信息安全技术 第5章小结_第5章小结与思考

2020-02-28 其他工作总结 下载本文

信息安全技术 第5章小结由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“第5章小结与思考”。

第5章 消息认证与数字签名

1、为什么需要消息认证? • 第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别; • 第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。

2、消息认证的方法有哪3种? 答;加密函数,消息认证码,散列函数

3、什么是MAC函数? 它与加密函数有何异同? 答:用数学语言来描述,MAC实质上是一个将双方共享的密钥K和消息m作为输入的函数,如果将函数值记为MACk(m),这个函数值就是一个认证标记。共同点:都有共享的密钥

不同点:MAC是通过函数值来作为认证标记;加密函数是以密钥来作为认证码。

4、如何使用MAC进行消息认证?有哪些使用MAC进行消息认证的方案?

答:使用方法:首先在参与通讯的两方(A方和B方)之间共享一个密钥,通讯时,A方传送一个消息给B方,并将这一个消息使用MAC算法和共享密钥计算出一个值,这个值称为认证标记,然后将这个值附加在这一消息之后传送给B方。B在接收到该消息后使用同样的机制计算接收到的消息的认证标记,并和他所接收到的标记进行比较;如果这两个标记相同,B就认为消息在由A传送到B的过程中没有被修改,反之,B就认为消息在传送过程中被修改了。

由网络设备制造商生产时写在硬件内部。如网卡、集线器、路由器等

5、有几种对消息认证码的攻击?一个安全的MAC函数应具有哪些性质? 答:2种,对MAC的攻击,对MAC算法的攻击;

若攻击者知道M和Ck(M),则他构造满足Ck(M’)= Ck(M)的消息M’在计算上是不可行的。Ck(M)应是均匀分布的,即对任何随机选择的消息M和M’, Ck(M)=Ck(M’)的概率是2-n,其中n是MAC的位数。

设M’是M 的某个已知的变换,即M’=f(M),则Ck(M)= Ck(M’)的概率为2-n。

6、基于DES的消息认证码利用哪种工作模式对消息进行加密处理?并把什么作为认证码? 答:保密模式(如CTR模式),认证模式(如:CBC),保密认证模式(如:GCM)。加密和解密共同使用同一个密钥,这个密钥就是认证码。

7、一个安全的散列函数需要满足 哪些特性? 答:1.单向性2.抗弱碰撞性3.抗强碰撞性

8、Hash函数和MAC函数有什么区别?各自可以提供什么功能?

9、有哪些使用Hash函数进行消息认证的方案? 答:在线投标;清理垃圾邮件

10、请分别列举出MAC算法、Hash算法。

11、数字签名和散列函数的应用有什么不同?

12、RSA和DSA数字签名算法有何不同?

13、给出几种数字签名技术。

答:仲裁数字签名,盲签名,代理签名,MOU盲签名

信息安全技术 第4章小结

第4章 公钥密码技术1、公钥密码技术是为了解决哪两个问题提出的?公钥密码算法不是基于代换和置换技术的,而是基于什么?公钥密码体制有哪6个部分组成?答:公钥密码技术是为了解决对......

第3章小结 信息安全技术

第3章 对称密码技术1、根据不同的加密方式,对称密码又分为哪两种密码?2、简述分组密码的原理。并举出分组密码算法的例子。3、简述流密码的原理。并举出流密码的例子。4、假如......

信息安全技术 第3章小结

第3章 对称密码技术1、根据不同的加密方式,对称密码又分为哪两种密码?2、简述分组密码的原理。并举出分组密码算法的例子。3、简述流密码的原理。并举出流密码的例子。4、假如......

网络与信息安全技术小结 (7000字)

网络与信息安全技术网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门......

信息安全技术

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)信息安全是指信息网络的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意的......

《信息安全技术 第5章小结.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
信息安全技术 第5章小结
点击下载文档
相关专题 第5章小结与思考 小结 信息安全 技术 第5章小结与思考 小结 信息安全 技术
[其他工作总结]相关推荐
[其他工作总结]热门文章
下载全文