北郵《網(wǎng)絡(luò)與信息安全》期末復(fù)習(xí)題(含答案)
《北郵《網(wǎng)絡(luò)與信息安全》期末復(fù)習(xí)題(含答案)》由會員分享,可在線閱讀,更多相關(guān)《北郵《網(wǎng)絡(luò)與信息安全》期末復(fù)習(xí)題(含答案)(12頁珍藏版)》請?jiān)谘b配圖網(wǎng)上搜索。
1、《網(wǎng)絡(luò)與信息安全》綜合練習(xí)題 一.選擇題 1 .以下對網(wǎng)絡(luò)安全管理的描述中,正確的是( D)。 D)安全管理的目標(biāo)是保證重要的信息不被未授權(quán)的用戶訪問。 2 .以下有關(guān)網(wǎng)絡(luò)管理功能的描述中,錯誤的是( D)。 D)安全管理是使網(wǎng)絡(luò)性能維持在較好水平。 3 .有些計(jì)算機(jī)系統(tǒng)的安全性不高,不對用戶進(jìn)行驗(yàn)證,這類系統(tǒng)的安全級 別是(A)。A D1 4 . Windows NT操作系統(tǒng)能夠達(dá)到的最高安全級別是( B)。B) C2 5 .下面操作系統(tǒng)能夠達(dá)到 C2安全級別的是(D)。D)出和IV m .Windows NT IV.NetWare3.x 6 .計(jì)算機(jī)系統(tǒng)處理敏感信息需要
2、的最低安全級別是( C)。C) C2 7 .計(jì)算機(jī)系統(tǒng)具有不同的安全級別, 其中Windows 98的安全等級是(D)。D) D1 8 .計(jì)算機(jī)系統(tǒng)具有不同的安全等級,其中 Windows NT的安全等級是(C)。C) C2 9 .網(wǎng)絡(luò)安全的基本目標(biāo)是實(shí)現(xiàn)信息的機(jī)密性、合法性、完整性和 可用性 。 10 .網(wǎng)絡(luò)安全的基本目標(biāo)是保證信息的機(jī)密性、 可用性、合法f和 完整性。 11 .某種網(wǎng)絡(luò)安全威脅是通過非法手段取得對數(shù)據(jù)的使用權(quán),并對數(shù)據(jù)進(jìn)行 惡意添加和修改。這種安全威脅屬于( B)。B)破壞數(shù)據(jù)完整性 12 .以下方法不能用于計(jì)算機(jī)病毒檢測的是( B)。B)加密可執(zhí)行程序
3、 13 .若每次打開 Word程序編輯文當(dāng)時(shí),計(jì)算機(jī)都會把文檔傳送到另一 FTP 服務(wù)器,那么可以懷疑 Word程序被黑客植入(B)。B)特洛伊木馬 14 .網(wǎng)絡(luò)安全的基本目標(biāo)是實(shí)現(xiàn)信息的機(jī)密性、可用性、完整性和 完整性 O 15 .當(dāng)信息從信源向信宿流動時(shí)可能會受到攻擊。其中中斷攻擊是破壞系統(tǒng) 資源,這是對網(wǎng)絡(luò) 可用 性的攻擊。 16 .有一類攻擊可以確定通信的位置和通信主機(jī)的身份,還可以觀察交換信 息的頻度和長度。這類攻擊稱為 通信量分析。 17 .下面攻擊方法屬于被動攻擊的是( C)。C)通信量分析攻擊 18 .下面攻擊屬于非服務(wù)攻擊的是( C)。C) n和mn.源路由
4、攻擊 出.地 址欺騙攻擊 19 .下面()攻擊屬于服務(wù)攻擊。 D) I和IV I .郵件炸彈攻擊 IV .DOS攻 擊 20 .通信量分析攻擊可以確定通信的位置和通信主機(jī)的身份,還可以觀察交 換信息的頻度和長度。這類安全攻擊屬于 被動性 攻擊。 21 .從信源向信宿流動過程中,信息被插入一些欺騙性的消息,這類攻擊屬 于(B)。B)截取攻擊 22 .網(wǎng)絡(luò)安全攻擊方法可以分為服務(wù)攻擊與 非服務(wù)_攻擊。 23 .關(guān)于RC5加密算法的描述中,正確的是(D)。D)分組和密鑰長度都可變 24 .下面不屬于對稱加密的是( D)。D) RSA 25 . DES是一種常用的對稱加密算法,其
