网站大量收购闲置独家精品文档,联系QQ:2885784924

096学年笔xx记.DOC

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
096学年笔xx记

第二章 2.1 對稱式密碼器基本要素? 明文 密文 加密演算法 解密演算法 金鑰 2.2 加密演算法兩個基本功能? 替換 排列 2.3 透過對稱式密碼器溝通需要幾把鑰匙? 一把 單一金鑰 2.4 區塊式密碼器和串流式密碼器的差異? Block︰一次處理一個輸入區塊,處理完輸出後再處理下一個輸入區塊 Stream︰連續處理每一個輸入元素,同時一個個輸出結果 2.5 最常被用來破解密碼器的2方法? 密碼解析 暴力破解 2.6 為何有些區塊密文問做模式僅使用加密演算法,有些卻同時使用加解密演算法? CBC模式需要加密演算法和解密演算法,但是CFB模式的加解密都使用同一函數,故只需要加密演算法 2.7 說明triple encryption 使用三個key執行三次DES,加密-解密-加密,在三支key都不同時,密碼長度為168位元,故較DES安全但是軟體執行效率差 2.8 為什麼3DES中間使用解密演算法而不是加密演算法? 2.9 連線加密和端點對端點之間的差別? 連線加密︰資料送出後,在連線中每一個可能被攻擊的點設定加密器 端點對端點︰主從端直接發送和接收加密過的資料,並有同一把鑰匙做加密和解密的動做 2.10 列出將金鑰分派到傳送端以及接收端的可能方法? A直接親自把金鑰給B 由C選定一把金鑰親自交給A和B 用以前已經有過的金鑰把新的金鑰傳遞 AB都和C建立安全連線,由C把金鑰傳給AB 2.11 連線金鑰和主金鑰的差異? 主金鑰︰雙方交換金鑰相關訊息,以建立一共享的金鑰,往來訊息用伺服器端的公鑰加密保護,這個金鑰就是主金鑰 連線金鑰︰雙方建立連線時加密使用的金鑰,連線結束後就銷毀 2.12 什麼是金鑰分派中心? 決定一個系統可以與哪些系統溝通,建立連線時提供連線金鑰 第三章 3.1 列出可以做到訊息認證的三種方法? 傳統加密法 訊息認證碼 單向雜湊函數 3.2 什麼是訊息認證? 防止主動式攻擊,比方偽造等的方法.確認資料來源正確以及確認資料內容沒有被變更過 3.3 3.2圖說明? 3.4 雜湊函數需要哪些特性才能被正確運用再訊息認證? 可以對任何長度任意資料容易的運算並輸出固定長度資料 給定任一值當作運算結果無法推回原資料(單向性) 任意X無法找到Y!=X 但H(X)=H(Y) (弱碰撞抵抗) 無法找出(X,Y) H(X)=H(Y) (強碰撞抵抗) 3.5 在應用雜湊函數時所使用的壓迫函數意義為? 3.6 公開金鑰加密系統基本元件? 明文 密文 加密演算法 解密演算法 公開金鑰 私密金鑰 3.7 列出並簡要敘述三個應用公開金鑰加密系統時機 加/解密︰發送者將訊息以接收者的公開金鑰加密 數位簽章︰發送者用自己的私密金鑰再訊息上簽章 交換金鑰︰溝通的雙方交換一個連線金鑰 3.8 說明私密金鑰和秘密金鑰的差別? 傳統加密法的金鑰是秘密金鑰 公開加密法中的一對金鑰裡保持秘密不公開的為私密金鑰 3.9 何謂數位簽章? 發送者用自己的私密金鑰加密訊息後傳出,讓接收者以公開金鑰解密,其訊息為數位簽章 3.10 何謂公開金鑰憑證? 公開金鑰和擁有此金鑰使用者的相關資訊,由公正第三者簽章管理 3.11 公開金鑰加密法鑰如何應用才能發揮再分派秘密金鑰上? 使用Diffie-Hellman金鑰交換演算法 使用公開金鑰憑證 第四章節 4.1設計Kerberos的目的是想要解決什麼問題? 防止未經過許可的使用者都可以取得他們原先所無法取得的資料。為了防止這類假造的行為,管理者可以將認證的工作集中到一台特定的伺服器上,透過這台認證伺服器可以提供使用者對伺服器、伺服器對使用者的認證。 4.2在網路(或網際網路)當中,使用者認證會面臨哪三種威脅? 1.攻擊者一旦竊得某個使用者帳戶之後,便可以偽裝成為該使用者來使用工作站。 2.攻擊者可以藉著修改某台工作站的網路位址,達到偽裝成另一部工作站的目的,使得從這台工作站發出的請求看起來就像是從他所偽裝的工作站發出的一樣。 3.攻擊者可以竊聽網路上交換的封包,進而使用重送攻擊(Replay Attack)來取得某伺服器的存取權或者是搗亂網路上正在進行的活動。 4.3舉出三種在分散式環境讓使用者認證更安全的方法? 1.每一台用戶端工作站都必須確認其使用者的身分,而且每一台伺服器要根據使用者的身分(ID)來執行一套安全策略。 2.只需要用戶端系統向伺服器驗證自己的身分,而使用者的身分則由用戶端系統全權處理。 3.使用者每一次向伺服器請求服務時,必須附上自己身分以供確認;而伺服器提供服務時,也必須向用戶端證明自己的身分。 4.4Kerberos定義了哪四種需求? 安全性(Secure)、可靠性(Reliable)

您可能关注的文档

文档评论(0)

2105194781 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档