信息安全重點(diǎn)_第1頁
信息安全重點(diǎn)_第2頁
信息安全重點(diǎn)_第3頁
信息安全重點(diǎn)_第4頁
信息安全重點(diǎn)_第5頁
已閱讀5頁,還剩16頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、1、 信息安全的含義信息安全是指防止信息資源被故意的或偶然的非授權(quán)泄露、更改和破壞,或者信息被非法系統(tǒng)辨認(rèn)、控制和否認(rèn)。即確保信息的完整性、機(jī)密性、可用性、可控性和不可否認(rèn)性。2、安全性4種攻擊形式:截取,偽造,篡改,否認(rèn)(選擇/填空)3、4種攻擊方式,哪些是主動(dòng)攻擊,哪些是被動(dòng)攻擊(選擇/填空)主動(dòng)攻擊:偽造,篡改;被動(dòng)攻擊:截取,否認(rèn)4、信息安全目標(biāo):機(jī)密性、完整性、可用性、可控性、不可否認(rèn)性5、機(jī)密性的定義(選擇)機(jī)密性是指保證信息不能被非授權(quán)訪問,即使非授權(quán)用戶得到信息也無法知曉信息內(nèi)容,因而不能使用。6、保證機(jī)密的手段或方法通常通過訪問控制阻止非授權(quán)用戶獲得機(jī)密信息,通過加密變換阻止

2、非授權(quán)用戶獲知信息內(nèi)容7、驗(yàn)證信息是否被篡改的方法:消息摘要算法8、提供抗否認(rèn)服務(wù)的方式:數(shù)字簽名9、現(xiàn)代密碼學(xué)的兩次飛躍是什么?(1)1949年Shannon發(fā)表題為保密系統(tǒng)的通信理論,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成了一門科學(xué)。(第一次飛躍)(2)1976年,Diffe和Hellman發(fā)表了密碼學(xué)的新方向,提出了一種新的密碼設(shè)計(jì)思想,從而開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元。(第二次飛躍)10、1978年提出的第一實(shí)用的公鑰密碼體制:RSA11、凱撒密碼屬于什么密碼體制?代替密碼12、Scytale密碼屬于什么密碼體制?置換密碼13、一個(gè)密碼系統(tǒng)(體制)的五大組成部分明文、密文、加密算法、解密算

3、法、密鑰14、分組密碼的原理:擴(kuò)散,混亂(DES是分組密碼)(1)擴(kuò)散是指要將算法設(shè)計(jì)得使每一比特明文的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計(jì)特性(2)混亂是指在加密變換過程中是明文、密鑰以及密文之間的關(guān)系盡可能地復(fù)雜化,以防密碼破譯者采用統(tǒng)計(jì)分析法進(jìn)行破譯攻擊15、對(duì)稱密碼算法的優(yōu)缺點(diǎn)優(yōu)點(diǎn):加解密效率高,適合加密大量數(shù)據(jù);密鑰相對(duì)較短;硬件容易實(shí)現(xiàn)。缺點(diǎn):需要以安全方式進(jìn)行密鑰交換;密鑰管理復(fù)雜,如每個(gè)人需持有許多密鑰。16、哈希(hash)函數(shù)也稱散列函數(shù),是一種單向密碼體制,即它是一個(gè)從明文到密文的不可逆映射,即只有加密過程,不能解密。17、哈希算法概述 對(duì)不同長(zhǎng)度的

4、輸入消息,產(chǎn)生固定長(zhǎng)度的輸出。這個(gè)固定長(zhǎng)度的輸出稱為原輸入消息的“散列”或“消息摘要”(Message digest)。公式表示形式:h=H(M)M:任意長(zhǎng)度的消息。H:哈希(Hash)函數(shù)或雜湊函數(shù)或散列函數(shù)。h:固定長(zhǎng)度的哈希值。18、哈希算法的性質(zhì)(特點(diǎn)) (重點(diǎn)記憶 理解)強(qiáng)抗碰撞壓縮:消息M是任意有限長(zhǎng)度,哈希值h是固定長(zhǎng)度容易計(jì)算:對(duì)干任意給定的消息,容易計(jì)算其哈希值單向性:對(duì)于給定的哈希值h,要找到M使得H(M)h在計(jì)算上是不可行的強(qiáng)抗碰撞:找任意一對(duì)不同的消息M1,M2 ,使H(M1)H(M2 )在計(jì)算上是不可行的MD5(128位)和SHA(160位)是最著名的兩個(gè)算法19、h