5、一般的分組長度為( C)。C) 64位 26 .關(guān)于RC5加密技術(shù)的描述中,正確的是( C)。C)它的密鑰長度可變 27 .對稱加密機(jī)制的安全性取決于 密鑰 的保密性。 28 .以下關(guān)于公鑰密碼體制的描述中,錯誤的是( Q。Q 一定比常規(guī)加密更 安全 29 .以下關(guān)于公鑰分發(fā)的描述中,錯誤的是( D)。D)公鑰的分發(fā)比較簡單 30 .張三從CA得到了李四的數(shù)字證書,張三可以從該數(shù)字證書中得到李四的 (D)。 D)公鑰 31 .在認(rèn)證過程中,如果明文由 A發(fā)送到B,那么對明文進(jìn)行簽名的密鑰為 (B)。 B) A的私鑰 32 .為了確定信息在網(wǎng)絡(luò)傳輸過程中是否被他人篡改, 一般采用的
6、技術(shù)是(C)。 C)消息認(rèn)證技術(shù) 33 . MD呢一種常用的摘要算法,它產(chǎn)生的消息摘要長度是( C)。C) 128位 34 .用戶張三給文件服務(wù)器發(fā)命令,要求將文件“張三 .doc ”刪除。文件服 務(wù)器上的認(rèn)證機(jī)制需要確定的主要問題是 (C)。C)該命令是否是張三發(fā)出的 35 .防止口令猜測的措施之一是嚴(yán)格地限制從一個(gè)終端進(jìn)行連續(xù)不成功登陸 的次數(shù)。 36 .以下關(guān)于數(shù)字簽名的描述中,錯誤的事( B)。B)數(shù)字簽名可以保證消息 內(nèi)容的機(jī)密性 37 .數(shù)字簽名最常用的實(shí)現(xiàn)方法建立在公鑰密碼體制和安全單向 散列—函數(shù) 的基礎(chǔ)之上。 38 .關(guān)于數(shù)字簽名的描述中,錯誤的是( C)。
7、C)可以保證消息內(nèi)容的機(jī)密性 39 . Kerberos是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,它采用的加密算法是( C)。C) DES 40 . IPSec不能提供(D)服務(wù)。D)文件加密 41 .下面關(guān)于IPSec的說法錯誤的是(D)。D)它只能在IPv4環(huán)境下使用 42 .以下關(guān)于防火墻技術(shù)的描述,錯誤的是( C)。C)防火墻可以阻止內(nèi)部人 員對外部攻擊 43 .關(guān)于防火墻技術(shù)的描述中,正確的是( B)。B)防火墻可以布置在企業(yè)內(nèi) 部網(wǎng)和Internet 之間 44 .以下關(guān)于防火墻技術(shù)的描述,錯誤的是( C)。C)防火墻可以對網(wǎng)絡(luò)攻擊 進(jìn)行反向追蹤 45 .以下關(guān)于防火墻技術(shù)的描述中,
8、錯誤的是( C)。C)可以查、殺各種病毒 47 .安全威脅可分為(A)。A)故意威脅和偶然威脅 48 .某種網(wǎng)絡(luò)安全威脅是通過非法手段取得對數(shù)據(jù)的使用權(quán),并對數(shù)據(jù)進(jìn)行 惡意地添加或修改。這種安全威脅屬于( B)。B)破壞數(shù)據(jù)完整性 49 .對網(wǎng)絡(luò)的威脅包括(D)。D)①②③④⑤ ①假冒②特洛伊木馬 ③旁路 控制④陷門⑤授權(quán)侵犯 50 .著名的特洛伊木馬的威脅類型屬于( B)。B)植入威脅 51 . DESW密算法采用的密鑰長度是( B)。B) 56位 52 .下面加密算法不屬于對稱加密的是( C)。C) RSA 53 .我們領(lǐng)取匯款時(shí)需要加蓋取款人的蓋章,在身份認(rèn)證中,圖章屬于
