信息安全导论期末复习

发布时间:2024年01月15日

信息安全导论

第二章

古典密码

凯撒密码

在这里插入图片描述

维吉尼亚密码

在这里插入图片描述
在这里插入图片描述

仿射加密

这是一种扩展的移位变换
在这里插入图片描述
示例:
在这里插入图片描述
在这里插入图片描述
仿射加密难点在于求逆元
在这里插入图片描述

近代密码

希尔密码

在这里插入图片描述
在这里插入图片描述

现代密码

数学基础
辗转相除法

用于求最大公因子,最大公因子的值就是所列式子中最后一个不为零的余数
在这里插入图片描述在这里插入图片描述

扩展欧几里得 求逆元

首先需要保证的是两个整数的最大公因子是1
在这里插入图片描述
在这里插入图片描述
注意这里的17*d=1mod120,使得该式子左右两边同时乘e的逆元得到下一步

在这里插入图片描述

RSA
  • 一种分组加密算法
    在这里插入图片描述在这里插入图片描述
    示例:
    在这里插入图片描述在这里插入图片描述
DES

基于Shamir门限方案的密钥分割

概述

在这里插入图片描述
必要公式
在这里插入图片描述

Shamir门限方案

直接看示例
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

记忆与理解内容

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第三章

数字签名

数字签名算法
不可抵赖签名

在这里插入图片描述

盲签名

在这里插入图片描述

消息认证

概述
消息认证算法
MD5

在这里插入图片描述
在这里插入图片描述

SHA算法

在这里插入图片描述

记忆与理解内容

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

第四章

信任模型

常用的4种信任模型
  1. 严格层次结构模型
    在这里插入图片描述
  2. 分布式信任模型
    包括星型结构和网状结构
    在这里插入图片描述
    在这里插入图片描述
  3. Web信任模型
    在这里插入图片描述
  4. 以用户为中心的信任模型

在这里插入图片描述
在这里插入图片描述

交叉认证

在这里插入图片描述
在这里插入图片描述

第五章-网络安全技术

网络攻击流程

在这里插入图片描述

网络攻击的分类

在这里插入图片描述

记忆与理解内容

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

文章来源:https://blog.csdn.net/ZZZWWWFFF_/article/details/135609185
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。