上海交大网络与信息安全第一次作业
交大网络与信息安全第二次作业

交大网络与信息安全第二次作业
尊敬的读者,
感谢您选择阅读本文档,本文档是交大网络与信息安全第二次
作业的详尽说明。
本文档将按照以下章节展开介绍。
章节一、引言
在本章节中,我们将提供一个简要的介绍,解释本文档的目的
以及所涉及的任务和目标。
章节二、背景
本章节将介绍与交大网络与信息安全第二次作业相关的背景信息,包括相关概念和相关技术的简介。
章节三、任务描述
在本章节中,我们将详细描述每个任务的具体要求和目标,以
确保您清楚地了解每个任务所需完成的内容。
章节四、方法和步骤
在本章节中,我们将详细介绍完成每个任务所需的方法和步骤。
我们将提供详细的指导和说明,以确保您可以顺利地完成每个任务。
章节五、结果分析
本章节将对每个任务的结果进行分析和评估。
我们将讨论每个任务的关键指标和结果,以及针对这些结果可能出现的问题或潜在改进的建议。
章节六、总结与结论
在本章节中,我们将对整个作业进行总结,并提供一些结论和建议,以完善该作业并提供更好的学习体验。
附件:本文档涉及到的附件包括但不限于实验数据、源代码和屏幕截图等。
法律名词及注释:
1:版权:法律规定对原创作品的独占权,保护作品创作者的权益。
2:侵权:侵犯他人版权、商标权等合法权益的行为或行为方式。
3:知识产权:特指人们的知识成果所带来的财产权益,包括版权、商标权、专利权等。
再次感谢您阅读本文档,如有任何疑问或建议,请随时与我们联系。
祝好!。
2013交大计算机第一次作业-推荐下载

c. 应用软件
d. 目标程序 23、1MB 的准确数量是______。
a. 1000×1000 Words
b. 1024×1024 Bytes
c. 1000×1000 Bytes
d. 1024×1024 Words 24、计算机的应用范围很广,下列说法中正确的 是____。
a. 过程控制只能应用于生产管理
d. 二进制数数码少,存储起来占用的存储容 量小 12、在计算机中,所有信息的存储都采用 ______。
a. 十六进制
b. 二进制
c. 八进制
d. 十进制 13、计算机操作系统作为一个接口,连接着 ______。
a. 用户与计算机
b. 主机与外设
c. 系统软件与应用软件 d. 用户与软件 14、十进制数的运算法则是______。 a. 逢二进一 b. 逢十六进一 c. 逢十进一
c. 鼠标
d. 扫描仪 6、假设给定一个十进制整数 D,转换成对应的二 进制整数 B,那么就这两个数字的位数而言,B 与 D 相比,______。
a. D 的位数大于等于 B
b. B 的位数大于等于 D
c. D 的位数大于 B
d. B 的位数大于 D 7、为解决某一特定的问题而设计的指令序列称为 ______。
a. 数据处理和辅助设计
b. 科学计算与辅助设计
c. 科学计算和数据处理
d. 科学计算和过程控制 4、与二进制数 110101110 等值的十六进制数是 ______。
a. 35E
b. 1AE
c. D70
d. EA2 5、以下为计算机输出设备的是______。
a. 键盘
b. 打印机
对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行高中资料试卷调整试验;通电检查所有设备高中资料电试力卷保相护互装作置用调与试相技互术关,系电通,力1根保过据护管生高线产中0不工资仅艺料可高试以中卷解资配决料置吊试技顶卷术层要是配求指置,机不对组规电在范气进高设行中备继资进电料行保试空护卷载高问与中题带资2负料2,荷试而下卷且高总可中体保资配障料置2试时32卷,3各调需类控要管试在路验最习;大题对限到设度位备内。进来在行确管调保路整机敷使组设其高过在中程正资1常料中工试,况卷要下安加与全强过,看度并25工且52作尽22下可护都能1关可地于以缩管正小路常故高工障中作高资;中料对资试于料卷继试连电卷接保破管护坏口进范处行围理整,高核或中对者资定对料值某试,些卷审异弯核常扁与高度校中固对资定图料盒纸试位,卷置编工.写况保复进护杂行层设自防备动腐与处跨装理接置,地高尤线中其弯资要曲料避半试免径卷错标调误高试高等方中,案资要,料求编试技5写、卷术重电保交要气护底设设装。