




已阅读5页,还剩7页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、 名词解释1、计算上安全:如若一个密码体制对于拥有有限计算机资源的破译者来说 是安全的,则称这样的密码体制是计算上安全的。2、冗余系统:是指系统中除了配置正常的不见以外,还配置出的备份部件。3、双联签名:指在一次电子商务活动过程中可能同时有两个有联系的消息M1和M2,要对他们同时进行数字签名。4、SSL协议:是由Netscape开发的协议,SSL可以插入到Internet应用协议中,成为运用于Internet TCP/IP网络层协议之上的一个全新应用层,可用于保护正常的运行于TCP上的任何应用协议。5、域内认证:Client向本Kerberos的认证域以内的Server申请服务的过程。6、自主式接入控制:简记为DAC,它由资源拥有者分配接入权,在辨别各用户的基础上实现接入控制。7、接入控制:接入或访问控制是保证网络安全的重要手段它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。8、电子商务的机密性:或称保密性是指信息在网络上传送或存储的过程中不被他人窃取,不被泄露或披露给未经授权的人或组织,或者经过机密伪装后,使未经授权者无法了解其内容。9、镜像技术:是指将数据原样地从一台设备机器拷贝到另一台设备机器上。10、Kerberos:是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于堆成密码体制的安全认证服务体系。11、密钥管理:处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等内容。12、计算机病毒:是指编制者在计算机程序中插入的破坏计算机功能,或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。13、身份证明系统:又称识别、实体认证、身份认证等,它的对立面是攻击者,可以窃听和伪装示证者骗取验证者的信任。14、PKI:即“公钥基础设施”,是一种遵循既定标准的利用公钥密码技术为电子商务的开展提供一套安全基础平台的技术和规范,它能够为所有网络应用提供加密和数字签名等密码服务及所必须的密钥和证书管理体系。15、单钥密码体制:又称为秘密密钥体制或称对称密钥体制,是加密和解密使用相同或实际上等同的密钥的加密体制。16、数据备份:是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。17、VPN:通过一个公共网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。18、电子钱包:是指安装在客户端计算机上,并符合SET规格的软件,电子钱包处理客户端的所有SET信息。19、通行字:是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。20、Access VPN:又称为拨号VPN,是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。21、域间认证:Client向本Kerberos的认证域以外的Server申请服务的过程。22、Intranet:是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络。23、归档:是指将文件从计算机的存储介质中转移到其他永久性的介质上,以便长期保存的过程。24、支付网关:是Internet电子商务网络上的一个站点,负责接受来自商店服务器。25、多级安全策略:主体和客体按普通、机密、绝密级划分,进行权限和流向控制。26、数字信封:发送方用一个随机产生的DES密钥加密消息,然后用接收方的公钥加密DES密钥。27、公钥证书:是网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。28、源的不可否认性:用于防止或解决出现有关是否一个特定实体发了一个特定的数据,源在某个特定的时刻出现,或两者都有分歧。29、引导型病毒:是指寄生在磁盘引导区或主导区的计算机病毒。30、容错技术:是当系统发生某些错误或故障时,在不排除错误和故障的条件下使系统能够继续正常工作或者进入应急工作状态。31、奇偶校验:它提供一种机器机制来保证对内存错误的检测。32、身份识别:一般方法是输入个人信息,经处理提取成模版信息,试着在存储数据库中搜索找出一个与之匹配的模块,而后给出结论的过程。33、域间认证:Client向本Kerberos的认证域以外的Server申请服务的过程.34、认证服务:保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击。