付費下載
下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、密碼編碼學(xué)與網(wǎng)絡(luò)安全復(fù)習(xí)題1 .信息安全(計算機(jī)安全)目標(biāo)是什么?機(jī)密性(confidentiality):防止未經(jīng)授權(quán)的信息泄漏完整性(integrity):防止未經(jīng)授權(quán)的信息篡改可用性(avialbility):防止未經(jīng)授權(quán)的信息和資源截留抗抵賴性、不可否認(rèn)性、問責(zé)性、可說明性、可審查性(accountability):真實性(authenticity):驗證用戶身份2 .理解計算安全性(即one-timepad的理論安全性)使用與消息一樣長且無重復(fù)的隨機(jī)密鑰來加密信息,即對每個明文每次采用不同的代換表不可攻破,因為任何明文和任何密文間的映射都是隨機(jī)的,密鑰只使用一次3 .傳統(tǒng)密碼算法的兩
2、種基本運算是什么?代換和置換前者是將明文中的每個元素映射成另外一個元素;后者是將明文中的元素重新排列。4 .流密碼和分組密碼區(qū)別是什么?各有什么優(yōu)缺點?分組密碼每次處理一個輸入分組,對應(yīng)輸出一個分組;流密碼是連續(xù)地處理輸入元素,每次輸出一個元素流密碼Stream:每次加密數(shù)據(jù)流的一位或者一個字節(jié)。連續(xù)處理輸入分組,一次輸出一個元素,速度較快。5 .利用playfair密碼加密明文bookstore,密鑰詞是(HARPSICOD),所得的密文是什么?I/JDRGLRQDHGHARPSbookstorexI/JDDGPUGOGVI/JCODBEFGKLMNQTUVWXYZ6 .用密鑰詞cat實現(xiàn)v
3、igenere密碼,加密明文vigenerecoper,所得的密文是什么?XIZGNXTEVQPXTKey:catcatcatcatcatcatPlaintext:vigenerecoperChipertext:XIZGNXTEVQPXT7 .假定有一個密鑰2431的列置換密碼,則明文canyouunderstand的密文是多少?YNSDCODTNURNAUEAKey:Plaintext:2431canyouunderstandChipertext:YNSDCODTNURNAUEA8 .什么是乘積密碼?多步代換和置換,依次使用兩個或兩個以上的基本密碼,所得結(jié)果的密碼強(qiáng)度將強(qiáng)與所有單個密碼的強(qiáng)度
4、9 .混淆和擴(kuò)散的區(qū)別是什么?擴(kuò)散(Diffusion):明文的統(tǒng)計結(jié)構(gòu)被擴(kuò)散消失到密文的,使得明文和密文之間的統(tǒng)計關(guān)系盡量復(fù)雜.即讓每個明文數(shù)字盡可能地影響多個密文數(shù)字混淆(confusion):使得密文的統(tǒng)計特性與密鑰的取值之間的關(guān)系盡量復(fù)雜,阻止攻擊者發(fā)現(xiàn)密鑰10 .Feistel密碼中每輪發(fā)生了什么樣的變化?將輸入分組分成左右兩部分。以右半部數(shù)據(jù)和子密鑰作為參數(shù),對左半部數(shù)據(jù)實施代換操作將兩部分進(jìn)行互換,完成置換操作。11.S-Box的概念DES的強(qiáng)度取決S盒用在DES算法中,每個s盒都由6位輸入產(chǎn)生4位輸出,所有說,s盒定義了一個普通的可逆代換。相當(dāng)程度上,于s盒的設(shè)計,但是,s盒的
5、構(gòu)造方法是不公開的12. AES每輪變化中設(shè)計的基本操作有哪些?每輪包括4個階段:字節(jié)代換、行移位、列混淆、輪密鑰加Feistel體制、基本操作等若干方面)13. DES、AES和RC4之間的比較(建議比較分組大小、密鑰長度、相對速度、安全強(qiáng)度、輪數(shù)、是否*算法DESAESRC4分組長度(bit)64128流密碼密鑰長度56128/196/256不少于128相對速度較快慢很快安全強(qiáng)度2A55(窮舉)很難輪數(shù)1610/12/14-是否Feistel體制是不是?14. AES與DES相比有優(yōu)點?3DES與DES相比的變化有哪些?什么是2DES中的中間相遇攻擊?(1) AES更安全。(2)3DES增