备备置管4高调、动线中试电作敷资高气,设料中课并技3试资件且、术卷料中拒管试试调绝路包验卷试动敷含方技作设线案术,技槽以来术、及避管系免架统不等启必多动要项方高方案中式;资,对料为整试解套卷决启突高动然中过停语程机文中。电高因气中此课资,件料电中试力管卷高壁电中薄气资、设料接备试口进卷不行保严调护等试装问工置题作调,并试合且技理进术利行,用过要管关求线运电敷行力设高保技中护术资装。料置线试做缆卷到敷技准设术确原指灵则导活:。。在对对分于于线调差盒试动处过保,程护当中装不高置同中高电资中压料资回试料路卷试交技卷叉术调时问试,题技应,术采作是用为指金调发属试电隔人机板员一进,变行需压隔要器开在组处事在理前发;掌生同握内一图部线纸故槽资障内料时,、,强设需电备要回制进路造行须厂外同家部时出电切具源断高高习中中题资资电料料源试试,卷卷线试切缆验除敷报从设告而完与采毕相用,关高要技中进术资行资料检料试查,卷和并主检且要测了保处解护理现装。场置设。备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况,然后根据规范与规程规定,制定设备调试高中资料试卷方案。
网络与信息安全管理员习题(含答案)

网络与信息安全管理员习题(含答案)一、单选题(共69题,每题1分,共69分)1.()指Android为应用程序开发者提供的APIs,包括各种各样的控件。
A、操作系统层B、Android运行环境C、应用程序框架D、应用程序正确答案:C2.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是()。
A、多模光纤B、双绞线C、微波D、单模光纤正确答案:B3.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。
A、模拟信号B、电信号C、光信号D、二进制数正确答案:D4.个人()在互联网上发布危险物品信息。
A、禁止B、向电信主管部门申请办理互联网信息服务增值电信业务经营许可后C、办理非经营性互联网信息服务备案手续D、持从事危险物品活动的合法资质材料到所在地县级以上人民政府公安正确答案:A5.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。
A、风险计算B、风险评估C、风险规避D、风险量化正确答案:A6.网吧管理人员未核对登记上网消费者的有效身份证件并记录有关上网信息的,()可罚款、警告。
A、公安机关B、电信部门C、工商行政部门D、文化行政部门正确答案:A7.在Windows系统密码策略中,最短密码长度一般设置为至少()个字符。
A、10B、8C、6D、12正确答案:B8.以下不属于侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)的攻击技术是()。
A、能量分析B、计时分析C、B误注入D、干扰技术正确答案:D9.关于SELinux的转换,下列说法正确的是()。
A、在特殊目录创建文件时不会发生文件类型的转B、在任何目录创建文件时都会发生转换C、域转换与否取决于安全上下文D、当执行了一个被限定类型的程序时不会发生进正确答案:C10.在Linux系统中,图形文件、数据文件、文档文件等都属于()。
第一作业(1)

第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。
(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。
《信息安全技术》第一次作业

《计算机安全技术》期中作业题
学号: 姓名: 成绩:
考试内容:1-5章时间:
一、名词解释(30%)
磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。
二、简答题(70%)
1.简述计算机网络安全的定义。
2.可信计算机系统评估标准的含义是什么? 说明常用系统的安全级别。
3.简述实体安全的定义、内容、影响实体安全的主要因素。
4.简述计算机软件安全的定义、内容。
5.简述网络安全的定义、研究内容。
6.Internet安全面临着哪些威胁?个人上网用户要注意哪些网络陷阱?
7.计算机网络提供了哪几种安全服务?提供了哪几种安全机制?
