1

若单码替代密码的替代关系(密钥)如下:

明文:abcdefghijklmnopqrstuvwxyz

密文:mnbvcxzasdfghjklpoiuytrewq

1)请加密报文“This is an easy problem”;

2)解密报文“rmij'u uamu xyj”。

答:1)uasi si mj cmiw lokngch

2)wasn't that fun

源代码如下(java):

import java.util.Scanner;public class Main {public static void main(String[] args) {// TODO Auto-generated method stubScanner in = new Scanner(System.in);String a = "abcdefghijklmnopqrstuvwxyz";String b = "mnbvcxzasdfghjklpoiuytrewq";char [] m = a.toCharArray();char [] n = b.toCharArray();String ming = in.nextLine().toLowerCase();String mi = in.nextLine().toLowerCase();StringBuffer sb1 = new StringBuffer();StringBuffer sb2 = new StringBuffer();for(int i = 0;i<ming.length();i++) {for(int j=0;j<m.length;j++) {if (ming.charAt(i)<'a'||ming.charAt(i)>'z') {sb1 = sb1.append(ming.charAt(i));break;}else if(m[j]==ming.charAt(i)) {sb1 = sb1.append(n[j]);break;}}}for(int i = 0;i<mi.length();i++) {for(int j=0;j<m.length;j++) {if (mi.charAt(i)<'a'||mi.charAt(i)>'z') {sb2 = sb2.append(mi.charAt(i));break;}else if(n[j]==mi.charAt(i)) {sb2 = sb2.append(m[j]);break;}}}System.out.println(sb1);System.out.println(sb2);}}

2、

假设攻击者可以加密明文“The quick brown fox jumps over the lazy dogs”,并的到密文。请问:

1)攻击者是否可以利用选择明文攻击破解单码替代密码的所有报文?为什么?

2)攻击者是否可以利用选择明文攻击破解多码替代密码的所有报文?为什么?

答:

1)能破解;(1分)因为在单码替代密码系统中,字母之间的替代关系是固定的,而选择明文中已包含了所有字母,所以选择明文攻击可以完全确定字母替代关系,所以可以破解。(2分)

2)不行,多码替代密码是采用多个单码替代密码的组合,不同位置采用不同的单码替代密码,一句话包含不了这些规律信息。

3、

考虑p=5和q=11的RSA算法。请问:

1)n和z是什么?

2)若令e=3,为什么e是一个合理的选择?

3)求d是的de mod z = 1,且de<160;

4)使用密钥(n,e)加密报文m=8。(提示:[(a mod n)*(b mod n)] mod n = (a*b) mod n)

答:

1)n = pq = 55;

z = (p-1)(q-1) = 40;

2)  e<n且e与z互质;

3)ed-1刚好被z整除,

d = (40i+1)/3, i为大于0的整数,保证d也为整数,

当i=2时,d=27

4) c = m^e mod n = 17

4、

假设Alice和Bob之间共享两个密钥:一个报文认证密钥S1和一个对称加密秘钥S2。请利用图示设计一个通信方案,要求支持报文完整性和机密性。

答:

5、

假设Alice想给Bob发送一封邮件; Bob拥有公钥-私钥对(KB+,KB–),Alice有Bob的证书,但是Alice没有公钥-私钥对;Alice和Bob共享相同的散列函数H(·)。请回答下列问题:

1). 在这种情况下,是否能设计一个方案使得Bob可以核实邮件消息是由Alice创建的?如果能,请绘制框图解释该方案;如果不能,请简单解释原因。

2). 能否设计一个方案,支持Alice向Bob发送机密性邮件?如果能,请绘制方案框图;如果不能,请简单解释原因。

答:

1)不能,Alice只持有bob的公钥,没有自己和bob所独有的一段报文认证密钥s1,也没有自己的公钥私钥对,无法证明自己是Alice

2)可以,只要Alice的报文经过Bob的公钥KB+加密,就可以实现机密传输,Bob收到之后可以用私钥解密。

如图所示:

6、

假设Alice和Bob基于SSL会话进行通信。假设有一个没有任何共享密钥的攻击者,在数据包流中插入一个具有正确TCP校验和与序列号(以及正确的IP地址和端口号)的伪造TCP段。接收端的SSL会接收该伪造TCP段并向上层应用提交载荷吗?为什么?

答:

不会

SSL协议就是介于TCP和应用层之间的一个安全协议,用于提供传输过程中的机密性、完整性和认证,即便TCP校验通过,序列号正确,由于其没有遵循ssl协议,一样会被识别出来。

因为伪造的TCP无法通过数据完整性校验(攻击者没有共享的MAC密钥)

7、

考虑下列伪WEP协议,共享密钥为4比特,设为1010;IV为2比特,在产生密钥流时,附加在密钥之后。产生的4种密钥流如下:

101000: 0010101101010101001011010100100 . . .

101001: 1010011011001010110100100101101 . . .

101010: 0001101000111100010100101001111 . . .

101011: 1111101010000000101010100010111 . . .

假设所有消息长度为8比特;ICV为4比特,是通过数据的前4比特与后4比特异或所得;伪WEP分组包含3个字段:IV字段+消息字段+ICV字段,其中消息字段+ICV字段被加密。

1).如果期望利用IV = 11的WEP协议发送消息 m = 10100000,那么WEP分组的3个字段的值分别是多少?

2).说明当接收端解密该WEP分组时,如何恢复消息和ICV。

3).假设Trudy截获了一个WEP分组(未必是IV = 11),并在向接收端转发前修改该分组,且Trudy并不知道对应任何IV的密钥流。如果Trudy翻转了ICV的第一个比特,则Trudy还必须翻转哪些/个其他比特,才能使得被修改的分组通过ICV检查?

