移動(dòng)互聯(lián)網(wǎng)安全-習(xí)題參考答案_第1頁(yè)
移動(dòng)互聯(lián)網(wǎng)安全-習(xí)題參考答案_第2頁(yè)
移動(dòng)互聯(lián)網(wǎng)安全-習(xí)題參考答案_第3頁(yè)
移動(dòng)互聯(lián)網(wǎng)安全-習(xí)題參考答案_第4頁(yè)
移動(dòng)互聯(lián)網(wǎng)安全-習(xí)題參考答案_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、移動(dòng)互聯(lián)網(wǎng)安全習(xí)題參考答案第一次習(xí)題1 .什么特性使得加密絕對(duì)不可攻破?什么特性將使得加密在實(shí)際應(yīng)用中是不可攻破的?答:在沒有密鑰的情況下,解密的計(jì)算難度遠(yuǎn)遠(yuǎn)超過(guò)加密的計(jì)算難度,或者解密成本遠(yuǎn)遠(yuǎn)大于密文本身的價(jià)值,或者在密文的有效時(shí)間內(nèi)使用當(dāng)前的計(jì)算技術(shù)根本無(wú)法解密。在實(shí)際應(yīng)用中,解密成本遠(yuǎn)遠(yuǎn)大于密文本身的價(jià)值,或者在密文的有效時(shí)間內(nèi)使用當(dāng)前的計(jì)算技術(shù)根本無(wú)法解密,使得加密在實(shí)際應(yīng)用中是不可攻破的。2 .解釋為什么雙字母替換密碼比單字母替換更安全?答:(1)雖然只有26個(gè)字母,但有26*26=676種雙字母組合;識(shí)別各種雙字母組合要困難得多。(2) 各個(gè)字母組的相對(duì)頻率要比雙字母組合呈現(xiàn)出大得

2、多的范圍,因此使用頻率分析困難得多3 .密文為c,明文為m,26個(gè)字母編號(hào)為025,加密算法為c=7m+11(mod26),當(dāng)明文為hello時(shí),對(duì)應(yīng)的密文是什么?,741111解:hello對(duì)應(yīng)的數(shù)字:7,4,11,11111=10>(mod26)1101UJ15J對(duì)應(yīng)密文:inkkf4 .設(shè)兀為集合1,2,,8上的置換,求出逆置換x12345678兀(x)41627385解:逆置換兀-1為:x12345678-1兀(x)246183575 .解釋為什么兩個(gè)相對(duì)簡(jiǎn)單的密碼(如代替和換位)的積可將安全提高到較高層次。答:兩個(gè)相對(duì)簡(jiǎn)單的密碼的積會(huì)使密碼的搜索空間在

3、大大有增加,例如,轉(zhuǎn)輪機(jī)如果有3個(gè)轉(zhuǎn)輪,所有整個(gè)系統(tǒng)重復(fù)使用:26*26*26=17576個(gè)不同的替換字母表。從而提高了安全層次。6 .編程實(shí)現(xiàn)一種古典加密算法(Caesar、Playfair或Hill)第二次習(xí)題1 .混亂與擴(kuò)散的差別是什么?擴(kuò)散:指使明文的統(tǒng)計(jì)特性消散在密文中。等價(jià)于說(shuō)每個(gè)密文數(shù)字被許多明文數(shù)字影響。混亂:盡可能的使密文和加密密鑰之間的統(tǒng)計(jì)關(guān)系更復(fù)雜。阻止攻擊者發(fā)現(xiàn)密鑰。兩者的差別在于作用對(duì)象不同,混亂是使密文和加密密鑰之間的統(tǒng)計(jì)關(guān)系更復(fù)雜,擴(kuò)散是使明文的統(tǒng)計(jì)特性消散在密文中,實(shí)現(xiàn)方式也不同,混亂使用的是代替的方法。擴(kuò)散使用的是置換的方法。2 .什么是雪崩效應(yīng)?明文或密鑰的

