为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 第二章 现代加密技术思考与练

第二章 现代加密技术思考与练

2021-05-10 2页 doc 89KB 1阅读

用户头像 个人认证

wassyy

本人从事施工专职安全员多年,对施工现场安全管理、内业资料管理具有丰富的经验。

举报
第二章 现代加密技术思考与练第二章现代加密技术思考与练习severalgroupnumber,thenwithb±a,=c,cisismethylbtwoverticalboxbetweenofaccuratesize.Per-2~3measurement,suchasproceedsofcvaluesareequalandequaltothedesignvalue,thentheverticalinstallationaccurate.Forexamplea,b,andcvalueswhileonhorizontalverticalerrorsform...
第二章 现代加密技术思考与练
第二章现代加密技术思考与练习severalgroupnumber,thenwithb±a,=c,cisismethylbtwoverticalboxbetweenofaccuratesize.Per-2~3measurement,suchasproceedsofcvaluesareequalandequaltothedesignvalue,thentheverticalinstallationaccurate.Forexamplea,b,andcvalueswhileonhorizontalverticalerrorsformeasurement,Generalinironanglecodebitatmeasurementlevelpointsgriderrors,specificmethodisfrombaselinetomethylverticalboxcenterlinedistancefora,,tobverticalboxdistanceforb,listcanmeasuredseveralgroupnumber,thenwithb±a,=c,cisismethylbtwoverticalboxbetweenofaccuratesize.Per-2~3measurement,suchasproceedsofcvaluesareequalandequaltothedesignvalue,thentheverticalinstallationaccurate.Forexamplea,b,andcvalueswhileonhorizontalverticalerrorsformeasurement,Generalinironanglecodebitatmeasurementlevelpointsgriderrors,specificmethodisfrombaselinetomethylverticalboxcenterlinedistancefora,,tobverticalboxdistanceforb,listcanmeasuredseveralgroupnumber,thenwithb±a,=c,cisismethylbtwoverticalboxbetweenofaccuratesize.Per-2~3measurement,suchasproceedsofcvaluesareequalandequaltothedesignvalue,thentheverticalinstallationaccurate.Forexamplea,b,andcvalueswhileonhorizontalverticalerrorsformeasurement,Generalinironanglecodebitatmeasurementlevelpointsgriderrors,specificmethodisfrombaselinetomethylverticalboxcenterlinedistancefora,,tobverticalboxdistanceforb,listcanmeasured第一章安全概述一.归纳总结电子商务应用中常见的安全问题答:1.安全漏洞:典型的安全漏洞有以下情况:①Windows惊现高危漏洞,新图片病毒能攻击所有用户②.WinXPSP2发现迄今最严重的安全漏洞③采用SP2的系统发现10个严重安全漏洞。④苹果的漏洞补丁程序不起作用⑤Solaris现致命漏洞,补丁迟迟不发布⑥IE惊现最新地址欺骗漏洞⑦.IE和Mozilla等浏览器发现cookie漏洞⑧.Firefox和电子邮件客户端出现三个安全漏洞⑩黑客可以利用PHP“危急”漏洞控制Web服务器j.Java插件安全漏洞可能致使Windows和Linux受攻击k.Real系列播放器发现危险级漏洞2.黑客攻击:网页篡改,僵尸网络3.网络仿冒4.病毒感染:二.电子商务的安全体系结构分为哪几部分?答:安全电子商务是建立在安全的物理设备、安全操作系统、安全数据库、密码技术、数字签名、身份认证和信息认证、安全网络和安全应用之上。电子商务安全体系确保了电子商务活动的有效性、机密性、完整性和不可抵赖性。1.密码技术利用密钥对敏感信息进行数学变换(密码算法)以达到保密的目的。2.数字签名技术来保证文件的真实性和有效性。3.身份认证技术(数字证)使得交易的双方没必要谋面。4.安全网络协议是实现身份认证、数据加密、信息认证和不可抵赖等安全机制的基础。SSL、HTTP、IPSec、S/MIME等。5.需要有VPN、防火墙、安全电子邮件、防治病毒、网络入侵检测等技术的支持。6.需要有健全的计算机安全法律和电子商务安全法律作为保障。三.为什么将电子商务安全分为网络安全和交易安全两大部分?