单向陷门函数:
设函数f(x),且f具有陷门,如果满足以下两个条件,则称为单向陷门函数:
(1)如果对于给定的x,要计算出y很容易;
(2)而对于给定的y,如果不掌握陷门要计算出x很难,而如果掌握陷门要计算出x就很容易。

VPN:  虚拟专用网,通过一个公用网络建立一个临时的、安全的连接,从而实现在公共网络上传输私有数据达到专用网络的级别。

数据加密和数字签名的区别:
加密的目的是通过把信息翻译成密码秘密地隐藏内容。数字签名的目的是完整性和身份识别性,验证一个信息的发送者和指出内容没有被修改。虽然加密和数字签名能够单独使用,但是,你还可以对加密的信息采用数字签名。

 

DES过程:
DES明文分组长度64位,密钥56位,加密后产生64位的密文分组。加密分为三个阶段,①初始置换IP,用于重排64位的明文分组,②进行相同功能的16轮变换,每一轮加密过程可用数学表达式表述为:Li=Ri-1,Ri=Li-1+F(Ri-1,Ki).第16轮变换的输出分左右两半,并被交换次序;③经过一个逆置换产生最终的64位密文。DES的解密和加密使用同一算法,但子密钥使用的顺序相反。

RSA数字签名方案

填空题

  1. DES 密钥有效位56
  2. RSA它的安全是基于分解两个大素数的积困难
  3. 古典密码包括代替密码和置换密码;现代密码包括对称密码和非对称密码
  4. 从密钥管理的角度,可分为会话密钥 初始密钥 密钥加密和主密钥

选择题

  1. A方有一对密钥,为(KA公开,KA私钥),B方也有一堆密钥,为(KB公开,KB私钥)

A方向B方发送了一个数字签名M,加密过程KB公开(KA私钥(M)),问另一解密过程

A KB公开,KA私钥 M‘   B KA公开

C KA公开,KB私钥      D KB私钥, KA私钥

  1. 一道完整的密码体制不包括__要素?

A明文空间  B密文空间  C密钥空间 D数字签名

  1. 数字签名要预先使用单向哈希函数进行处理的原因?
  1. 多一道加密工序使密文更难破译
  2. 保证密文能正确还原成明文
  3. 提高密文的计算速度
  4. 缩小签名密文的长度,加快数字签名和运算签名的速度
  1. Windows操作系统中强制进程的命令

A.TASKLIST   B.HOST  AT  C.TASKKILL   D.NETSHARE

  1.   PKI(公钥基础设施)支持的服务不包括

A  目录服务    B 非对称密钥   C 对称密钥的产生和分发  D访问控制

  1. 溢出攻击核心是

A 提升用户进程权限   B 捕捉程序漏斗

C 修改堆栈进程返回的地址  D 利用SHELL  CODE

  1. 可以被数据完整性机制防止的攻击方式?

A 假冒   B 依赖  C 数据中途篡改   D 数据中途窃取

  1. 密钥学在信息安全中的应用是多样的,以下哪一个不属于多样的应用?

A 加密技术,保护传输信息

B 消息认证,确保信息完整性

C 生成多种网络协议

D 进行身份验证