8.简述备份的内容、时间、类型、层次、方式、意义。
9.简要阐述如何使用Norton Ghost 作系统备份。
试述如何利用网络资源进行备份。
10.请结合实际,论述如何贯彻落实计算机系统的安全管理。
交大网络与信息安全第二次作业

交大网络与信息安全第二次作业
1. 引言
2. 网络与信息安全概述
网络与信息安全是对网络系统和信息系统的保护和防护工作。
在互联网时代,信息安全具有重要的意义。
网络与信息安全的目标
是确保信息在传输和存储过程中的机密性、完整性和可用性。
信息
安全包括网络安全、计算机安全、软件安全、数据安全等方面。
3. 网络安全技术
网络安全技术是网络与信息安全的重要组成部分。
网络安全技
术包括但不限于防火墙技术、入侵检测技术、加密技术、认证技术、访问控制技术等。
这些技术的使用可以帮助保护网络系统免受未经
授权的访问、非法入侵和信息泄漏等威胁。
4. 信息安全意识培养
信息安全意识培养是网络与信息安全工作的基础。
只有培养了
正确的信息安全意识,才能更好地保护个人和组织的信息。
信息安
全意识培养包括加强对网络和信息安全知识的学习、加强对信息安
全风险和威胁的了解、培养保护个人信息的习惯等。
5. 网络与信息安全挑战
网络与信息安全面临着许多挑战。
随着技术的发展,黑客攻击、恶意软件、信息泄漏等威胁逐渐增多。
信息安全技术也面临着不断
演进和更新换代的挑战。
为了应对这些挑战,需要不断加强对网络
与信息安全的研究和创新。
6.。
2013交大计算机第一次作业资料

1、多媒体计算机系统同一般计算机相比,特别需要利用计算机的数字化技术和选择一项:a.通信技术b.安全技术c.人机交互技术d . 存储技术2、计算机应用中,英文缩略语CAI所表示的计算机术语是a.计算机辅助教学b.计算机辅助设计c.计算机辅助制造d.计算机辅助工程3、当前气象预报已广泛采用数值预报方法,这主要涉及计算机应用中的a.数据处理和辅助设计b.科学计算与辅助设计c.科学计算和数据处理d.科学计算和过程控制4、与二进制数110101110等值的十六进制数是a.35Eb.1AEc.D70d.EA2以下为计算机输出设备的是a.键盘b.打印机c.鼠标d.扫描仪6、假设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个数字的位数而言,B与D 相比, ______ 。
「a. D的位数大于等于B“ b. B的位数大于等于D 丫厂c. D的位数大于B“ d. B的位数大于D7、为解决某一特定的问题而设计的指令序列称为a.语言b.文档c.系统d.程序8、对微机配置描述为内存为10、a.1.7Gb. 128MBc. 60GBd.40X目前制造计算机所用的电子元件是a.b.c.d.晶体管集成电路电子管超大规模集成电路类计算机应用领域称为a.计算机辅助教学多媒体”,其中"CAD",也就是C.计算机辅助设计d.计算机辅助管理11、计算机内部采用二进制数进行运算、存储和控制的主要原因是小12、a.b.c.d.二进制只有0、二进制数数码少,二进制数数码少,二进制数数码少,两种状态,技术上容易实在计算机网络中传送速度比十进制数容易读懂和记存储起来占用的存储容量在计算机中,所有信息的存储都采用a.十六进制b.二进制<c.八进制d.十进制13、计算机操作系统作为一个接口,连接着a.用户与计算机b.主机与外设c.系统软件与应用软件d . 用户与软件14、十进制数的运算法则是a.逢二进b.逢十六进c.逢十进一Qd.逢八进15、八进制数631转成二进制数是b. 101011001“ c. 110011001 丫厂 d.11010000116、计算机的主机的组成部分是 _______ 。
《网络信息安全》大作业00

e本科学生综合性作业姓名_学号_课程名称网络信息安全专业_软件工程班级班作业项目名称_网络安全方案设计指导教师及职称_讲师__开课学期11 至_12 学年_二_学期1.学校校园网背景介绍当今的世界正从工业化社会向信息化社会转变。
一方面,社会经济已由基于资源的经济逐渐转向基于知识的经济,人们对信息的需求越来越迫切,信息在经济的发展中起着越来越重要的作用,信息的交流成为发展经济最重要的因素。
另一方面,随着计算机、网络和多媒体等信息技术的飞速发展,信息的传递越来越快捷,信息的处理能力越来越强,信息的表现形式也越来越丰富,对社会经济和人们的生活产生了深刻的影响。
这一切促使通信网络由传统的电话网络向高速多媒体信息网发展。
快速、高效的传播和利用信息资源是21世纪的基本特征。