5、ash的應(yīng)用:數(shù)字簽名,信息的完整性驗(yàn)證,用于口令的傳輸和存儲(chǔ)20、消息認(rèn)證實(shí)現(xiàn)過程(理解,簡(jiǎn)答設(shè)計(jì)題,畫圖)認(rèn)證可分為實(shí)體認(rèn)證和消息認(rèn)證通信雙方:發(fā)送方,接收方,共享密鑰K發(fā)送方輸入消息M,用密鑰K和hash函數(shù)產(chǎn)出固定長(zhǎng)度的輸出消息摘要,即消息認(rèn)證碼MAC。消息和MAC一起通過公開信道發(fā)送給接收方,接收方用相同的密鑰K對(duì)接收到的消息進(jìn)行相同的hash計(jì)算,得出消息摘要并與接收到的MAC進(jìn)行比較。如果相等,則證明接收方可以相信消息未被修改,來自真正發(fā)送方,認(rèn)證有效;否則,消息被篡改,認(rèn)證無效。21、公鑰體制加解密模型(簡(jiǎn)答設(shè)計(jì)題)22、公鑰密碼算法的兩個(gè)問題(1)RSA算法的安全性基于大整數(shù)

6、素因子分解問題(2)Elgamal算法的安全性則基于有限域乘法群上的離散對(duì)數(shù)問題23、數(shù)字簽名的應(yīng)用:身份認(rèn)證、數(shù)據(jù)完整性、不可否認(rèn)性等24、數(shù)字簽名基于兩條基本的假設(shè):一是私鑰是安全的,只有其擁有者才能獲得;二是產(chǎn)生數(shù)字簽名的惟一途徑是使用私鑰。25、數(shù)字簽名方案的組成:P:明文空間;S:簽名空間;K:密鑰空間;Sig:簽名算法;Ver:驗(yàn)證算法;26、數(shù)字簽名原理圖(簡(jiǎn)答設(shè)計(jì)題,能用言語表達(dá)出來)發(fā)送方A輸入消息,用hash函數(shù)算出其消息摘要,再利用A的私鑰和簽名算法生成數(shù)字簽名并和消息一同經(jīng)過公開信道發(fā)送給接收方B。B利用A的公鑰對(duì)簽名消息進(jìn)行驗(yàn)證,計(jì)算得出消息摘要,與接收到的消息摘要進(jìn)

7、行比較,如果相等,則消息真實(shí),簽名有效;否則,消息無效。27、數(shù)字簽名五大特征可信(認(rèn)證):簽名使文件的接收者相信簽名者是慎重地在文件上簽字的。不可偽造:簽名證明是簽名者而不是其他人慎重地在文件上簽字。不可重用:簽名是文件的一部分,不法之徒不可能將簽名移到不同的文件上。不可改變:在文件簽名后,文件不能改變的。不可抵賴:在簽名者否認(rèn)自己的簽名時(shí),簽名的接收者可向可信的第三方申請(qǐng)仲裁。28、密鑰協(xié)商(密鑰交換算法)設(shè)p是一個(gè)大素?cái)?shù),gZp是模p本原元,p和g公開,所有用戶均可獲取,并可為所有用戶所共有。用戶A隨機(jī)選取一個(gè)大數(shù)a,0ap-2。用戶A計(jì)算Ka=ga (mod p) ,并將結(jié)果傳送給用戶

8、B。用戶B隨機(jī)選取一個(gè)大數(shù)b,0bp-2。用戶B計(jì)算Kb=gb (mod p) ,并將結(jié)果傳送給用戶A。用戶A計(jì)算K= (Kb)a (mod p) 。用戶B計(jì)算K= (Ka)b (mod p) 。用戶A和用戶B各自計(jì)算生成共同的會(huì)話密鑰K。這是因?yàn)椋?K= (Kb)a = (gb)a = gab = (ga)b = (Ka)b。29、PKI(public key infrastructure 公鑰基礎(chǔ)設(shè)施)的含義:PKI是生成、管理、存儲(chǔ)、分發(fā)和吊銷基于公鑰密碼學(xué)的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。30、PKI(公鑰基礎(chǔ)設(shè)施):以公鑰技術(shù)為基礎(chǔ),以數(shù)字證書為媒介31、(填空)

