密码学题库

几种基本的密码学原语

加密、数字签名、认证和散列函数

1 信息安全的基本概念:

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

主动攻击和被动攻击的行为和预防措施,

主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各种处理。
被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
*防火墙 *数据加密 *网络检测入侵 *网络安全漏洞扫描 *访问控制技术 *其他防范措施

对信息安全起决定性影响的要素有哪些。

(1)自然灾害、偶然事件。
(2)软件的非法删改、复制和窃取,使系统的软件遭泄密和破坏。
(3)数据的非法篡改、盗用或破坏。
(4)硬件故障。

密码学包含密码编码学和密码分析学,密码编码的主要方法有置换,替代和代数,密码分析的方法: 惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,分别代表不同的攻击难度

攻击强度:选择密文攻击 > 选择明文攻击 > 已知明文攻击 > 唯密文攻击
攻击难度: 唯密文攻击>已知明文攻击>选择明文攻击>选择密文攻击

信息安全五个目标,每种安全目标的含义和所要使用的密码学方法。
保密性、完整性、可用性、可控性和不可否认性五个安全目标。
保密性是指阻止非授权的主体阅读信息。
完整性是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

2 对称密码学:

NIST标准DES算法和AES算法的密钥大小,

DES的分组长度是____64位____,密钥长度为____56位____
AES的分组长度是___128位_

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

请你吃茶去

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值