35、主动攻击:是攻击者直接接入Internet中的信息流动,攻击后,被攻击的通信双方可以发现攻击的存在。36、 恶性病毒:是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。37、漏报率:即非法用户伪造身份成功的概率。38、CA证书:用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。39、公证服务:公证人要证明的是数据的有效性和正确性,这种公证取决于数据验证的方式。40、无条件安全:指一个密码体制的安全性对于拥有无限计算资源的破译者来说是安全的。41、非军事化区:是指为了配置管理方便,内网中需要向外提供服务的服务器往往单独放在一个网段内。42、TLS协议:是对IETF的标准化,制定的目的是为了在因特网有一种统一的SSL标准版本。43、加密桥技术:是一个数据库加密应用设计平台,根据应用系统开发环境不同,提供不同接口实现对不同环境下数据库加密以后的数据操作。44、商务服务的不可否认性:是指信息的发送方不能否认已发送的信息,接收方不能勾人已收到的信息,这事一种法律有效性要求。45、数字认证:是指用数字办法确认、鉴定、认证网络上参与信息交流或服务器的身份。46、网络系统物理安全:是指网络系统物理设备的可靠、稳定、安全包括运行环境、容错、备份、归档和数据完整性预防。47、受信网络:指防火墙内的网络。48、SET:是一种用来保护在Internet上付款交易的开放式规范,包含交易双方身份的确认、个人和金融信息隐密性及传输数据完整性的保护,其规格融合了由RSA数据的双钥密码体制编成密码文件的使用,已保护任何开放互联网络上个人和金融信息的隐密性。二、 简答题1、 作为VPN的基础的隧道协议主要包括哪几种? 答:(1)互联网协议安全IPSec (2)第二层转发协议L2F (3)点对点隧道协议PPTP (4)通用路由封装协议GRE2、简述选择VPN解决方案时需要考虑的要点 答:(1)认证方法 (2)支持的加密算法 (3)支持的认证算法 (4)支持的IP压缩算法 (5)易于部署 (6)兼容分布式或个人防火墙的可用性3、简述VPN的优点 答:(1)成本较低 (2)VPN可以轻易地达到目的 (3)VPN是一种连接,从表面上看它类似一种专用连接,还可区分来自不 同数据源的业务,因而可将该业务发往指定的目的地,并接受指定等级的服务。4、按照接入方式的不同,VPN的具体实现方式有哪几种?答:(1)虚拟专用拨号网络(VPDN) (2)虚拟专用路由网络(VPRN)(3)虚拟租用线路(VLL) (4)虚拟专用LAN子网段(VPLS)5、在我国制约VPN的发展,普及的因素有哪些? 答:1、客观因素 (1)因特网带宽 (2)服务质量QoS问题2、主观因素 (1)用户害怕自己内部的数据在Internet上传输不安全 (2)客户自身的应用跟不上6、一个大的实际系统中,通行字的选择原则是什么? 答:(1)易记 (2)难于被别人猜中或发现 (3)抗分析能力强7、数字签名与手书签名有什么不同? 答:手书签名是模拟的,因人而异,即使同一个人也有细微差别,比较容易伪造,要区别是否是伪造,往往需要特殊专家。而数字签名是0和1的数字串,极难伪造,不需专家,对不同的信息摘要,即使是同一人,其数字签名也是不同的,这样就可以实现了文件与签署的最紧密的“捆绑”。8、数字签名可以解决哪些安全鉴别问题? 答:(1)接收方伪造:接收方伪造一份文件,并声称这是发送方发送的 (2)发送者或收者否认:发送者或接收者事后不承认自己曾经发送或者接收过文件。 (3)第三方冒充:网上的第三方用户冒充发送或接受文件。 (4)接收方篡改:接收方对收到的文件进行改动9、简述数字签名的基本原理? 答:发送者A用自己的私钥Ksa对消息M加密后,得密文C,B收到密文C后,用A的公钥Kpa解密后,得消息M。10、简述密钥管理中存在的威胁。 答:密码体制可以公开,密码设备可以丢失,然而一旦密钥丢失或出错,不但合法用户不能提取信息,而且可能会使非法用户窃取信息。11、如何对密钥进行安全保护? 答:密钥按算法产生后,首先将私钥送给用户,如需备份应保证安全性,将公钥送给CA,用以生成相应证书,为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中,此外,定期更换密码是保证安全的重要措施。12、SSL如何来保证Internet上浏览器/服务器会话中的认证性? 答:首先是利用服务器的数字证书来验证商家的资格,如果商家网站服务器要进行SSL的安全网上交易,他必须事先向认证中心提出商家自己的合法证明,并取得数字证书,在SSL交易中,客户浏览器对服务器进行认证,以使其确信与之通信的网站服务器具有的特定密钥;必要时服务器对浏览器用类似方法进行认证,以确信其具有合法的信用卡号等。