 3, 26 6.两个整数ba、互素,是指它们除了1 以外没有其他的公因数,即ba、的最大公因数为1,1,gcdba。7.在025 的范围内对字母表中的字母按序编号,仿射变换密码的加密可以表示为26mod21kkmc,其中261与k互素,m表示明文字母的编号,c为密文字母的编号;仿射变换密码的解密可以表示为26mod112kkcm,11k为1k关于模26 的乘法逆元。 假设3,721kk,则?11k,对明文

4、HOT (7, 14, 19) 进行放射变换密码加密之后的密文为?15; AXG (0, 23, 6) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 8.破译简单代替密码(凯撒密码、放射变焕密码等)可以采用频率统计的方法。9.Vigen re 密码是一种基于移位字母表的周期代替密码,它的密钥K 由一个字母序列dkkk21来 指 定 , 其 中diki, 1给 出 了 第i个 字 母 表 的 移 动 位 数 , 即26modii

5、kmc,m表示明文字母的编号,ic为密文字母的编号。Vigen re 密码的加解密变换也可通过查表来完成,假设密钥为“PLAY ” ,密文为“ XYTCAMIETYT” ,则明文是?明文A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y

6、 Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S

7、 T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

8、 O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G

9、 H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A

10、 B C D E F G H I J K L M N O P Q R S T U V W X Y 密钥INTELLIGENT 10. Playfair 密码是一个双字母组代替密码,用英国科学家Lyon Playfair 的名字命名, 密钥由一个 25 个字母( J 视为 I)的 55 矩阵给出。对每一对明文字母21mm按如下规则加密(21mm对应的密文为21cc) :1)若1m和2m在同一行, 则1c和2c分别是1m和2m右边的字母,其中第一列认为是第五列的右边;2)若1m和2m在同一列, 则1c和2c分别是1m和2m下边的字母, 其中第一行认为是最后一行的下边;3)若1m和2m在不同的行与列

11、,则1c和2c是以1m和2m为顶点的矩形的另两个顶点,其中1c和1m在一行,2c和2m在一行; 4)若21mm,则在1m和2m之间插入一个无效字符(例如X)后重新分组; 5)若明文有奇数个字符,则在末尾加上一个无效字符。对明文“INTELXLIGENT”采用Playfair 密码加密之后的密文为?H A R P S I C O D B E F G K L M N Q T U V W X Y ZCMMKGZEBKFQU 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 5 页

12、 - - - - - - - - - 11. 数据加密标准DES 是对称密钥密码, 采用 Feistel 网络结构, 每轮变换改变输入分组的一半。 DES 存在弱密钥,弱密钥是指使用该密钥时加密变换与解密变换相同。12. 数据加密标准DES 的加解密过程都要经过16 轮的迭代变换,每一轮迭代都要进行一次S 盒代替, S盒代替包括8 个小 S 盒;每个小S 盒的输入为6 比特数据,输出为4 比特数据;每个小S 盒是一个固定的164的矩阵,其元素为015 的整数;假设654321bbbbbb为输入,计算61bbr,5432bbbbc,以r行号,为c列号,其对应的小S 盒矩阵中的元素即为输出。6S的

13、矩阵如下,输入为“110011” ,输出为?12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 131110 13. 3DES 是使用 16 字节的密钥K 将 8 字节明文数据块进行3 次 DES 加密 /解密。14. 简要描述密文分组链接CBC 工作模式的基本操作。加密:解密:15. 高级数据加密标准AES 是对称密钥密码,明文块长可以为128bit

14、,192bit 或 256bit,密钥也可以为128bit,192bit 或 256bit,其加解密变换有多圈相同的迭代运算,迭代的圈数由明文块长度和密钥长度共同决定。16. 高级数据加密标准AES 的加解密变换有多圈相同的迭代运算,每圈迭代运算中都要进行一次字节S 盒代替, 字节 S 盒代替的一个变换是,在82GF上求每个字节关于模不可约多项式1348xxxxxm的乘法逆元。求“C1”在82GF上关于模xm的逆元。28 17. 高级数据加密标准AES 采用 SP 结构,每轮变换改变整个数据分组。18. 分组密码一次只能对一个长度相对固定的明文块进行加密,当明文块长度小于分组长度时,可以采用填

15、充、密文挪用、序列加密等技术来解决短块加密问题。19. 有本原多项式14xxxg,以其为连接多项式组成线性移位寄存器,画出逻辑图,写出输出序列及状态变迁。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 5 页 - - - - - - - - - 20. 非对称密钥密码的基本思想:1)加密密钥eK和解密密钥dK不相同; 2)加密密钥eK可以公开,解密密钥dK不能公开,不能由eK计算出dK;3)解密密钥dK可以成为用户的身份标识。21. RSA 密码是非对称密钥密码(公开密钥