6、加了1到2個密鑰,進(jìn)行多輪DES,安全性更高。(3)C=EK2(EK1(P)?X=EK1(P)=DK2(C)給定明文密文對(P,C)對所有256個密鑰,加密P,對結(jié)果按X排序與T中對所有256個密鑰,解密C,解密結(jié)果與T中的值比較找出K1,K2使得EK1(P)=DK2(C)用k1和k2對P加密,若結(jié)果為C,則認(rèn)定這兩個密鑰為正確的密鑰15. 分組密碼的工作模式有哪些?及優(yōu)缺點?A. ECB,電碼本模式,一次處理64位明文,每次使用相同的密鑰加密。任何64位的明文組都有唯一的密文與之對應(yīng),有結(jié)構(gòu)化的缺點。B. CBC,密碼分組連接模式,克服了ECB中結(jié)構(gòu)化”的缺點,同樣的明文變成密文之后就不同了
7、,而且加密必須從頭到尾C. CFB,密碼反饋模式.一次處理M位,上一個分組的密文產(chǎn)生一個偽隨機(jī)數(shù)輸出的加密算法的輸入,該輸出與明文的異或,作為下一個分組的輸入。D. OFB,輸出反饋模式,與CFB基本相同,只是加密算法的輸入是上一次DES的輸出。E.計數(shù)器模式,計數(shù)器被初始化為某個值,并隨著消息塊的增加其值加1,在于明文組異或得到密文組。也可用于流密碼。16.RSA算法中密鑰的生成和加密解密過程。生成過程>隨機(jī)選擇兩個大素數(shù)F,q>計算N=p4q注意=(Q-1)>選擇e使得110,目3人瞭褻)=1>解下列方程求出&且C<d芟Ned=Imod6n.d=-1m
8、od原)>公布公鑰:KU=e,N)>保存私鑰KR=dpqrsa的加解密為:給定消息M=88(88<187)加密:C=887mod187=11解密:M=1123mod187=8817. RSA算法計算實例(給定p,q,e,m/c,計算n,中(n),d,c/m)1 .選擇素數(shù):p=17&q=112 .計算n=pq=171X=1873 .計算?(n)=(pT)(q-1)=16便=1604 .選擇e:gcd(e,160)=1;選擇e=75 .確定d:de=1mod160andd<160,d=23因為23X7=161=1X160+16 .公鑰KU=7,187)7 .私鑰K
9、R=23,17,1118. 描述Diffie-Hellman密鑰交換機(jī)制。算法:A.雙方選擇素數(shù)p以及p的一個原根aB.用戶A選擇一個隨機(jī)數(shù)Xa<p,計算Ya=aXamodpC.用戶B選擇一個隨機(jī)數(shù)Xb<p,計算Yb=aXbmodpD.每一方保密X值,而將Y值交換給對方E,用戶A計算出K=YbXamodp用戶A用戶B后發(fā)產(chǎn)生隨機(jī)數(shù)XA<q計算Ya=aXAmodq計算K=(Yb)xamodq產(chǎn)生隨機(jī)數(shù)XB<q計算YB=aXBmodq計算K=(YA)XBmodqF,用戶B計算出K=YaXbmodpG.雙方獲得一個共享密鑰(aXaXbmodp)素數(shù)p以及p的原根a可由一方選擇
10、給對方19.描述Diffie-Hellman算法(DH算法)中中間人攻擊發(fā)生的過程。中間人攻擊1雙方選擇素數(shù)p以及p的一個原根a(假定O知道)2A選擇Xa<p,計算Ya=aXamodp,A由:Ya3 O截獲Ya,選Xo,計算Yo=aXomodp,冒充A:丫o4 B選擇Xb<p,計算Yb=aXbmodp,B汽Yb5 O截獲Yb,冒充B;A:Yo6 A計算:(Xo)XaKaXo)Xa刃XoXamodp7 B計算:(Xo)Xb=(aXo)Xb鼻XoXbmodp8 O計算:(Ya)Xo書XaXomodp,(Yb)XoNXbXomodpO無法計算出aXaXbmodpO永遠(yuǎn)必須實時截獲并冒充轉(zhuǎn)
