交大网络与信息安全主观题作业

合集下载

网络与信息安全习题

网络与信息安全习题

网络与信息安全习题1. 密码学基础密码学是网络与信息安全的基础,它包括了密码算法、加密和解密技术。

下面是一些与密码学相关的习题。

1.1. 对称加密和非对称加密1)简要介绍对称加密和非对称加密的概念,并给出它们的区别。

2)列举常见的对称加密算法和非对称加密算法,并比较它们的优缺点。

1.2. 数字签名和数字证书1)解释数字签名和数字证书的概念及其作用。

2)描述数字签名和数字证书的工作原理,并阐述它们与加密算法之间的关系。

3)举例说明数字证书在实际应用中的使用。

2. 网络攻击与防御网络攻击是网络安全领域中的重要问题,了解不同类型的攻击方式以及相应的防御方法对于增强网络安全具有重要意义。

以下是一些相关的习题。

2.1. 常见网络攻击类型1)列举并解释常见的网络攻击类型,如拒绝服务攻击、SQL注入攻击、跨站脚本攻击等。

2)针对每种攻击类型,描述它的原理和可能造成的危害。

2.2. 防御网络攻击1)介绍防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)的功能和作用。

2)解释网络安全策略,并举例说明如何制定和实施网络安全策略来防御网络攻击。

3. 网络安全管理与政策网络安全管理与政策是确保网络与信息安全的关键环节,它涉及到组织内部的安全管理措施以及国家层面的网络安全法规。

以下是一些相关的习题。

3.1. 安全策略与规范1)什么是安全策略和规范?它们在网络安全管理中的作用是什么?2)举例说明一个组织内部的安全规范,并解释其重要性和实施方式。

3.2. 网络安全法规1)介绍国家层面的网络安全法规和标准,例如《网络安全法》和ISO 27001标准。

2)分析国家层面的网络安全法规对于维护网络与信息安全的意义。

4. 媒体传输与信息安全媒体传输是指通过网络传输图像、音频和视频等多媒体数据,在这个过程中保障信息安全至关重要。

以下是一些与媒体传输和信息安全相关的习题。

4.1. 数据加密与解密1)解释数据加密和解密在媒体传输中的作用。

网络与信息安全教程题库

网络与信息安全教程题库

网络与信息安全教程题库网络与信息安全教程题库1:网络安全基础1.1 网络安全概述1.2 网络安全威胁与攻击类型1.3 网络安全防范措施1.3.1 防火墙1.3.2 入侵检测系统(IDS)和入侵预防系统(IPS)1.3.3 数据加密与认证1.3.4 安全策略与管理2:网络通信与加密2.1 网络协议与通信模型2.2 加密算法与协议2.3 公钥基础设施(PKI)2.4 数字证书与数字签名2.5 虚拟专用网络(VPN)2.6 网络隧道技术3:网络攻击与防御3.1 拒绝服务攻击(DoS/DDoS)3.2 恶意软件与攻击3.3 SQL注入攻击3.4 XSS跨站脚本攻击3.5 CSRF跨站请求伪造攻击3.6 网络钓鱼与社会工程学攻击3.7 网络入侵与入侵检测4:无线网络安全4.1 无线网络攻击4.2 无线网络安全协议(WEP、WPA、WPA2)4.3 无线入侵检测与防御5:数据安全与隐私保护5.1 数据备份与恢复5.2 数据加密技术5.3 数据去标识化与脱敏5.4 隐私保护法律与规范6:网络安全管理与合规6.1 安全策略与风险管理6.2 安全意识培训与教育6.3 安全事件响应与处置6.4 合规性要求与审计附件:附件1:数字证书样例附件2:网络安全事件响应流程图附件3:常见安全威胁与防范手册法律名词及注释:1:隐私保护法律与规范:指相关法律法规如《个人信息保护法》、《网络安全法》以及其他隐私保护相关规范和标准。

2:公钥基础设施(PKI):公钥基础设施是一套用于提供公钥加密与认证服务的体系结构。

它包含公钥证书、证书颁发机构(CA)以及相关的加密和认证算法和协议。

交大网络计算机作业

交大网络计算机作业

2013年05月8日星期三 09:56开始时间完成于2013年05月8日星期三 10:37耗时40 分钟 59 秒分数32.00/40.00成绩80.00/满分100.00窗体顶端题目1正确获得1.00分中的1.00分Flag question题干下面______命令用于测试网络是否连通。