4、微小改變將對(duì)密文產(chǎn)生很大的影響,特別的,明文或密文的某一位發(fā)生變化會(huì)導(dǎo)致密文的很多會(huì)變化,稱為雪崩效應(yīng)。3 .為什么說(shuō)研究Feistel密碼很重要?絕大多數(shù)基于網(wǎng)絡(luò)的對(duì)稱密碼都是使用的分組密碼。針對(duì)理想分密碼體制密鑰隨分組長(zhǎng)度劇烈增長(zhǎng),F(xiàn)eistel密碼用乘積密碼來(lái)逼近簡(jiǎn)單代換密碼,且強(qiáng)度強(qiáng)于所有單個(gè)密碼的強(qiáng)度,混淆與擴(kuò)散的引進(jìn)抓住了設(shè)計(jì)分組密碼的本質(zhì)成為現(xiàn)代分組密碼設(shè)計(jì)的里程碑,現(xiàn)代所有的對(duì)稱分組密碼都是基于Feistel密碼結(jié)構(gòu),所以研究分組密碼是十分有意義了。4 .那些參數(shù)與設(shè)計(jì)選擇決定了Feistel密碼的實(shí)際算法?分組長(zhǎng)度:分組越長(zhǎng),安全性越高,但會(huì)降低加,解密的速度。密鑰長(zhǎng)度:密鑰

5、越長(zhǎng),安全性越高,但會(huì)降低加,解密的速度。迭代輪數(shù):多輪加密可以提高安全性子密鑰產(chǎn)生算法:子密鑰產(chǎn)生越復(fù)雜,密梢分析攻破就越難。輪函數(shù):輪函數(shù)越復(fù)雜,抗攻擊越強(qiáng)5 .使用S-DES,用密鑰0111111101手工解密二進(jìn)制串10100010O給出執(zhí)行IP、Fk、SW、Fk、IP-1后的中間值。再把前4位譯碼為另一個(gè)字母(例如將字母A,B,P分別對(duì)應(yīng)為0000,0001,1111)。提示:執(zhí)行SW后,串的形式為00010011。答:解密過(guò)程為:明文=IP(fK1(SW(fK2(IP(密文)由密鑰0111111101生成K1和K2:Key:0111111101P10Key:1111110011LS

6、-1/Left:11111LS-1/Right:00111Merged:1111100111K1:01011111LS-2/Left:11111LS-2/Right:11100Merged:1111111100K2:11111100IP(密文):IP(10100010)=00110001(3fK2(L,R):L=0011R=0001K2=(11111100),R=0001;第一步:n4n1n2n3=1000n2n3n4n1=0010第二步:1+10+10+10+1=01110+10+11+00+0=1110第三步:(0,1)行,(1,1)列查$0的1彳T3列產(chǎn)生00輸出;(1,0)行,(1,1

7、)列查S1的2彳T3列產(chǎn)生00輸出;第四步:P4置換,得輸出為F(R,K2)=(0000);Fk2=(L®F(R,K2),R)=00110001QSM輸入的左四位和右四位交換:SW=00010011(5fK1(L,R):同第步可得:Fk1=(LF(R,K1),R)=10110011IP-1:IP-1=11101010因此明文為:11101010映射到字母:。代6.什么是3重加密?在3重加密中用到多少個(gè)密鑰?3重加密就是對(duì)一段明文進(jìn)行重復(fù)的三次加密。在3重加密加密中可以使用兩個(gè)密鑰,也可以使用三個(gè)密鑰。第三次習(xí)題1 .簡(jiǎn)述AES中的字節(jié)代換。AES的字節(jié)代換是一個(gè)簡(jiǎn)單的查表操作,AES

8、定義了一個(gè)16*16字節(jié)的矩陣。State中的每個(gè)字節(jié)按照如下方式映射為一個(gè)新的字節(jié):把該字節(jié)的高4位作為行值,低4位作業(yè)列值,然后取出S盒子中對(duì)應(yīng)的原素作為輸出。2 .簡(jiǎn)述AES中的輪密鑰加變換。輪密鑰加變換中的正向輪密鑰加變換:128位的state按位與128位的密鑰異或。逆向輪密鑰加變換與正向的一樣。,輪密鑰變換簡(jiǎn)單,卻影響了每一位值。密鑰擴(kuò)展的復(fù)雜性和AES的其他階段的復(fù)雜性,確定了該算法的安全性。3 .鏈路加密與端到端加密的區(qū)別是什么?(1)在端系統(tǒng)和中間系統(tǒng)中的安全性:鏈路加密中,消息在發(fā)送主機(jī)時(shí)為明文,消息在中間節(jié)點(diǎn)為明文。端到端加密時(shí),消息在發(fā)送主機(jī)和中間節(jié)點(diǎn)都為密文。(2)用

