《信息安全原理與技術(shù)》第3版習題答案_第1頁
《信息安全原理與技術(shù)》第3版習題答案_第2頁
《信息安全原理與技術(shù)》第3版習題答案_第3頁
《信息安全原理與技術(shù)》第3版習題答案_第4頁
《信息安全原理與技術(shù)》第3版習題答案_第5頁
已閱讀5頁,還剩47頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

答:常見的主動攻擊:重放、拒絕服務、篡改、偽裝等等。答:安全機制是阻止安全攻擊及恢復系統(tǒng)的機制加密機制加密是提供數(shù)據(jù)保護最常用的方法,加密能夠提供數(shù)據(jù)的保密性,并能對其數(shù)字簽名機制:數(shù)字簽名主要用來解決通信雙方發(fā)生否認、偽造、篡改和冒充等問題。訪問控制機制:訪問控制機制是按照事先制定的規(guī)則確定主體對客體的訪問是否合流量填充機制:指在數(shù)據(jù)流中填充一些額外數(shù)據(jù),用于防止流量分析的機制。路由控制機制:發(fā)送信息者可以選擇特殊安全的線路發(fā)送信息。公證機制在兩個或多個實體間進行通信時,數(shù)據(jù)的完整性、來源、時間和目的地等內(nèi)提供的某些功能或者輔助業(yè)務。安全服務模型主要由三個部分組成支撐服務,預防服務和支撐服務是其他服務的基礎(chǔ),預防服務能夠阻止安全漏洞的發(fā)生,檢測與恢復服務主要是關(guān)于安全漏洞的檢測,以及采取行動恢復或者降低這些安全漏洞產(chǎn)生的影響。答全部安全需求的實現(xiàn)才能達到安全目標,安全需求和安全服務是多對多的關(guān)系,不同的給通信雙方,或者當通信的雙方就關(guān)于信息傳輸?shù)恼鎸嵭园l(fā)生爭執(zhí)時,由第三方來仲裁。第2章 精選優(yōu)質(zhì)文檔-----傾情為你奉上證明若a是素數(shù),顯然a的大于1的最小因子就是素數(shù)a;若a是合數(shù),則顯然證明:假設(shè)amodm=r,bmodm=r;,則得a=jm+r,j?Z.同樣,假定證明:假設(shè)amodm=r,bmodm=r,則得a=jm+t,j∈Z.同樣,假定證明:假設(shè)amodm=r,bmodm=η,則得a=jm+r,j∈Z同樣,假定b=km+r;,k∈Z,于是有(a×b)modm=(jm+r)(km+r,)modm=(4)(a×(b+c))modm=((a×b)證明:由于53=13mod56,5°mod56=(53×53)mod56=(13×13)mod56=1mod56,對同余式兩邊同時升到10次冪,即那么 5°mod56=(5°mod56)×(5°mod56)×……(5°mod56)mod56 5mod56=1mod56,從而可以寫成5=1mod56或56|5°-1。所以39和63的最大公因子是3.解:由歐幾里德算法有:10=2×5+0,可知25和15的最大公因子是5,即gcd(25,15)=5≠1.所以不互素那么251=xmod15無解。解:對1997和57運用歐幾里德算法的過程如下:2=2×1+0,所以gcd(1997,57)=168=2×34+0,所以gcd(24140,16762)=342.8、用擴展歐幾里德算法求下列乘法逆元循環(huán)次數(shù)QX1001301121143142442435131-1082=3239mod4321,所以逆元是3239循環(huán)次數(shù)Q初始值1001101121123223433516279820Q1001精選優(yōu)質(zhì)文檔-----傾情為你奉上1301124143154155617138431根據(jù)擴展歐幾里德算法逆元是5502.9、用快速指數(shù)模運算方法計算mod77和mod77162=25,12×251=69(mod77)即3199=(1)3x=10(mod2解因為(3,29)=1,所以方程有惟一解。利用輾轉(zhuǎn)相除法求得使3x+29y=1成立的x、y為x=10,y=-1。于是3·10+29-(-1)=1,3·100+29·(-10)=10,所以x=100=13(mod解因為(40,6191)=1,所以方程有惟一解。利用輾轉(zhuǎn)相除法求得使40x+6191y=1成立的x、y為x=1393,y=-9。