11、發(fā),否則會被發(fā)現(xiàn)20 .如何使用公鑰密碼實現(xiàn)數(shù)據(jù)的保密性、完整性和數(shù)據(jù)源認(rèn)證(簽名)?發(fā)送方用其私鑰對消息簽名”??梢酝ㄟ^對整條消息加密或者對消息的一個小的數(shù)據(jù)塊(消息認(rèn)證碼/摘要)加密來產(chǎn)生。E(K,M|E(PRa,H(M)其中K為PUb解密時,第一步解密使用B的私鑰,然后使用A的公鑰。21 .對比對稱算法和公鑰算法?(建議從用途,速度和效率等方面)對稱算法:速度快,主要用于數(shù)據(jù)加密,只有一個密鑰。公鑰算法:速度較慢,主要用于數(shù)字簽名和密鑰交換,有兩個密鑰22 .對稱密鑰分配有哪些方法?(注意和重放攻擊相結(jié)合)對于參與者A和B,密鑰分配有以下幾種:A.密鑰由A選擇,并親自交給BB.第三方選擇
12、密鑰后親自交給A和BC.如果A和B以前或最近使用過某密鑰,其中一方可以用它加密一個新密鑰后在發(fā)送給另一方。D.A和B與第三方均有秘密渠道,則C可以將一密鑰分別發(fā)送給A和B別人卷子上的分配方式:傳統(tǒng)加密方法Needham/SchroederProtocol19781、ATKDC:IDA|IDB|N12、KDCTA:EKaKs|IDB|N1|EKbKs|IDA3、ATB:EKbKs|IDA4、BTA:EKsN25、ATB:EKsf(N2)保密密鑰Ka和Kb分別是A和KDC、B和KDC之間共享的密鑰。本協(xié)議的目的就是要安全地分發(fā)一個會話密鑰Ks給A和B。A在第2步安全地得到了一個新的會話密鑰,第3步
13、只能由B解密、并理解。第4步表明B已知道Ks了。第5步表明B相信A知道Ks并且消息不是偽造的。第4,5步目的是為了防止某種類型的重放攻擊。特別是,如果敵方能夠在第3步捕獲該消息,并重放之,這將在某種程度上干擾破壞B方的運行操作。上述方法盡管有第4,5步的握手,但仍然有漏洞假定攻擊方C已經(jīng)掌握A和B之間通信的一個老的會話密鑰。C可以在第3步冒充A利用老的會話密鑰欺騙B。除非B記住所有以前使用的與A通信的會話密鑰,否則B無法判斷這是一個重放攻擊。如果C可以中途截獲第4步的握手信息,則可以冒充A在第5步響應(yīng)。從這一點起,C就可以向B發(fā)送偽造的消息而對B來說認(rèn)為是用認(rèn)證的會話密鑰與A進(jìn)行的正常通信。D
14、enningProtocol1982改進(jìn)(加入時間戳):1、ATKDC:IDa|IDb2、KDCTA:EKaKs|IDB|T|EKbKs|IDA|T3、ATB:EKbKs|IDA|T4、BTA:EksN15、ATB:EKsf(N1)|Clock-T|<%+/t2其中:占1是KDC時鐘與本地時鐘(A或B)之間差異的估計值;也是預(yù)期的網(wǎng)絡(luò)延遲時間。23 .公鑰算法中公鑰的分配和管理有哪些方法?公鑰的分配A.公開發(fā)布B.公開可訪問目錄C.公鑰授權(quán)D.公鑰證書24 .消息認(rèn)證碼的概念和基本用途?(237頁圖)MAC(MessageAuthenticationCode),消息認(rèn)證碼,也是一種認(rèn)證技
15、術(shù),它利用密鑰來產(chǎn)生一個固定長度的短數(shù)據(jù)塊,并將數(shù)據(jù)塊附加在消息之后,格式如:MAC(M)|Mo消息和MAC一起發(fā)送到接受方。從而,接受方可以知道消息沒有經(jīng)過篡改,真正來自發(fā)送方(MAC的密鑰)和消息的時效性(如果MAC中包含序列號)。從這個層面來說,hash是沒有密鑰的MAC25 .什么是散列函數(shù)的基本用途有哪些?(239頁圖)保密、認(rèn)證和簽名26 .安全散列函數(shù)有哪些特性?什么是碰撞?找到一個碰撞意味著什么?代價是多大?生日悖論和生日攻擊。Hash算法的特點有輸入變長的分組,輸出是一定長的分組;任意x,計算H(x)容易,軟件和硬件都可以實現(xiàn)已知H(x)=h,求x是不可行的,只是在計算上不可
