网络安全协议与技术练习题
1、
若单码替代密码的替代关系(密钥)如下:
明文:abcdefghijklmnopqrstuvwxyz
密文:mnbvcxzasdfghjklpoiuytrewq
1)请加密报文“This is an easy problem”;
2)解密报文“rmij'u uamu xyj”。
答:1)uasi si mj cmiw lokngch
2)wasn't that fun
源代码如下(java):
import java.util.Scanner;public class Main {public static void main(String[] args) {// TODO Auto-generated method stubScanner in = new Scanner(System.in);String a = "abcdefghijklmnopqrstuvwxyz";String b = "mnbvcxzasdfghjklpoiuytrewq";char [] m = a.toCharArray();char [] n = b.toCharArray();String ming = in.nextLine().toLowerCase();String mi = in.nextLine().toLowerCase();StringBuffer sb1 = new StringBuffer();StringBuffer sb2 = new StringBuffer();for(int i = 0;i<ming.length();i++) {for(int j=0;j<m.length;j++) {if (ming.charAt(i)<'a'||ming.charAt(i)>'z') {sb1 = sb1.append(ming.charAt(i));break;}else if(m[j]==ming.charAt(i)) {sb1 = sb1.append(n[j]);break;}}}for(int i = 0;i<mi.length();i++) {for(int j=0;j<m.length;j++) {if (mi.charAt(i)<'a'||mi.charAt(i)>'z') {sb2 = sb2.append(mi.charAt(i));break;}else if(n[j]==mi.charAt(i)) {sb2 = sb2.append(m[j]);break;}}}System.out.println(sb1);System.out.println(sb2);}}
2、
假设攻击者可以加密明文“The quick brown fox jumps over the lazy dogs”,并的到密文。请问:
1)攻击者是否可以利用选择明文攻击破解单码替代密码的所有报文?为什么?
2)攻击者是否可以利用选择明文攻击破解多码替代密码的所有报文?为什么?
答:
1)能破解;(1分)因为在单码替代密码系统中,字母之间的替代关系是固定的,而选择明文中已包含了所有字母,所以选择明文攻击可以完全确定字母替代关系,所以可以破解。(2分)
2)不行,多码替代密码是采用多个单码替代密码的组合,不同位置采用不同的单码替代密码,一句话包含不了这些规律信息。
3、
考虑p=5和q=11的RSA算法。请问:
1)n和z是什么?
2)若令e=3,为什么e是一个合理的选择?
3)求d是的de mod z = 1,且de<160;
4)使用密钥(n,e)加密报文m=8。(提示:[(a mod n)*(b mod n)] mod n = (a*b) mod n)
答:
1)n = pq = 55;
z = (p-1)(q-1) = 40;
2) e<n且e与z互质;
3)ed-1刚好被z整除,
d = (40i+1)/3, i为大于0的整数,保证d也为整数,
当i=2时,d=27
4) c = m^e mod n = 17
4、
假设Alice和Bob之间共享两个密钥:一个报文认证密钥S1和一个对称加密秘钥S2。请利用图示设计一个通信方案,要求支持报文完整性和机密性。
答:
5、
假设Alice想给Bob发送一封邮件; Bob拥有公钥-私钥对(KB+,KB–),Alice有Bob的证书,但是Alice没有公钥-私钥对;Alice和Bob共享相同的散列函数H(·)。请回答下列问题:
1). 在这种情况下,是否能设计一个方案使得Bob可以核实邮件消息是由Alice创建的?如果能,请绘制框图解释该方案;如果不能,请简单解释原因。
2). 能否设计一个方案,支持Alice向Bob发送机密性邮件?如果能,请绘制方案框图;如果不能,请简单解释原因。
答:
1)不能,Alice只持有bob的公钥,没有自己和bob所独有的一段报文认证密钥s1,也没有自己的公钥私钥对,无法证明自己是Alice
2)可以,只要Alice的报文经过Bob的公钥KB+加密,就可以实现机密传输,Bob收到之后可以用私钥解密。
如图所示:
6、
假设Alice和Bob基于SSL会话进行通信。假设有一个没有任何共享密钥的攻击者,在数据包流中插入一个具有正确TCP校验和与序列号(以及正确的IP地址和端口号)的伪造TCP段。接收端的SSL会接收该伪造TCP段并向上层应用提交载荷吗?为什么?
答:
不会
SSL协议就是介于TCP和应用层之间的一个安全协议,用于提供传输过程中的机密性、完整性和认证,即便TCP校验通过,序列号正确,由于其没有遵循ssl协议,一样会被识别出来。
因为伪造的TCP无法通过数据完整性校验(攻击者没有共享的MAC密钥)
7、
考虑下列伪WEP协议,共享密钥为4比特,设为1010;IV为2比特,在产生密钥流时,附加在密钥之后。产生的4种密钥流如下:
101000: 0010101101010101001011010100100 . . .
101001: 1010011011001010110100100101101 . . .
101010: 0001101000111100010100101001111 . . .
101011: 1111101010000000101010100010111 . . .
假设所有消息长度为8比特;ICV为4比特,是通过数据的前4比特与后4比特异或所得;伪WEP分组包含3个字段:IV字段+消息字段+ICV字段,其中消息字段+ICV字段被加密。
1).如果期望利用IV = 11的WEP协议发送消息 m = 10100000,那么WEP分组的3个字段的值分别是多少?
2).说明当接收端解密该WEP分组时,如何恢复消息和ICV。
3).假设Trudy截获了一个WEP分组(未必是IV = 11),并在向接收端转发前修改该分组,且Trudy并不知道对应任何IV的密钥流。如果Trudy翻转了ICV的第一个比特,则Trudy还必须翻转哪些/个其他比特,才能使得被修改的分组通过ICV检查?
