女人久久久www免费人成看片,国内自拍偷拍网,国产一区二区三区免费在线观看,欧美精品三区四区,91久久国产综合久久91,欧美成人精品第一区二区三区 ,美女成人在线观看

專業(yè)信息安全工程師網(wǎng)站|培訓(xùn)機(jī)構(gòu)|服務(wù)商(2021信息安全工程師學(xué)習(xí)QQ群:327677606,客服QQ:800184589)

軟題庫 培訓(xùn)課程
當(dāng)前位置:信管網(wǎng) >> 信息安全工程師 >> 每日一練 >> 文章內(nèi)容
信息安全工程師案例分析每日一練試題(2020/12/2)
來源:信管網(wǎng) 2020年12月03日 【所有評(píng)論 分享到微信

信息安全工程師案例分析當(dāng)天每日一練試題地址:m.xiexiliangjiufa.com/exam/ExamDayAL.aspx?t1=6

往期信息安全工程師每日一練試題匯總:m.xiexiliangjiufa.com/class27-6-1.aspx

信息安全工程師案例分析每日一練試題(2020/12/2)在線測(cè)試:m.xiexiliangjiufa.com/exam/ExamDayAL.aspx?t1=6&day=2020/12/2

點(diǎn)擊查看:更多信息安全工程師習(xí)題與指導(dǎo)

信息安全工程師案例分析每日一練試題內(nèi)容(2020/12/2)

閱讀下列說明,回答問題1和問題2,將解答寫在答題紙的對(duì)應(yīng)欄內(nèi)。
【說明】
在公鑰體制中,每一用戶 U 都有自己的公開密鑰 PKu 和私鑰 SKu 。如果任意兩個(gè)用戶 A 和 B 按以下方式通信:
A 發(fā)給 B 消息 [EpKB (m),A] 。
其中 Ek(m)代表用密鑰 K 對(duì)消息 m 進(jìn)行加密。
B收到以后,自動(dòng)向A返回消息【EPkA(m),B】,以使A 知道B確實(shí)收到消息m。
【問題 1】 (4分)
用戶 C 怎樣通過攻擊手段獲取用戶 A 發(fā)送給用戶 B 的消息 m。
【問題 2】 (6 分)
若通信格式變?yōu)?
A 給 B 發(fā)消息:EPKB(ESKA(m),m ,A)
B 給 A 發(fā)消息: EpKA(EsKN (m),m,B)
這時(shí)的安全性如何?請(qǐng)分析 A,B 此時(shí)是如何相互認(rèn)證并傳遞消息的。
信管網(wǎng)試題答案與解析:m.xiexiliangjiufa.com/st/3276228341.html

信管網(wǎng)考友試題答案分享:

信管網(wǎng)caigege:
問題1: 截獲a發(fā)給b的消息[epkb(m),a],改為[epkb(m),c]再發(fā)送給b,當(dāng)b返回[epkc(m),b]時(shí)c自己的私鑰即可獲得消息m。 問題2: 保證了消息的機(jī)密性和完整性,b收到a的消息后使用自己的私鑰解密得到[eska(m),m,a],在使用a的公鑰驗(yàn)證a的簽名,如果eska(m)中的m與消息中的m一致,則說明m沒有被篡改。b發(fā)送a的消息同理。

信管網(wǎng)radeonxhl:
問題1 c可以進(jìn)行中間人攻擊,具體方法為: 1)c截獲a發(fā)給b的消息后,將消息篡改為[epkb(m), c]再發(fā)給b 2)b收到c發(fā)送的消息后,b會(huì)按照約定用自己的私鑰skb解密出原文m,然后返回消息[epkc(m), c] 3)此返回消息被c接收后,c就可以用自己的私鑰skc解密得到明文m了 問題2 安全性得到加強(qiáng),無法進(jìn)行中間人攻擊。 1)b收到消息后,先用自己的私鑰skb進(jìn)行解密,得到eska(m),m,a 再用a的公鑰解密,即dpka(eska(m))得到原文m,再和(eska(m),m,a)中的m對(duì)比,兩個(gè)m一樣,表示消息沒有被篡改、并且發(fā)送發(fā)一定是a 2)a收到返回的消息后,用同樣的過程可以確認(rèn):b確實(shí)已經(jīng)收到消息

信管網(wǎng)18889641753:
問題1: 截獲a發(fā)送給b的 問題2: 具有保密性和完整性; b接收到a發(fā)來的消息用eskb解密獲得eska(m)和m,再用epka解密eska(m),獲得的m與先前解密的m比較,相等說明信息沒有篡改;b回傳給a的信息也是同理可通過兩個(gè)m的比較來判斷消息的是否完整的發(fā)送給b。

信管網(wǎng)yangdada:
1.a發(fā)送給b消息[epkb(m),a] c進(jìn)行攔截為[epkb(m),c] b接收到以后返回[epkc(m),b] c接收到b返回的消息后用自己的私鑰進(jìn)行解密得到了明文m 2.安全性增強(qiáng)了, a通過用自己的私鑰對(duì)明文進(jìn)行加密,然后再用b的公鑰進(jìn)行加密; b接收到a的消息之后可以用自己的私鑰進(jìn)行第一次解密,再用a的公鑰進(jìn)行第二次解密,得到明文,這樣可以驗(yàn)證是不是a進(jìn)行的加密 b再向a發(fā)送的消息后先用自己的私鑰對(duì)明文進(jìn)行加密,再用a的公鑰進(jìn)行加密; a接收到消息之后同樣用自己的私鑰進(jìn)行第一次解密,再用a的公鑰進(jìn)行第二次解密,得到明文,這樣可以驗(yàn)證是不是b發(fā)送的加密信息。 這樣可以完成雙方的認(rèn)證,即使攻擊者截獲到了信息,也不能進(jìn)行解密得到明文。

信管網(wǎng)cnitpm995882375:
問題1: c截獲a發(fā)給b的信息后,將表示a改成c重新發(fā)送,讓b以為是c發(fā)的,這樣b會(huì)給c返回信息: c->b:[epkb(m),c] b->c:[epkc(m),b] 問題2: 安全性:不能完全確保安全性,假如a和b的公鑰被攻擊者偽造,a和b無法確保對(duì)方的公鑰是真實(shí)有效的,a和b互發(fā)的消息將被第三方解密,因此需要認(rèn)證機(jī)構(gòu)來確保公鑰的真實(shí)有效性,這種機(jī)構(gòu)稱為ca,可以頒發(fā)數(shù)字證書來確保公鑰真實(shí)性。 a和b的認(rèn)證過程:通過簽名機(jī)制來實(shí)現(xiàn)認(rèn)證,私鑰簽名,公鑰驗(yàn)簽,因?yàn)樗借€是秘密存儲(chǔ)不被公開的,可確保身份真實(shí)性; a和b的傳遞消息是通過公鑰加密和私鑰解密來實(shí)現(xiàn)的,因?yàn)楣€是公開的,公鑰加密的信息只能被目標(biāo)者的私鑰解密,可確保保密性。

信管網(wǎng)試題答案與解析:m.xiexiliangjiufa.com/st/3276228341.html
掃碼關(guān)注公眾號(hào)

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請(qǐng)以權(quán)威部門公布的內(nèi)容為準(zhǔn)!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識(shí)與高頻考點(diǎn),為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。

相關(guān)內(nèi)容

發(fā)表評(píng)論  查看完整評(píng)論  

推薦文章