信息安全技术-分析题【太原理工大学】

news/2024/5/21 3:10:45

没有历年题或明确说明大题会考什么,以下为个人猜测

简答题和选择判断占60,认真看题库和总结,能过d(^_^o)

好像说是加解密这类题会给公式让你直接套,但还是看一下基本原理,要不到时候蒙圈

1.加密算法步骤

图 1 是一个采用 DES 和 RSA 加密算法设计的通信加密软件功能框图,根据图中提示信息,从下列关键词中分别为虚线框中的(1)、(2)、(3)、(4)、(5)选择正确的关键词,将答案写到答题纸对应位置。(10 分)

关键词:复制,密钥,加密,解密,明文,压缩,公钥,私钥,签名,验证,公钥加密,公钥解密,私钥加密,私钥解密,DES 会话密钥加密,DES 会话密钥解密,RSA 会话密钥加密,RSA 会话密钥解密,RSA 公钥加密、RSA 私钥解密。

(1)压缩;(2)DES 会话密钥加密;(3)RSA 公钥加密;(4)RSA 私钥解密;(5)DES 会话密钥解密

2.S盒替代法

QQ群里发了S盒替代方法,这里讲一下


S盒是一种在密码学中常用的非线形替代表,用于将一组固定长度的输入比特序列映射到另一组固定长度的输出比特序列

·输入比特序列:在图中,输入比特序列为b1 b2 b3 b4 b5 b6,具体值为101011。
·索引与选择:根据输入比特序列,我们可以确定S盒中对应的元素。根据图片内文字的描述,b1b6=11,b2b3b4b5=0101。这表示在S盒中,我们需要关注那些其索引满足这两个条件的元素
·选中特定行列:图片中提到“选中3行5列得9”,这意味着在S盒中,我们选择了第3行第5列的元素,其值为9(但这里的9可能是二进制或其他进制下的表示,需要根据具体上下文确定)。然而,这个描述可能有些误导,因为通常S盒的索引和输出都是比特序列,而不是十进制数。
·S-box输出:根据输入的比特序列和选择的行列,S盒输出了一个固定长度的比特序列。在图中,S-box的输出为1001。此外,还列出了其他可能的输出值14, 13, 15, 11, 10, 12,但需要注意的是,这些值可能是十进制或其他进制下的表示,并且可能并不代表S盒的实际输出

·替代功能:替代是密码学中的一个基本操作,用于将明文中的字符或比特替换为其他字符或比特,从而隐藏明文的结构和模式。在这里,48位的输入被S-box替代为32位的输出,实现了数据的替代。
·压缩功能:从48位到32位的转变还实现了数据的压缩。这种压缩可能有助于减少存储需求或传输带宽,但也可能降低数据的冗余度,使得数据更容易受到某些类型的攻击(如暴力破解)。

以AES加密算法为例,其中的S盒替换操作如下(S盒计算例题):
首先,压缩后的密钥与扩展分组异或以后得到48位的数据。然后,将这个48位的数据送入S盒进行替代运算。
替代运算由8个不同的S盒完成,每个S盒有6位输入和4位输出。这48位输入会被分为8个6位的分组,每个分组对应一个S盒,对应的S盒会对该组进行代替操作。
具体计算时,一个S盒就是一个4行16列的表,盒中的每一项都是一个4位二进制数表示的十进制数。S盒的6个输入确定了其对应的那个盒。输入的高低两位作为行数H,中间四位作为列数L,在S-BOX中查找第H行L列对应的数据。
例如,假设我们有一个输入为110011,那么:
第一位和第六位(最高位和最低位)组合为11(二进制),转换为十进制为3,那么在S盒中的行号就是3。
第二位到第五位为1001(二进制),转换为十进制为9,那么在S盒中的列号就是9。
这样,我们就在S盒的3行9列找到了对应的数据,假设这个数据是12(二进制为1100),那么我们就用二进制1100来代替原来的110011。

3.RAS加密算法

加密算法是一种密码学算法,主要用于将数据从可读的明文形式转化为加密的密文形式,以保护数据的隐私和安全。常见的加密算法可以分为对称加密算法、非对称加密算法和哈希算法

对称加密算法:加解密使用密钥相同,有DES、AES、S盒替代法等;

非对称加密算法:加解密使用不同密钥,也称公钥算法,常见的有RSA等;