选择一项:a. telnetb. ftpc. pingd. nslookup反馈正确答案是:ping题目2正确获得1.00分中的1.00分Flag question题干下列协议中提供不可靠的数据传输的是______。

选择一项:a. HTTPb. UDPc. TCPd. IP反馈正确答案是:UDP题目3正确获得1.00分中的1.00分Flag question题干关于网络协议,下列说法正确的是______。

选择一项:a. 协议是控制对等实体之间的通信规则b. 协议的实现,保证能够为上一层提供服务c. 以上都正确d. 协议的语法方面的规则定义了所交换的信息格式反馈正确答案是:以上都正确题目4正确获得1.00分中的1.00分Flag question题干应用层可以支持的为________。

选择一项:a. HTTP协议和SMTP协议c. TCP协议和UDP协议d. UDP协议和SMTP协议反馈正确答案是:HTTP协议和SMTP协议题目5正确获得1.00分中的1.00分Flag question题干目前局域网的带宽一般为______。

选择一项:a. 10Gbpsb. 56Kbpsc. 10M~100Mbpsd. 128Kbps反馈正确答案是:10M~100Mbps题目6不正确获得1.00分中的0.00分Flag question题干SMTP协议规定了________。

选择一项:a. 邮件的有效日期b. 两个互相通信的SMTP进程之间如何交换信息c. 发信人应如何将邮件交给SMTP正确答案是:发信人应如何将邮件交给SMTP题目7正确获得1.00分中的1.00分Flag question题干下列关于在互联网上进行网上交流错误的是______。

网络与信息安全教程习题

网络与信息安全教程习题

1、()作为安全保护策略有两方面的含义:一就是让事物简单便于理解;二就是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。

(单选)A动态化B普遍参与C纵深防御D简单化2、()就是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者就是来自外单位。

(单选)A被动攻击B伪远程攻击C远程攻击D本地攻击3、为了实现(),所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内。

(单选)A编写正确的代码B非执行的缓冲区技术C程序指针完整性检查D数组边界检查4、现代密码中的公共密钥密码属于()。

(单选)A对称式密码B非对称式密码C静态的密码D不确定的密码7、 目前针对数据库的攻击主要有 ()。

(多选)A 密码攻击B 物理攻击C 溢岀攻击DSQL 注入攻击设。

定级就是一项专业性较强的基础性工作,系统定级阶段的顺利进行与否关系到整个信息系统的后续建 (判断) 正确 错误目前的网络攻击主要就是攻击者利用网络通信协议本身存在的缺陷或因安全配置不当而产生的安全 漏洞进行网络攻击。

(判断)9、 正确 错误10、数据加密算法有很多种,密码算法标准化就是信息化社会发展的必然趋势 域的一个重要课题。

(判断)rrr 正确错误 ,就是世界各国保密通信领 11、允许访问除明确拒绝以外的任何一种服务 ,指防火墙将系统中确定为“不许可”的服务拒绝 ,而允许’ A 资源毁坏"B 资源耗尽与资源过载|7C 配置错误‘ D 软件弱点6、防火墙的主要功能有()。

(多选)A 访冋控制‘ B 防御功能C 用户认证D 安全管理其她所有未做规定的服务。

(判断)正确*错误12、云计算就是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

交大作业

交大作业

通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

选择一项:a. 可靠性b. 完整性c. 保密性d. 不可抵赖性正确答案是:不可抵赖性题目2下列四个选项中,说法错误的是______。

选择一项:a. SCSI接口可用于连接外置存储设备、打印机等b. 并行接口一般用来连接打印机、扫描仪、外置存储设备等c. VGA接口一般用于连接硬盘等存储设备d. USB接口是一种非常常用的接口方式正确答案是:VGA接口一般用于连接硬盘等存储设备题目3要使用Windows Media Player播放CD光盘,计算机应该配有______。

选择一项:a. USB驱动器b. CD-ROM驱动器c. 软盘驱动器d. 硬盘驱动器正确答案是:CD-ROM驱动器题目4下面不属于计算机信息安全的是______。

