上海交大网络与信息安全第一次作业
- 格式:docx
- 大小:18.21 KB
- 文档页数:5
交大网络与信息安全第二次作业
尊敬的读者,
感谢您选择阅读本文档,本文档是交大网络与信息安全第二次
作业的详尽说明。
本文档将按照以下章节展开介绍。
章节一、引言
在本章节中,我们将提供一个简要的介绍,解释本文档的目的
以及所涉及的任务和目标。
章节二、背景
本章节将介绍与交大网络与信息安全第二次作业相关的背景信息,包括相关概念和相关技术的简介。
章节三、任务描述
在本章节中,我们将详细描述每个任务的具体要求和目标,以
确保您清楚地了解每个任务所需完成的内容。
章节四、方法和步骤
在本章节中,我们将详细介绍完成每个任务所需的方法和步骤。
我们将提供详细的指导和说明,以确保您可以顺利地完成每个任务。
章节五、结果分析
本章节将对每个任务的结果进行分析和评估。
我们将讨论每个任务的关键指标和结果,以及针对这些结果可能出现的问题或潜在改进的建议。
章节六、总结与结论
在本章节中,我们将对整个作业进行总结,并提供一些结论和建议,以完善该作业并提供更好的学习体验。
附件:本文档涉及到的附件包括但不限于实验数据、源代码和屏幕截图等。
法律名词及注释:
1:版权:法律规定对原创作品的独占权,保护作品创作者的权益。
2:侵权:侵犯他人版权、商标权等合法权益的行为或行为方式。
3:知识产权:特指人们的知识成果所带来的财产权益,包括版权、商标权、专利权等。
再次感谢您阅读本文档,如有任何疑问或建议,请随时与我们联系。
祝好!。
网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。
A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。
A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。
A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。
A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。
A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。
A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。
第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。
(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。
《计算机安全技术》期中作业题
学号: 姓名: 成绩:
考试内容:1-5章时间:
一、名词解释(30%)
磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。
二、简答题(70%)
1.简述计算机网络安全的定义。
2.可信计算机系统评估标准的含义是什么? 说明常用系统的安全级别。
3.简述实体安全的定义、内容、影响实体安全的主要因素。
4.简述计算机软件安全的定义、内容。
5.简述网络安全的定义、研究内容。
6.Internet安全面临着哪些威胁?个人上网用户要注意哪些网络陷阱?
7.计算机网络提供了哪几种安全服务?提供了哪几种安全机制?
8.简述备份的内容、时间、类型、层次、方式、意义。
9.简要阐述如何使用Norton Ghost 作系统备份。
试述如何利用网络资源进行备份。
10.请结合实际,论述如何贯彻落实计算机系统的安全管理。
交大网络与信息安全第二次作业
1. 引言
2. 网络与信息安全概述
网络与信息安全是对网络系统和信息系统的保护和防护工作。
在互联网时代,信息安全具有重要的意义。
网络与信息安全的目标
是确保信息在传输和存储过程中的机密性、完整性和可用性。
信息
安全包括网络安全、计算机安全、软件安全、数据安全等方面。
3. 网络安全技术
网络安全技术是网络与信息安全的重要组成部分。
网络安全技
术包括但不限于防火墙技术、入侵检测技术、加密技术、认证技术、访问控制技术等。