掌握丰富的计算机及网络信息知识不仅仅是素质教育的要求而且也是学生掌握现代化学习与工作手段的要求。
因此,学校校园网的有无及水平的高低,也将成为评价学校及学生选择学校的新的标准之一。
Internet及WWW应用的迅猛发展,极大的改变着我们的生活方式。
信息通过网络,以不可逆转之势,迅速打破了地域和时间的界限,为更多的人共享。
而快速、高效的传播和利用信息资源正是二十一世纪的基本特征。
学校作为信息化进程中极其重要的基础环节,如何通过网络充分发挥其教育功能,已成为当今的热门话题。
随着学校教育手段的现代化,很多学校已经逐渐开始将学校的管理和教学过程向电子化方向发展,校园网的有无以及水平的高低也将成为评价学校及学生选择学校的新的标准之一,此时,校园网上的应用系统就显得尤为重要。
一方面,学生可以通过它在促进学习的同时掌握丰富的计算机及网络信息知识,毫无疑问,这是学生综合素质中极为重要的一部分;另一方面,基于先进的网络平台和其上的应用系统,将极大的促进学校教育的现代化进程,实现高水平的教学和管理。
学校目前正加紧对信息化教育的规划和建设。
开展的校园网络建设,旨在推动学校信息化建设,其最终建设目标是将建设成为一个借助信息化教育和管理手段的高水平的智能化、数字化的教学园区网络,最终完成统一软件资源平台的构建,实现统一网络管理、统一软件资源系统,并保证将来可扩展骨干网络节点互联带宽为10G,为用户提供高速接入网络,并实现网络远程教学、在线服务、教育资源共享等各种应用;利用现代信息技术从事管理、教学和科学研究等工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Assign1 : 安全服务与机制
1.根据以下的要求去设计一个简单的网络架构安全系统,这个系统是为了管理和保护员工在跨国公司间的通讯。
你的系统必须要满足以下安全策略(security policies):
只有授权的员工才可以访问总公司的安全服务器。
只有使用特定Foreign Hosts的客户才可以和在总公司和分公司的员工通讯。
若客户在总公司和分公司间是藉由Global Internet通讯的话,必须要保护此通讯避免被外界窃听。
员工在使用Mobile Hosts与总公司和分公司通讯之前必须要先被认证。
请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。
(50分)
提示:假设在总公司和分公司间的员工都是值得信赖的。
另外,假设总公司和分公司间的通讯都是容易被窃听和窜改的。
答:我的安全系统提供以下服务:
1.机密服务
a)在总公司和分公司的网络上部署"非联机取向的数据机密服务",以
保证总公司和分公司发出的信息都是加密信息。
b)在Mobile Hosts上部署"非联机取向的数据机密服务",以保证员工
在使用Mobile Hosts与总公司和分公司通讯的消息是加密消息
c)在总公司和分公司的网络上部署"数据传输流的机密服务",以保证
别人无法通过观察流量以获得信息。
2.完整性服务
a)在总公司的安全服务器、总公司和分公司员工的电脑、Foreign Hosts、Mobile Hosts上部署"消息完整性服务",保证总公司和分公司藉由Global Internet通讯、使用Foreign Hosts的客户与总公司和分公司的员工通讯、员工使用Mobile Hosts与总公司或分公司通讯都不会被窜改
3.认证服务
a)在总公司的安全服务器上部署"资料来源认证服务",保证只有授权
的员工才能访问总公司的安全服务器
b)在总公司和分公司的员工计算机、Foreign Hosts上部署"资料来
源认证服务",确保只有使用特定Foreign Hosts的客户才可以和在总公司和分公司的员工通讯
c)在总公司和分公司的员工计算机、员工的Mobile Hosts上部署"
资料来源认证服务",确保员工在使用Mobile Hosts与总公司和分公司通讯之前必须要先被认证
4.访问控制
a)在总公司的安全服务器上部署"访问控制服务",保证只有授权的员
工才能访问总公司的安全服务器
5.不可否认性
a)在总公司和分公司的员工计算机、Foreign Hosts上部署"不可否
认性服务",确保客户与员工之间的通讯真实有效
6.审核
a)在总公司的安全服务器上部署"审核服务",确保可以分析安全服务
器是否受到入侵。
7.Availability
a)在总公司的安全服务器上部署"Availability服务",确保安全服务
器不受DDos攻击。