选择一项:a. 安全法规b. 安全技术c. 安全环境d. 安全管理正确答案是:安全环境题目5限制某个用户只允许对某个文件进行读操作,这属于_____。

选择一项:a. 认证技术b. 访问控制技术c. 防病毒技术d. 加密技术正确答案是:访问控制技术关于包过滤防火墙的特点,下列说法错误的是______。

选择一项:a. 安全性好b. 代价较小c. 无法有效区分同一IP地址的不同用户d. 实现容易正确答案是:安全性好题目7下面不正确的说法是_____。

选择一项:a. 操作员的误操作是造成网络不安全的重要因素b. 病毒的攻击是造成网络不安全的重要因素c. 网络安全从本质上讲,是信息安全d. 黑客的攻击是造成网络不安全的重要因素正确答案是:操作员的误操作是造成网络不安全的重要因素题目8得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

选择一项:a. 可靠性b. 保密性c. 不可抵赖性d. 可用性正确答案是:可用性题目9下列选项中,不属于音频播放软件的是______。

选择一项:a. ACDSeeb. Windows Media Playerc. GoldWaved. QuickTime正确答案是:ACDSee题目10验证某个信息在传送过程中是否被篡改,这属于____。

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2+答案

网络与信息安全考试试卷2一、填空题(30分)1. 安全的目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。

所以,安全关注的焦点的是信息资产,安全保障的是信息的________、完整性和________。

2. 凡是在一种情况下能减少不确定性的任何事物都叫做_______。

3. 针对各种不同种类的网络安全威胁,人们提出了两种主要的网络安全需求模型:网络传输安全和模型和____________________。

4. 安全性和_________成反比,安全性和_______成反比,安全问题的解决是个动态过程。

5. 在密码学中,需要加密的消息称为__________;被加密后的消息称为_________;隐藏内容的过程称为___________。

6. 密码算法的安全性应基于密钥的安全性,而不是基于________的安全性。

7. 访问控制中通过虹膜进行身份鉴别是一种基于__________的鉴别机制。

8. 访问控制是指对用户或系统与系统和资源之间进行交互和______的安全相关的控制,它分为三个阶段:标识、________和_______。

9. 一次性口令确保每次的鉴别口令在使用后作废,以应对_________。

10. 基于规则的访问控制策略也称___________,是以包含在客体中的____________和访问这些敏感性信息的主体的正式授权信息为基础,对访问进行限制的策略。

11.“红”“黑”隔离策略中,“红”是指有__________的危险;红区(红线),指未加密的信息区域或传输线。

“黑”,则表示_________。

12. 安全关联是发送与接收者之间的______关系。

13. VPN可以分为Access VPN 、___________和_____________。

14. 漏洞扫描通常采用基于_________的自动扫描方式。

15. 社会工程,是指通过______,使他人泄露______相关的敏感信息。

北京交通大学远程教育网络安全第2次作业答案

正确答案:计算机病毒 .
第13题( 简答题 ):
简述宏病毒的特征及其清除方法。
正确答案:
宏病毒的特征:感染.doc文档及.dot模板文件;通常是Word在打开带宏病毒文档或模板时进行传染;多数宏病毒包含AutoOpen、AutoClose等自动宏;含有对文档读写操作的宏命令;在.doc文档及.dot模板中以.BFF格式存放。
(3)服务登录:采用不同的用户账号登录,可以是域用户帐户、本地用户账户或系统帐户,不同帐户的访问、控制权限不同。
(4)批处理登录:所用账号要具有批处理工作的权利。
第4题( 简答题 ):
访问控制的含义是什么?
正确答案:访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。
D.利用容易记住的单词作为口令
正确答案: B
第18题( 单选题 ):下列操作系统能达到C2级的是()。
A.DOS
B.Windows98
C.Windows NT
D.Apple的Macintosh System 7.1
正确答案: C
第19题( 单选题 ):美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是()。
B.后像是指数据库被一个事物更新时,所涉及的物理块更新前的影像
C.前像和后像物理块单位都是块
D.前像在恢复中所起的作用是帮助数据库恢复更新后的状态,即重做
正确答案: D
第17题( 单选题 ):口令管理过程中,应该()。
A.选用5个字母以下的口令
B.设置口令有效期,以此来强迫用户更换口令
C.把明口令直接存放在计算机的某个文件中
宏病毒的清除:使用选项“提示保存Normal模板”;不要通过Shift键来禁止运行自动宏;查看宏代码并删除;使用DisableAutoMacro宏;设置Normal.dot的只读属性;Normal.dot的密码保护。