16、密码)。RSA 密码的加解密算法为:1)随机选择两个素数p 和 q ,将 p 和 q 保密;2)计算pqn,将n公开;3)计算11 qpn,将n保密; 4)随机地选取一个整数ne1,e与n互素即1,gcdne,将e公开; 5)根据nedmod1,计算出d ,将 d 保密; 6)对明文10nm加密,nmcemod; 6)对密文10nc解密,ncmdmod。取3p,11q,3e,求 d ;若密文10c,解密之后的明文为m?7,10 22.8037的最后 3 位等于多少?即求1 0 0m od7803,33521000,利用欧拉函数的相关性质rrrrrrqqppqpqp1111,求得4001000;

17、因为11000,7gcd,由欧拉定理可得11000mod7400;因为32400324008037777,所以3 4 31 0 0 0m o d71 0 0 0m o d771 0 0 0m o d7332400803。23. 可利用椭圆曲线上的任意两点生成曲线上的第三点。给定曲线上的两点P1 和 P2 ,过P1 和 P2 作直线 L(若 P1 和 P2 相同, 则过 P1 作曲线的切线L) ,L 与曲线相交于Q 点,以 x 轴为对称轴,作Q 的对称点得到P3,P3=P1+P2。设曲线为7332xy,P1=(2,9), P2=(3,10),在实数域上求P3=P1+P2。(-4,-3) 24.

18、穷举出椭圆曲线2432xxy在5GF上的所有解点。4, 3,1 , 325. 椭圆曲线密码ECC 是非对称密钥密码。ECC 的加解密算法为:1)选取一条椭圆曲线baxxy32及其所在的有限域PGF;2)选取该椭圆曲线的一个点G 作为生成元,构成循环群G,有,nG且n为素数; 3)选取一个随机数nd1作为私钥; 4)计算dGQ,将Q作为公钥; 5)对明文10nm加密,选取一个随机数11nk,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 5 页 - - - - - - -

19、- - 计 算kGyxX111,, 计 算kQyxX222,, 若02x则 重 新 选 择 一 个 k , 计 算nxmcm o d2,为密文cX ,1;6)解密,计算2221, yxXkQdGkkGddX得到2x,再计算nxcmmod12得到明文m。现假定曲线为632xxy,有限域为11GF,7,2G,有2, 52G、3,83G、2,104G、6, 35G、9 , 76G、2,77G、5, 38G、9,109G、8 ,810G、9, 511G、4, 212G、,13G;取私钥2d, 求公钥Q; 假设随机数2k, 求对明文3m采用 ECC 加密之后的密文c,并写出对应的解密过程。2, 52GQ

20、加密:2, 52,111GkGyxX2,10422,222GGkQyxX413mod103mod2nxmc解密:2,104221GGkGddX102x,13mod412x313mod4413mod12xcm26. 某个 HASH 函数的输出长度为N bits,假设所有HASH 输出的取值可能性均等,从理论上讲,需要至少对22N个不同的输入计算HASH 值,才会找到一对碰撞。27. 防止词典攻击可以采用加入Salt 值增加词典攻击的工作量;连续输入错误N 次,系统该用户被锁定一段时间;使用CAPTCHA ,防止 “ 机器人 ” 攻击。28. GSM 采用基于对称密钥密码的认证方式来认证手机终端。

21、29. ELGamal 签名方案与RSA 签名方案的区别:1)ELGamal 签名方案是附加签名方案,RSA 签名方案是消息恢复方案;2)ELGamal 签名方案对同一个消息的签名结果随着k的取值不同而不同;RSA 签名方案对同一个消息的签名结果始终是相同的。30. 采用公钥数字证书可以保护主体公开密钥的完整性以及主体与其对应公钥的绑定关系。31. 公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础基础共同组成公钥基础设施PKI。32. 安全套接字层SSL 位于 TCP/IP 协议栈的应用层和传输层之间。33. 消息认证码MAC 是为了保证报文内容的真实性与完

22、整性。34. 自主访问控制DAC 里的客体属主可以自主地将权限转授给别的主体;强制访问控制里客体的属主也不能自主地将权限转授给别的主体,主体能否获得对某客体的权限,根据安全规则来确定。35. 在进行缓冲区溢出攻击时,可用一段恶意代码的首地址覆盖函数的返回地址,函数返回时,计算机就会执行这段恶意代码。在最开始利用缓冲区溢出漏洞时,通常是为了获得一个交互式shell ,于是为进行缓冲区溢出攻击而构造的恶意代码就被人们称为Shell Code。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 5 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com