9、PKI核心機(jī)構(gòu):CA 管理的核心對(duì)象:公鑰證書核心解決網(wǎng)絡(luò)中的信任問題32、PKI核心機(jī)構(gòu):CA(數(shù)字認(rèn)證中心),CA管理X.509證書33、X.509證書內(nèi)容(填空)版本號(hào),序列號(hào),認(rèn)證機(jī)構(gòu)標(biāo)識(shí),主體標(biāo)識(shí),主體公鑰信息證書有效期,密鑰/證書用法,擴(kuò)展,認(rèn)證機(jī)構(gòu)簽名34、PKI主要組件的簡(jiǎn)介公鑰證書:由可信實(shí)體簽名的電子記錄,記錄將公鑰和密鑰(公私鑰對(duì))所有者的身份捆綁在一起。公鑰證書是PKI的基本部件。根CA:一個(gè)單獨(dú)的、可信任的根CA是PKI的基礎(chǔ),生成一個(gè)自簽名證書,亦稱CA證書或根證書。注冊(cè)機(jī)構(gòu)和本地注冊(cè)機(jī)構(gòu):接受個(gè)人申請(qǐng),檢查其中信息并發(fā)送給CA。RA可設(shè)計(jì)成CA的代理處,分擔(dān)CA的

10、一定功能以增強(qiáng)可擴(kuò)展性。 目錄服務(wù)(證書庫):PKI的一個(gè)重要組成部分,主要用于發(fā)布用戶的證書和證書作廢列表(黑名單)。PKI應(yīng)用接口系統(tǒng):為各種各樣的應(yīng)用提供安全、一致、可信任的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境安全可靠,并降低管理成本。35、網(wǎng)絡(luò)數(shù)據(jù)加密常見方式:鏈路加密,節(jié)點(diǎn)加密,端到端加密36、認(rèn)證最高境界:零知識(shí)(填空)37、利用隨機(jī)數(shù)實(shí)現(xiàn)單/雙向身份識(shí)別(利用對(duì)稱密鑰或非對(duì)稱密鑰實(shí)現(xiàn))單向身份識(shí)別:驗(yàn)證者V選取隨機(jī)數(shù)rv發(fā)送給示證者P。示證者P計(jì)算EK(rv,IDv)并發(fā)送給驗(yàn)證者V。驗(yàn)證者V解密rv求出IDv,驗(yàn)證IDv是自己的身份信息,rv是前一次自己選取的。雙向身份識(shí)

11、別:用戶B選取隨機(jī)數(shù)rB發(fā)送給用戶A。A選取隨機(jī)數(shù)rA作為詢問,計(jì)算EK(rA,rB,IDB) 發(fā)給B。B解密,求出(rA,rB),經(jīng)核實(shí)正確,知道對(duì)方為掌握密鑰K的實(shí)體。B再計(jì)算EK(rA,rB) 發(fā)送給A。A解密,求出(rA,rB),經(jīng)核實(shí)正確,知道對(duì)方為掌握密鑰K的實(shí)體。38、Kerberos認(rèn)證協(xié)議(身份認(rèn)證協(xié)議)(1)MIT開發(fā)的一種身份鑒別服務(wù)。 (2)Kerberos提供了一個(gè)集中式的認(rèn)證服務(wù)器結(jié)構(gòu),認(rèn)證服務(wù)器的功能是實(shí)現(xiàn)用戶與其訪問的服務(wù)器間的相互鑒別。 (3)實(shí)現(xiàn)采用的是對(duì)稱密鑰加密技術(shù)39、Kerberos認(rèn)證模型:認(rèn)證服務(wù)器AS(Authentication Server