答:从一个电子商务系统应用的过程分析,首先需要保证计算机的网络安全,才能保证电子商务交易过程的安全,计算机网络安全是电子交易安全的基础和保证。所以将电子商务安全分为网络安全和交易安全两大部分。计算机网络安全:是指计算机网络设备安全、计算机网络系统安全、数据库安全,其特征是针对计算机网络本身可能存在的安全问题实施网络安全增强,保证计算机网络自身的安全。电子商务交易安全:是指在计算机网络安全的基础上,如何保证电子商务过程的顺利进行,即实现保密性、完整性、不可抵赖性等要求。四.上网了解电子商务安全研究的新动向(论文)电子商务安全研究新动随着网络在中国的发展和普及,网络黑客频传,网站业者人人自危,这些并不是空穴来风。据资料显示:电子商务公司陷入举步维艰的时候作为一名员工的我也在深深的思考:对于互联网电子商务,通常的说法是早进去在扔钱,晚进去赚不了钱。在中国,这个时机已到。为什么这么说呢?我们知道中国电子商务发展存在三大瓶颈,即网上支付、安全和配送系统。对于配送系统,现存的各种配送网络基本成型,如饮用水配送网络、快递网络。地区或全国性的联网、相互结盟以及随后介入电子商务,有望短时间内解决。而网上支付和安全性相对困难些,各地政府支持和银行、软体应用开发公司参与,也将使此问题早晚得以解决。一旦这三个问题全部解决,电子商务的环境变好了,那么对于小公司和个人而言,时机也晚了。这有些像炒股票的味道,散户建仓的最佳时机是未反弹之前,或是说在庄家建仓之前。目前,中国电子商务两个方向值得我们关注与探索,即买方站点和专业数据库电子商务的现状网络群体的最基本特征是受过良好教育的青年人,是整个传统市场消费群中的另一类,属特殊的一类消费群体。因此,网络的需求不同于整个社会的消费需求,存在重大差异。此外,电子商务的环境和与之相适应的网络技术还待完善。现实的网络商务遵循着现有的传统商业模式,即以整个市场为导向,生产有需求、有市场的商品,借助传统的媒体宣传和网络广告,求得供求对话,并通过互联网网络完成商务活动。其主要特征是:第一,在供求双方对话之前,现有的网络商务仍沿袭着旧的商业运作模式。第二,网络技术帮助商品交割的完成,但在整个运作中依旧处于次要地位,仅起着促销作用。建立数据库是一个数据量长时间积累的过程。只有当数据库的累积达到一定量的时候,它的商业价值才会体现出来,而且会从当初自己主动收集转变为他人主动加入。当数据库达到相当规模时,其商业价值日益突出。当建立与其他数据库相互互动互访时,双方数据库的价值会进一步提升。第二章现代加密技术思考与练习一.什么是单钥密码体制?什么是双钥密码体制?二者各有何特点?答:密钥体系如果以密钥为,可将密码系统分为单钥密码(又称为对称密码或私钥密码)体系和双钥密码(又称为非对称密码或公钥密码)体系。在单钥体制下,加密密钥和解密密钥是一样的,或实质上是等同的,这种情况下,密钥就经过安全的密钥信道由发方传给收方。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。单钥密码的优点是:安全性高。加解密速度快。缺点是:1)随着网络规模的扩大,密钥的管理成为一个难点;2)无法解决消息确认问题;3)缺乏自动检测密钥泄露的能力。而在双钥体制下,加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。双钥密码的特点是加密和解密不同,且能公开加密密钥,而仅需保密解密密钥,所以双钥密码不存在密钥管理问题。双钥密码还有一个优点是可以拥有数字签名等新功能。双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。二.DES、IDES、AES等分组码有何共同特点?相同点:都是属于对称加密算法不同点:类型定义密钥长度分组长度循环次数安全性DES数据加密标准,速度较快,适用于加密大量数据的场合;566416依赖密钥受穷举搜索法攻击AESHYPERLINK"http://baike.baidu.com/view/1432780.htm"\t"_blank"高级加密标准,对称算法,是下一代的加密算法标准,速度快,安全级别高,目前AES标准的一个实现是Rijndael算法12819225664101214安全级别高,高级加密标准IDEA国际数据加密算法,使用128位密钥提供非常强的安全性128648能抵抗差分密码分析的攻击算法的不同比较:DES:算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如PIN、MAC等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。AES:AES也是分块对数据加密,只是块的长度并不像DES那样定死为64位。Rijndael的密钥长度可以从128位起以32位为间隔递增到256位。Rijndael算法完全公开、安全性好、运算速度极快。如果取密钥长度为128位,想用穷举法破解密钥,就算有一台内含1000亿个处理器的计算机,并且每个处理器每秒处理100亿个密钥,也要运行100亿年才能搜索完整个密钥空间。IDEA:算法安全性比DES好(和AES差不多),能抵抗差分密码分析的攻击,而DES不行。IDEA的加密速度比DES快,加密数据速率可达到177MB/秒,也和AES差不多。三.DES解密实际上是加密过程的逆过程。四.应用RSA算法对下列情况实现加密和解密:①p=3;q=11,d=7;M=5  ②p=5;q=11,e=3;M=9p=7;q=11,e=17;M=8  p=11;q=13,e=11;M=7p=17;q=31,e=7;M=2五.阅读DES,RSA安全性方面的科技文献,提出DES,RSA加密不足的分析报告。(论文)4解:(1)N=p*q=3*11=33Qa(n)=(p-1)*(q-1)=2*10=200
/
本文档为【第二章 现代加密技术思考与练】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索