吉林大学信息安全技术期末考前必备资料(含2015级部分真题)WORD_第1页
吉林大学信息安全技术期末考前必备资料(含2015级部分真题)WORD_第2页
吉林大学信息安全技术期末考前必备资料(含2015级部分真题)WORD_第3页
吉林大学信息安全技术期末考前必备资料(含2015级部分真题)WORD_第4页
吉林大学信息安全技术期末考前必备资料(含2015级部分真题)WORD_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.计算题:P、Q属于E23(1,1),设P=(3,10),Q=(9,7),求P+QP、Q属于E23(1,1),设P=(3,10),求2P。椭圆曲线T=(m=4,f(x)=x4+x+1,g=0010,a=g4,b=g0),点P=(g6,g8),点Q=(g3,g13),求点R=P+Q以及R=2P。R=P+Q:S=gR=2P:S=g3X=g2+g+g6+g3+g4=1X=g6+g3+g4=g10Y=g(g6+1)+1+g8=g13Y=g12+(g3+1)g10=g8在DES算法中,已知S3的输入为101001,计算S3的输出。见附加内容PPT已知RSA加密方案中两个质数p=3和q=11,公钥e=7,密文c=29。求明文m。见笔记AES算法中,若种子密钥为aesinforsecurity,请求出第一轮子密钥k1。见笔记简答题:Diffie-Hellman密钥交换的实现过程。(1)有两个全局公开的参数,一个素数q和一个整数a,a是q的一个原根。(2)假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数XA<q,并计算公开密钥YA=a^XAmodq。A对XA的值保密存放而使YA能被B公开获得。类似地,用户B选择一个私有的随机数XB<q,并计算公开密钥YB=a^XBmodq。B对XB的值保密存放而使YB能被A公开获得。(3)用户A产生共享秘密密钥的计算方式是K=(YB)^XAmodq。同样,用户B产生共享秘密密钥的计算是K=(YA)^XBmodq。这两个计算产生相同的结果:K=(YB)^XAmodq=(a^XBmodq)^XAmodq=(a^XB)^XAmodq(根据取模运算规则得到)=a^(XBXA)modq=(a^XA)^XBmodq=(a^XAmodq)^XBmodq=(YA)^XBmodq因此相当于双方已经交换了一个相同的秘密密钥.(4)因为XA和XB是保密的,一个敌对方可以利用的参数只有q,a,YA和YB.因而敌对方被迫取离散对数来确定密钥.例如,要获取用户B的秘密密钥,敌对方必须先计算XB=inda,q(YB)然后再使用用户B采用的同样方法计算其秘密密钥K.Diffie-Hellman密钥交换算法的安全性依赖于这样一个事实:虽然计算以一个素数为模的指数相对容易,但计算离散对数却很困难.对于大的素数,计算出离散对数几乎是不可能的.下面给出例子.密钥交换基于素数q=97和97的一个原根a=5.A和B分别选择私有密钥XA=36和XB=58.每人计算其公开密钥YA=5^36=50mod97YB=5^58=44mod97在他们相互获取了公开密钥之后,各自通过计算得到双方共享的秘密密钥如下:K=(YB)^XAmod97=44^36=75mod97K=(YA)^XBmod97=50^58=75mod97从|50,44|出发,攻击者要计算出75很不容易.

[1]

描述MD5算法和SHA-1算法,并对它们进行比较。MD5即Message-DigestAlgorithm5(信息-摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。该算法的文件号为RFC1321。SHA1(安全哈希算法SecureHashAlgorithm)摘要加密算法主要适用于数字签名标准里面定义的数字签名算法。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要,由于SHA1算法的雪崩效应(改变一位消息数据会使输出值大幅度变动)与不可逆性,可用于验证数据完整性与消息验证。比较:1安全性比较

(1)碰撞率的比较

如果两个输入串的散列值一样,则称这两个串是一个碰撞(collision)。既然是把任意长度的字符串变成固定长度的字符串,所以必有一个输出串对应多个输入串,碰撞是必然存在的[4]。碰撞率(CR)是已发现碰撞的数量与总共生成的消息的数量之比。通过模拟实验可知,SHA-1的CR值比MD5低,这意味着SHA-1方回复一个数据包,这个包里面有主认证方发送的题机的哈希值,主认证方在数据库中确认无误后发送一个连接成功的数据包连接。7、试说明Kerberos协议的主要特点和具体流程。Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-grantingticket)访问多个服务,即SSO(SingleSignOn)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。证书的构成为:1)服务器“ticket”;2)一个临时加密密钥(又称为会话密钥“sessionkey”)。客户机将ticket(包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。名词解释:RSA共模攻击所谓共模攻击,是指多个用户共用一个模数n,各自有自己的e和d,在几个用户之间共用n会使攻击者能够不用分解n而恢复明文。国家标准SM2SM2算法由国家密码管理局于2010年12月17日发布,全称为椭圆曲线算法。椭圆曲线并不是椭圆,之所以称为椭圆曲线是因为它们是用三次方程来表示的,并且该方程与计算椭圆周长的方程相似。散列函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。MAC(messageauthenticationcode)消息认证码(带密钥的Hash函数):密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。SQL注入SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。P2DR安全模型P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。(根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。)IPSecIPSec是IETF(InternetEngineeringTaskForce,Internet工程任务组)的IPSec小组建立的一组IP安全协议集,通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。安全套接字层(SSL)SSL是为网络通信提供安全及数据完整性的一种安全协议,在传输层对网络连接进行加密。TCP会话劫持一种结合了嗅探以及欺骗技术在内的攻击手段。在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。SNMP协议简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(applicationlayerprotocol)、数据库模型(databaseschema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。该协议是互联网工程工作小组(IETF,InternetEngineeringTaskForce)定义的internet协议簇的一部分。IP欺骗IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。缓冲区溢出(缓冲区溢出是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论