网络与信息安全教程习题

网络与信息安全教程习题网络与信息安全教程习题1.网络安全基础知识1.1 认识网络安全①什么是网络安全②网络安全的重要性③网络安全威胁的类型1.2 常见的网络攻击方式①和恶意软件②网络钓鱼③网络入侵1.3 网络安全防范措施①强密码的使用②防火墙的配置③更新和升级软件④加密通信⑤安全的网络使用行为1.4 网络安全相关法律法规①《网络安全法》②《计算机信息系统安全保护条例》③《个人信息保护法》2.信息安全技术2.1 加密解密技术①对称加密算法②非对称加密算法③数字签名技术2.2 认证与授权技术①用户认证技术②访问控制技术③身份认证技术2.3 安全访问与安全传输①虚拟专用网络(VPN)技术②防火墙技术③安全套接字层(SSL)技术3.网络安全体系建设3.1 安全策略与规划①制定安全策略②制定安全规划3.2 安全风险评估与管理①安全风险评估流程②风险管理措施3.3 安全监控与事件响应①安全监控技术②安全事件响应流程3.4 安全培训与意识提升①安全培训计划②安全意识提升活动附件:习题答案和解析法律名词及注释:1.《网络安全法》:指中华人民共和国于2016年11月7日通过的法律,旨在保护网络安全,维护国家安全和社会公共利益。

2.《计算机信息系统安全保护条例》:指中华人民共和国于1994年10月1日发布的法规,规定了计算机信息系统的安全保护措施和责任。

3.《个人信息保护法》:指中华人民共和国根据目前信息技术的发展和个人信息的泄露、滥用等问题而审议制定的法律,旨在保护个人信息安全。

网络与信息安全教程习题

网络与信息安全教程习题网络与信息安全教程习题Chapter 1: 基础知识1.1 网络与信息安全概述1.2 常见的网络威胁和攻击类型1.3 保护个人隐私的措施1.4 网络安全法律法规概述1.5 信息安全管理体系介绍Chapter 2: 密码学基础2.1 对称加密算法2.2 非对称加密算法2.3 消息摘要算法2.4 数字证书与公钥基础设施(PKI)2.5 安全通信协议Chapter 3: 网络安全防火墙3.1 防火墙概述与分类3.2 防火墙的配置与管理3.3 防火墙日志分析与监控Chapter 4: 网络入侵检测和防御4.1 入侵检测系统(IDS)和入侵防御系统(IPS)概述4.2 网络威胁情报和漏洞管理4.3 入侵检测和防御实战操作Chapter 5: 网络安全管理5.1 安全策略与规划5.2 安全风险评估与管理5.3 安全事件响应与应急处置5.4 网络安全培训与教育Chapter 6: 网络安全策略与技术6.1 访问控制与身份认证6.2 网络安全监控与日志管理6.3 恶意软件检测与清除6.4 网络安全漏洞扫描与修复6.5 网络安全审计与合规性Chapter 7: 网络安全与移动设备7.1 移动设备安全风险与威胁7.2 移动设备管理与安全控制7.3 移动应用程序安全Chapter 8: 网络与云安全8.1 云安全概述与分类8.2 云计算安全管理8.3 虚拟化安全Chapter 9: 社交工程与网络欺诈防范9.1 社交工程攻击模式9.2 钓鱼攻击与网络欺诈9.3 防范社交工程攻击措施Chapter 10: 网络法律与伦理10.1 保护个人隐私与数据安全法律法规10.2 网络信息安全法律责任10.3 网络犯罪与反欺诈法律附件:附件1:网络安全检测工具推荐附件2:网络安全设备配置范例法律名词及注释:1. 网络安全法:指保护网络安全,维护国家安全和社会公共利益,保证公民、法人和其他组织的合法权益,防止网络犯罪活动的法律法规。

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全是当今社会中至关重要的一个领域,随着互联网的普及和技术的不断发展,保护个人和组织的网络数据安全变得越来越重要。

网络信息安全考试旨在测试学生、专业人员等的网络安全知识和技能。

本篇文章将为您提供一个网络信息安全考试题库,以及相应的答案解析。

一、多项选择题1. 下列哪项属于网络攻击类型?a. 电子邮件欺骗b. 数据备份c. 硬件升级d. 服务器优化答案:a解析:电子邮件欺骗是一种常见的网络攻击方法,通过伪造邮件发送者的身份或者发送恶意链接或附件来欺骗接收者执行某些危险操作。