12、 ):它同時(shí)應(yīng)該連接并維護(hù)一個(gè)中央數(shù)據(jù)庫存放用戶口令、標(biāo)識(shí)等票據(jù)許可服務(wù)器TGS(Ticket Granting Server)。整個(gè)系統(tǒng)將由四部分組成:AS,TGS,Client,Server。40、Kerberos兩種票據(jù):服務(wù)許可票據(jù),票據(jù)許可票據(jù)41、利用掌握的網(wǎng)絡(luò)知識(shí)分析網(wǎng)絡(luò)協(xié)議的不安全性,針對(duì)不安全方面問題如何增強(qiáng)安全性?答:ARP不安全,原因:ARP欺騙,易受到“中間人”攻擊IP不安全,原因:缺乏對(duì)通信雙方真實(shí)身份的認(rèn)證能力,缺乏對(duì)網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包進(jìn)行機(jī)密性和完整性保護(hù)TCP不安全,原因:它沒有三方握手,身份認(rèn)證,抗重放攻擊,加密以及完整性認(rèn)證。安全性增強(qiáng):ARP避免攻擊-&g

13、t;電腦綁定ARPIP->IPsec安全協(xié)議,IP與MAC綁定TCP->SSL/TSL強(qiáng)化TCP協(xié)議42、IPsec協(xié)議屬于網(wǎng)絡(luò)層43、IPsec協(xié)議的組成:ESP、AH、IKE協(xié)議44、Lifetime(票據(jù)的生存期)和TS(時(shí)間戳)都是為了防重放攻擊45、重放攻擊46、IPsec安全體系結(jié)構(gòu)(1)IPSec(IP Security)是一種由IETF(互聯(lián)網(wǎng)工程任務(wù)組,全球互聯(lián)網(wǎng)最具權(quán)威的技術(shù)標(biāo)準(zhǔn)化組織)設(shè)計(jì)的端到端的確保IP層通信安全的機(jī)制。(2)IPSec不是一個(gè)單獨(dú)的協(xié)議,而是一組協(xié)議,IPSec協(xié)議的定義文件包括了12個(gè)RFC(Request For Comments)文

14、件和幾十個(gè)Internet草案,已成為工業(yè)標(biāo)準(zhǔn)的網(wǎng)絡(luò)安全協(xié)議。(3)IPSec在IPv6中是必須支持的,而在IPv4中是可選的。47、IPsec是在網(wǎng)絡(luò)層確保安全性SSL/TSL是在傳輸層確保安全性SSL/TLS是在應(yīng)用層確保安全性48、IPSec傳輸模式(在網(wǎng)絡(luò)層工作是網(wǎng)絡(luò)層協(xié)議)49、IPSec體系結(jié)構(gòu)圖50、IPSec協(xié)議中的AH協(xié)議為數(shù)據(jù)包提供哪些安全服務(wù),每種安全服務(wù)如何實(shí)現(xiàn)?數(shù)據(jù)完整性驗(yàn)證通過哈希函數(shù)(如MD5)產(chǎn)生的校驗(yàn)來保證數(shù)據(jù)源身份認(rèn)證通過在計(jì)算驗(yàn)證碼時(shí)加入一個(gè)共享密鑰來實(shí)現(xiàn)防重放攻擊AH報(bào)頭中的序列號(hào)可以防止重放攻擊。51、傳輸模式要保護(hù)的是IP包的載荷,隧道模式保護(hù)的是整

15、個(gè)IP包52、哪個(gè)協(xié)議與NAT不沖突?傳輸模式下ESP與NAT無沖突,隧道模式下ESP有沖突(不驗(yàn)證IP頭)53、AH與ESP相比:AH認(rèn)證功能更強(qiáng)54、AH與NAT有沖突55、ESP(封裝安全載荷)功能提供無連接的完整性、數(shù)據(jù)來源驗(yàn)證、抗重放攻擊、數(shù)據(jù)包加密、數(shù)據(jù)流加密,加密是ESP的基本功能56、SSL協(xié)議安全性分析鑒別機(jī)制:公開密鑰技術(shù)和數(shù)字證書可以實(shí)現(xiàn)客戶端和服務(wù)器端的身份鑒別。ClientHello和ServerHello發(fā)過去自己的證書(里面包含了身份和自己的公鑰)。加密機(jī)制:混合密碼體制的使用提供了會(huì)話和數(shù)據(jù)傳輸?shù)募用苄员Wo(hù)。雙方使用非對(duì)稱密碼體制協(xié)商出本次將要使用的會(huì)話密鑰,并