于是40·1393+6191(-9)=1,40·1393-191+6191-(-9·191)=191,所以x=1393·191=6041(mod6191)解因為(258,348)=6,而6131,所以方程無解。則m=2310,M?=0123400123411234022340133401244012301234000000101234202413303142404321專心--專注--專業(yè) a00 1412333224142.17、對于系數(shù)在Zo上的取值的多項式運算,分別計算b,(6x2+x+3)×(5x2+2)=(30x?+5x3+27x2+2x+6)mod(10x?+5x3+272.18、假設(shè)f(x)=x3+x+1在GF(2m)中是一個不可約多項式,a(x)=2x2+x+2,b(x)=2x2+2x+2,求2.19、編程實現(xiàn)模n的快速指數(shù)運算。intmain(intargc,chaprintf("inputthethirdnumbe{專心--專注--專業(yè) }cout<<"inputthefirstnumber:"<<endl;cout<<"inputthesecondnumber: (1)該密碼的密鑰空間是多少(2)求出消息“hello”對應的密文(3)寫出它的解密變換(4)試對密文進行解密(2)hello五個字母對應的數(shù)字分別是7,4,11,11,14分別加密如下:五個密文數(shù)字為0,17,12,12,21,對應密文是ARMMV。(3)解密變換為(4)密文ARMMV五個字母對應數(shù)字分別為0,17,12,12,21分別利用解密變換解密,解密后對應數(shù)字為7,4,11,11,143.2用Playfair密碼加密下面消息:ciphersusingsubstitutionsortranspositionscharacteristics.密鑰為theplayfaircipherwasTHEPLAYFRCWSNVDBOGKMQUXZ將明文按照兩個字母分組為:3.3假設(shè)密鑰為“encryption”,用維吉尼亞密碼加密消息symmetricschemesrequireboth在明文下面重復寫密鑰字,組成密鑰。明文M:symmetricschemesrequirebothpartiestoshareacommonsecretkey密鑰K:encryptionencryptionencryptionencryptionencryptionencrypt將明文和密鑰轉(zhuǎn)化為數(shù)字明文=(18,24,12,12,4,19,17,8,2,18,2,7,4,12,4,18,17,4,16,20,8,17,4,1,14,19,7,15,0,17,19,8,4,18,19,8,4,10,17,4,0,2,14,12,12,14,13,18,4,2,17,4密鑰=(4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,144,13,2,17,24,15,19,8,14,13,4,13,2,17,24,C=(22,11,14,3,2,8,10,16,16,21,6,21,6,3,2,7,10,4,6,18,12,8,0,23,14,4,23,21,6,9,17,3,11,15,14,于是密文為WLODCIKQQVGVGDCHKMEHMEGSMIAXOEXQGJRDLPOEINEFKBHVG3.4Hill密碼不能抵抗已知明文攻擊,如果有足夠多的明文和密文對,就能破解Hill密碼。(1)攻擊者至少有多少個不同明文-密文對才能攻破該密碼?(2)描述這種攻擊方案。(1)破解一個Hillm密碼至少應該有m個不同的明文-密文對。(2)攻擊方案為:假定攻擊者已經(jīng)確定了正在使用的m值,至少有m個不同的明-密文對對任意的1≤j≤m,有y,=e?(x,)。如果定義兩個m×m矩陣X=(x.,)和Y=(y..,),則有矩陣方程Y=XK,其中m×m矩陣K是未知密鑰。假如矩陣X是可逆的,則攻擊者可以算出K=X-'y,從而可以破譯Hill密碼(如果X不可逆,則必須重新選擇m個明3.5用Hill密碼加密消息”hill”,并寫出從密文恢復明文的解密過程。