这些技术的使用可以帮助保护网络系统免受未经
授权的访问、非法入侵和信息泄漏等威胁。
4. 信息安全意识培养
信息安全意识培养是网络与信息安全工作的基础。
只有培养了
正确的信息安全意识,才能更好地保护个人和组织的信息。
信息安
全意识培养包括加强对网络和信息安全知识的学习、加强对信息安
全风险和威胁的了解、培养保护个人信息的习惯等。
5. 网络与信息安全挑战
网络与信息安全面临着许多挑战。
随着技术的发展,黑客攻击、恶意软件、信息泄漏等威胁逐渐增多。
信息安全技术也面临着不断
演进和更新换代的挑战。
为了应对这些挑战,需要不断加强对网络
与信息安全的研究和创新。
6.。
1、多媒体计算机系统同一般计算机相比,特别需要利用计算机的数字化技术和选择一项:a.通信技术b.安全技术c.人机交互技术d . 存储技术2、计算机应用中,英文缩略语CAI所表示的计算机术语是a.计算机辅助教学b.计算机辅助设计c.计算机辅助制造d.计算机辅助工程3、当前气象预报已广泛采用数值预报方法,这主要涉及计算机应用中的a.数据处理和辅助设计b.科学计算与辅助设计c.科学计算和数据处理d.科学计算和过程控制4、与二进制数110101110等值的十六进制数是a.35Eb.1AEc.D70d.EA2以下为计算机输出设备的是a.键盘b.打印机c.鼠标d.扫描仪6、假设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个数字的位数而言,B与D 相比, ______ 。
「a. D的位数大于等于B“ b. B的位数大于等于D 丫厂c. D的位数大于B“ d. B的位数大于D7、为解决某一特定的问题而设计的指令序列称为a.语言b.文档c.系统d.程序8、对微机配置描述为内存为10、a.1.7Gb. 128MBc. 60GBd.40X目前制造计算机所用的电子元件是a.b.c.d.晶体管集成电路电子管超大规模集成电路类计算机应用领域称为a.计算机辅助教学多媒体”,其中"CAD",也就是C.计算机辅助设计d.计算机辅助管理11、计算机内部采用二进制数进行运算、存储和控制的主要原因是小12、a.b.c.d.二进制只有0、二进制数数码少,二进制数数码少,二进制数数码少,两种状态,技术上容易实在计算机网络中传送速度比十进制数容易读懂和记存储起来占用的存储容量在计算机中,所有信息的存储都采用a.十六进制b.二进制<c.八进制d.十进制13、计算机操作系统作为一个接口,连接着a.用户与计算机b.主机与外设c.系统软件与应用软件d . 用户与软件14、十进制数的运算法则是a.逢二进b.逢十六进c.逢十进一Qd.逢八进15、八进制数631转成二进制数是b. 101011001“ c. 110011001 丫厂 d.11010000116、计算机的主机的组成部分是 _______ 。
e本科学生综合性作业姓名_学号_课程名称网络信息安全专业_软件工程班级班作业项目名称_网络安全方案设计指导教师及职称_讲师__开课学期11 至_12 学年_二_学期1.学校校园网背景介绍当今的世界正从工业化社会向信息化社会转变。
一方面,社会经济已由基于资源的经济逐渐转向基于知识的经济,人们对信息的需求越来越迫切,信息在经济的发展中起着越来越重要的作用,信息的交流成为发展经济最重要的因素。
另一方面,随着计算机、网络和多媒体等信息技术的飞速发展,信息的传递越来越快捷,信息的处理能力越来越强,信息的表现形式也越来越丰富,对社会经济和人们的生活产生了深刻的影响。
这一切促使通信网络由传统的电话网络向高速多媒体信息网发展。
快速、高效的传播和利用信息资源是21世纪的基本特征。
掌握丰富的计算机及网络信息知识不仅仅是素质教育的要求而且也是学生掌握现代化学习与工作手段的要求。
因此,学校校园网的有无及水平的高低,也将成为评价学校及学生选择学校的新的标准之一。
Internet及WWW应用的迅猛发展,极大的改变着我们的生活方式。
信息通过网络,以不可逆转之势,迅速打破了地域和时间的界限,为更多的人共享。
而快速、高效的传播和利用信息资源正是二十一世纪的基本特征。
学校作为信息化进程中极其重要的基础环节,如何通过网络充分发挥其教育功能,已成为当今的热门话题。
