电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

网络安全期末考试试题及答案

网络安全期末考试试题及答案_第1页
1/4
网络安全期末考试试题及答案_第2页
2/4
网络安全期末考试试题及答案_第3页
3/4
1. 分组密码体制应遵循什么原则,以 DES 密码体制为例详细说明。混乱原则和扩散原则混乱原则:为了避开密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。扩散原则:为避开密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则设计目标:子密钥的统计独立性和灵活性实现简单速度不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)种子密钥的所有比特对每个子密钥比特的影响大致相同从一些子密钥比特获得其他的子密钥比特在计算上是难的没有弱密钥(1) 分组长度足够长,防止明文穷举攻击,例如 DES,分组块大小为 64 比特,(2) 密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题,密钥也不能过大。(3) 密钥变化够复杂(4) 加密解密运算简单,易于软硬件高速实现(5) 数据扩展足够小,一般无数据扩展。差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能2. 利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方 A 用私钥加密后发送给 B;(2)M=DKUA (C):接收方 B 用 A 方的公钥进行解密.请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。答:不能,在这个过程中,采纳的是单次加密,而且接收方采纳的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解 决 方 案 : 可 以 采 纳 两 次 运 用 公 钥 密 码 的 方 式 , 即 :(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方 A首先用其私钥对消息进行加密,得到数字签名,然后再用 A 方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。3. Ipsec 有两种工作模式.请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec 协议(包括 AH 和 ESP)既可用来保护一个完整的 IP 载荷,亦可用来保护某个 IP 载荷的上层协议。这两方面的保护分别是由 IPSec 两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个 IP 数据报.在传送模式中,IPSec 先对上层协议进行封装,增加一 IPSec 头,对上层协议的数据进行保护,然后才由 IP 协议对封装的...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

网络安全期末考试试题及答案

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部