16、行(單向性)任意x,找到y(tǒng),使H(x)=H(y)計算上不可行(抗弱碰撞性)找到滿足H(x)=H(y)的(x,y)計算上不可行(抗強(qiáng)碰撞性)碰撞指的是散列值相同而原值不同。找到一個碰撞意味著可以替換原來的消息。單向2人門弱無碰撞2人門強(qiáng)無碰撞2人m2生日問題:一個教室中,最少應(yīng)有多少學(xué)生,才使至少有兩人具有相同生日的概率不小于1/2?概率結(jié)果與人的直覺是相違背的.實際上只需23人,即任找23人,從中總能選出兩人具有相同生日的概率至少為1/2。根據(jù)生日攻擊原理,對長度為m位的散列碼,共有2Am個可能的散列碼,若要使任意的x,y有H(x)=H(y)的概率為0.5,只需k=2m/227 .消息認(rèn)證碼和
17、散列函數(shù)有哪些區(qū)別?散列函數(shù)(Hash):將任意長度的消息變換為定長的消息摘要,并加以認(rèn)證。消息認(rèn)證碼(MAC):依賴公開的函數(shù)(密鑰控制下)對消息進(jìn)行處理,生成定長的認(rèn)證標(biāo)識,并加以認(rèn)證。28 .HMAC的原理hash是沒有密鑰的MAC,所以不可以直接將hash算法(MD5,SHA1)直接用在MAC上,所以,HMAC實現(xiàn)的目標(biāo)就是將密鑰加入到hash函數(shù)中,簡單的說,就是帶密鑰的hash”。29 .安全hash碼的基本結(jié)構(gòu)(Merkle提出的)?YcYiYl-iIV=初始值cv=鏈接值Yi=第i個輸入數(shù)據(jù)塊CVg=IV=initialn-bitvaluecvrf(cv,nY-0(l<i
18、<L)H(M)=CVLf=壓縮算法n=Hash碼的長度b=輸入塊的長度30 .MD5和SHA-1間的差異?(建議從輸入、輸出、輪數(shù)、強(qiáng)度和速度等幾個方面比較)MD5SHA-1摘要長度128位160位基本處理單位512位512位步數(shù)64(4of16)80(4of20)最大消息長度無限264-1位基本邏輯函數(shù)44加法常數(shù)644EndiannessLittle-endianBig-endian性能32.4Mbps14.4Mbps31 .什么是數(shù)字簽名?如何理解RSA私鑰運算結(jié)果做為數(shù)字簽名?【提示:最簡單的數(shù)字簽名是:EKRa(M)即用a的私鑰(KRa)加密消息M,接受方b用a的公鑰解密,得到
19、M,b就可以認(rèn)為M來自a,因為其他人不可能有a的私鑰;而且消息沒有經(jīng)過修改,因為修改后的秘文不能用a的公鑰解開,從而實現(xiàn)了數(shù)字簽名?!?2 .如何實現(xiàn)用簽名進(jìn)行身份和消息認(rèn)證?【提示:上面算法的改進(jìn)算法就可以實現(xiàn)用簽名進(jìn)行身份和報文鑒別:EKRa(H(M)|M,先將消息M用hash算法(MD5orSHA1)算出mac(消息認(rèn)證碼),然后,用a的私鑰加密此認(rèn)證碼,最后和原始的消息并在一起,發(fā)送到接受方bob首先用a的公鑰KPa解密前面部分,然后用同樣的hash算法對M進(jìn)彳fhash操作,比較兩個結(jié)果是否相等。從而實現(xiàn)身份和消息認(rèn)證。33 .數(shù)字簽名的作用是什么當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名
20、技術(shù)必須能夠解決引發(fā)的爭端:(1)否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文。(2)偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。(3)冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。(4)篡改,接收方對收到的信息進(jìn)行篡改。34 .公鑰算法RSA、DH和DSS算法的用途是什么?RSA加密/解密、數(shù)字簽名、密鑰交換DH密鑰交換DSS數(shù)字簽名35 .實體認(rèn)證(身份認(rèn)證)和消息認(rèn)證的區(qū)別是什么?身份認(rèn)證是驗證主體的真實身份與其所聲稱的身份是否符合的過程。消息認(rèn)證是是一個證實收到的消息來自可信的源點且未被篡改的過程。即驗證收到的消息確實是來自真正的發(fā)送方且未被修改的消息,也驗證消息的順序和及時性。是