2. 以下哪个选项可以用于加密网络通信?a. HTTPSb. HTTPc. FTP答案:a解析:HTTPS使用安全套接字层(SSL)或传输层安全性(TLS)协议来加密网络通信,确保数据传输的机密性和完整性。

3. 钓鱼攻击是以下哪种安全威胁的一种?a. 网络病毒b. 拒绝服务攻击c. 社会工程学攻击d. 网络入侵答案:c解析:钓鱼攻击是一种社会工程学攻击,通过伪装成可信实体,如银行或社交媒体网站,来诱骗用户透露个人敏感信息,例如用户名、密码和银行账号等。

二、填空题4. 列出至少两种常用的网络安全防御措施。

答案:- 防火墙- 入侵检测系统(IDS)- 反病毒软件- 加密通信5. 网络信息安全的三个核心目标是_______、________和________。

答案:- 机密性- 完整性- 可用性三、问答题6. 什么是零日漏洞?请举一个例子并解释其危害。

答案:零日漏洞指的是厂商尚未意识到或者尚未修复的安全漏洞。

这些漏洞通常被黑客或攻击者利用来进行网络攻击,而受害者毫无防备。

一个例子是2017年爆发的“WannaCry”勒索软件攻击。

这种攻击利用了微软操作系统中一个未修复的漏洞,导致全球范围内数十万个计算机被感染,造成了巨大的影响和经济损失。

7. 简要解释什么是身份认证,以及至少两种身份认证的方式。

答案:身份认证是验证用户的身份是否合法的过程。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 根据以下的要求去设计一个简单的网络架构安全系统, 这个系统是为了管理和保护员工
在跨国公司间的通讯。你的系统必须要满足以下安全策略(security policies):
只有授权的员工才可以访问总公司的安全服务器。
只有使用特定 Foreign Hosts 的客户才可以和在总公司和分公司的员工通讯。
若客户在总公司和分公司间是藉由 Global Internet 通讯的话,必须要保护此通讯避免被
外界窃听.
员工在使用 Mobile Hosts 与总公司和分公司通讯之前必须要先被认证.
请指出你的安全系统所提供的安全服务,请说明部属这些服务的位置。(50 分)
提示:假设在总公司和分公司间的员工都是值得信赖的。
另外,假设总公司和分公司间的通 讯都是容易被窃听和窜改的。
答: 我的安全系统提供以下服务:
1。 机密服务
a) 在总公司和分公司的网络上部署"非联机取向的数据机密服务", 以保证总公司和
分公司发出的信息都是加密信息.
b) 在 Mobile Hosts 上部署"非联机取向的数据机密服务”,以保证员工在使用 Mobile
Hosts 与总公司和分公司通讯的消息是加密消息
c) 在总公司和分公司的网络上部署”数据传输流的机密服务” ,以保证别人无法通
过 观察流量以获得信息.
2. 完整性服务
a) 在总公司的安全服务器、总公司和分公司员工的电脑、Foreign Hosts、Mobile Hosts
上部署"消息完整性服务” ,保证总公司和分公司藉由
Global Internet 通讯、使用 Foreign Hosts 的客户与总公司和分公司的员工通讯、
员工使用 Mobile Hosts 与总公司或分公司通讯都不会被窜改
3。 认证服务
a) 在总公司的安全服务器上部署"资料来源认证服务" ,保证只有授权的员工才能访
问总公司的安全服务器
b) 在总公司和分公司的员工计算机、Foreign Hosts 上部署"资料来源认证服务” ,确 保
只有使用特定 Foreign Hosts 的客户才可以和在总公司和分公司
的员工通讯
c) 在总公司和分公司的员工计算机、员工的 Mobile Hosts 上部署"资料来源认证服
务" ,确保员工在使用 Mobile Hosts 与总公司和分公司通讯之前
必须要先被认证
4。 访问控制
a) 在总公司的安全服务器上部署”访问控制服务” ,保证只有授权的员工才能访问
总 公司的安全服务器
5. 不可否认性
a) 在总公司和分公司的员工计算机、Foreign Hosts 上部署”不可否认性服务" ,确
保 客户与员工之间的通讯真实有效
6。 审核
a) 在总公司的安全服务器上部署"审核服务” ,确保可以分析安全服务器是否受到入
侵。
7。 Availability
a) 在总公司的安全服务器上部署"Availability 服务" ,确保安全服务器不受 DDos 攻
击。
2 协议设计者 Random J 被告知要设计一个可以预防讯息被入侵者窜改的机制, Random J
决定 要在每个讯息后面附上属于这个讯息的摘要(message digest),
为什么这样做无法解决此问题 呢?(我们已知有协议使用这样的技巧来增加其安全性)
(10 分)
