以下为“自考信息安全07172复习资料(3)”由自考生网为考生们整理、提供。更多自考信息安全07172复习资料可查看“自考信息安全07172复习资料”栏目。
31. 一种攻击的复杂度可以分为两部分:数据复杂度和处理复杂度。
32. DES(数据加密标准)使用56位密钥对64位的数据块进行加密,并对64位数据块进行16轮编码。
33. 几种常见的攻击方法:①强力攻击②差分密码分析③线性密码分析。
34. 分组密码攻击:唯密文攻击;已知明文攻击;选择明文攻击;选择密文攻击;
35. 强力攻击常见的有:穷举密钥搜索攻击、字典攻击、查表攻击和时间-存储权衡攻击等。
36. 按照对数据的操作模式分类,密码有两种:分组密码和流密码。
37. 流密码基本原理:通过随机数发生器产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。
38. 公开密钥加密算法核心是运用单向陷门函数,比较安全公开密钥算法有:RSA算法和其变种Rabin算法及EIGamal算法,还有椭圆曲线算法。
39. 按照加解密的工作方式,流密码一般分为同步流密码和自同步流密码两种。
40. 几种常见的流密码算法:①A5算法②Rambutan算法③RC4算法④SEAL。
41. 信息隐藏主要分为隐写术和数字水印两个分支。
42. 信息隐藏的特点:①不破坏载体的正常使用②载体具有某种冗余性③载体具有某种相对的稳定量④具有很强的针对性。
43. 信息隐藏的方法主要分为两类:空间域算法和变换域算法。
44. 信息隐藏攻击者的主要目的为:①检测隐藏信息的存在性②估计隐藏信息的长度和提取隐藏信息③在不对隐藏形象作大的改动的前提下,删除或扰乱隐藏对象中的嵌入信息。
45. 混淆和扩散是指导设计密码体系的两个基本原则。
46. DES、3DES、IDEA、AES属于单钥密码算法,RSA、Elgamal、McEliece、ECC属于公钥密码算法。
47. 电子信封技术是结合对称加密技术和非对称加密技术的优点而产生的。
48. 认证的目的有两个方面:一是验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;二是验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。
49. Hash函数也称为咋凑函数或散列函数,其输入为一可变长度,返回一固定长度串,该串被称为输入x的Hash值,还有形象的说法是数字指纹。
全专业电子资料、题库、学位、网课
最高直省2344元
上千+科次精品网课
买网课即送全真模考题库
五千+科次教材资料
电子资料满三件9折
五千+科次在线题库
全真呈现历年考试试题