b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

缓冲区溢出攻击的方法_一定程度上能防范缓冲区溢出攻击的措施有哪些_缓冲区溢出攻击原理(4)

电脑杂谈  发布时间:2017-02-04 09:09:03  来源:网络整理

封闭式蓄电池,半封闭或开启式设专用房间,防腐防爆排风

专用地线

应急照明,安全口指示灯

C类安全机房满足GB2887-2000中规定的三类供电要求。

第三章信息加密和PKI

1.识记

信息加密技术

信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。

密码学五元组:明文、密文、密钥、加密算法、解密算法的基本概念

明文:消息的原始形式,作为加密输入的原始信息,记作m或p。所有可能明文的有限集称为明文空间,记作M或P

密文:明文经加密变换后的结果,即消息被加密处理后的形式,记作e。密文空间C

密钥:参与密码变换的参数,记作k。密钥空间K

加密算法:将明文变换为密文的变换函数。相应的变换过程即编码过程称为加密,记作E,c=Ek(p)

解密算法:将密文恢复为明文的变换函数。相应的变换过程即解码过程称为解密,记作D,p=Dk(c)

对于有实用意义的密码体制而言,总是要求它满足: p=Dk(Ek(p)),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。

加密体制的分类

单钥(对称)密码体制;双钥(公开)密码体制

认证技术的分层模型

从上到下分三个层次:安全管理协议、认证体制、密码体制。

安全管理协议主要任务是在安全体制支持下,建立、强化、实施整个网络系统的安全策略;

认证体制在安全管理协议的控制和密码体制支持下,完成各种认证功能;

密码体制是认证技术的基础,它为认证体制提供数学方法支持

常用的数据加密方式

链路加密;节点加密;端到端加密

认证体制应满足的条件

①意定的接收者能够检验和证实消息的合法性、真实性和完整性;

②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;

③除了合法的消息发送者外,其他人不能伪造发送消息。

PKI的基本概念和特点

公开密钥基础设施PKI,用公钥密码算法原理和技术,提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。

产生:针对电子政务和电子商务在下列安全需求而产生①认证需求②访问控制需求③保密需求④数据完整性需求⑤不可否认需求

特点:节省费用;互操作性;开放性;提供一致的解决方案;可验证性;可选择性

2.领会

单钥密码体制和双钥密码体制的区别

单钥密码体制加解密密钥相同或等同;双钥密码体制加解密密钥不同。

DES、IDEA、RSA加密算法的基本原理

数据加密标准DES,1997年美国国家标准局公布(IBM公司研制),是对二元数据加密的分组密码。m=n×64bit,c=n×64bit,k=64bit-8bit(去掉8n(n=1->8)bit)。其加密算法包含四个部分:①初始置换IP②16轮迭代的乘积变换③逆初始置换IP-1④16个子密钥产生器,记作DES(m)= IP-1•T16•T15…T2•T1•IP(m)

国际数据加密算法IDEA,1990年朱学嘉与JamesMassey提出的PES改进而来,密钥长度为128bit。软硬件实现容易,加解密速度快(比DES慢,但适于ASIC),对线性和差分安全。加解密过程与DES雷同,只是密钥存在差异。

RSA是Rivest,Shamir,Adleman设计的用数论(大数分解和素数检测)构造双钥算法,基于分解两个大质数之积的困难性,用于加密和数签。步骤如下①生成公钥(n,e)和私钥(n,d),pq互质,n=pq, d与(p-1)(q-1)互质,de≡1mod(p-1)(q-1),(理解:de-1能被(p-1)(q-1)整除)②公开公钥③用私钥加密,密文传给对方④对方用公钥解密。有分解模、迭代、选择明文、公用模、低加密指数、定时等攻击手段,但成功概率微乎其微。


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-30462-4.html

相关阅读
    发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

    • 袁超源
      袁超源

      网商是大趋势

    • 陈路路
      陈路路

      当然凭他的数学水平也确实管不了

    热点图片
    拼命载入中...