21、為了確認(rèn)被認(rèn)證的實體與一些特定數(shù)據(jù)項有著靜態(tài)的聯(lián)系,而身份認(rèn)證主要是在連接建立或者在數(shù)據(jù)傳送階段的某些時刻使用的。36 .什么是消息重放?有哪些方法可以抵御消息的重放攻擊,各有什么特點?消息重放:攻擊者發(fā)送一個目的主機(jī)已接收過的包,來達(dá)到欺騙系統(tǒng)的目的。對付重放攻擊的一種方法是在認(rèn)證交換中使用一個序列號來給每一個消息報文編號。僅當(dāng)收到的消息序數(shù)順序合法時才接受之。但這種方法的困難是要求雙方必須保持上次消息的序號。兩種更為一般的方法是:時間戳:A接受一個新消息僅當(dāng)該消息包含一個時間戳,該時間戳在A看來,是足夠接近A所知道的當(dāng)前時間;這種方法要求不同參與者之間的時鐘需要同步。挑戰(zhàn)/應(yīng)答方式。(Ch
22、allenge/Response)A期望從B獲得一個新消息,首先發(fā)給B一個臨時值(challenge),并要求后續(xù)從B收到的消息(response包含正確的這個臨時值。挑戰(zhàn)問/應(yīng)答方法不適應(yīng)非連接性的應(yīng)用,因為它要求在傳輸開始之前先有握手的額外開銷,這就抵消了無連接通信的主要特點。37 .對稱密鑰分配方式中有什么問題,如何避免?(針對消息重放攻擊)當(dāng)采用傳統(tǒng)對稱加密方式時,發(fā)送者不能根據(jù)內(nèi)容區(qū)分是發(fā)送的消息還是接收的消息,這種攻擊是可能的。加入時間戳。38. Kerberos系統(tǒng)適合什么樣環(huán)境中的認(rèn)證服務(wù)?它采用了什么方法來防止攻擊者竊取并使用票據(jù)?kerberos系統(tǒng)的認(rèn)證過程,每個步驟的作
23、用?分布式服務(wù)器C/S環(huán)境AS用安全方式向用戶和TGS各自提供一個秘密信息,然后用戶也以安全方式向TGS出示該秘密來證明自己的身份。這個秘密就是會話密鑰。認(rèn)證服務(wù)交換:獲得票據(jù)許可票據(jù)(1) CAS:IDc|IDtgs|TSi(2) ASC:EKcKc,tgs|IDtgs|TS2|Lifetime2|TickettgsTickettgs=EKtgsKc,tgs|IDc|ADc|IDtgs|TS2|Lifetime2客戶端收到消息(2)后,輸入口令,生成k。解密獲得Tickets,及AS產(chǎn)生的tgs和客戶共享密鑰九廊票據(jù)許可服務(wù)交換:獲得服務(wù)許可票據(jù)(3) CTGS:IDv|Tickettgs|
24、Authenticatorc接收方tgs接收Tickettgs,驗證票據(jù),獲取Kc,tgs并用該密鑰解密客戶端發(fā)來的認(rèn)證符Authenticatorc,驗證客戶端身份Tickettgs=EKtgsKc,tgs|IDc|ADc|IDtgs|TS2|Lifetime2Authenticatorc=EKc,tgsIDc|ADc|TS3為被請求的服務(wù)器生成服務(wù)授權(quán)票據(jù)Ticket,并發(fā)送給客戶端(4) TGS卜C:EKc,tgsKc,v|IDv|TS4|TicketvTicketv=EkvKc,v|IDc|ADc|IDv|TS4|Lifetime4當(dāng)客戶端收到tgs發(fā)送的該消息后,使用Kc,tgs,解
25、密獲得Ticketv,及tgs產(chǎn)生的客戶和服務(wù)器共享的密鑰Kc,v39.什么是證書和CA?X.509證書包含哪些內(nèi)容?證書:CA頒發(fā)的一種數(shù)字介質(zhì)(文件),用來對證書主體的身份進(jìn)行鑒別和認(rèn)證。證書的內(nèi)容包含證書主體的信息,公鑰,以及CA的簽名等等。CA:CA是PKI的核心執(zhí)行機(jī)構(gòu),是PKI的主要組成部分,它是數(shù)字證書的申請注冊、證書簽發(fā)和管理機(jī)構(gòu)CA的主要職責(zé)是:驗證并標(biāo)識證書申請者的身份。確保CA用于簽名證書的公鑰的質(zhì)量和安全性。管理證書信息資料。(CRL,LDAP等等)主要內(nèi)容版本:標(biāo)識不同版本的證書;序列號:標(biāo)識證書唯一性的整數(shù);簽名算法標(biāo)識符:標(biāo)識簽名算法及參數(shù);頒發(fā)者名字:創(chuàng)建和簽名