9、戶的作用:1鏈路加密是由發(fā)送主機(jī)應(yīng)用,而端到端加密是由發(fā)送進(jìn)程應(yīng)用;2鏈路加密是對(duì)用戶透明的,而端到端加密是應(yīng)用用戶加密;3鏈路加密是由主機(jī)維護(hù)加密設(shè)施,而端到端加密是由用戶決定算法;4鏈路加密中所有用戶用一個(gè)設(shè)施,而在端到端加密中由用戶選擇加密方案;5鏈路加密可以由硬件完成;而端到端加密是由軟件實(shí)現(xiàn);6鏈路加密中所有或沒有報(bào)文被加密,而端到端加密中對(duì)每個(gè)報(bào)文有用戶決定是否加密。(3)實(shí)現(xiàn)上的考慮:1鏈路加密中每對(duì)主機(jī)和中間結(jié)點(diǎn)、每個(gè)中間結(jié)點(diǎn)和中間結(jié)點(diǎn)之間都需要密鑰,而端到端加密每個(gè)用戶對(duì)需要一個(gè)密鑰;2鏈路加密提供主機(jī)認(rèn)證,而端到端加密提供用戶認(rèn)證4 .什么是傳輸填充?其作用是什么?為了防止

10、通信量攻擊,通信量填充產(chǎn)生連續(xù)的明文輸出,即使在沒有明文時(shí)也不間斷。有明文的時(shí)候,明文就被加密并傳輸,沒有明文的時(shí)候,就把隨機(jī)數(shù)據(jù)加密并傳輸。作用是,使得攻擊者無(wú)法區(qū)分出真正的數(shù)據(jù)流和填充內(nèi)容,因此也就無(wú)法推測(cè)出通信量的大小。5 .公鑰密碼體制的主要成分是什么?公鑰密碼體制的三種應(yīng)用是什么?明文:算法的輸入。它們可以是可讀信息與各種交換。加密算法:加密算法對(duì)明文進(jìn)行的各種變換。分鑰與私鑰:這對(duì)密鑰中一個(gè)用于加密,一個(gè)用于解密。密文:算法輸出。以對(duì)給定的明文與密鑰,產(chǎn)生的密文。解密算法:該算法接收密文與密鑰,產(chǎn)生原始的明文。公鑰密碼體制的三種應(yīng)用:加密與解密。數(shù)字簽名,密鑰交換。6 .公鑰和私鑰

11、的作用是什么?公鑰與密鑰都可以用來(lái)加密與解密。公鑰加密,私鑰解密的系統(tǒng)就是加密系統(tǒng)。私鑰加密,公鑰解密,就是認(rèn)證系統(tǒng)。7 .在一個(gè)使用RAS的公開密鑰系統(tǒng)中,你截獲了發(fā)給一個(gè)其公開密鑰是e=5,n=35的用戶的密文C=10o明文M是什么?N=pq=35P=5,q=7()(n)=(p-1)(q-1)=24;de=1mod24d=5d5M二C=10(mod35)=5e=31,n=3599。求解這個(gè)用戶的私有密8 .在一個(gè)RAS的系統(tǒng)中,一個(gè)給定用戶的公開密鑰是鑰。N=pq=3599p=59;q=61;()(n)=(p-1)(q-1)=3480;乘法逆元QA111120311-3A2A3B10348

12、001311-1128-333774B21-112337-449B331871根據(jù)模算法性質(zhì),可得乘法逆元3031這個(gè)用戶的私有密鑰(3031,3599)9 .編程實(shí)現(xiàn)一種加密算法或MillerandRabin提出的判斷一個(gè)大素?cái)?shù)的WITNESS算法。第四次習(xí)題10 .消息認(rèn)證是為了對(duì)付哪些類型的攻擊?泄密;傳輸分析;偽裝;內(nèi)容修改;順序修改;計(jì)時(shí)修改;發(fā)送方否認(rèn);接收方否認(rèn)。11 .什么是消息認(rèn)證碼?消息認(rèn)證碼又稱MAC,也是一種認(rèn)證技術(shù),它利用密鑰來(lái)產(chǎn)生一個(gè)固定長(zhǎng)度的短數(shù)據(jù)塊,并將數(shù)據(jù)塊附加在消息之后。若接收的MAC與計(jì)算的MAC相等:(1)接收者可以確信消息M未被改變;(2)接收者可以確