經(jīng)計算設(shè)明文為Hill,則相應的明文向量為(7,8)和(11,11)。于是,相應的密文向量分別為 因此,明文Hill的密文為XIYJ。3.6用一次一密加密消息“”,選定的密鑰是“”,試寫出密文。解:密文=明文田密鑰二3.7使用DES加密,假設(shè)明文和密鑰都為(ABCDEF)?6=()?(1)推導出第一輪的子密鑰K?(2)寫出R?和Lo(3)擴展R?并計算E(Ro)田K?(4)將第(3)問的結(jié)果,輸入到8個S盒,求出加密函數(shù)F(5)推導出R?和L(1)將密鑰K經(jīng)置換選擇1,得左移1位后經(jīng)置換選擇2輸出48為K,。(2)初始置換后,得到(3)用擴展置換E將R,擴展為48位后,與K,異或(4)經(jīng)過8個S盒輸出32位經(jīng)置換函數(shù)P,輸出加密函數(shù)如下:3.8在GF(28)上{01}的逆是什么?并驗證其在S盒中的輸入。在GF(28)上{01}的逆是{01},用二進制標識為00000001,代入S盒的變換,如下:結(jié)果為,用十六進制表示為{2A},與查S盒所得到結(jié)果一致。3.9假設(shè)AES的State矩陣的某一第一列第2個字節(jié)的代換方程為(87}④({02}●{6E})田({03;●{46})④{A6}={37;x·(x?+x?+x3+x2+x)=x因此{87}④({02}●{6E})田({03}●{46})④{A6}計算結(jié)果為④3.10采用AES加密,密鑰為2B7E151628AED2A6ABF7158809CF4F3C,明文為32(1)寫出最初的State的值(2)寫出密鑰擴展數(shù)組中的前8個字節(jié)(3)寫出初始輪密鑰加后State的值(4)寫出字節(jié)代換后State的值(5)寫出行移位后的State的值(6)寫出列混淆后State的值(1)最初的State的值為:密鑰擴展數(shù)組中前8個字節(jié)為Wo,W?,即2b7e151628aed2a6(3)根據(jù)W,(4≤i≤7)的計算公式,分別計算出各式,然后計算出K?。W?=SubByte(RotByte(W?))④RWg=W?④W?=(28AED2A6)④(AOFAFE17)=W?=W?④Ws=(ABF71588)④(88542CB1)=W?=W?④W?=(09CF4F3C)④(23A33939)=所以,得到第一輪子密鑰K?為: 精選優(yōu)質(zhì)文檔-----傾情為你奉上求第一輪加密后的明文輸出是什么?(1)SMS4加密算法的輪密鑰由加密密鑰通過密鑰擴展算法生成,第一輪輪密鑰rk?的已知:FK?=(A3BIBAC6),FK?=(56AA3350),FK?=(677D9197),FKMK?=0010101101111110000101010FK?=10100011101100011011101011兩者做異或運算后,得K。=10001000110011111010111111010000專心---專注---專業(yè) 精選優(yōu)質(zhì)文檔-----傾情為你奉上K?=0111111000000100111000011K,=11001100100010101000010000K?=1011101110111111011011011固定參數(shù)CK。的十六進制表示為:00070e15,則通過異或運算A=(a?,a?,a?,a?)=K?④K?④K?④CK?=(00001001001101100000011000011100)。十六進制表示為09利用公式L(B)=B田(B<<<13)田(B<<<23),L(B)=00010101100110100III11111000得L(B)=0001010110011010011I1111rk?=K?=10011101010101011101000(2)根據(jù)SMS4加密算法,首先將十六進制明文3243f6ad885a308d313198a2e0然后,根據(jù)第一輪輪密鑰rk?的計算結(jié)果,已知加密函數(shù)F,數(shù)據(jù)。①進行合成置換T運算②將輸出結(jié)果A分為四組進入S盒,通過查表,輸出中間值B的十六進制為:bbb6 ③進行線性變換C=L(B)=11110000101100011010④利用加密函數(shù)X?