随着学校教育手段的现代化,很多学校已经逐渐开始将学校的管理和教学过程向电子化方向发展,校园网的有无以及水平的高低也将成为评价学校及学生选择学校的新的标准之一,此时,校园网上的应用系统就显得尤为重要。
一方面,学生可以通过它在促进学习的同时掌握丰富的计算机及网络信息知识,毫无疑问,这是学生综合素质中极为重要的一部分;另一方面,基于先进的网络平台和其上的应用系统,将极大的促进学校教育的现代化进程,实现高水平的教学和管理。
学校目前正加紧对信息化教育的规划和建设。
开展的校园网络建设,旨在推动学校信息化建设,其最终建设目标是将建设成为一个借助信息化教育和管理手段的高水平的智能化、数字化的教学园区网络,最终完成统一软件资源平台的构建,实现统一网络管理、统一软件资源系统,并保证将来可扩展骨干网络节点互联带宽为10G,为用户提供高速接入网络,并实现网络远程教学、在线服务、教育资源共享等各种应用;利用现代信息技术从事管理、教学和科学研究等工作。
通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。
选择一项:a. 可靠性b. 完整性c. 保密性d. 不可抵赖性正确答案是:不可抵赖性题目2下列四个选项中,说法错误的是______。
选择一项:a. SCSI接口可用于连接外置存储设备、打印机等b. 并行接口一般用来连接打印机、扫描仪、外置存储设备等c. VGA接口一般用于连接硬盘等存储设备d. USB接口是一种非常常用的接口方式正确答案是:VGA接口一般用于连接硬盘等存储设备题目3要使用Windows Media Player播放CD光盘,计算机应该配有______。
选择一项:a. USB驱动器b. CD-ROM驱动器c. 软盘驱动器d. 硬盘驱动器正确答案是:CD-ROM驱动器题目4下面不属于计算机信息安全的是______。
选择一项:a. 安全法规b. 安全技术c. 安全环境d. 安全管理正确答案是:安全环境题目5限制某个用户只允许对某个文件进行读操作,这属于_____。
选择一项:a. 认证技术b. 访问控制技术c. 防病毒技术d. 加密技术正确答案是:访问控制技术关于包过滤防火墙的特点,下列说法错误的是______。
选择一项:a. 安全性好b. 代价较小c. 无法有效区分同一IP地址的不同用户d. 实现容易正确答案是:安全性好题目7下面不正确的说法是_____。
选择一项:a. 操作员的误操作是造成网络不安全的重要因素b. 病毒的攻击是造成网络不安全的重要因素c. 网络安全从本质上讲,是信息安全d. 黑客的攻击是造成网络不安全的重要因素正确答案是:操作员的误操作是造成网络不安全的重要因素题目8得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
选择一项:a. 可靠性b. 保密性c. 不可抵赖性d. 可用性正确答案是:可用性题目9下列选项中,不属于音频播放软件的是______。
选择一项:a. ACDSeeb. Windows Media Playerc. GoldWaved. QuickTime正确答案是:ACDSee题目10验证某个信息在传送过程中是否被篡改,这属于____。
交大网络与信息安全第二次作业交大网络与信息安全第二次作业1. 引言网络与信息安全是当下全球关注的热点话题之一。
随着互联网技术的迅猛发展,各种网络威胁也不断涌现,给各行各业的信息系统带来了巨大的威胁。
因此,网络与信息安全的重要性愈发凸显出来。
本文将对交大网络与信息安全第二次作业进行阐述。
2. 目标和要求本次作业的目标是为了加深对网络与信息安全的理解,并提高实践能力。
要求学生们结合网络与信息安全的基本原理与技术,完成相关实验和作业内容。
作业要求包括以下几个方面:- 理解网络与信息安全的基本概念和原理;- 熟悉相关的安全攻防技术;- 掌握常见的网络攻击手段与应对策略;- 运用相关工具完成实验和作业任务。
3. 实验内容本次作业的实验内容主要包括以下几个方面:- 了解IP地质和子网划分;- 学习使用Wireshark抓包分析网络流量;- 学习使用Nmap进行网络扫描;- 学习使用Metasploit进行漏洞利用;- 学习使用Snort进行入侵检测。