13、信消息來(lái)自所聲稱的發(fā)送者;(3)如果消息中包含順序碼(如HDLC,X.25,TCP),則接收者可以確信該序號(hào)的正確性。12 .產(chǎn)生消息認(rèn)證有哪些方法?消息加密:用完整消息的密文對(duì)消息進(jìn)行認(rèn)證。消息認(rèn)證碼:公開函數(shù)+密鑰產(chǎn)生一個(gè)固定長(zhǎng)度的值作為認(rèn)證標(biāo)識(shí)。散列函數(shù):將任意長(zhǎng)的消息映射成一個(gè)定長(zhǎng)的信息。13 .MD5中使用的基本算術(shù)和邏輯運(yùn)算是什么?(1)增加填充位。填充消息使其長(zhǎng)度與448模512同余。(2)填充長(zhǎng)度,用64位表示填充后消息長(zhǎng)度(3)初始化MD緩沖區(qū):(4)以512位為單位處理消息。算法的核心是壓縮函數(shù),由“4”輪運(yùn)算組成。4輪運(yùn)算結(jié)構(gòu)相同,但各輪使用不同的基本邏輯函數(shù)。F(b,c

14、,d)=(bc)(bd)G(b,c,d)=(bd)(dc)H(b,c,d)=b:*c:fjdI(b,c,d)=c-(bd)所有的L個(gè)512位分組處理完后,第L個(gè)分組輸出就是128位消息摘要。MD的操作的基本表達(dá)式是:CV0=IVCVq1=SUM32(CVq,RFIYq,RFHYq,RFgYq,RFfYq,CVq)MD=CVL其中IV:緩存ABCD的初始值Yq:第q個(gè)長(zhǎng)度為512bit的報(bào)文分組qL:報(bào)文(包括填充子段和長(zhǎng)度字段)的分組數(shù)CVq:處理第q個(gè)報(bào)文分組時(shí)的連接變量RFx:使用原始邏輯函數(shù)x的循環(huán)函數(shù)MD:最終的報(bào)文摘要SUM32:對(duì)輸入隊(duì)中的每個(gè)字分別執(zhí)行模232相加14 .SHA-

15、1中使用的基本算術(shù)和邏輯運(yùn)算是什么?(1)增加填充位。填充消息使其長(zhǎng)度與448模512同余。(2)填充長(zhǎng)度,用64位表示填充后消息長(zhǎng)度(3)初始化MD緩沖區(qū):(4)以512位為單位處理消息。算法核心是具有4輪運(yùn)算的模塊,每輪執(zhí)行20步迭代。4輪運(yùn)算結(jié)構(gòu)相同,但各輪使用不同的基本邏輯函數(shù)。分別是:f1(t,B,C,D)=(BC)(BD)(ti.i.i.i,0MtM19)f2(t,B,C,D)二B二C二D(20_t_39)f3(t,B,C,D)=(BC)(BD)(CD)(40MtM59)f4(t,B,C,D)=B二C二D(60MtM79)SHA-1的操作的基本表達(dá)式是:CV0=IVCVq1,-SU

16、M32(CVq,ABCDEq)qqqMD=CVL其中:IV:緩存ABCDE的初始值A(chǔ)BCDEq:第q個(gè)長(zhǎng)度為512bit的報(bào)文分組qL:報(bào)文(包括填充子段和長(zhǎng)度字段)的分組數(shù)MD:最終的報(bào)文摘要SUM32:對(duì)輸入隊(duì)中的每個(gè)字分別執(zhí)行模232相加15 .RIPEMD-160中使用的基本算術(shù)和邏輯運(yùn)算是什么?(1)增加填充位。填充消息使其長(zhǎng)度與448模512同余。(2)填充長(zhǎng)度,用64位表示填充后消息長(zhǎng)度(3)初始化MD緩沖區(qū):5輪,(4)以512位為單位處理消息。算法的核心是具有十輪運(yùn)算的模塊,分成兩組,每組每輪執(zhí)行16步迭代。使用的邏輯函數(shù):步驟編號(hào)函數(shù)(0<t<15)3(t,B,

17、C,=DB)二C二D(16<t<31)f2(t,B,CDBaQvB>aQ)(32<t<47)f3(t,B,C,=DBC二D)(48<t<63)f4(t,B,C,=DBQDC)(64<t<79)f5(t,B,C,=DB)二C(D)RIPEMD-160勺操作的基本表達(dá)式是:CV0=IVCVi=Hripe(CVi,Yi)16 .簽名函數(shù)和保密函數(shù)應(yīng)以何種順序作用于消息?為什么?先執(zhí)行簽名函數(shù),再執(zhí)行加密函數(shù)。這樣在發(fā)生爭(zhēng)執(zhí)時(shí),第三方可以查看消息及其簽名。這種先后次序非常重要,如果先對(duì)消息加密,然后再對(duì)消息的密文簽名,那么第三方必須知道解密密鑰才能