=F(X,,X,X,Xrk?)=X④T(X,④XX?X?=(001100100100001111110110101000010110011)=110000101111001001010110000111因此,得到第一輪的輸出X,X?,X?,X?=885a308d313198a2e0370734c2f2564.1在使用RSA的公鑰體制中,已截獲發(fā)給某用戶的密文為c=10,該用戶的公鑰e=5,n=35,那么明文m等于多少?為什么能根據(jù)公鑰可以破解密文?解:n=p*q(p和q都是素數(shù)),n=35故解出p=5,q=7;又因為e*d=lmodφ(n),而e=5故可解出d=5:m=cmodn=10?mod35=5。因為RSA密碼體制的安全性是基于分解大整數(shù)的困難性設(shè)計的。RSA算法的加密函數(shù)c=m?modn是一個單項函數(shù),故對于解密密文的陷門是分解n=p*q,只要知道這個分解就可以計算φ(n)=(p-1)*(q-1),然后用擴展歐幾里德算法來求計算解密私4.2利用RSA算法運算,如果p=11,q=13,e=103,對明文3進行加密.求d及密文。e*d=1modφ(n),而e=103故可解出d=74.3在RSA體制中,某用戶的公鑰e=31,n=3599,那么該用戶的私鑰等于多少?解:n=p*q(p和q都是素數(shù)),n=3599e*d=1modφ(n),而e=31故可解出d=3031。4.4在RSA體制中,假設(shè)某用戶的公鑰是3533,p=101,q=113,現(xiàn)對明文9726加密和解密。e*d=1modφ(n),而(1)在事前通信發(fā)信者A應該得到什么密鑰?(2)會話鑰的作用是什么?(3)寫出一個密鑰分配協(xié)議,并分析其安全性。解:(1)在事前通信發(fā)信者A應該得到會話鑰;(2)會話鑰的作用是將需要傳送的數(shù)據(jù)用會話鑰加密:(3)一個密鑰分配協(xié)議如下:4.12編寫RSA加密和解密程序。解:intencrypt(intm,inte,intn)} 擊的重要技術(shù)。認證的目的主要有兩個:第一,驗證消息的發(fā)送者是合法的,不是冒充的,這稱為實體認證,包括對信源、信宿等的認證和識別第二,驗證信息本身的完整性,這稱5.2SHA中使用的基本算術(shù)和邏輯函數(shù)是什么?答:SHA-512中最核心的處理就是對單個512分組處理的80輪的每一輪的處理,其運算如h=gCh(efg)=(eAND)④(NOTeANDg)條件函數(shù),如果e,則f,否則g。Maj(a,b,c)=(aANDb)田(aANDc)(bANDc),函數(shù)為真僅當變量的多數(shù)(2或3)為真。(E?12e)=ROTR(e)ROTRI*(e)ROTR11(e)W:64位,從當前的512位消息分組導出5.3一個安全的散列函數(shù)需要滿足的特性有哪些?(2)對每一個給定的輸入m,計算H(m)是很容易的;(3)給定Hash函數(shù)的描述,對于給定的散列值h,找到滿足H(m)=h的m在計算上是(4)給定Hash函數(shù)的描述,對于給定的消息m,找到滿足m?m?且H(m?)=H(m)的m?5.5散列函數(shù)和消息認證碼有什么區(qū)別?各自可以提供什么功能?它們都可以提供消息認證,認證內(nèi)容包括:消息的源和宿;消息內(nèi)容是否曾受到偶然的5.6數(shù)字簽名和散列函數(shù)的應用有什么不同?答:散列函數(shù)可以被稱為是消息的“指紋”,它可以用來對于消息生成一個固定長度的短數(shù)名可以解決的問題包括:否認:發(fā)送方否認發(fā)送過或簽名過某個消息;偽造:用戶A偽造一份消息,并聲稱該消息來自B;冒充:用戶A冒充其他用戶接收或發(fā)送報文;篡改:消息接收方對收到的消息進行篡改。這些問題散列函數(shù)是單獨解決不了的。5.7數(shù)字簽名需要滿足哪些條件?[1]簽名的結(jié)果必須是與被簽名的消息相關(guān)的二進制位串;[2]簽名必須使用發(fā)送方某些獨有的信息(發(fā)送者的私鑰),以防偽造和否認;[4]識別和驗證簽名比較容易;和Schnorr簽名算法,其后面發(fā)布的最新版本還包括基于RSA和橢圓曲線密碼的數(shù)字簽名算法。