学生们需要按照实验指导书的要求,完成对应的实验内容,并提交相关实验报告和答案。
4. 实验准备在进行实验之前,学生们需要完成以下准备工作:- 和安装Wireshark、Nmap、Metasploit和Snort等相关工具;- 阅读相关资料,了解实验内容和要求;- 安装Linux虚拟机,用于进行实验环境的搭建;- 学习相关命令和技术知识,为实验做好充分的准备。
5. 实验步骤和结果分析在完成实验准备后,学生们可以按照实验指导书的步骤进行实验。
以实验一为例,学生们需要通过Wireshark抓包分析来实现以下几个任务:1. 设置虚拟机网络模式为桥接模式,并启动Wireshark;2. 使用tcpdump命令抓取指定网卡的数据包;3. 使用Wireshark打开捕获的数据包文件,并进行数据包分析。
在完成实验步骤后,学生们需要对实验结果进行分析和总结,并撰写实验报告。
6. 总结与展望通过完成本次作业,学生们对网络与信息安全的理论知识和实践技能有了更深入的了解。
Assign1 : 安全服务与机制
1.根据以下的要求去设计一个简单的网络架构安全系统,这个系统是为了管理和保护员工在跨国公司间的通讯。
你的系统必须要满足以下安全策略(security policies):
只有授权的员工才可以访问总公司的安全服务器。
只有使用特定Foreign Hosts的客户才可以和在总公司和分公司的员工通讯。
若客户在总公司和分公司间是藉由Global Internet通讯的话,必须要保护此通讯避免被外界窃听。
员工在使用Mobile Hosts与总公司和分公司通讯之前必须要先被认证。
请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。
(50分)
提示:假设在总公司和分公司间的员工都是值得信赖的。
另外,假设总公司和分公司间的通讯都是容易被窃听和窜改的。
答:我的安全系统提供以下服务:
1.机密服务
a)在总公司和分公司的网络上部署"非联机取向的数据机密服务",以
保证总公司和分公司发出的信息都是加密信息。
b)在Mobile Hosts上部署"非联机取向的数据机密服务",以保证员工
在使用Mobile Hosts与总公司和分公司通讯的消息是加密消息
c)在总公司和分公司的网络上部署"数据传输流的机密服务",以保证
别人无法通过观察流量以获得信息。
2.完整性服务
a)在总公司的安全服务器、总公司和分公司员工的电脑、Foreign Hosts、Mobile Hosts上部署"消息完整性服务",保证总公司和分公司藉由Global Internet通讯、使用Foreign Hosts的客户与总公司和分公司的员工通讯、员工使用Mobile Hosts与总公司或分公司通讯都不会被窜改
3.认证服务
a)在总公司的安全服务器上部署"资料来源认证服务",保证只有授权
的员工才能访问总公司的安全服务器
b)在总公司和分公司的员工计算机、Foreign Hosts上部署"资料来
源认证服务",确保只有使用特定Foreign Hosts的客户才可以和在总公司和分公司的员工通讯
c)在总公司和分公司的员工计算机、员工的Mobile Hosts上部署"
资料来源认证服务",确保员工在使用Mobile Hosts与总公司和分公司通讯之前必须要先被认证
4.访问控制
a)在总公司的安全服务器上部署"访问控制服务",保证只有授权的员
工才能访问总公司的安全服务器
5.不可否认性
a)在总公司和分公司的员工计算机、Foreign Hosts上部署"不可否
认性服务",确保客户与员工之间的通讯真实有效
6.审核
a)在总公司的安全服务器上部署"审核服务",确保可以分析安全服务
器是否受到入侵。
7.Availability
a)在总公司的安全服务器上部署"Availability服务",确保安全服务
器不受DDos攻击。
2.协议设计者Random J被告知要设计一个可以预防讯息被入侵
者窜改的机制,Random J决定要在每个讯息后面附上属于这个讯息的摘要(message digest),为什么这样做无法解决此问题呢?(我们已知有协议使用这样的技巧来增加其安全性) (10分)