18、讀取原始消息。17 .DSA中指出,如果簽名產(chǎn)生過(guò)程中出現(xiàn)s=0,則必須產(chǎn)生新的k并重新計(jì)算簽名,為什么?s=kH(m)-xrmodq=0x=-H(m)rmodq所以用戶的私鑰會(huì)被推導(dǎo)出來(lái).產(chǎn)生安全問(wèn)題.第五次習(xí)題18 .Kerberos是為解決什么問(wèn)題而設(shè)計(jì)的?假定是一個(gè)公開的分布式環(huán)境中,工作站上的用戶希望訪問(wèn)分布在網(wǎng)絡(luò)中服務(wù)器上的服務(wù)。我們希望服務(wù)器能限制授權(quán)用戶的訪問(wèn),并能對(duì)服務(wù)請(qǐng)求進(jìn)行鑒別。在這種情況下,工作站無(wú)法可信地向網(wǎng)絡(luò)服務(wù)證實(shí)用戶地身份。特別是,存在以下三種威脅:(1)用戶可能訪問(wèn)某個(gè)特定工作站,并假裝成另一個(gè)用戶在操作工作站。(2)用戶可能會(huì)更改工作站的網(wǎng)絡(luò)地址,使從這個(gè)已

19、更改的工作站發(fā)出的請(qǐng)求看似來(lái)自偽裝的工作站。(3)用戶可能竊聽報(bào)文交換過(guò)程,并使用重發(fā)攻擊來(lái)獲得進(jìn)入服務(wù)器或打斷進(jìn)行的操作。19 .為Kerberos定義了哪4個(gè)需求?安全性:一個(gè)網(wǎng)絡(luò)竊聽者應(yīng)該不能獲得必要的信息來(lái)假裝成另一個(gè)用戶。可靠性:對(duì)所有依賴Kerberos進(jìn)行訪問(wèn)控制的服務(wù)來(lái)說(shuō),無(wú)法獲得Kerberos服務(wù)就意味著無(wú)法獲得所要求的服務(wù)。透明性:理想情況下,除了需要輸入一個(gè)口令外,用戶應(yīng)該沒有意識(shí)到鑒別服務(wù)的發(fā)生。可擴(kuò)展性:系統(tǒng)應(yīng)該擁有支持大量客戶和服務(wù)器的能力。這意味著需要一個(gè)模塊化的、分布式的系統(tǒng)。20 .X.509標(biāo)準(zhǔn)的目白是什么?X.509定義了X.500用戶目錄的一個(gè)認(rèn)證服務(wù)

20、框架,該目錄可以提供公鑰證書類型的服務(wù),每個(gè)證書包含用戶的公鑰并由一個(gè)可信的認(rèn)證中心用私鑰簽名。另外,X.509還定義了基于使用公鑰證書的一個(gè)認(rèn)證協(xié)議。21 .什么是認(rèn)證鏈?認(rèn)證使數(shù)字信息的接收者能夠確信發(fā)送者的身份和信息的完整性。數(shù)字證書是由發(fā)放數(shù)字證書的認(rèn)證中心簽名的。多個(gè)數(shù)字證書可以附在一個(gè)信息或交易上,建立一個(gè)認(rèn)證鏈,每一個(gè)數(shù)字證書都證明前一個(gè)數(shù)字證書的真實(shí)性。頂級(jí)的認(rèn)證中心必須為接收人獨(dú)立地了解而且信任。22 .PGP提供的5個(gè)服務(wù)是什么?PGP提供的5個(gè)服務(wù):數(shù)字簽名;消息加密;數(shù)據(jù)壓縮;郵件兼容;數(shù)據(jù)分段。23 .PGP為什么在壓縮前生成簽名?PGP壓縮前生成簽名的原因:(1)對(duì)

21、未壓縮的消息簽名可以將未壓縮的消息的簽名一起存放,以在將來(lái)驗(yàn)證時(shí)使用(2)如果想重新壓縮消息進(jìn)行驗(yàn)證,用PGP現(xiàn)有的壓縮算法將比較困難。在壓縮之后應(yīng)用散列函數(shù)和簽名,將約束所有的PGP實(shí)現(xiàn)都使用同樣的壓縮算法。24 .S/MIME是什么?S/MIME是在RSA數(shù)據(jù)安全性的基礎(chǔ)上,加強(qiáng)互聯(lián)網(wǎng)電子郵件格式標(biāo)準(zhǔn)MIME的安全擴(kuò)展。提供了簽名和加密消息的能力。S/MIME提供了如下功能:封裝數(shù)據(jù),簽名數(shù)據(jù),透明簽名數(shù)據(jù),簽名并封裝數(shù)據(jù)。8.IPSec提供哪些服務(wù)?IPSec通過(guò)允許系統(tǒng)選擇所需的安全協(xié)議,決定服務(wù)所使用的算法和提供任何服務(wù)需要的密鑰來(lái)提供IP級(jí)的安全服務(wù)。其提供的服務(wù)如下:(1)訪問(wèn)控