9、( D)。 D)個(gè)人持證 54 .在以下認(rèn)證方式中,最常用的認(rèn)證方式是( A)。A)賬戶名/口令認(rèn)證 55 .以下方法不屬于個(gè)人特征認(rèn)證的是( A)。A) PIN碼 56 .數(shù)字簽名技術(shù)中,發(fā)送方使用自己的( A)對信息摘要進(jìn)行加密。 A)私 鑰 57 .基于MD5的一次性口令生成算法是( B)。B) S/Key 口令協(xié)議 58 .為了保障網(wǎng)絡(luò)安全,防止外部網(wǎng)對內(nèi)部網(wǎng)的侵犯,多在內(nèi)部網(wǎng)絡(luò)與外部 網(wǎng)絡(luò)之間設(shè)置(C)。C)防火墻 59 .以下選項(xiàng)中,防火墻無法帶來好處的是( C)。C)代替安全策略 60 .特洛伊木馬是指軟件中含有一小段察覺不出的程序段,當(dāng)軟件運(yùn)行時(shí)會 損害用戶
10、的安全。 61 .常見的摘要算法有消息摘要 4算法MD4消息摘要5算法MD?口安全散 列算法SHA 62 .加強(qiáng) Web!信安全的方案有:SSL (安全套接層)和 IPsec 。 二.問答題 1 .安全體系結(jié)構(gòu)中定義的安全服務(wù)有那幾點(diǎn)? (1) .答:一個(gè)安全的計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)當(dāng)能夠提供以下的安全服務(wù): 1 .認(rèn)證 認(rèn)證就是識別和證實(shí),即識別一個(gè)實(shí)體的身份和證實(shí)該實(shí)體身份的 真實(shí)性。 2 .訪問控制 訪問控制是確定不同用戶對信息資源的訪問權(quán)限。 3 .數(shù)據(jù)保密性 數(shù)據(jù)保密性的安全服務(wù)是使系統(tǒng)只對授權(quán)的用戶提供信息,對于未 被授權(quán)的使用者,這些信息是不可獲得或不可理解的。
11、4 .數(shù)據(jù)完整性 數(shù)據(jù)完整性的服務(wù)是針對被非法篡改的信息、文件和業(yè)務(wù)流設(shè)置的 防范措施,以保證資源的可獲得性。 5 .不可否認(rèn)性 不可否認(rèn)性的安全服務(wù)是針對對方進(jìn)行抵賴的防范措施,可用于證 實(shí)發(fā)生過的操作。 2. ISO7498-2建議的安全機(jī)制有那幾種? (2)答:ISO7498-2建議的安全機(jī)制: 1 .加密機(jī)制:加密機(jī)制用于加密數(shù)據(jù)或流通中的信息,其可以單獨(dú) 3 / 6 使用。 2 .數(shù)字簽名機(jī)制:數(shù)字簽名機(jī)制是由對信息進(jìn)行簽字和對已簽字的 信息進(jìn)行證實(shí)這樣兩個(gè)過程組成。 3 .訪問控制機(jī)制:訪問控制機(jī)制是根據(jù)實(shí)體的身份及其有關(guān)信息來 決定該實(shí)體的訪問權(quán)限。 4
