freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全原理與技術(第2版)習題答案-預覽頁

2025-07-16 14:28 上一頁面

下一頁面
 

【正文】 162。=1。11 printf(input the first number: )。 printf(input the third number: )。a0。 } else if(a%2==0) { a=a/2。include includeint main(int argc, char* argv[]){ int m,d。 cind。 for(int i=0。 a[i]=b[i]。 } } return 0。:ciphers using substitutions or transpositions are not secure because of language characteristics. 密鑰為the playfair cipher was invented by Charles Wheatstone。 明文M:symmetricschemesrequirebothpartiestoshareamonsecretkey 密鑰K:encryptionencryptionencryptionencryptionencryptionencrypt 將明文和密鑰轉化為數(shù)字 明文=(18,24,12,12,4,19,17,8,2,18,2,7,4,12,4,18,17,4,16,20,8,17,4,1,14,19,7,15,0,17,19,8,4,18,19,8,4,18,19,14,18,7,0,17,4,0,2,14,12,12,14,13,18,4,2,17,4,19,10,4,24) 密鑰=(4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,14,13,4, 13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19) 對每個明文數(shù)字和對應的密鑰數(shù)字,使用加密,得到密文數(shù)字為 C=(22,11,14,3,2,8,10,16,16,21,6,21,6,3,2,7,10,12,4,7,12,4,6,18,12,8,0,23,14,4,23,21,6,9,17,3,11,15,14,4,8,13,4,5,10,1,7,21,6,17,6,4,6,10,8,19,17)于是密文為WLODCIKVGVGDCHKMEHMEGSMIAXOEXQGJRDLPOEINEFKBHVGRGEGKITR Hill密碼不能抵抗已知明文攻擊,如果有足夠多的明文和密文對,就能破解Hill密碼。如果定義兩個, 則有矩陣方程Y=XK,其中矩陣K是未知密鑰。于是,相應的密文向量分別為因此,明文Hill的密文為XIYJ。解:在GF(28)上{01}的逆是{01},用二進制標識為0000 0001,代入S盒的變換,如下: 結果為01111100,用十六進制表示為{2A},與查S盒所得到結果一致。用多項式表示為 那么 再模一個次數(shù)為8的不可約多項式結果為寫成二進制為11011100。(1)求出第一輪的輪密鑰rk0。利用公式,得=0001 0101 1001 1010 0111 1111 1000 101③最后,由公式知,將與步驟②求出的做異或運算,即可得到。① 進行合成置換T運算中間值==(1100 0100 0000 1001 0111 1111 0100 0001)。④ 利用加密函數(shù),將③式得到的結果與做異或運算,即=( 0011 0010 0100 0011 1111 0110 1010 1101) (1111 0000 1011 0001 1010 0000 1011 0011 )=1100 0010 1111 0010 0101 0110 0001 1110十六進制表示為:c2 f2 56 1e。(從0到7)的RC4,其操作是對8取模(而不是對256取模),密鑰是326,(1) 求初始化后S表的值(2) 計算第1個密鑰字(3) 用上面生成的密鑰加密明文100101解: (1)數(shù)據(jù)表S只有8個元素。 swap(S(i),S(j))。 故,使用密鑰100010加密明文100101,即異或得到密文000111。RSA算法的加密函數(shù)c= me mod n是一個單項函數(shù),故對于解密密文的陷門是分解n=p*q ,只要知道這個分解就可以計算Φ(n)=(p1)*(q1) ,然后用擴展歐幾里德算法來求計算解密私鑰d。解:加密過程如下:n=p*q=11413 ;Φ(n)=(p1)*(q1)=11200 ;e*d≡1 modΦ(n),而e=3533故可解出d=6597;c= me mod n=97263533 mod 11413=5761; 解密過程如下:m= cd mod n=57616597 mod 11413=9726 。 (2) 求密文。,設橢圓曲線是y2=x3x+118.