网络安全_防灾科技学院

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、 计算分析题

1.设通信双方使用RSA 加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。( 10分)

求:(1) 私钥d(详细写明推理过程)

(2) 明文M(详细写明推理过程)

解: n=35 -> p=5, q=7 ϕ(n)=(p-1)(q-1)=24

d ≡e-1 mod ϕ(n)≡5-1 mod 24≡5 mod 24 .... (因为 5×5≡1 mod 24) 所以,明文M ≡ Cd mod n ≡ 105 mod 35 ≡ 5

2.关于DES 密码体制:

(1)写出DES 算法每轮左右两半边的通项式。

(2)DES 算法的S 盒S1的值如上图,写出S1 (010011)的二进制形式。(详细写明推理过程)

解:(1)Li=Ri-1,Ri=Li-1⊕F(Ri-1, Ki)其中Ki 是长为48位的子密钥。 (2)因为A=a1a2a3a4a5a6=010011, m=a2a3a4a5=1001=9,n=a1a6=1

所以在S 盒中找到第n 行m 列即第1行9列处数为6,则输出为0110

列 行 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3

15

12

8

2 4

9

1

7

5

1

3

14

10

6 13

3.简述DES 算法的过程,并详细描述16轮迭代过程。

答:(1)DES 算法的入口参数有三个:Key,Data,Mode.其中Key 为8个字节共64位,是DES 算法的工作密钥;Data 也为8个字节64位,是要被加密或被解密的数据;Mode 为DES 的工作方式,有两种:加密或解密. DES 算法是这样工作的:如Mode 为加密,则用Key 去把数据Data 进行加密, 生成Data 的密码形式(64位)作为DES 的输出结果;如Mode 为解密,则用Key 去把密码形式的数据Data 解密,还原为Data 的明码形式(64位)作为DES 的输出结果.在通信网络的两端,双方约定一致的Key,在通信的源点用Key 对核心数据进行DES 加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key 对密码数据进行解密,便再现了明码形式的核心数据.

(2)假设输入的明文数据是64比特。首先经过初始置换IP 后把其左半部分32比特记为L0,右半部分32比特记为R0,即成了置换后的输入;然后把R0与密钥产生器产生的子密钥k1进行运算,其结果计为f (R0,k1);再与L0进行摸2加得到L0○+f (R0 , k1), 把R0记为L1放在左边,而把L0○+f (R0 , k1)记为R1放在右边,从而完成了第一轮迭代运算。在此基础上,重复上述的迭代过程,一直迭代至第16轮。所得的第16轮迭代结果左右不交换,即L15○+f (R15 , k16)记为R16,放在左边,而R15记为L16放在右边,成为预输出,最后经过初始置换的逆置换IP-1运算后得到密文.

4.采用密钥⎪⎪⎭

⎫ ⎝⎛⋯⋯=∏0

254 3 2 125

243 2 1 0,得到密文为xfmdpnfupcfjkjoh ,写出分析过程,求出明文,并说明明文的意思?

解:将密文每个字母向前一位,故明文为:Welcome to Beijing 。

5.设a ~z 的编号为0~25,采用凯撒(Kaesar )密码算法为C=k 1M+k 2,取k 1=3, k 2=7, M=journalist ,计算密文C 。(注:注意编号及字母的个数) 公式: E(m)=(m+K) mod n

m: 为明文字母在字母表中的位置数 n: 为字母表中的字母个数 K: 为密钥

E(m)为密文字母在字母表中对应的位置数

解:j 在字母中编号为9, E(j)=(3*9+7)/26=8-->对应的是字母i

o 在字母中编号为14, E(0)=(3*14+7)/26=23-->对应的是字母x u 在字母中编号为20, E(u)=(3*20+7)/26=15-->对应的是字母p r 在字母中编号为17, E(r)=(3*17+7)/26=6-->对应的是字母g n 在字母中编号为13, E(n)=(3*13+7)/26=20-->对应的是字母u a 在字母中编号为0, E(a)=(3*0+7)/26=7-->对应的是字母h l 在字母中编号为11, E(l)=(3*11+7)/26=14-->对应的是字母o i 在字母中编号为8, E(i)=(3*8+7)/26=5-->对应的是字母f s 在字母中编号为18, E(s)=(3*18+7)/26=9-->对应的是字母j t 在字母中编号为19, E(t)=(3*19+7)/26=12-->对应的是字母m

二、简答题

1.简述IP欺骗的原理及过程。

答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证。

过程:

(1)使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。

(2)连接到目标机的某个端口来猜测ISN基值和增加规律。

(3)把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。

(4)等待目标机发送SYN+ACK包给已经瘫痪的主机。

(5)再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目的主机的ISN+1。

(6)连接建立,发送命令请求

2.无线网络的组网设备有哪几种?

答:无线网卡、无线AP、无线路由器和无线天线。

3简述TCP SYN洪泛攻击的原理。

答:是利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而SYN Flood 拒绝服务攻击就是通过三次握手而实现的。

4.简述利用ARP欺骗进行中间人攻击的过程。

答:假设同一网段内的三台主机A,B,C主机A,B为合法主机,C为中间人攻击者

为了完成一次基于ARP欺骗的中间人攻击需要3个步骤:

1) 利用ARP欺骗,攻击者将自己插入两台合法主机的通信路径中间,两台合法主机

间的直接通信中断。主机A,B间的通信变为A<--->C<---->B

2)截获两台合法主机间通信的数据帧,根据情况过滤或修改数据帧。

3)为了保持两台合法主机间通信的持续性,转发被捕获的数据帧。

5.简述SQL注入攻击的过程。

答:首先,判断环境,寻找注入点,判断数据库类型。

其次,根据注入参数类型,在脑海中重构SQL语句的原貌。

接着,将查询条件替换成SQL语句,猜解表名、字段名、用户名及密码。

相关文档
最新文档