12、 .數(shù)據(jù)完整性機(jī)制 5 .認(rèn)證機(jī)制 6 .通信業(yè)務(wù)填充機(jī)制 7 .路由控制機(jī)制 8 .公證機(jī)制:公證機(jī)制是由第三方參與的簽名機(jī)制。 3 .從體系上看,Internet網(wǎng)絡(luò)安全問題可分為那幾個(gè)層次? (3)答:從體系上看,Internet網(wǎng)絡(luò)安全問題可分為以下五個(gè)層次,即 用戶層、應(yīng)用層、操作系統(tǒng)層、數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層。 4 .簡述單鑰體制和雙鑰體制的主要區(qū)別? (4)答:單鑰體制的加密密鑰和解密密鑰相同, 也稱為對稱密鑰密碼系 統(tǒng)。采用雙鑰體制的每個(gè)用戶都有一對選定的密碼,其中一個(gè)公開,另 一個(gè)保密。因此又稱為公鑰體制或公開密鑰密碼系統(tǒng)。 5 .基于TCP/IP協(xié)議的應(yīng)用層
13、服務(wù)主要有幾種? (5)答:主要有:簡單郵件傳輸協(xié)議( SMTP)、文件傳輸協(xié)議(FTP)、 超文本傳輸協(xié)議(HTTP)、遠(yuǎn)程登錄協(xié)議(Telnet) >簡單網(wǎng)絡(luò)管理協(xié)議 (SNMP)、域名系統(tǒng)(DNS)。 6 .認(rèn)證的方法有那幾種? (.用戶或系統(tǒng)通過哪幾種方法證明其身份? ) (6)答:用戶或系統(tǒng)能夠通過四種方法來證明其身份, 即實(shí)物認(rèn)證、密 碼認(rèn)證、生物特征認(rèn)證和位置認(rèn)證。 1) .實(shí)物認(rèn)證:實(shí)物認(rèn)證是采用基于所擁有的某些東西作為認(rèn)證的方法。 2) .密碼認(rèn)證:在計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中密碼認(rèn)證通常是用口令。 3) .生物特征認(rèn)證:該方法可以使用指紋、聲音、圖像以及簽名等方式進(jìn)
14、行認(rèn)證。 4) .位置認(rèn)證:該認(rèn)證的策略是根據(jù)用戶的位置來決定其身份。 7 .數(shù)字簽名的功能和作用是什么? (7)答:信息鑒別的方法可以使信息接收者確定信息發(fā)送者的身份以及 信息在傳送過程中是否被改動過。為解決這一問題,就必須利用數(shù)字簽 名技術(shù)。簽名必須達(dá)到如下效果:在信息通信的過程中,接收方能夠?qū)?公正的第三方證明其收到的報(bào)文內(nèi)容是真的,而且確實(shí)是由那個(gè)發(fā)送方 發(fā)送過來的;簽名還必須保證發(fā)送方事后不能根據(jù)自己的利益否認(rèn)它所 發(fā)送過的報(bào)文,而收方也不能根據(jù)自己的利益來偽造報(bào)文或簽名。 8 .簡述對稱加密和非對稱加密的主要區(qū)別? (8)答:在對稱加密算法中, 用于加密和解密的密鑰是相同
15、的, 接收者 和發(fā)送者使用相同的密鑰雙方必須小心翼翼地保護(hù)密鑰。非對稱密鑰加 密在加密過程中使用相互關(guān)聯(lián)的一對密鑰,一個(gè)歸發(fā)送者,一個(gè)歸接收 者。密鑰對中的一個(gè)必須保持秘密狀態(tài),稱為私鑰;另一個(gè)則被廣泛發(fā) 布,稱為公鑰。 9 .網(wǎng)絡(luò)防病毒工具的防御能力應(yīng)體現(xiàn)在哪些方面? (9)答:網(wǎng)絡(luò)防病毒工具的防御能力應(yīng)體現(xiàn)在: 1 .病毒查殺能力 2 .對新病毒的反應(yīng)能力 3 .病毒實(shí)時(shí)監(jiān)測能力 4 .快速、方便的升級 5 .智能包裝、遠(yuǎn)程識別 6 .管理方便,易于操作 7 .對現(xiàn)有資源的占用情況 8 .系統(tǒng)兼容性 10 .什么是PKI?它由哪幾部分組成? (10)答:PKI就是
