單向陷門函式:
設函式f(x),且f具有陷門,如果滿足以下兩個條件,則稱為單向陷門函式:
(1)如果對於給定的x,要計算出y很容易;
(2)而對於給定的y,如果不掌握陷門要計算出x很難,而如果掌握陷門要計算出x就很容易。
vpn: 虛擬專用網,通過乙個公用網路建立乙個臨時的、安全的連線,從而實現在公共網路上傳輸私有資料達到專用網路的級別。
資料加密和數字簽名的區別:
加密的目的是通過把資訊翻譯成密碼秘密地隱藏內容。數字簽名的目的是完整性和身份識別性,驗證乙個資訊的傳送者和指出內容沒有被修改。雖然加密和數字簽名能夠單獨使用,但是,你還可以對加密的資訊採用數字簽名。
des過程:
des明文分組長度64位,金鑰56位,加密後產生64位的密文分組。加密分為三個階段,①初始置換ip,用於重排64位的明文分組,②進行相同功能的16輪變換,每一輪加密過程可用數學表示式表述為:li=ri-1,ri=li-1+f(ri-1,ki).第16輪變換的輸出分左右兩半,並被交換次序;③經過乙個逆置換產生最終的64位密文。des的解密和加密使用同一演算法,但子金鑰使用的順序相反。
rsa數字簽名方案
填空題
des 金鑰有效位56
rsa它的安全是基於分解兩個大素數的積困難
古典密碼包括代替密碼和置換密碼;現代密碼包括對稱密碼和非對稱密碼
從金鑰管理的角度,可分為會話金鑰
初始金鑰 金鑰加密和主金鑰
選擇題
a方有一對金鑰,為(ka公開,ka私鑰),b方也有一堆金鑰,為(kb公開,kb私鑰)
a方向b方傳送了乙個數字簽名m,加密過程kb公開(ka私鑰(m)),問另一解密過程
a kb公開,ka私鑰 m『 b ka公開
c ka
公開,k
b私鑰 d kb私鑰, ka私鑰
一道完整的密碼體制不包括__要素?
a明文空間 b密文空間 c金鑰空間 d數字簽名
數字簽名要預先使用單向雜湊函式進行處理的原因?
多一道加密工序使密文更難破譯
保證密文能正確還原成明文
提高密文的計算速度
縮小簽名密文的長度,加快數字簽名和運算簽名的速度
windows作業系統中強制程序的命令
a.tasklist b.host at c.taskkill d.netshare
pki(公鑰基礎設施)支援的服務不包括
a 目錄服務 b 非對稱金鑰 c 對稱金鑰的產生和分發 d訪問控制
溢位攻擊核心是
a 提公升使用者程序許可權 b 捕捉程式漏斗
c 修改堆疊程序返回的位址 d 利用shell code
可以被資料完整性機制防止的攻擊方式?
a 假冒 b 依賴 c
資料中途篡改 d 資料中途竊取
金鑰學在資訊保安中的應用是多樣的,以下哪乙個不屬於多樣的應用?
a 加密技術,保護傳輸資訊
b 訊息認證,確保資訊完整性
c 生成多種網路協議
d 進行身份驗證
20191310資訊保安導論感言
非常榮幸能夠得到婁老師的小黃衫,這是對我這一學期的學習的認可 雖然感覺自己學的 也是乙份 至高無上 的榮譽 儂想想看穿著時尚的小黃衫走上街頭是多麼的酷炫 其實能夠得到我也是十分的詫異的,畢竟它就是那麼突如其然地來了,沒有一點點徵兆,可能前一天晚上還是在瘋狂抓撓著自己的頭髮 海平面上公升 想著這個作業...
資訊保安導論作業6
模組 功能登入認證模組 在伺服器上註冊並登入 報名參加投票 使用者需要報名參加投票 投票選舉模組 使用者選備選人進行投票 統計公示模組 統計票數資訊並公示 可以使用kerryberos認證協議。註冊使用者部分對應著kerberos協議的認證過程前兩個階段 第一階段 身份驗證服務交換。使用者完成身份認...
20191218《資訊保安導論》第五周總結
本週學習了計算機語言從低階到高階 機器語言 用二進位制表示 組合語言 加入了助記符 以及高階語言 更加具有可讀性 了解了虛擬機器pep 8執行原理,並使用pep 8完成了機器碼和組合語言的簡單程式設計,更深入地了解到計算機系統執行的原理 知道了偽 在程式設計時的重要性,並了解到偽 不必拘泥於形式,而...