哈希算法:一种单向算法,可以将任意长度的数据转化为固定长度的哈希值,有MD5等


进行加解密计算的第一点就是要会算最大公约数和最小公倍数,纯数学题,自己看一下,我们直接开始后续讲解

解答:RSA算法基本步骤:
首先,选择两个大的质数p和q(这里p=7, q=11作为示例)。
计算n=pq(这里n=77)。
计算φ(n)=(p-1)(q-1)(这里φ(n)=60)。
选择一个整数e,使其满足1<e<φ(n)且e与φ(n)互质(这里e=13)。
使用扩展欧几里得算法找到整数d,使得d×e≡1(mod φ(n))(这里d=37)。
公钥为(e, n),私钥为(d, n)。
加密与解密:
加密:使用公钥(e, n),计算密文c = m^e mod n(这里m=7, c=35)。
解密:使用私钥(d, n),计算明文m = c^d mod n(这里m=7)。

个人认为算公私钥的答案不清晰,看不懂的建议看我下面的步骤


4.Diffie- Hellman密钥交换算法

给定了素数g=11,其本原根r=2。用户A选择了X=6,用户B选择了X=8。
Diffie-Hellman密钥交换算法计算:
计算YA和YB:
YA = r^XA mod g = 2^6 mod 11 = 64 mod 11 = 9
YB = r^XB mod g = 2^8 mod 11 = 256 mod 11 = 3
计算KA和KB(即共享密钥):
KA = YB^XA mod g = 3^6 mod 11 = 729 mod 11 = 3
KB = YA^XB mod g = 9^8 mod 11 = 43046721 mod 11 = 3

5.EIGamal算法

在EIGamal算法中,密文C=(c1,c2)的计算通常是 c1 = g^k mod p 和 c2 = (m * y^k) mod p,其中k是随机选择的密钥。
现在,根据题目给出的信息,我们可以按照以下步骤来计算密文C:
已知 p = 11, g = 2, 私钥 x = 3, 明文 m = 5, 随机数 k = 9。
计算 y = g^x mod p = 2^3 mod 11 = 8。
使用EIGamal算法计算密文C=(c1,c2):
c1 = g^k mod p = 2^9 mod 11 = 512 mod 11 = 6
c2 = (m * y^k) mod p = (5 * 8^9) mod 11 = (5 * 134217728) mod 11 = 5 * (134217728 mod 11)= (5 * 7) mod 11 = 2 (注意,在运算中,(5 * 8^9) mod 11要先计算8^9 mod 11,将结果和5相乘再mod一次11,看下面的公式比较清晰

6.常用端口号

可能性不大,想记的话重点记一下http、telnet、pop3就行了


​​​​​​​

7.命令使用

1)如何使用 nmap 对目标主机进行 TCP SYN 秘密端口扫描,给出详细结果?

nmap -sT 192.168.0.104(这里是你的主机号)

2)如何使用 net 命令将网络共享点\\HostA\DirB 映射为本地映像驱动器 k:?

C:\>net use k: \\HostA\DirB

3)设计 ping 命令测试目标主机 202.207.245.26,要求:

1.持续不断地 ping 指定的主机 2.将地址解析成主机名 3. 发送包的大小为 120 字节 4.在数据包中设置“不分段”标志


个人认为最可能的是3这种考法

答:ping -t -a -l 120 -f 202.207.245.26

持续不断地ping指定的主机:
通过在ping命令中添加-t参数,可以实现持续不断地ping指定的主机。
将地址解析成主机名:
图片中的描述不准确,实际上ping命令中并没有直接解析地址为主机名的-a参数。-a参数在ping命令中实际上是用于将IP地址解析为计算机名(如果可能的话)。直接输入ping -a 202.207.245.26即可在解析出主机名的情况下显示主机名,否则仍会显示IP地址。
发送包的大小为120字节:
在ping命令中,设置发送包的大小应使用-l参数,例如,要发送120字节的数据包,应输入ping -l 120 202.207.245.26。
在数据包中设置“不分段”标志:
这可以通过ping命令的-f参数实现。该参数会在数据包中设置“不分段”标志,使得数据包在传输过程中不会被路由器分片。

此类题型基本上是“看图说话”

8.路由器计算

1.通过 ping 命令返回的 TTL 值为 119 时,推算源地址到目标地址之间要通过多少个路由器。

返回 TTL 值为 119,可以推算出 TTL 初值为 128,源地址到目标地址要通过 128-119=9 个路由器

题目给出TTL的返回值为119,而TTL的初值通常为128(不同的操作系统和配置可能有所不同,但此处以128为例)。
因此,从源地址到目标地址,数据包在传输过程中TTL值减少了128-119=9。
这意味着数据包在传输过程中至少经过了9个路由器。