這里給出的算法是最初的DSA算法。只提供數(shù)字簽名功能的算法,雖然它是一種公鑰密碼機制,但是不能像RSA和ECC算法那樣還可以用于加密或密鑰分配。仲裁數(shù)字簽名:仲裁簽名中除了通信雙方外,還有一個仲裁方。發(fā)送方A發(fā)送給B的每條簽名的消息都先發(fā)送給仲裁者T,T對消息及其簽名進行檢查以驗證消息源及其內(nèi)容,檢字簽名實際上涉及到多余一步的處理,仲裁者的加入使得對于消息的驗證具有了實時性。第6章權(quán)用戶或進程侵入,保證以數(shù)字身份進行操作的操作者就是這個數(shù)字身份合法的擁有者。 擊方式有竊聽、重放、中間人攻擊、口令猜測用這些資源。適當?shù)脑L問控制能夠阻止未經(jīng)允許的用戶有意或無意地獲取數(shù)據(jù)。6.5有哪幾種訪問控制策略?訪問控制、基于任務的訪問控制和基于對象的訪問控制基于五種。6.6什么是強制訪問控制MAC策略?它的適用場合是什么?權(quán)限進行強制性的控制。強制訪問控制進行了很強的等級劃分,所以經(jīng)常用于軍事用6.7什么是自主訪問控制DAC策略?它的安全性如何?答:自主訪問控制是指對某個客體具有擁有權(quán)(或控制權(quán))的主體能夠?qū)υ摽腕w的一種訪①用戶想要獲取訪問某一應用服務器的許可證時,先以明文方式向認證服務器AS發(fā)出會話密鑰。會話密鑰以用戶的密鑰加密后傳輸。該申請包括TGS的許可證和一個帶有時間戳的認證符(authenticator)。認證符以用戶與TGS 定用戶的請求是否合法。TGS確認用戶的合法可證中含有新產(chǎn)生的用戶與應用服務器之間的會⑤用戶向應用服務器提交應用服務器的許可證和用戶新產(chǎn)生的帶時間戳的認證符(認證符以用戶與應用服務器之間的會話密鑰加密第二步:服務器評估客戶方發(fā)來的HELLO信息中的各項參數(shù),并且返回一個服務器方服務器發(fā)出如下信息①服務器證書,如果服務器需要被鑒別的話。②服務器密鑰交換信息,第三步:客戶發(fā)送下列信息:①如果服務器發(fā)出了…個證書請求,那么客戶方必須發(fā)第四步:服務器發(fā)出一個結(jié)束信息指出協(xié)商階段完成。然后服務器發(fā)出一個密文修改握手協(xié)議改變狀態(tài)至連接狀態(tài)。所有從應用層的來的數(shù)據(jù)傳輸作為特定信息傳輸給對方。ESP載荷的格式、語義、取值以及對進入分組和外出分組的處理過程等。ESP涉及到密碼學中的核心組件——加密和鑒別算法。AH協(xié)議定義了認證的應用方法,提供數(shù)據(jù)源認證和完的語義及取值方式,以及實施AH時進入和外出分組的處理過程。AH機制7.4AH的傳輸模式與隧道模式有何區(qū)別?答:傳輸模式的AH中,封裝后的分組IP頭仍然是原IP頭、只是IP頭的協(xié)議字段由原來的值變?yōu)?1,表示IP頭后緊接的載荷為AH載荷。在隧道模式的AH中,不是將原始的IP協(xié)議頭移到最左邊然后插入AH協(xié)議頭,而是復制原始IP協(xié)議頭,并將復制的IP協(xié)議頭移到議頭。原始IP協(xié)議頭保持原封不動,并且整個原始IP協(xié)議頭都被認證或由加密算法進行保護。7.5ESP的傳輸模式與隧道模式有何區(qū)別?ESP協(xié)議尾進行加密。認證從ESP協(xié)議頭一直延伸到ESP協(xié)議尾。在ESP隧道模式下,原數(shù)據(jù)包(包括原IP報頭和數(shù)據(jù))被封裝在ESP報頭和ESP報尾之間,外邊附上了新的IP報頭。在這種模式下,加密部分為原IP數(shù)據(jù)包和ESP報尾,完整性檢查部分為ESP報頭、原IP數(shù)7.6電子郵件存在哪些安全性問題?7.7PGP加密電子郵件時,郵件的主題和附件是否被加密?郵件的主題不能加密,否則接收方不知道是哪個用戶傳的郵件,附件是被加密的。8.1PKI的主要組成是什么?它們各自的功能各是什么?答:PKI主要組成部分包括:包括PK1策略、軟硬件系統(tǒng)、認證機構(gòu)(Certifica簡稱CA)、注冊機構(gòu)(RegisterAuthority,簡稱RA)、證書發(fā)布系統(tǒng)和PKI應用接口等。