22、制;(2)無(wú)連接完整性;(3)數(shù)據(jù)源認(rèn)證(4)拒絕重放包(部分順序完整性格式);(5)保密性(6)限制流量保密性。9指出傳輸模式和隧道模式的區(qū)別?傳輸模式主要是為上層協(xié)議提供保護(hù),同時(shí)增加了IP包載荷的保護(hù)。傳輸模式的ESP加密和認(rèn)證IP載荷,但不包括IP報(bào)頭。隧道模式對(duì)整個(gè)IP包提供保護(hù),為了達(dá)到這個(gè)目的,當(dāng)IP包加AH或ESP域之后,整個(gè)數(shù)據(jù)報(bào)加安全域被當(dāng)作一個(gè)新IP包的載荷,并擁有一個(gè)新的外部IP報(bào)頭。第六次習(xí)題1 .SSL包含哪些協(xié)議?SSL被設(shè)計(jì)成使用TCP來(lái)提供可靠的端到端安全服務(wù)。SSL不是簡(jiǎn)單的單個(gè)協(xié)議,而是兩層協(xié)議。它包含SSL握手協(xié)議,SSL修改密碼規(guī)范協(xié)議,SSL警報(bào)協(xié)議

23、,SSL記錄協(xié)議。2 .SSL記錄協(xié)議傳輸有哪些步驟?SSL記錄協(xié)議為SSL連接提供了兩種服務(wù):握手協(xié)議定義了加密SSL載荷的傳統(tǒng)加密共享密鑰;也定義了生成消息認(rèn)證代碼的共享密鑰。(1) 記錄協(xié)議接收到一個(gè)要傳送的應(yīng)用信息,首先將其段分為塊。(2) 對(duì)分塊的數(shù)據(jù)進(jìn)行選擇性壓縮。且必須采用無(wú)損壓縮。(3) 接著對(duì)壓縮數(shù)據(jù)計(jì)算其消息認(rèn)證代碼(MAC)。為此,需要使用共享密鑰。(4) 接下來(lái)將壓縮消息和MAC用對(duì)稱加密算法加密。(5) 最后一步是加上一個(gè)SSL頭。3 .簡(jiǎn)要敘述SSL握手協(xié)議的基本思路和流程。SSL握手協(xié)議有基本思想是服務(wù)端與客戶端經(jīng)過(guò)三次信息交換,相互認(rèn)證,協(xié)商加密和MAC算法,保

24、護(hù)數(shù)據(jù)使用密鑰通過(guò)SSL記錄傳送。SSL握手協(xié)議在客戶端與服務(wù)端之間建立邏輯連接的初始交換,其流程由4個(gè)部分組成:(1)建立安全能力:此階段建立初始的邏輯連接,并建立與之相連的安全能力。客戶端發(fā)起這個(gè)交換,發(fā)送client_hello消息。(2)服務(wù)器認(rèn)證和密鑰交換。服務(wù)器發(fā)送證書,交換密鑰并請(qǐng)求證書,服務(wù)器發(fā)出結(jié)束hello消息階段的信號(hào)。(3)客戶端認(rèn)證與密鑰交換。如果請(qǐng)求,客戶端發(fā)送證書。客戶發(fā)送密鑰交換,也可以發(fā)送證書驗(yàn)證消息。(4)修改密碼并結(jié)束握用協(xié)議。4,簡(jiǎn)述三種主要的入侵者?假冒者:指未經(jīng)授權(quán)使用計(jì)算機(jī)的人和穿透系統(tǒng)的存取控制冒用合法用戶帳號(hào)的人非法者:指未經(jīng)授權(quán)訪問(wèn)數(shù)據(jù),程序和資源的合法用戶。秘密用戶:奪取系統(tǒng)超級(jí)控制并使用這種控制權(quán)逃避訪問(wèn)控制的個(gè)人5,入侵檢測(cè)系統(tǒng)IDS的三

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論