9.识别扫描信息


解答如下:
端口扫描类型(4分):
根据图片内容,端口扫描类型为TCP连接扫描。从图片中的TCP三次握手过程(SYN、SYN, ACK、ACK)可以看出,这是典型的TCP连接扫描方式。
指出开放的端口号或服务(3分):
图片中显示的是TCP端口1415和256的扫描尝试,但仅端口1415进行了完整的TCP三次握手,而端口256的扫描尝试被目标IP(219.226.87.79)以RST, ACK响应拒绝,表明该端口并未开放。因此,开放的端口号是1415。
服务方面,由于图片中未直接给出服务信息,但1415端口通常与HTTP服务相关,可以推测是HTTP服务。
出发出扫描分组的IP地址(3分):
发出扫描分组的IP地址是源IP地址,即219.226.87.78。这是从图片中Source列的数据可以明确看出的。

​​​​​​​

端口扫描类型:
从提供的日志信息中,我们可以看到TCP端口的扫描使用了SYN标志位,这是TCP连接扫描(也称为SYN扫描)的一个典型特征。因此,端口扫描类型是TCP连接扫描。
开放的端口号或服务:
开放的TCP端口有80和443。其中,端口80通常与HTTP服务相关联,而端口443则与HTTPS服务相关联。因此,这两个端口是开放的,并且分别提供HTTP和HTTPS服务。
UDP端口123的状态及原因:
UDP端口123的状态是Filtered(被过滤)。这通常意味着扫描工具无法确定该端口是开放的还是关闭的,因为它没有收到来自目标IP的任何响应。这种情况可能是因为该端口实际上是关闭的,或者目标系统上的防火墙或其他安全设备阻止了扫描工具对该端口的访问。

目前就这些了,这是我能想到的所有综合题了  :-(


http://www.mrgr.cn/p/53205054

相关文章

基于Springboot+Vue的Java项目-车辆管理系统开发实战(附演示视频+源码+LW)

大家好&#xff01;我是程序员一帆&#xff0c;感谢您阅读本文&#xff0c;欢迎一键三连哦。 &#x1f49e;当前专栏&#xff1a;Java毕业设计 精彩专栏推荐&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb; &#x1f380; Python毕业设计 &am…

企业数据保护,从严防内部信息泄露开始

在当今的数字化时代,数据已成为企业最宝贵的资产之一。然而,随之而来的是数据安全威胁,尤其是内部信息泄露,这不仅会导致企业面临巨大的经济损失,还可能损害企业的品牌形象和客户信任。因此,从严防内部信息泄露开始,成为企业数据保护策略中的重要一环。确立内部数据分类…

实验四--代码审查

一、实验题目 :代码审查 二、实验目的 1、熟悉编码风格,利用开发环境所提供的平台工具对代码进行自动格式审查; 2、根据代码规范制定代码走查表,并按所制定的审查规范互审代码。 三、实验内容 1、IDEA环境和PyCharm环境二选一; IDEA环境 (1)预先准备在IDEA环境下实现对输…

回溯法、全排列、子集等

回溯法 感想&#xff1a;回溯算法本质是一个循环&#xff0c;有点像while循环 一些回溯法&#xff08;递归&#xff09;的经典应用 1.全排列 2.子集 其实上面两个点&#xff0c;也是对应着高中数学里面的“排列”与“组合” 1.全排列问题 给定一个集合S{a,b,c}&#xff0…

选择排序桌面检查

码云代码:https://gitee.com/yibo886/codes/0ihau3t9pj6bkfqzxcmnl93 博客园: 一、实验题目 :代码审查 二、实验目的 1、熟悉编码风格,利用开发环境所提供的平台工具对代码进行自动格式审查; 2、根据代码规范制定代码走查表,并按所制定的审查规范互审代码。 三、实验内容…

tomcat打开乱码修改端口

将UTF-8改成GBK 如果端口冲突&#xff0c;需要修改tomcat的端口

更深层次理解传输层两协议【UDP | TCP】【UDP 缓冲区 | TCP 8种策略 | 三次握手四次挥手】

博客主页&#xff1a;花果山~程序猿-CSDN博客 文章分栏&#xff1a;Linux_花果山~程序猿的博客-CSDN博客 关注我一起学习&#xff0c;一起进步&#xff0c;一起探索编程的无限可能吧&#xff01;让我们一起努力&#xff0c;一起成长&#xff01; 目录 再谈端口号 端口号的返回…

docker的一些命令 以及dockerFile语法

文件夹重新命名mv node-v14.18.1-linux-x64 node-v14.18.1 dokcer 命令 将linux的文件复制到docker容器里面 docker cp /usr/local/node-v14.18.1/ 8ec26052dfad:/usr/local/node-v14.18.1 将docker容器里面的文件复制到linux docker container cp ng…