答: 因为入侵者可以窜改讯息或编造一个讯息, 由于哈希方法是公开的, 所以入侵者可以
生成该讯息的摘要.将窜改后的讯息加上摘要再发送出去,
这样接收方接到讯息后完全无法发现讯息被改过了。
3 假设 Alice, Bob 和 Carol 想要使用 secret key 的方法来认证彼此。如果他们三个共享
一把 secret key K,那么 Bob 可以在 Alice 面前伪装成
Carol(事实上,他们三个之中的任一个都可 以对另一个人伪装成另外一个人)。 又如果
他们三个每个人都有自己的 secret key, Alice 使用 KA,Bob
使用 KB,Carol 使用 KC。这样他们就可以用自己的 secret key 算出来的 response 和
challenge 来验证自己的身分。 请问这样的新方法是否比共享
一把 secret key 的方法来的安 全呢? (10 分) 提示:Alice 需要知道什么来验证 Carol
对 Alice 的 Challenge 的答案呢?
答: 这个新方法必须还要有与 kA、KB、kC 对应的公钥才能工作。将 kA、KB、kC 分别
作为 Alice, Bob 和 Carol 的私钥,只有他们自己知道。
另外有 KA、KB、KC 作为与私钥对应的公钥,三 人都知道。Carol 与 Alice 通讯时先发
送 Challenge 给 Alice,Alice 用 kA 算出 response 回送给
Carol,Carol 用 KA 算出的 Challenge 与之前送出的 Challenge 对比,如果一致就说明与
其通 讯的肯定是 Alice 了。用这种方法 Alice, Bob 和
Carol 互相通讯时都可以认证彼此,安全性 比共享一把 secret key 要高的多。
4 当 我 们 要 在 电 子 文 件 上 签 上 digital signature 的 时 候, 通 常 会 把 整
份 档 案 传 到 一 个 cryptographically strong hash function
产生 message digest 做为 digital signature. 请解释为何很 难找到有两份文件有一样的
digest 是很重要的一件事.(10 分)
答:因为 digital signature 是用 private key 对 message digest 加密后得到的结果。如果两份
文件有 一样的 digest,则产生的 digital signature
也就完全一样,这样就无法确定哪份文件是真正签 上 digital signature 的. 这就代表两份
文件有一样的 digest 的几率与伪造的签署 digital signature
文件的成功率成正比。这个几率当然是越小越好,所以很难找到有两份文件有一样的 digest
是非常重要的事情。
5 假设存在一个加密的算法使得拥有 encryption key 和 decryption key 的好人可以在 key
长度的 线性时间内运算完毕, 而没有 key 的坏人想要破解此算
法只能去试所有可能的 keys。 刚开始, 握有 key 的好人拥有足够的运算能力可以很快得
加解密讯息。随着运算科技的进步, 好人和 坏人都有比原本的运算
能力快两倍的计算机, 请问增加计算机的指令周期, 是对好人有利还 是对坏人有利,亦或
根本就没差呢? (10 分)
答: 假设 K 的长度为 n,好人的速度为 Sg,坏人的速度为 Sb 则 Sg = an,Sb = 2n 如果随
着科技的进步,计算机的运算能力会越来越快,但是只要将 key
的长度变得足够长, 还是可以使好人能够很快解密, 而坏人要花非常非常长的时间破解
密码。 所以无论计算机的 运算能力增长与否,对好人抑或是坏人来
说没什么差别.
6 在课堂上,我们学到了如何使用 public key digital signature 来执行 challenge-response
authentication.如同在课堂所提的,有一个使用 public key
encryption 的类似机制,你可以设 计这个机制吗? (10 分) 提示:那个 responder 必
须执行只有自己才能执行的运算
答: 假设通信双方是 Alice 与 Bob。Alice 的私钥为 kA,公钥为 KA。Bob 的私钥为 kB,
公钥为 KB Alice 先得到一个随机数 Na,用 KB 对其加密作为 challenge
送给 Bob。Bob 收到 challenge 后 用 kB 解密得到 response,送回给 Alice。Alice 收到
response 后与 Na 比较,若一致则证明与 其通信的是 Bob。

相关文档
最新文档