16、用公鑰技術(shù)實(shí)施和提供安全服務(wù)的安全基礎(chǔ)設(shè)施。 PKI是一種新的安全技術(shù),它由公開密鑰密碼技術(shù)、數(shù)字證書、證書發(fā) 放機(jī)構(gòu)(CA)和關(guān)于公開密鑰的安全策略等基本成分共同組成的。 11 .認(rèn)證中心有什么功能?由哪幾部分組成? (11)答:概括地說,認(rèn)證中心(CA)的功能有:證書發(fā)放、證書更新、 證書撤銷和證書驗(yàn)證。CA的核心功能就是發(fā)放和管理數(shù)字證書。 認(rèn)證中心CA為了實(shí)現(xiàn)其功能,主要由以下三部分組成: 注冊服務(wù)器:通過Webserver建立的站點(diǎn),可為客戶提供24X7不間斷 的服務(wù)。 證書申請受理和審核機(jī)構(gòu):負(fù)責(zé)證書的申請和審核。 認(rèn)證中心服務(wù)器:是數(shù)字證書生成、發(fā)放的運(yùn)行實(shí)體,同時(shí)
17、提供發(fā)放證 書的管理、證書廢止列表( CRD的生成和處理等服務(wù)。 12 .基于PKI的電子商務(wù)交易系統(tǒng)實(shí)現(xiàn)過程有哪幾步? (12)答:假設(shè)在交易之前,企業(yè)客戶已經(jīng)申請獲得了電子商務(wù)站點(diǎn)所 頒發(fā)的客戶消費(fèi)證書。 1 .客戶瀏覽電子商務(wù)站點(diǎn),初始化請求,客戶端認(rèn)證 2 .驗(yàn)證客戶身份,確定客戶購買權(quán)限, 返回應(yīng)答請求,用戶進(jìn)入購買狀 態(tài) 3 .完成購物,發(fā)送訂單 4 .服務(wù)器收到訂單,請求獲取安全時(shí)間戳,記錄交易信息 5 .向商家發(fā)送訂單通知,確認(rèn)交易成功信息 13 .什么是數(shù)據(jù)包過濾技術(shù)? (13)答:數(shù)據(jù)包過濾技術(shù)是在網(wǎng)絡(luò)層對數(shù)據(jù)包進(jìn)行分析、選擇,選擇 的依據(jù)是系統(tǒng)
18、內(nèi)設(shè)置的過濾的邏輯,稱為訪問控制表。通過檢查數(shù)據(jù)流 中每一個(gè)數(shù)據(jù)包的源地址、目的地址、所用端口號、協(xié)議狀態(tài)等因素, 或它們的組合來確定是否允許數(shù)據(jù)包通過。 14 .什么是狀態(tài)檢測技術(shù)? (14)答:狀態(tài)檢測是對包過濾功能的擴(kuò)展。狀態(tài)檢測將通過檢查應(yīng)用 程序信息來判斷此端口是否需要臨時(shí)打開,并當(dāng)傳輸結(jié)束時(shí),端口馬上 恢復(fù)為關(guān)閉狀態(tài)。 15 .防火墻體系結(jié)構(gòu)通常分為哪幾類? (15)答:防火墻體系結(jié)構(gòu)通常分為四類: 1 .屏蔽路由器 2 .屏蔽主機(jī)網(wǎng)關(guān) 3 .雙宿主機(jī)網(wǎng)關(guān) 4 .屏蔽子網(wǎng) 16 .什么是虛擬專用網(wǎng)技術(shù) VPN? (16)答:虛擬專用網(wǎng) VPN是企業(yè)內(nèi)部網(wǎng)在Int