26、該證書的CA的X.500名字;有效期:兩個日期組成:起始時間和結(jié)束時間;主體名:證書提及的用戶名;主體的公鑰信息:主體的公鑰及這個密鑰使用算法的標(biāo)識符,和算法的相關(guān)參數(shù);CA、證書和證書庫(X.509標(biāo)準(zhǔn))、密鑰40 .PKI公鑰基礎(chǔ)設(shè)施是基于證書的認(rèn)證體系結(jié)構(gòu)。它包含哪些基本元素?【提示:包含認(rèn)證機(jī)構(gòu)備份及恢復(fù)、密鑰和證書的更新(CRL)、交叉認(rèn)證(證書鏈或者信任樹的概念)41 .安全電子郵件(1) SMTP/POP3的安全問題?SMTP(simplemailtransferprotocal)簡單郵件傳輸協(xié)議和POP3(postofficeprotocal)郵局協(xié)議用于Internet上的郵
27、件傳輸和發(fā)送,協(xié)議設(shè)計的本身沒有安全性的,郵件在傳輸?shù)倪^程中容易被偷聽或者篡改。1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網(wǎng)絡(luò)負(fù)荷,影響網(wǎng)絡(luò)傳輸速度,占用郵件服務(wù)器的空間。2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅速讓大量受害者上當(dāng)。3)郵件炸彈指在短時間內(nèi)向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時就會崩潰。4)通過電子郵件傳播的病毒通常用VBScript編寫,且大多數(shù)采用附件的形式夾帶在電子郵件中。當(dāng)收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴(kuò)散。端到端的安全電
28、子郵件技術(shù),保證郵件從被發(fā)出到被接收的整個過程中,內(nèi)容保密、無法修改、并且不可否認(rèn)。目前的Internet±,有兩套成型的端到端安全電子郵件標(biāo)準(zhǔn):PGP和S/MIMEo它一般只對信體進(jìn)行加密和簽名,而信頭則由于郵件傳輸中尋址和路由的需要,必須保證原封不動。(2) PGP的原理SimrctA發(fā)送方首先使用md5實現(xiàn)對明文的完整性認(rèn)證,然后使用私鑰對散列值進(jìn)行數(shù)字簽名,再對簽名散列值以及明文消息拼接,對該拼接結(jié)果進(jìn)行壓縮,利用隨機(jī)產(chǎn)生的密鑰對壓縮結(jié)果進(jìn)行加密,增加了加密速度,實現(xiàn)消息的保密性。該隨機(jī)密鑰用接收方公鑰加密,將加密后的密鑰與密文拼接,實現(xiàn)密鑰的保密性。再經(jīng)過基64位變換,得到
29、ascII文本在網(wǎng)絡(luò)中傳輸。當(dāng)數(shù)據(jù)到達(dá)接收方時,通過私鑰解密對稱密鑰,然后對密文解密,進(jìn)行壓縮逆變換,得到明文消息和用發(fā)送方私鑰簽名的明文消息的散列值,通過公鑰解密驗證發(fā)送方簽名,獲得消息的散列值,并對明文消息做通用的變換,對比,驗證消息的完整性。總之PGP實現(xiàn)了消息的機(jī)密性和完整性,以及發(fā)送方不可否認(rèn)(源認(rèn)證)、并通過壓縮提高了加密的速度。42 .設(shè)計一種報文安全交換方案,要求機(jī)密性、完整性和不可抵賴性??梢允褂霉€算法、對稱算法和Hash函數(shù)。參考安全電子郵件PGP的設(shè)計原理即可發(fā)送方發(fā)送Eks(M|ERa(H(M)|EUb(Eks),發(fā)方通過私鑰簽名消息的認(rèn)證碼,實現(xiàn)對消息完整性和自己身