代码审计-PHP模型开发篇动态调试反序列化变量覆盖TP框架原生POP链

知识点 1、PHP审计-动态调试-变量覆盖 2、PHP审计-动态调试-原生反序列化 3、PHP审计-动态调试-框架反序列化PHP常见漏洞关键字 SQL注入&#xff1a; select insert update delete mysql_query mysqli等 文件上传&#xff1a; $_FILES&#xff0c;type"file"&…

实验四:代码审查

一、实验题目 :代码审查 二、实验目的 1、熟悉编码风格,利用开发环境所提供的平台工具对代码进行自动格式审查; 2、根据代码规范制定代码走查表,并按所制定的审查规范互审代码。 三、实验内容 1、IDEA环境和PyCharm环境二选一; IDEA环境 (1)预先准备在IDEA环境下实现对输…

代码审查

一、实验题目 :代码审查 二、实验目的熟悉编码风格,利用开发环境所提供的平台工具对代码进行自动格式审查;根据代码规范制定代码走查表,并按所制定的审查规范互审代码。三、实验内容 PyCharm环境预先准备在PyCharm环境下实现对输入的n个整数进行排序的代码;利用Code Inspe…

炒美股怎么开户?

近年来&#xff0c;随着国内投资者对境外投资需求的不断增长&#xff0c;炒美股逐渐成为许多投资者的选择。然而&#xff0c;随着监管政策的不断完善&#xff0c;传统的互联网券商开户方式已经不再适用。那么&#xff0c;对于想要入场美股市场的投资者来说&#xff0c;该如何开…

实验四—代码审查

一、实验题目 :代码审查 二、实验目的 1、熟悉编码风格,利用开发环境所提供的平台工具对代码进行自动格式审查; 2、根据代码规范制定代码走查表,并按所制定的审查规范互审代码。 三、实验内容 1、IDEA环境和PyCharm环境二选一; IDEA环境 (1)预先准备在IDEA环境下实现对输…

从0到1构建AI agent【零代码】

一、前言 想象一下&#xff0c;如果AI的想象力被彻底释放&#xff0c;那将是一场怎样的革命&#xff1f;“大语言模型不过是个贪吃蛇&#xff0c;而AI Agent却能创造出‘王者荣耀’。”这不仅是网上的一句戏言&#xff0c;它预示着一个不可逆转的趋势。比尔盖茨更是一语中的&am…

Maven多模块工程提示其它模块依赖找不到(明明已经添加)

查看有没有重复标记文件夹!!!(我的就是这样)

Html转C#/JSP代码工具

Html转C#/JSP代码工具为您提供在线Html转换为Jsp和C#代码,Jsp代码,Html转C#,Html转.Net,Html转Jsp,在线Html转Jsp代码,HTML与JSP和C#,.Net代码在线转换,使用这个Html在线转换工具,能得到拼接好代码等 免费工具地址:http://tools.linuxsou.com/html2php/ 千行代码,Bug何处藏。…

数据仓库实验三:分类规则挖掘实验

目录 一、实验目的二、实验内容和要求三、实验步骤1、创建数据库和表2、决策树分类规则挖掘&#xff08;1&#xff09;新建一个 Analysis Services 项目 jueceshu&#xff08;2&#xff09;建立数据源视图&#xff08;3&#xff09;建立挖掘结构 DST.dmm&#xff08;4&#xff…

cap和base分布式理论

一、分布式理论 1.CAP理论 CAP理论是说对于分布式数据存储&#xff0c;最多只能同时满足一致性&#xff08;C&#xff0c;Consistency&#xff09;、可用性&#xff08;A&#xff0c; Availability&#xff09;、分区容忍性&#xff08;P&#xff0c;Partition Tolerance&…

JVM的垃圾回收机制(GC机制)

在Java代码运行的过程中&#xff0c;JVM发现 某些资源不需要再使用的时候&#xff0c;就会自动把资源所占的内存给回收掉&#xff0c;就不需要程序员自行操作了。“自动回收资源”就是JVM的“垃圾回收机制”&#xff0c;“垃圾回收机制”也称"GC机制"。 对于Java代码…

python的多继承中的方法重写

前言 多继承势必要解决同名属性冲突。今天测试一下。 正文 左右同名(左侧优先)当左侧基类和右侧基类中存在同名方法时,不管是否包含重写,都是左侧优先。今天主要探讨的是,左侧基类中不直接包含同名方法。约定我们约定,下面的标题情况全都是在左侧基类不直接包含同名方法的。…