欢迎来到天天文库
浏览记录
ID:42565364
大小:247.07 KB
页数:4页
时间:2019-09-17
《信息安全概论思考题1》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、思考题•密码学的发展可以分为哪几个阶段?•密码学可以分为哪几类.各有什么特点?•古典密码学包括哪些内容?它们的特点是什么?•乍例说明古典密码加密,如换位、代样、错乱、密•对称加密算法的特点是什么?•罪对称加密算法的特点是什么?•什么是散列函数?它的作用是什么?•简述MD5算法的原理。•信息'女全中为什么要引入数据签名?•如何运用出对称加密算法进行数字签名?1•密码学的发展可以分为哪几个阶段?笫一阶段为古代到1949年第二阶段为1949年到1975年第三阶段为1976年至今2•密码学可以分为哪几类,各有什么特点?经典密码
2、学包描密码编码学和密码分析学:密码编码学是研究把信息(明文)变换成没有密钥就不能解读或很难解读的密文的方法;密码分析学的任务是破译密码或伪造认证密码,窃取机密信息进行诈嵋破坏活动。现代密码学除了包括密码编码学和密码分析学两个学科Z外,还包括近几年才形成的新分支——密钥密码学,它是以密钥(现代密码学的核心)及密钥管理作为研究对象的学科。3•古典密码学包括哪些内容?它们的特点是什么?代替密码体制:将明文字母表屮的每个字符替换为密文字母表屮的字符。这里对应密文字母可能是一个,也可能是多个。接收者对密文进行逆向替换即可得到明文
3、。换位密码体制:明文字符集保持不变,只是字母的顺序被打乱了。4•举例说明古典密码加密,如换位、代替、错乱、密本。①换位:明文字符集保持不变,只是字母的顺序被打乱了例如:栅栏技术(以对角线顺序写下明文,并以行的顺序读出)用深度2的栅栏密码加密明文消息"meetmeafterthetogaparty",写岀如下形式:mematrhtgpryetefeteoaat被加密后的消息是:MEMATRHTGPRYETEFETEOAATo②代替:用一个或多个代替表将明文字母或数码等代替为密文abcdefghijklmnopqrstuv
4、wxyz1cneibdfhjklopqrsuvwxyz明文helpiamIost!密文tchobmjhIrs例如:加入关键词magicnet从任意位开始③错乱:按照规定的图形和线路,改变明文字母或数码等的位置成为密文例如:斯巴达密码棒④密本:用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文例如:1563-baggage,1673-bomb,2675-catch,2784-custom,3645-decideto,4728-fromthenon,二战中盟军的商船密本,美国外交系统使用的GRAY密本5•对称加
5、密算法的特点是什么?在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没冇密钥,解密就不可行,知道算法和若干密文不足以确定密钥。特点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。对称密钥算法具冇加密处理简m,加解密速度快,密钥较短,发展历史悠久等特点。6•非对称加密算法的特点是什么?在非对称密钥体制屮,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥冇加密或者解密密钥,而接收方拥有另一个密钥。两
6、个密钥Z—也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。特点:非对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。7•什么是散列函数?它的作用是什么?散列函数,也称为Hash函数、杂凑函数、哈希算法、散列算法或消息摘要算法。它通过把-个单向数学函数应用于数据,将任意长度的-•块数据转换为一个定长的、不口J逆转的数据。消息摘要算法可以敏感地检测到数据是否被篡改。消息摘要算法再结合其他的算法
7、就可以用来保护数据的完整性。&简述MD5算法的原理。MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出曲4个32位分组组成,将这4个32位分组级联后将生成一个128位散列值。9•信息安全中为什么要引入数字签名?数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,來代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。”数字签名”是目前电了商务、电子政务屮应用最普遍、技术最成熟的、可操作
8、性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程屮有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。10•如何运用非对称加密算法进行数字签名?原始信息-I—'原始信息发送方接收方原始信息原始信息加密信息加密结果一>n(数7签名)A
此文档下载收益归作者所有