結(jié)構(gòu)圖參考教材圖7.2和7.3。各自的功能如下:PKI安全策略建立和定義了一個信息安全方面的指導方針,同時也定義了密碼系統(tǒng)使用證書機構(gòu)CA是PKI的信任基礎(chǔ),它管理公鑰的整個生命周期,其作用包括發(fā)放證書、規(guī)定證書的有效期和通過發(fā)布證書撤銷列表(CertificateRevocationLists,簡稱CRL)確保注冊機構(gòu)RA提供用戶和CA之間的一個接口,它獲取并認證用戶的身份,向CA提出可以是一個組織中現(xiàn)存的,也可以是PKI方案中提供的。一個PKI系統(tǒng)還必須包括相應的證書庫存儲證書。證書存儲庫包括LDAP目錄服務器和普通數(shù)據(jù)庫,用于對用戶申請、證書、密鑰、CRL和日志等信息進行存儲和管理,并提8.2什么是交叉認證?請給出交叉認證的過程。答:交叉認證為屬于不同CA域的用戶提供一種互相認可對方證書的機制,在原本沒有聯(lián)系的CA之間建立信任關(guān)系。交叉認證機制保證一個PKI團體的用戶可以驗證另一個PKI團體 的用戶證書。它是將這些以前無關(guān)的CA連接在一起的機制,從而使得在它們各自主體群之后續(xù)操作由客戶端軟件完成,這個操作包含了驗證已由交叉認證的CA簽發(fā)的用戶證書的有著這個鏈表可以跟蹤所有驗證用戶證書的CA密鑰。8.3PKI中有哪些常見的信任模型?各種的特點是什么?答:(1)層次模型:認證機構(gòu)的嚴格層次結(jié)構(gòu)可以描繪為一棵倒轉(zhuǎn)的樹,根在頂上,葉在最下面。在這棵倒轉(zhuǎn)的樹上,根代表一個對整個PKI域內(nèi)的所有實體都有特別意義的CA,通常被叫做根CA,作為信任的根或“信任錨”,也是信任的起點。在根CA的下面是零層或多層中間CA(也被稱作子CA,它們是從屬于根CA),這些CA由中間節(jié)點代表,從中間(2)分布式信任模型:與嚴格層次結(jié)構(gòu)相反,分布式個CA上。更準確地說,A把CA1的公鑰作為他的信任錨,而B可以把C信任錨。因為這些CA的密鑰都作為信任錨,因此相應的C層次結(jié)構(gòu)的根)。(3)Web模型是在環(huán)球網(wǎng)(WorldWideWeb)上誕生的,依賴于流行的瀏覽器進行構(gòu)建。最初信任的CA。盡管這組根密鑰可以被用戶修改,然而幾乎沒有普通用戶對于PKI和安全問題能精通到可以進行這種修改的程度。Web模型在方便性和簡單互操作性方面有明顯的(4)在一般被稱作以用戶為中心的信任模型中,每個用戶都對決定信賴哪個證書和拒絕但是在一般的群體(其用戶有極少或者沒有安全及PKI的概念)中是不現(xiàn)實的。這種模型任實行某種控制,顯然這樣的信任策略在以用戶為中心的模型中是不可能實現(xiàn)8.4PKI可以提供哪些安全服務?答:PKI體系提供的安全服務功能,包括:身份認證、完整性、機密性、不可否認性、時間X.509為X.500用戶名稱提供了通信實體的認證機制,并規(guī)定了實體認答:通過發(fā)布證書撤銷列表(CertificateRevocationLists,簡稱CRL)確保必要時可以撤銷證書。對證書撤銷信息的查詢,也可以使用在線查詢方式。在線證書狀態(tài)協(xié)議(OnlineCertificatestatusProtocol,簡稱OCSP)是IETF頒布的用于檢查數(shù)字證書在某一交易時間是礎(chǔ)設(shè)施PKI需要提供的是基礎(chǔ)服務。安全基礎(chǔ)設(shè)施就是為整個應用組織提供安全的基本框架,可以被組織中任何需要安全的應用和對象使用。對于使用公鑰/私鑰和證書等應用中,比如在電子商務中對用戶身份的認證,網(wǎng)上銀行通信時雙方可以通過數(shù)字證書的交互確認對方的身份?;赑KI技術(shù),結(jié)合SSL協(xié)議和數(shù)字證書,則可以保證Web交易多方面的安全需求,使Weh上的交易和面對面的交易一樣安全?;贐/S結(jié)構(gòu)的應用系統(tǒng),客戶端通過HTTP協(xié)議或SSL協(xié)議進入WebServer,使用WebServ

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論