2.协议设计者Random J被告知要设计一个可以预防讯息被入侵
者窜改的机制,Random J决定要在每个讯息后面附上属于这个讯息的摘要(message digest),为什么这样做无法解决此问题呢?(我们已知有协议使用这样的技巧来增加其安全性) (10分)
答:因为入侵者可以窜改讯息或编造一个讯息,由于哈希方法是公开的,所以入侵者可以生成该讯息的摘要。
将窜改后的讯息加上摘要再发送出去,这样接收方接到讯息后完全无法发现讯息被改过了。
3.假设Alice, Bob 和Carol想要使用secret key 的方法来认证彼此。
如果他们三个共享一把secret key K,那么Bob可以在Alice面前伪装成Carol(事实上,他们三个之中的任一个都可以对另一个人伪装成另外一个人)。
又如果他们三个每个人都有自己的secret key,Alice使用KA,Bob使用KB,Carol使用KC。
这样他们就可以用自己的secret key算出来的response和challenge来验证自己的身分。
请问这样的新方法是否比共享一把secret key的方法来的安全呢? (10分)
提示:Alice需要知道什么来验证Carol对Alice的Challenge的答案呢?
答:这个新方法必须还要有与kA、KB、kC对应的公钥才能工作。
将kA、KB、kC分别作为Alice,Bob和Carol的私钥,只有他们自己知道。
另外有KA、KB、KC作为与私钥对应的公钥,三人都知道。
Carol与Alice 通讯时先送Challenge给Alice,Alice用kA算出response回送给Carol,Carol用KA算出的Challenge与前送出的Challenge对比,如
果一致就说明与其通讯的肯定是Alice了。
用这种方法Alice,Bob和Carol互相通讯时都可以认证彼此,安全性比共享一把secret key要高的多。
3.当我们要在电子文件上签上digital signature的时候,通常会把整份档案传到一个cryptographically strong hash function产生message digest做为digital signature。
请解释为何很难找到有两份文件有一样的digest是很重要的一件事。
(10分)
答:因为digital signature是用private key对message digest加密后得到的结果。
如果两份文件有一样的digest,则产生的digital signature 也就完全一样,这样就无法确定哪份文件是真正签上digital signature的这就代表两份文件有一样的digest的几率与伪造的签署digital signature 文件的成功率成正比。
这个几率当然是越小越好,所以很难找到有两份文件有一样的digest是非常重要的事情。
4.假设存在一个加密的算法使得拥有encryption key和decryption key的好人可以在key长度的线性时间内运算完毕,而没有key的坏人想要破解此算法只能去试所有可能的keys。
刚开始,握有key的好人拥有足够的运算能力可以很快得加解密讯息。
随着运算科技的进步,好人和坏人都有比原本的运算能力快两倍的计算机,请问增加计算机的指令周期,是对好人有利还是对坏人有利,亦或根本就没差呢? (10分)
答:假设K的长度为n,好人的速度为Sg,坏人的速度为Sb则Sg= an,Sb=2n如果随着科技的进步,计算机的运算能力会越来越快,但是只要将key的长度变得足够长,还是可以使好人能够很快解密,而坏人要花非常非常长的时间破解密码。
所以无论计算机的运算能力增长与否,对好人抑或是坏人来说没什么差别。
6.在课堂上,我们学到了如何使用public key digital signature来执行challenge-response authentication。
如同在课堂所提的,有一个使用public key encryption的类似机制,你可以设计这个机制吗? (10分)
提示:那个responder必须执行只有自己才能执行的运算
答:假设通信双方是Alice与Bob。
Alice的私钥为kA,公钥为KA。
Bob 的私钥为kB,公钥为KB Alice先得到一个随机数Na,用KB对其加密作为challenge送给Bob。
Bob收到challenge后用kB解密得到response,送回给Alice。
Alice收到response后与Na比较,若一致则证明与其通信的是Bob。