橢圓曲線上一個點,假設A選擇一個秘密整數(shù)k=7。解:(1)在事前通信發(fā)信者A應該得到會話鑰; (2)會話鑰的作用是將需要傳送的數(shù)據(jù)用會話鑰加密; (3)一個密鑰分配協(xié)議如下: →B:EPUb(IDA||N1), →A:EPUa(N1||N2), →B:EPUb(N2+1), →A:EPUa(EPRb(Ks)), 這協(xié)議既可以保密又可以認證。求共享的密鑰。for(i=1。 return c。i++) k=k*c。對于這些應用中,僅提供保密性是遠遠不夠的。Ch(e,f,g)=(e AND f)⊕(NOT e AND g) 條件函數(shù),如果e,則f,否則g。 m2的消息對(m1, m2)在計算上是不可行的。(2) 攻擊者為了偽造一份有(1)中的簽名者簽名的消息,首先產(chǎn)生一份簽名方將會同意簽名的消息,再產(chǎn)生出該消息的2m/2種不同的變化,且每一種變化表達相同的意義(如:在文字中加入空格、換行字符)。如果找不到這樣的消息,攻擊者再產(chǎn)生一條有效的消息和偽造的消息,并增加每組中的明文數(shù)目,直至成功為止。簡單來說,消息認證碼是一種使用密鑰的認證技術,它利用密鑰來生成一個固定長度的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后。它們都可以提供消息認證,認證內(nèi)容包括:消息的源和宿;消息內(nèi)容是否曾受到偶然的或有意的篡改;消息的序號和時間欄。數(shù)字簽名中需要使用私鑰,只有擁有私鑰的用戶才可以提供數(shù)字簽名,數(shù)字簽名可以解決的問題包括:否認:發(fā)送方否認發(fā)送過或簽名過某個消息;偽造:用戶A偽造一份消息,并聲稱該消息來自B;冒充:用戶A冒充其他用戶接收或發(fā)送報文;篡改:消息接收方對收到的消息進行篡改。,分析其優(yōu)缺點。仲裁數(shù)字簽名:仲裁簽名中除了通信雙方外,還有一個仲裁方。它除了滿足一般的數(shù)字簽名條件外,還必須滿足下面的兩條性質:1. 簽名者不知道其所簽名的消息的具體內(nèi)容。答:身份認證是指計算機及網(wǎng)絡系統(tǒng)確認操作者身份的過程??诹钫J證的不足之處是容易受到攻擊,主要的攻擊方式有竊聽、重放、中間人攻擊、口令猜測等。一次注冊,可以在多個網(wǎng)站上登錄,從而實現(xiàn)了跨域的單點登錄的功能,用戶再無須進行重復的注冊和登錄。一般支持OpenID的服務都會使用到OAuth。適當?shù)脑L問控制能夠阻止未經(jīng)允許的用戶有意或無意地獲取數(shù)據(jù)。?它的安全性如何?答:自主訪問控制是指對某個客體具有擁有權(或控制權)的主體能夠將對該客體的一種訪問權或多種訪問權自主地授予其它主體,并在隨后的任何時刻將這些權限回收。由于MAC策略是通過梯度安全標簽實現(xiàn)信息的單向流通,因而它可以很好地阻止特洛伊木馬的泄密。答:Kerberos的基本認證過程描述為:①用戶想要獲取訪問某一應用服務器的許可證時,先以明文方式向認證服務器AS發(fā)出請求,要求獲得訪問TGS的許可證。認證符以用戶與TGS間的會話密鑰加密。 ⑤用戶向應用服務器提交應用服務器的許可證和用戶新產(chǎn)生的帶時間戳的認證符(認證符以用戶與應用服務器之間的會話密鑰加密)。②服務器密鑰交換信息,如果得不到證書或證書僅僅用作簽名的話。②如果服務器發(fā)送了一個服務器密鑰交換信息,那么客戶方就發(fā)送一個基于公鑰算法的由HELLO信息決定的密鑰交換信息。應該注意這部分工作不是由握手協(xié)議控制,是由修改密文規(guī)約協(xié)議管理的。握手協(xié)議改變狀態(tài)至連接狀態(tài)。AH協(xié)議定義了認證的應用方法,提供數(shù)據(jù)源認證和完整性保證。在隧道模式的AH中,不是將原始的IP協(xié)議頭移到最左邊然后插入AH協(xié)議頭,而是復制原始IP協(xié)議頭,并將復制的IP協(xié)議頭移到數(shù)據(jù)報最左邊作為新的IP協(xié)議頭。ESP協(xié)議尾以及ICV (完整性校驗值,用于認證)被附加在數(shù)據(jù)報末端。在這種模式下,加密部分為原IP數(shù)據(jù)包和ESP報尾,完整性檢查部分為ESP報頭、原IP數(shù)據(jù)包以及ESP報尾。第8章 PKI的主要組成是什么?它們各自的功能各是什么?答:PKI主要組成部分包括:包括PKI策略、軟硬件系統(tǒng)、認證機構(Certificate Authority,簡稱CA)、注冊機構(Register Authority,簡稱RA)、證書發(fā)布系統(tǒng)和PKI應用接口等。證書發(fā)布系統(tǒng)負責證書的發(fā)放,如可以通過用戶自己,或是通過目錄服務。證書存儲庫包括LDAP目錄服務器和普通數(shù)據(jù)庫,用于對用戶申請、證書、密鑰、CRL和日志等信息進行存儲和管理,并提供一定的查詢功能。它是將這些以前無關的CA連接在一起的機制,從而使得在它們各自主體群之間能夠進行安全通信。