答:

1)第一个字段就是IV,不加密,为:   11

第二个字段是消息字段,加密之后为:01011010

第三个字段 ICV,加密之后为:0010

2)IV是不加密的,首先用共享密钥加IV输入到密钥流发生器产生密钥流,用密钥流和第二第三个字段逐位异或,得到解密的消息和ICV,之后根据消息计算ICV,与收到的ICV比对,若相同,则表明收到的报文完整。

3)可以翻转消息字段的第1位,或者是第5位。

因为ICV的第1位是消息的第1位和第5位异或得到。密文与相同的密钥流异或,会还原到原消息,翻转1位,异或得到的也是翻转的,所以,只需要消息的第1位或第5位

网络安全协议与技术练习题相关推荐

  1. 《网络安全协议》课程实验大纲

    <网络安全协议>课程实验大纲  <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:offi ...

  2. 2016年10月计算机网络技术,2016年10月自考计算机网络技术练习题及答案(2)

    2016年10月自考计算机网络技术练习题及答案(2) 一.判断题(针对下面的描述,对的打'√',错的打'X') 1.网络互联层的协议不包括ICMP协议.(错误) 2.在同一个网络中,一个主机可有多个I ...

  3. 关于计算机网络技术多用复路,自考计算机网络技术练习题

    自考计算机网络技术练习题 面对紧张的复习,考生们更迫切地希望自己在考场上能够发挥好,获得好的成绩.为了让考生能在考场上获得好成绩,特准备自考计算机网络技术练习题,以下仅供参考! 1.对地址转换协议(A ...

  4. 【互联网及其应用】第7章计算机网络安全及管理技术

    一.计算机网络安全 计算机网络安全是指通过采取各种技术和管理措施,确保网络数据的可用性.完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加.修改.丢失和泄露等. 1.1 网络系统安全介绍 ...

  5. 网络与系统安全笔记------网络安全协议

    网络与系统安全笔记------网络安全协议 TCP/IP脆弱性 DNS欺骗 网络安全协议 网络接口层 网络层 传输层 应用层 IPSec IPv4 IPv6 功能 体系结构 安全关联(SA) 安全策略 ...

  6. 信安软考 第十七章 网络安全应急响应技术原理与应用

    一.网络安全应急响应概述 网络安全应急响应是指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测.预警. 分析.响应和恢复等工作 网络安全应急响应是网络空间安全保障的重要机制,<中华人 ...

  7. 【计算机网络学习笔记17】网络安全、加密技术、“Virtual Private Network”技术

    [计算机网络学习笔记17]网络安全.加密技术."Virtual Private Network"技术 一.网络安全概述 1.1 网络系统的安全目标: 1.可用性(Availabil ...

  8. 信息安全-网络安全应急响应技术原理与应用(二)

    一.网络安全应急响应技术与常见工具 1.1 网络安全应急响应技术概况 网络安全应急响应是一个复杂的过程,需要综合应用多种技术和安全机制 在网络安全应急响应过程中,常用到的技术如表所示 应急响应常用技术 ...

  9. 信息与网络安全(五)——网络安全协议与AES算法

    文章目录 安全协议概述 TCP/IP安全分析 网络层协议安全隐患 传输层安全隐患 TCP UDP 应用层安全隐患 安全协议与网络各层次的关系 TCP/IP安全体系结构 IPSec协议 IPSec协议族 ...

  10. 信安软考 第十三章 网络安全漏洞防护技术原理

    一.网络安全漏洞概述 1.1 网络安全漏洞概念   网络安全漏洞又称为脆弱性,简称漏洞.漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常被称为安全隐患.安全漏洞的影响主要有机密性受损.完整 ...

最新文章

  1. matplotlib可视化基本散点图、在图像多个指定区域绘制方框、进行自定义色彩填充(Draw Multiple Rectangles)
  2. 人在职场,干得好真的不如汇报得好?
  3. 聊聊数据库和缓存同步机制
  4. 攻防世界-Misc-What-is-this(简单易懂)
  5. oracle instead of update触发器,Oracle中的instead of触发器
  6. listen函数的第二个参数_JavaScript数组构造from函数
  7. 认识本质:黑天鹅、关键时刻与张小龙的产品观
  8. javaWeb回忆思维导图
  9. 更改盘符不成功_DVD光驱不读盘怎么解决?DVD光驱能刻录吗
  10. 在Codewars刷题时常用的正则表达式
  11. 如何搭建基于C#和 Appium 的 Android自动测试环境
  12. 应用计算机技术建立起来的地图,地理信息系统的思考题及其答案
  13. 《计算机组成原理》BCD码 8421编码原理剖析
  14. Eclipse 汉化方法
  15. IT程序猿应该投资些什么
  16. KITTI数据集解读
  17. [brew]切换brew源
  18. 进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器
  19. HMS Core 5,activity事件分发
  20. 特斯拉员工年薪曝光:软件工程师 109 万元

热门文章

  1. python uwsgi_python,uwsgi_安装uwsgi时报错,python,uwsgi - phpStudy
  2. spotlight搜索失效_如何在iPhone和iPad上自定义Spotlight搜索
  3. wrf模式计算机配置,科学网-WRF模式的运行-张乐乐的博文
  4. 看董事长陈睿发言谈B站变化,我与B站共成长
  5. 【笛子的Spring5学习】AOP介绍
  6. SOS关于组建星际物质研究自愿者协会的倡议
  7. Win11电脑蓝屏怎么办?Win11电脑蓝屏的修复方法
  8. 看不见你的笑我怎么睡得着
  9. xshell 批量创建.xsh会话文件
  10. 高级计量经济学及stata应用 学习笔记③ 长面板