13、简述SSL体系结构 答:(1)、SSL记录协议 (2)、 SSL更改密码规格协议(3)、 SSL警告协议 (4)、 SSL握手协议14、简述SET安全协议要达到的目标 答:(1)信息的安全传输 (2)信息的相互隔离(3)多方认证的解决 (4)交易的实时性(5)效仿EDI贸易形式15、试比较SSL与SET的差异并论述在电子商务安全中的应用前景 答:(1)从使用目的和场合比较 SET:主要用于信用卡交易,传送电子现金 SSL:主要用于购买信息的交流,传送电子商贸信息(2)从安全性比较 SET:要求很高,整个交易过程中都要保护 SSL:要求很低,因为保护范围只是持卡人到商家一端的信息交换 (3)从必须具有认证资格对象比较 SET:安全需求高,因此所有参与者与SET交易的成员都必须先申请 数字证书来识别身份 SSL:通常只是商家一端的服务器;而客户端认证是可选的 (4)从实施时所需的设置费用比较 SET:较高,持卡人必须先申请数字证书,然后在计算机上安装符合 SET规格的电子钱包软件 SSL:较低,不需要另外安装软件 (5)从当前使用情况比较 SET:由于SET的设置成本比较SSL高出许多和引入国内的时间短,目前普及率较低 SSL:目前SSL的普及率较低 从上述比较来看,在电子商务中采用SSL协议的用户会较SET多16、SET的主要安全保障来自哪几个方面? 答:(1)将所有消息文本用双钥密码体制加密 (2)将上述密钥的公钥和私钥的字长增加到512B2048B (3)采用联机动态的授权和认证检查,以确保交易过程的安全可靠17、简述目前密钥的自动分配途径 答:(1)集中式分配方案 (2)分布式分配方案18、简述散列函数的概念及其特征 答:散列函数是将一个长度不确定的输入串转换成一个长度确定的输出串特征:(1)给定M,很容易计算H (2)给定H,不能计算M (3) 给定M,要找到另一个输入串M并满足H(M)=H(M)很难19、目前比较常见的备份方式有哪些? 答:(1)定期磁带备份数据 (2)远程磁带库,光盘备份库(3)远程关键数据并兼有磁带备份 (4)远程数据库备份(5)网络数据镜像 (6)远程镜像磁盘20、通行字的安全存储有哪些方法? 答:(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑也难于退出通行字。21、简述电子商务发展的四个阶段 答:(1)1995年:网络基础设施大量兴建(2)1996年:应用软件及服务成为热点(3)1997年:“入口门户”公司的出现(4)1998年:“主持”公司,或“代庖”公司的出现22、简述DES加密算法的加密运算法则 答:每次取明文中的连续64位数据,利用64位密钥,经过16次循环加密运算,将其变为64位的密文数据。23、简述三重DES加密方法的概念及其算法步骤 答:概念:三重DES加密方法是在双重DES加密算法上的改进,是用两个密钥对明文进行三次加密。 步骤:(1)用密钥K1进行DES加密 (2)用K2对步骤1的结果进行DES解密 (3)用步骤2的结果使用密钥K1进行DES加密24、设置防火墙的目的及主要作用是什么? 答:目的:主要是为了在内部网与外部网之间设立唯一的通道允许网络管理员定义一个中心“扼制定”提供两个网络间的访问控制,使得只有被安全策略明确授权的信息流才被允许通过。作用:防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客、网络破坏者等进入内部网络25、简述有效证书应满足的条件 答:(1)证书没有超过有效期 (2)密钥没有被修改 (3)证书不在CA发行的无效证书清单中26、简述公钥证书包含的具体内容 答:(1)版本信息 (2) 证书序列号 (3)CA所使用的签名算法 (4)发证者的识别码 (5)有效使用期限 (6)证书主题名称 (7)公钥信息 (8)使用者 (9)使用者识别码 (10)额外的特别扩展信息27、请列出公钥证书类型并简述其作用 答:(1)客户证书 证实客户身份和密钥所有权(2)服务器证书 证实服务器的身份和公钥(3)安全邮件证书 证实电子邮件用户的身份和公钥(4)CA证书 证实CA身份和CA的签名密钥28、列举单钥密码体制的几种算法 答:(1)DES加密算法 (2)IDEA加密算法(3)RC5加密算法 (4)AES加密算法29、简述双钥密码体制的基本概念及特点 答:概念:又称公共密钥体制或非对称加密体制,这种加密法在加密和解密过程中要使用一对密钥,一个用于加密,另一个用于解密。 特点:(1)适合密钥的分配和管理 (2)算法速度慢,只适合加密小数量的信息30、简述认证机构提供的新证书发放的过程 答:(1)网上申请 WEB申请、Email申请(2)离线申请证书31、双钥密码体制加密为什么可以保证数据的机密性和不可否认性? 