16、選擇一種對(duì)稱加密算法完整性機(jī)制:定義了共享的、可以用來形成報(bào)文鑒別碼MAC的密鑰。 抗重放攻擊:SSL使用序列號(hào)來保護(hù)通信方免受報(bào)文重放攻擊。這個(gè)序列號(hào)被加密后作為數(shù)據(jù)包的負(fù)載。57、SET的中文:安全電子交易協(xié)議(填空)58、了解一下電子商務(wù)安全與SET協(xié)議利用SET可以實(shí)現(xiàn)電子商務(wù)交易中的機(jī)密性、認(rèn)證性、數(shù)據(jù)完整性和不可否認(rèn)性等安全功能。SET協(xié)議涉及的實(shí)體:持卡人,發(fā)卡銀行,收單銀行,商家,支付網(wǎng)關(guān),認(rèn)證中心59、雙重?cái)?shù)字簽名雙重?cái)?shù)字簽名就是在有的場(chǎng)合,發(fā)送者需要寄出兩個(gè)相關(guān)信息給接收者,對(duì)這兩組相關(guān)信息,接收者只能解讀其中一組,另一組只能轉(zhuǎn)送給第三方接收者,不能打開看其內(nèi)容。這時(shí)發(fā)送者

17、就需分別加密兩組密文,做兩組數(shù)字簽名,故稱雙重?cái)?shù)字簽名。60、雙重?cái)?shù)字簽名的應(yīng)用將OI(訂單信息)和PI(支付信息)用hash函數(shù)分別生成消息摘要PIMD(PI消息摘要)和OIMD(OI消息摘要),連結(jié)兩個(gè)消息摘要,再用hash函數(shù)生成POMD(PI/OI消息摘要),再用用戶私鑰KRc和E加密函數(shù)(RSA)生成雙重簽名Dual signature。61、持卡者實(shí)現(xiàn)過程商戶和開戶銀行分別將OI(訂單信息)和PI(支付信息)用hash函數(shù)計(jì)算MD(B)和MD(C)生成消息摘要,連結(jié)BC計(jì)算MD(BC),再用持卡人的私鑰PV(A)和加密算法(RSA)生成雙重簽名。商戶訂單信息B(OI),雙重簽名DS

18、,開戶銀行消息摘要MD(C),持卡人A的公鑰PB(A)一起利用62、計(jì)算機(jī)病毒是一段附著在其他程序上的、可以自我繁殖的程序代碼。63、病毒最根本特征:破壞性64、常見病毒:引導(dǎo)型病毒:大麻病毒、小球病毒、火炬病毒等文件型病毒宏病毒:宏就是能夠組織在一起的,可以作為一個(gè)獨(dú)立命令來執(zhí)行的一系列Word命令。美麗莎 、七月殺手、13號(hào)病毒等腳本病毒通過網(wǎng)頁、Email等傳播。運(yùn)行網(wǎng)頁中ActiveX控件。欺騙性,如郵件附件采用雙后綴。蠕蟲病毒:蠕蟲(Worm)是一個(gè)程序或程序序列,通過分布式網(wǎng)絡(luò)來擴(kuò)散傳播特定的信息或錯(cuò)誤,進(jìn)而造成網(wǎng)絡(luò)服務(wù)遭到拒絕并發(fā)生死鎖或系統(tǒng)崩潰。沖擊波病毒木馬病毒一般分為客戶端

19、(控制端)和服務(wù)端(被控端)。65、無法開機(jī),硬件沒壞,可能是中了引入型病毒;若無法打開網(wǎng)頁是腳本病毒;PPT感染是宏病毒66、引導(dǎo)型病毒是通過感染硬盤主引導(dǎo)區(qū)或DOS引導(dǎo)扇區(qū)使電腦中病毒67、簡(jiǎn)單包過濾防火墻的原理1、根據(jù)流經(jīng)防火墻的數(shù)據(jù)包頭信息,決定是否允許該數(shù)據(jù)包通過。2、創(chuàng)建包過濾規(guī)則68、簡(jiǎn)單包過濾防火墻工作在哪層網(wǎng)絡(luò)?網(wǎng)絡(luò)層69、代理防火墻在應(yīng)用層70、NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換)的好處(填空)1、緩解IP地址匱乏問題;2、對(duì)外隱藏了內(nèi)部主機(jī)的IP地址,提高了安全性71、防火墻五大基本功能?1、防火墻是網(wǎng)絡(luò)安全的屏障2、防火墻可以強(qiáng)化網(wǎng)絡(luò)安全策略3、對(duì)網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計(jì)4、防止內(nèi)