答:
1)第一个字段就是IV,不加密,为: 11
第二个字段是消息字段,加密之后为:01011010
第三个字段 ICV,加密之后为:0010
2)IV是不加密的,首先用共享密钥加IV输入到密钥流发生器产生密钥流,用密钥流和第二第三个字段逐位异或,得到解密的消息和ICV,之后根据消息计算ICV,与收到的ICV比对,若相同,则表明收到的报文完整。
3)可以翻转消息字段的第1位,或者是第5位。
因为ICV的第1位是消息的第1位和第5位异或得到。密文与相同的密钥流异或,会还原到原消息,翻转1位,异或得到的也是翻转的,所以,只需要消息的第1位或第5位
网络安全协议与技术练习题相关推荐
- 《网络安全协议》课程实验大纲
<网络安全协议>课程实验大纲 <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:offi ...
- 2016年10月计算机网络技术,2016年10月自考计算机网络技术练习题及答案(2)
2016年10月自考计算机网络技术练习题及答案(2) 一.判断题(针对下面的描述,对的打'√',错的打'X') 1.网络互联层的协议不包括ICMP协议.(错误) 2.在同一个网络中,一个主机可有多个I ...
- 关于计算机网络技术多用复路,自考计算机网络技术练习题
自考计算机网络技术练习题 面对紧张的复习,考生们更迫切地希望自己在考场上能够发挥好,获得好的成绩.为了让考生能在考场上获得好成绩,特准备自考计算机网络技术练习题,以下仅供参考! 1.对地址转换协议(A ...
- 【互联网及其应用】第7章计算机网络安全及管理技术
一.计算机网络安全 计算机网络安全是指通过采取各种技术和管理措施,确保网络数据的可用性.完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加.修改.丢失和泄露等. 1.1 网络系统安全介绍 ...
- 网络与系统安全笔记------网络安全协议
网络与系统安全笔记------网络安全协议 TCP/IP脆弱性 DNS欺骗 网络安全协议 网络接口层 网络层 传输层 应用层 IPSec IPv4 IPv6 功能 体系结构 安全关联(SA) 安全策略 ...
- 信安软考 第十七章 网络安全应急响应技术原理与应用
一.网络安全应急响应概述 网络安全应急响应是指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测.预警. 分析.响应和恢复等工作 网络安全应急响应是网络空间安全保障的重要机制,<中华人 ...
- 【计算机网络学习笔记17】网络安全、加密技术、“Virtual Private Network”技术
[计算机网络学习笔记17]网络安全.加密技术."Virtual Private Network"技术 一.网络安全概述 1.1 网络系统的安全目标: 1.可用性(Availabil ...
- 信息安全-网络安全应急响应技术原理与应用(二)
一.网络安全应急响应技术与常见工具 1.1 网络安全应急响应技术概况 网络安全应急响应是一个复杂的过程,需要综合应用多种技术和安全机制 在网络安全应急响应过程中,常用到的技术如表所示 应急响应常用技术 ...
- 信息与网络安全(五)——网络安全协议与AES算法
文章目录 安全协议概述 TCP/IP安全分析 网络层协议安全隐患 传输层安全隐患 TCP UDP 应用层安全隐患 安全协议与网络各层次的关系 TCP/IP安全体系结构 IPSec协议 IPSec协议族 ...
- 信安软考 第十三章 网络安全漏洞防护技术原理
一.网络安全漏洞概述 1.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞.漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常被称为安全隐患.安全漏洞的影响主要有机密性受损.完整 ...
最新文章
- matplotlib可视化基本散点图、在图像多个指定区域绘制方框、进行自定义色彩填充(Draw Multiple Rectangles)
- 人在职场,干得好真的不如汇报得好?
- 聊聊数据库和缓存同步机制
- 攻防世界-Misc-What-is-this(简单易懂)
- oracle instead of update触发器,Oracle中的instead of触发器
- listen函数的第二个参数_JavaScript数组构造from函数
- 认识本质:黑天鹅、关键时刻与张小龙的产品观
- javaWeb回忆思维导图
- 更改盘符不成功_DVD光驱不读盘怎么解决?DVD光驱能刻录吗
- 在Codewars刷题时常用的正则表达式
- 如何搭建基于C#和 Appium 的 Android自动测试环境
- 应用计算机技术建立起来的地图,地理信息系统的思考题及其答案
- 《计算机组成原理》BCD码 8421编码原理剖析
- Eclipse 汉化方法
- IT程序猿应该投资些什么
- KITTI数据集解读
- [brew]切换brew源
- 进入黑客的世界:Kali Linux 中的 Metasploit 渗透测试利器
- HMS Core 5,activity事件分发
- 特斯拉员工年薪曝光:软件工程师 109 万元
热门文章
- python uwsgi_python,uwsgi_安装uwsgi时报错,python,uwsgi - phpStudy
- spotlight搜索失效_如何在iPhone和iPad上自定义Spotlight搜索
- wrf模式计算机配置,科学网-WRF模式的运行-张乐乐的博文
- 看董事长陈睿发言谈B站变化,我与B站共成长
- 【笛子的Spring5学习】AOP介绍
- SOS关于组建星际物质研究自愿者协会的倡议
- Win11电脑蓝屏怎么办?Win11电脑蓝屏的修复方法
- 看不见你的笑我怎么睡得着
- xshell 批量创建.xsh会话文件
- 高级计量经济学及stata应用 学习笔记③ 长面板