為了完成這個操作,每個CA簽發(fā)一張包含自己公鑰的證書,該證書稱為交叉證書。在這棵倒轉的樹上,根代表一個對整個PKI域內(nèi)的所有實體都有特別意義的CA,通常被叫做根CA ,作為信任的根或“信任錨”,也是信任的起點。更準確地說,A 把CA1的公鑰作為他的信任錨,而B可以把CA2 的公鑰做為他的信任錨。這些公鑰確定了一組瀏覽器用戶最初信任的CA。在這個信任模型中,沒有專門的CA中心,每個用戶可以向他所信任的人簽發(fā)公鑰證書,通過這樣的方式建立一個信任網(wǎng)。 ?答:。在線證書狀態(tài)協(xié)議(Online Certificate status Protocol,簡稱OCSP)是IETF頒布的用于檢查數(shù)字證書在某一交易時間是否有效的標準,可以實時進行這類檢查, 請具體描述給出PKI在網(wǎng)絡安全應用中的位置及作用?答:PKI是利用公鑰密碼算法構建的安全基礎設施,提供應用層面的安全服務作為安全的基礎設施PKI需要提供的是基礎服務。PKI可以為上層應用提供認證性、保密性、數(shù)據(jù)完整性、不可否認性等服務?;赑KI技術,結合SSL協(xié)議和數(shù)字證書,則可以保證Web交易多方面的安全需求,使Web上的交易和面對面的交易一樣安全。第9章?防火墻能防病毒嗎?答:防火墻是位于一個或多個安全的內(nèi)部網(wǎng)絡和非安全的外部網(wǎng)絡(如Internet)之間的進行網(wǎng)絡訪問控制的網(wǎng)絡設備(或系統(tǒng))。答:防火墻的主要功能:①集中的安全管理。⑤向外發(fā)布信息。按工作位置可分為邊界防火墻、個人防火墻和混合防火墻。答:防火墻的局限性主要表現(xiàn)在以下幾個方面:①防火墻不能防范不經(jīng)由防火墻的攻擊和威脅。⑤不能修復脆弱的管理措施和存在問題的安全策略。?答:代理服務器在網(wǎng)絡應用層提供授權檢查及代理服務。(IDS)通常由哪幾個部分組成?答:一個入侵檢測系統(tǒng)通常由三個部分組成:①提供事件記錄流的信息資源;②發(fā)現(xiàn)入侵事件的分析引擎;③對分析引擎的輸出做出反應的響應組件。分布式入侵檢測系統(tǒng)是能夠同時分析來自主機系統(tǒng)審計日志和網(wǎng)絡數(shù)據(jù)流的入侵檢測系統(tǒng)。誤用檢測基于己知的系統(tǒng)缺陷和入侵模式,它能夠準確地檢測到某些特征的攻擊,但卻過度依賴事先定義好的安全策略,所以無法檢測系統(tǒng)未知的攻擊行為,從而產(chǎn)生漏報。由于對各種網(wǎng)絡環(huán)境的適應性不強,且缺乏精確的判定準則,異常檢測經(jīng)常會出現(xiàn)虛警情況,但可以檢測到系統(tǒng)未知的攻擊行為。IPS與IDS主要的不同點有:(1)入侵檢測系統(tǒng)的功能是通過監(jiān)視網(wǎng)絡和系統(tǒng)中的數(shù)據(jù)流,檢測是否存在有違反安全策略的行為或企圖,若有則發(fā)出警報通知管理員采取措施;IPS能夠提供主動性的防御,在遇到攻擊時能夠檢測并嘗試阻止入侵。IPS必須是確定性的,它所執(zhí)行的所有丟棄通信包的行為必須是正確的。當數(shù)據(jù)流進入IPS引擎之后,第1步,首先對每個數(shù)據(jù)包進行逐一字節(jié)地檢查,異常的數(shù)據(jù)包被丟棄,通過檢查的數(shù)據(jù)包依據(jù)報頭信息,如源IP地址、目的IP地址、端口號和應用域等進行分類,并記錄數(shù)據(jù)流的狀態(tài)信息。第11章?它基本分為哪些類型?答:根據(jù)分析計算機病毒的產(chǎn)生、傳播和破壞行為,可以將它的主要特征概括為:傳染性、潛伏性、隱蔽性、多態(tài)性和破壞性。感染模塊是完成計算機病毒的擴散功能。?它與一般計算機病毒之間的聯(lián)系和區(qū)別有哪些?答:蠕蟲病毒是自包含的程序(或是一套程序),它通常是經(jīng)過某種網(wǎng)絡連接將自身從一臺計算機分發(fā)到其他計算機系統(tǒng)中。木馬程序表面上看有用或無害,但卻包含了為完成特殊任務而編制的代碼,比如在系統(tǒng)中提供后門使黑客可以竊取數(shù)據(jù)、更改系統(tǒng)配置或實施破壞等,這些特殊功能處于隱蔽狀態(tài),執(zhí)行時不為人知。3. 運行木馬,服務端用戶運行木馬或捆綁木馬的程序后,木馬就會自動進行安裝。 6. 遠程控制,木馬連接建立后,控制端端口和木馬端口之間將會出現(xiàn)一條通道。建立病毒檢測系統(tǒng)能夠在第一時間內(nèi)檢測到網(wǎng)絡異常和蠕蟲攻擊,對感染蠕蟲的機器及時斷開;(7)刪除蠕蟲要利用的程序:刪除或重命名客戶端上傳程序:如ftp.exe和fftp.exe;刪除或重命名命令解釋器:如Unix系統(tǒng)下的shell,Windows系統(tǒng)下的cmd.exe和WScript.exe
點擊復制文檔內(nèi)容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1