19、ernet等公共網(wǎng)絡(luò)上的延 伸,通過一個(gè)專用的通道來創(chuàng)建一個(gè)安全的專用連接,從而可將遠(yuǎn)程用 戶、企業(yè)分支機(jī)構(gòu)、公司的業(yè)務(wù)合作伙伴等與公司的內(nèi)部網(wǎng)連接起來, 構(gòu)成一個(gè)擴(kuò)展的企業(yè)內(nèi)部網(wǎng)。 17 .簡述分布式防火墻的基本原理。 (17)答:分布式防火墻工作原理是:首先由制定防火墻接入控制策略 的中心,通過編譯器將策略語言的描述轉(zhuǎn)換成內(nèi)部格式,以形成策略文 件;然后中心采用系統(tǒng)管理工具把策略文件發(fā)給各臺 “內(nèi)部”主機(jī);“內(nèi) 部”主機(jī)將從兩方面來判定是否接受收到的包。這一方面是根據(jù) IPSec 協(xié)議,另一方面是根據(jù)策略文件。 18 . Windows2000的安全子系統(tǒng)由哪幾部分組成? (1
20、8)答:Windows2000的安全子系統(tǒng)由本地安全策略、安全賬號管理 器、安全證明監(jiān)視器三部分組成。 19 .什么是Linux ? (19)答:Linux是一套免費(fèi)使用和自由傳播的類 UNIX操作系統(tǒng),它主 要用于基于Intel x86系列CPU的計(jì)算機(jī)上。這個(gè)系統(tǒng)是由世界各地成千 上萬的程序員設(shè)計(jì)和實(shí)現(xiàn)的。其目的是建立不受任何商品化軟件的版權(quán)制 約能自由使用的 UNIX兼容產(chǎn)品。 20 .什么是文件系統(tǒng)?其安裝命令有哪些? (20)答:這是磁盤上有特定格式的一片區(qū)域,操作系統(tǒng)通過文件系統(tǒng) 可以方便地查詢和訪問其中所包含的磁盤塊。安裝命令(略) O 21 .什么是配置文件?它
21、有什么作用? (21)答:每個(gè)物理硬件設(shè)備可以創(chuàng)建多個(gè)邏輯網(wǎng)絡(luò)設(shè)備。邏輯網(wǎng)絡(luò)設(shè) 備與設(shè)備別名不同。和同一物理設(shè)備相關(guān)聯(lián)的邏輯網(wǎng)絡(luò)設(shè)備必須存在于 不同的配置文件中,并且不能被同時(shí)激活。 配置文件可以被用來為不同的網(wǎng)絡(luò)創(chuàng)建多個(gè)配置集合。配置集合中除了 主機(jī)和DN皺置外還可以包含邏輯設(shè)備。配置文件之后,可以用網(wǎng)絡(luò)管 理工具進(jìn)行切換使用。 22 .什么是設(shè)備別名? (22)答:設(shè)備別名是和同一物理硬件相關(guān)聯(lián)的虛擬設(shè)備,但是它們可 以同時(shí)被激活,并擁有不同的IP地址。它們通常使用設(shè)備名、 冒號和數(shù) 字來代表。設(shè)備別名可以用于當(dāng)只有一個(gè)網(wǎng)卡時(shí)又要給系統(tǒng)多個(gè) IP地 址。 23 .操作系統(tǒng)的安
22、全機(jī)制有哪些? (23)答:操作系統(tǒng)的安全機(jī)制由本地安全策略、安全賬號管理器、安 全證明監(jiān)視器等。 24 .哪個(gè)文件系統(tǒng)在 Windows2000中支持本地安全措施? (24)答:NTFS文件系統(tǒng)。 25 .防火墻的任務(wù)是什么? (25)答:防火墻應(yīng)能夠確保滿足以下四大功能: 1 .實(shí)現(xiàn)安全策略 2 .創(chuàng)建檢查點(diǎn) 3 .記錄Internet 活動 4 .保護(hù)內(nèi)部網(wǎng)絡(luò) 26 .防火墻從實(shí)現(xiàn)方式上有幾種? (26)答:大多數(shù)防火墻實(shí)際使用中實(shí)現(xiàn)方式可以分為以下四種類型 : 1 .嵌入式防火墻 2 .軟件防火墻 3 .硬件防火墻 4 .應(yīng)用程序防火墻 27 .目前