答:因为入侵者可以窜改讯息或编造一个讯息,由于哈希方法是公开的,所以入侵者可以生成该讯息的摘要。
将窜改后的讯息加上摘要再发送出去,这样接收方接到讯息后完全无法发现讯息被改过了。
3.假设Alice, Bob 和Carol想要使用secret key 的方法来认证彼此。
如果他们三个共享一把secret key K,那么Bob可以在Alice面前伪装成Carol(事实上,他们三个之中的任一个都可以对另一个人伪装成另外一个人)。
又如果他们三个每个人都有自己的secret key,Alice使用KA,Bob使用KB,Carol使用KC。
这样他们就可以用自己的secret key算出来的response和challenge来验证自己的身分。
请问这样的新方法是否比共享一把secret key的方法来的安全呢? (10分)
提示:Alice需要知道什么来验证Carol对Alice的Challenge的答案呢?
答:这个新方法必须还要有与kA、KB、kC对应的公钥才能工作。
将kA、KB、kC分别作为Alice,Bob和Carol的私钥,只有他们自己知道。
另外有KA、KB、KC作为与私钥对应的公钥,三人都知道。
Carol与Alice 通讯时先送Challenge给Alice,Alice用kA算出response回送给Carol,Carol用KA算出的Challenge与前送出的Challenge对比,如
果一致就说明与其通讯的肯定是Alice了。
用这种方法Alice,Bob和Carol互相通讯时都可以认证彼此,安全性比共享一把secret key要高的多。
3.当我们要在电子文件上签上digital signature的时候,通常会把整份档案传到一个cryptographically strong hash function产生message digest做为digital signature。
请解释为何很难找到有两份文件有一样的digest是很重要的一件事。
(10分)
答:因为digital signature是用private key对message digest加密后得到的结果。
如果两份文件有一样的digest,则产生的digital signature 也就完全一样,这样就无法确定哪份文件是真正签上digital signature的这就代表两份文件有一样的digest的几率与伪造的签署digital signature 文件的成功率成正比。
这个几率当然是越小越好,所以很难找到有两份文件有一样的digest是非常重要的事情。
4.假设存在一个加密的算法使得拥有encryption key和decryption key的好人可以在key长度的线性时间内运算完毕,而没有key的坏人想要破解此算法只能去试所有可能的keys。
刚开始,握有key的好人拥有足够的运算能力可以很快得加解密讯息。
随着运算科技的进步,好人和坏人都有比原本的运算能力快两倍的计算机,请问增加计算机的指令周期,是对好人有利还是对坏人有利,亦或根本就没差呢? (10分)
答:假设K的长度为n,好人的速度为Sg,坏人的速度为Sb则Sg= an,Sb=2n如果随着科技的进步,计算机的运算能力会越来越快,但是只要将key的长度变得足够长,还是可以使好人能够很快解密,而坏人要花非常非常长的时间破解密码。
所以无论计算机的运算能力增长与否,对好人抑或是坏人来说没什么差别。
6.在课堂上,我们学到了如何使用public key digital signature来执行challenge-response authentication。
如同在课堂所提的,有一个使用public key encryption的类似机制,你可以设计这个机制吗? (10分)
提示:那个responder必须执行只有自己才能执行的运算
答:假设通信双方是Alice与Bob。
Alice的私钥为kA,公钥为KA。
Bob 的私钥为kB,公钥为KB Alice先得到一个随机数Na,用KB对其加密作为challenge送给Bob。
Bob收到challenge后用kB解密得到response,送回给Alice。
Alice收到response后与Na比较,若一致则证明与其通信的是Bob。