信息安全技术

本文详细阐述了信息安全的关键技术,包括简单替换密码、DES和RSA加密算法、数字签名、单向散列函数、信息完整性、可用性与保密性。还讨论了数字证书、网络攻击步骤、计算机病毒和杀毒软件的构成,以及区块链技术和社会工程学攻击的特征。
摘要由CSDN通过智能技术生成

考试问答题考点

本文仅为记录,仅供参考。

简单替换密码的加解密

参考教材57页习题4、5、6、7
4.
(1) vhfxulwb
(2) f(a)=(a+n-k)mod n
(3) 略
5.K1=49,K2=17(思想就是给K1加上26,因为经过观察a和K1有关)
6.
(1) 提示:代入加密即可
(2)原加密函数为:c=(3m+5)mod 26,比如m=2,然后c=11,如何由c变成m,就是解密的过程。这个例子可以(c-5)/3=2。 再思考另一个例子,因为这里有求模运算。比如m=21,然后c=(21*3+5)mod26=16,那么c要如何得到m呢?我们可以利用暴力,因为求模,商一定是个整数。可以设一个n,然后(c+26n-5)/3=m,因为这里m也是26以内的整数。(还有更好的方法。)
(3)提示:照着试就出来了。

DES算法的原理

第一步先对原文进行初始置换。
第二步是进行分组,分为左右两组。每组32位。
第三步是对密钥进行置换。使64位的密钥变成了56位,即去掉了奇偶校验位。
第四步是对密钥进行分组、移位、合并。(注意是先分组,即分为两组,每组28位,然后两组按照相同的规则移位。但是移位,比如说,你现在是右边分组的第一位,你就要移到分组的第二位,或者第三位。但是如果分组合并了,从合并后的组数你就不是第二位或第三位,而是加28。)
第五步是对密钥进行压缩置换,使其变成48位。
第六步是对原文数据的右半部分进行扩展置换,使其从32位变为48位。
第七步是子密钥与扩展后的右半部分数据进行异或运算。
第八步是对进行过异或运算的数据进行S盒代替(S盒代替就是把48位数据分为八组,每组六位,但是每组输出只有四位&#x

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值