信息安全问答题

这篇博客涵盖了信息安全的基础概念,包括信息的完整性、可用性和保密性的解释,深入探讨了DES和RSA等加密算法,以及公开密钥体制。同时,讨论了数字水印、数字证书、密码保护策略、计算机病毒和杀毒软件的构成,网络攻击步骤,软件保护建议,区块链技术和社会工程学攻击。此外,还触及了操作系统的安全性问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.简述信息的完整性,可用性,保密性

 1. 完整性:保护计算机内部的数据和软件不被偶然或人为蓄意破坏、篡改、伪造等,只有经过授权的人才可以对信息进行修改,也能够判断信息是否已经被修改,从而保证信息的整体完整性。完整性是对信息可靠性和精确度的度量。
 2. 可用性:在用户授权的情况下,无论什么时候,只要用户需要,信息必须是可使用的和可访问的,信息系统不能拒绝服务。
 3. 保密性:信息必须按照拥有者的要求保持一定的秘密性,防止信息失窃和泄露,只有得到拥有着的许可,其他人才能获取到该信息。 	

2.DES算法的原理

 1. 将输入的明文从右至左按顺序每64位分为一组(不足64位时高位补0),按组进行加密和解密
 2. ‌进行初始置换
 3. ‌将置换后的明文分为左右两组L,R,每组32位
 4. ‌进行16轮相同的变换,包括秘钥变换
     4.1 秘钥变换:将56位秘钥进行初始变换
     4.2 ‌秘钥分组,移位,合并:将秘钥分为左右两组,每部分28位,根据迭代次数循环左移1位或2位,左移后再合并为56位秘钥
     4.3 ‌产生子秘钥:对原秘钥按照压缩置换表进行压缩置换,得到 48位子秘钥
     4.4 ‌扩展置换:原明文数据的右半部分R从32位扩展为48位
     4.5 ‌子秘钥和扩展置换后的数据进行异或运算
     4.6 ‌S盒代替:将异或后的数据分为8组每组6位进入S盒,输出4位,拼接得到32位
     4.7 ‌P盒置换:将32位进行位置的变换
     4.8 ‌P盒输出与原64位数据异或运算:将P盒输出与原明文数据的左半部分进行异或运算,得到分组的右半部分Ri
     ‌4.9 R~i-1~ -> L~i~,将原分组的右半部分作为分组的左半部分
     4.10 ‌重复以上步骤16轮
 5. ‌将变换后的左右两部分合并在一起
 6. ‌进行逆初始变换,输出64位密文

3.RSA算法的全过程

 1. 选择秘钥
 2. 加密
 3. 解密

4.论述公开密钥算法的典型特点

 1. 公开密钥算法有一对密钥。其中pk是公开的,即公共密钥,简称公钥,可以用来加密或解密;另一个sk是保密的,被称为私人密钥,简称私钥,也可以用来加密或解密。
 2.在公开密钥算法中, 进行加密或解密时使用不同的加密密钥和解密密钥,而且加密密钥和解密密钥相互之间不能推导出来,或者很难相互推导出来。
 3.在公开密钥算法中,公开密钥和私人密钥必须把配对使用。
 4.公开密钥算法的安全性建立在某个数学问题很难解决的基础上。

5.论述对称加密体制

 1. 对称加密体制采用的解密算法是加密算法的逆运算,或者说加密算法和解密算法是完全相同的。
 2. 对称加密体制的加密密钥和解密密钥是完全相同的,或者说从加密密钥中可以推导出解密密钥,反之从解密密钥中可以推导出加密密钥。
 3. 对称加密算法要求发送者和接收者在安全通信前商定一个密钥,算法的安全性依赖于密钥的保密性。
 4. 对称加密算法分为两类:分组密码和序列密码
 5. 在对称加密体制中,若有N个成员,就需要N*(N-1)/2个密钥,巨大的密钥量给密钥的分配和安全管理带来了困难。
 6. 在对称加密体制中,知道了加密过程就很容易推导出解密过程࿰
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值