30、份的證明,并將結(jié)果與M一起用會話密鑰Eks加密,在將Eks用收方公鑰加密。實現(xiàn)消息和密鑰的保密性。接收方私鑰機(jī)密DRb(EUb(Eks)獲得ks,然后使用ks解密,Dks(Eks(M|ERa(H(M),獲得M|ERa(H(M),然后計算H(M),并與DUa(ERa(H(M)解密后的H(M),對比驗證消息完整性。43 .IP安全性(1) VPN&IPSec&TunnelVpnVpn,virtureprivatenet,虛擬專用網(wǎng),終結(jié)了租用專線的年代。通訊雙方可以通過建立一條虛擬的通信線路(隧道)的方式實現(xiàn)數(shù)據(jù)的加密傳輸,可以提供安全的遠(yuǎn)程訪問、分布式辦公、電子商務(wù)、EDI等,主
31、要的協(xié)議有:PPTP和L2TP。原理圖如下F1F2Addition源IP目的IP數(shù)據(jù)F1是發(fā)送方防火墻的IP,F2是接受方防火墻的IP后面3段實現(xiàn)了加密Ipsec多服務(wù),多算法,多粒度的框架,位于ip層,主要的服務(wù)是保密性,數(shù)據(jù)完整性及針對重放攻擊的保護(hù),有兩種模式:傳輸模式和隧道模式。Tunnel要點是:加密整個IP分組,并放在一個新的IP分組的有效載荷部分(2) IPSec提供哪些服務(wù)?IPSec在IP層提供安全服務(wù),使得系統(tǒng)可以選擇所需要的安全協(xié)議,確定該服務(wù)所用的算法,并提供安全服務(wù)所需任何加密密鑰AHESP(僅加密)ESP(加密+鑒別)訪問控制q弋無連接完整性14數(shù)據(jù)源鑒別%V拒絕重放分組4機(jī)密性Ja有限通信量的機(jī)密性.41(3)指出IPSec中傳輸模式和隧道模式的區(qū)別?傳輸模式:不改變IP地址,插入一個AH隧道模式:生成一個新的IP頭,把AH和原來的整個IP包放到新IP包的凈荷數(shù)據(jù)中(4) IPsec與VPN的關(guān)系VPN)。IPsec的應(yīng)用方式之一一一路由到路由(rou
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026內(nèi)蒙古真金種業(yè)科技有限公司招聘7人筆試參考題庫及答案解析
- 2026中國海峽人才市場南平工作部招聘見習(xí)生筆試備考試題及答案解析
- 2026年河北地質(zhì)大學(xué)公開選聘工作人員30名筆試備考題庫及答案解析
- 2026銀川市中關(guān)村幼兒園教育集團(tuán)招聘幼教2人考試備考試題及答案解析
- 2026年阜陽市市直事業(yè)單位統(tǒng)一公開招聘工作人員15名筆試備考試題及答案解析
- 2026中國雅江集團(tuán)社會招聘筆試參考題庫及答案解析
- 2026浙江溫州醫(yī)科大學(xué)附屬第五醫(yī)院麗水市中心醫(yī)院招錄編外人員83人(第一批)考試備考題庫及答案解析
- 廣西政協(xié)書畫院(廣西政協(xié)文史館)2026年度公開招聘高層次人才1人考試備考試題及答案解析
- 2026年遼寧師范大學(xué)公開招聘高層次及急需緊缺人才141人(第一批)考試備考題庫及答案解析
- 2026上半年云南昆明市呈貢區(qū)婦幼健康服務(wù)中心招聘勞務(wù)派遣人員招聘1人考試備考題庫及答案解析
- 電焊工考試100題(帶答案)
- 物業(yè)項目運營管理培訓(xùn)
- 掌握生命晶石制作技能初級工作指南
- 雨課堂在線學(xué)堂《審美的歷程》作業(yè)單元考核答案
- 四年級數(shù)學(xué)除法三位數(shù)除以兩位數(shù)100道題 整除 帶答案
- 裝修公司施工進(jìn)度管控流程詳解
- 2025國家電網(wǎng)考試歷年真題庫附參考答案
- (正式版)DB33∕T 2059-2025 《城市公共交通服務(wù)評價指標(biāo)》
- 2024-2025學(xué)年江蘇省南京市玄武區(qū)八年級上學(xué)期期末語文試題及答案
- 連鎖餐飲門店運營管理標(biāo)準(zhǔn)流程
- GB/T 755-2025旋轉(zhuǎn)電機(jī)定額與性能
評論
0/150
提交評論