23、有幾種加密方法? 答:目前有三種加密的方法: (1)對稱加密:使用同樣的密鑰進(jìn)行加密和解密。 (2)非對稱加密:也稱公鑰加密。 使用一對密鑰來加密數(shù)據(jù)。 一個(gè)用于 加密,一個(gè)用于解密。 (3)單向加密:也稱HASHm密。其使用一個(gè)叫HASH1數(shù)的數(shù)學(xué)方程式 去加密數(shù)據(jù)。理論上HASH1數(shù)把信息進(jìn)行混雜,使得它不可能恢復(fù)原狀。 28 .單鑰加密體制中,用戶 A和B獲得共享密鑰的方法有幾種? 答:用戶A和B獲得共享密鑰的方法基本上有以下幾種: (1) 密鑰由A選取并通過物理手段發(fā)送給 B (2) 密鑰由第三方選取并通過物理手段發(fā)送給 A和B (3) 如果A、B事先已有一密鑰,則其
24、中一方選取新密鑰后,用已有 的密鑰加密新密鑰并發(fā)送給另一方。 (4) 如果A和B與第三方C分別有一保密信道,則 C為A、B選取密 鑰后,分別在兩個(gè)保密信道上發(fā)送給 A、Bo 三.畫圖說明題 1 .請畫圖說明具有保密性和認(rèn)證性的密鑰分配并說明建立會話密鑰的步驟。 答:圖如下所示: 5 / 6 ① EPKBfN, ii mj 圖1由Ji有保密性和認(rèn)證性的密鑰分配 若用戶A和B雙方已完成公鑰交換,可按以下步驟建立會話密鑰。 1) A用B的公開鑰加密 A的身份IDA和一個(gè)一次性隨機(jī)數(shù) N1后發(fā)給B, 其中N1用于唯一地標(biāo)識此次業(yè)務(wù)。 2) B用A的公開鑰PKA加密A的一次性隨機(jī)數(shù) N1和B新產(chǎn)生的一次性隨 機(jī)數(shù)N2后發(fā)給A。因?yàn)橹挥蠦能解讀A發(fā)給B的消息,而B所發(fā)的消息中 N1的存在可使A相信對方的確是 B。 3) A用B的公鑰PKB對N2加密后返回給 B ,以使B相信對方的確是 A。 4) A選一會t密鑰 KS,然后將其 M=EpkB[EskA[KS]]發(fā)給B,其中用B的 公開鑰加密是為了保證只有 B能解讀加密結(jié)果,用A的秘密鑰加密是保證該 加密結(jié)果只有A能發(fā)送。 5) B以DskA[DskB[M]]恢復(fù)會話密鑰。 # / 6
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024《增值稅法》全文學(xué)習(xí)解讀(規(guī)范增值稅的征收和繳納保護(hù)納稅人的合法權(quán)益)
- 2024《文物保護(hù)法》全文解讀學(xué)習(xí)(加強(qiáng)對文物的保護(hù)促進(jìn)科學(xué)研究工作)
- 銷售技巧培訓(xùn)課件:接近客戶的套路總結(jié)
- 20種成交的銷售話術(shù)和技巧
- 銷售技巧:接近客戶的8種套路
- 銷售套路總結(jié)
- 房產(chǎn)銷售中的常見問題及解決方法
- 銷售技巧:值得默念的成交話術(shù)
- 銷售資料:讓人舒服的35種說話方式
- 汽車銷售績效管理規(guī)范
- 銷售技巧培訓(xùn)課件:絕對成交的銷售話術(shù)
- 頂尖銷售技巧總結(jié)
- 銷售技巧:電話營銷十大定律
- 銷售逼單最好的二十三種技巧
- 銷售最常遇到的10大麻煩