20、部信息外泄5、防火墻的抗攻擊能力72、防火墻的不足:1、防火墻給人虛假的安全感2、可能帶來傳輸延遲、瓶頸及單點(diǎn)失效3、不能替代防火墻內(nèi)的安全措施4、不能防范來自內(nèi)部的攻擊和不通過它的連接5、不能防范利用標(biāo)準(zhǔn)協(xié)議缺陷進(jìn)行的攻擊;6、不能阻止被病毒感染的程序或文件的傳遞7、不能防范策略配置不當(dāng)引起的安全威脅8、不能防范本身安全漏洞的威脅73、網(wǎng)絡(luò)正常,訪問不了新浪網(wǎng):拒絕服務(wù)攻擊(DOS)74、DOS(Denial of Service)指拒絕服務(wù)攻擊是阻止或拒絕合法使用者存取網(wǎng)絡(luò)服務(wù)的一種破壞性攻擊方式。75、負(fù)載均衡算法:基于輪詢;基于加權(quán)輪詢;最少鏈接;加權(quán)最少鏈接76、透明接入:透明模式下

21、防火墻相當(dāng)于網(wǎng)橋,原網(wǎng)絡(luò)結(jié)構(gòu)沒有改變77、安全因素最重要的因素是人(填空)78、棧和堆的區(qū)別分配和管理方式不同堆是動(dòng)態(tài)分配的,其空間的分配和釋放都由程序員控制。棧由編譯器自動(dòng)管理。棧有兩種分配方式:靜態(tài)分配和動(dòng)態(tài)分配。靜態(tài)分配由編譯器完成,比如局部變量的分配。動(dòng)態(tài)分配由malloca()函數(shù)進(jìn)行分配,但是棧的動(dòng)態(tài)分配和堆是不同的,它的動(dòng)態(tài)分配是由編譯器進(jìn)行釋放,無須手工控制。產(chǎn)生碎片不同對(duì)堆來說,頻繁的new/delete或者malloc/free勢(shì)必會(huì)造成內(nèi)存空間的不連續(xù),造成大量的碎片,使程序效率降低。對(duì)棧而言,則無碎片問題,因?yàn)闂J窍冗M(jìn)后出的隊(duì)列,不可能有一個(gè)內(nèi)存塊從棧中間彈出。生長(zhǎng)方向

22、不同堆是向著內(nèi)存地址增加的方向增長(zhǎng)的,從內(nèi)存的低地址向高地址方向增長(zhǎng)。棧的生長(zhǎng)方向與之相反,是向著內(nèi)存地址減小的方向增長(zhǎng),由內(nèi)存的高址向低址方向增長(zhǎng)。  79、公鑰密碼算法分類基于大整數(shù)素因子分解問題 :RSA,Rabin等基于有限域乘法群上的離散對(duì)數(shù)問題:Elgamal(DSA)橢園曲線上的離散對(duì)數(shù)問題:ECC背包問題:Merkle-Hellman,Chor-Rivest基于余代數(shù)編碼中的線性解碼問題:McEliece80、RSA的密鑰對(duì)生成算法/數(shù)字簽名方案(了解,可能會(huì)考)1、選取兩個(gè)大素?cái)?shù)p和q,兩個(gè)數(shù)長(zhǎng)度接近,1024位2、計(jì)算n=p*q, (n)=(p-1)(q-1)3、隨機(jī)選取整數(shù)e(1<e< (n),滿足gcd(e,(n)=14、計(jì)算d,滿足d*e=1(mod(n))。注:n公開, p和q保密。e為公鑰,d為私鑰。例子:設(shè)p=7,q=11,取e=13,求n, (n)及d解:n=7*11=77(n)=(7-1)*(11-1)=60因e=13,滿足(1&l

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論