安全性分析:体制细节公开,安全性依赖于密钥;56bit密钥偏短;穷举、微分分析法、线性逼进法;广泛应用
在本章RSA例子的基础上,试给出m=student的加解密过程
解:根据题意,明文M=”student”,用RSA加密,公钥k1为n=33,e=3,私钥k2为p=3,q=11,d=7
将a-z编码为00-25,A-Z编码为26-51,明文M对应编码序列为18,19,20,03,04,13,18
使用公钥加密过程,E(m)=me mod n=c,c=Ek1(“s”)=me mod n=183mod33=24,故密文C1=”y”
使用私钥解密过程,D( c)=cd mod n=m,m=Ek2(“y”)=cd mod n=247mod33=18,故明文M1=”s”
其余略,C对应编码序列为24,28,14,27,31,19,24,C=”yCoBFty”
RSA签名方法与RSA加密方法对密钥的使用有什么不同
RSA加密方法是在多个密钥中选用一部分密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名私密钥,k3作为公开的验证签名用密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。
试简述解决网络数据加密的三种方式
①链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。
②节点加密:指在信息传输路过的节点处进行解密和加密。
③端到端加密:指对一对用户之间的数据连续的提供保护。
认证的目的是什么?试简述其相互间的区别
消息完整性认证,即验证信息在传送或存储过程中是否被篡改;
身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;
消息序号和操作时间等的认证,防止消息重放或延迟等攻击。
什么是PKI?其用途有哪些?
PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
简述PKI的功能模块组成
主要有认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。①认证机构CA②证书库③证书撤销④密钥备份和恢复⑤自动更新密钥⑥密钥历史档案⑦交叉认证⑧不可否认性⑨时间戳⑩客户端软件
通过学习,你认为密码技术在网络安全实践中还有哪些重要的应用领域?举例说明
电子商务和VPN
第四章防火墙技术
1.识记
防火墙的基本概念
是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。是分离器,限制器,分析器,具有较强抗攻击能力。
防火墙的体系结构类型
双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。
个人防火墙的特点
优点:①增加了保护级别,不需要额外的硬件资源②抵挡内外攻击③保护单个系统,隐蔽用户信息。
缺点:①单接口,本身易受威胁②占用个人计算机的内存、CPU时间等资源③只能对单机提供保护,不能保护网络系统。
防火墙的发展趋势
①更加优良的性能②可扩展的结构和功能③简化的安装与管理④主动过滤
⑤防病毒与防黑客⑥发展联动技术
2.领会
防火墙的主要功能
①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-30462-6.html
特别棒咯
就必然会提高存款利率上浮