答:这种加密法在加密和解密过程中要使用一对密钥,一个用于加密,另一个用于解密,即通过一个密钥加密的信息只有使用另一个密钥才能够解密。这样每个用户都拥有两个密钥:公共密钥和个人密钥,公共密钥用于加密,个人密钥用于解密。用户将公共密钥交给发送者使用接收人的公共密钥加密的信息只有接收人才能解密。32、简述实现递送的不可否认性机制的方法 答:1、收信人签字认可 2、收信人利用持证认可 3、可信赖递送代理 4、逐级递送报告33、简述电子商务系统可能遭受攻击的类型 答:1、系统穿透 2、违反授权原则 3、植入 4、通信监视 5、通信窜扰 6、中断 7、拒绝服务 8、否认 9、病毒34、简述使用Diffie-Hellman密钥交换协议交换密钥的步骤 答:设P为一素数,a是模P的本原元,用户A产生一个随机数X,并计算V=a的x次方modP送给用户B。同样用户B产生一个随机数Y,计算V=a的y次方modP送给用户A,这样双方都能计算出相同的密钥K= a的xy次方modP =V的x次方modP =V的y次方modP。35、简述使用MD5算法的基本过程 答:1、附加填充比特 2、附加长度 3、初始化缓冲区 4、按每块16个字对数据进行4轮规定算法处理 5、输出36、简述防火墙的基本组成部分 答:安全操作系统、过滤器、网关、域名服务和E-mail处理37、电子商务可靠性的含义是什么? 答:指为防止由于计算机失效、程序错误、传输错误、硬件故障、系统软件错误、计算机病毒和自然灾害等所产生的潜在威胁,加以控制和预防,确保系统安全可靠性。38、系统身份证明是如何实现的? 答:(1)所知。个人所知道的或所掌握的知识,如密码、口令等。(2)所有。个人所具有的东西,如身份证、护照、信用卡、钥匙等。(3)个人特征。如指纹、笔迹、声纹、手型、脸型、血型、视网膜、虹膜、DNA以及个人一些动作方面的特征等。39、简述计算机病毒的防治策略 答:1、依法治毒 2、建立一套行之有效的病毒防治体系 3、制定严格的病毒防治技术规范40、简述DAC方式易受到攻击的原因 答:在安全性要求不高的用户之间分享一般数据时可采用,如果用户疏于利用保护机构时,会危机资源安全,DAC易受到攻击。41、简述SET购物过程 答:(1)持卡人订货 (2)通过电子商务服务器与有关在线商店联系,在线商店做出应答 (3)持卡人选择付款方式,确认订单,签发付款指令,此时SET介入 (4)商店B通过收单银行检查信用卡的有效性 (5)收单银行的确认 (6)在线商店发送订单确认信息给持卡人 (7)结账42、PKI作为安全基础设施,能为用户提供哪些服务? 答:1、认证 2、数据完整性服务 3、数据保密性服务 4、不可否认性服务 5、公证服务43、简述PKI的服务 答:1、认证 2、数据完整性服务 3、数据保密性服务 4、不可否认性服务 5、公证服务44、简述对Internet攻击的类型 答:a、截断信息 b、伪造 c、篡改 d、介入45、简述证书机构CA的组成及各部分作用 答:1、安全服务器安全服务器面向普通用户,用于提供证书申请、浏览、证书吊销表以及证书下载等安全服务。 2、CA服务器CA服务器是整个证书机构的核心,负责证书的签发 3、注册机构CA登记中心服务器面向登记中心操作员,在CA体系结构中起承上启下的作用,一方面向CA转发安全服务器传输过来的证书申请请求,另一方面向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤销列表。4、LDAP服务器 LDAP服务器提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。5、数据库服务器 数据库服务器是认证机构中的核心部分,用于认证机构数据,日志和统计信息的存储和管理。46、简述认证机构提供的四个方面的服务 答:1、证书申请 2、证书更新 3、证书吊销或撤销 4、证书的公布和查询47、简述防火墙的设计原则 答:(1)由内到外和由外到内的业务流必须经过防火墙(2)只允许本地安全政策认可的业务流通过防火墙(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网(4)具有足够的透明性,保证正常业务的流通(5)具有抗穿透攻击能力、强化记录、审计和告警48、简述防火墙不能解决的主要问题 答:1、防火墙无法防范通过防火墙以外的其他途径的攻击 2、防火墙不能防止来自内部变节者和不经心的用户带来的威胁 3、防火墙也不能防止传送已感染病毒的软件或文件 4、防火墙无法防范数据驱动型的攻击 49、简述数据交换时如何利用数字信封来确保接收者的身份 答:接收者收到消息后,先用其私钥打开数字信封,得到发送方的DES密钥,再用此密钥去解密信息,只有用接受方的RSA私钥才能够打来此数字信封,确保了接受者的身份。 50、电子商务安全的中心内容是什么? 答:1、商务数据的机密性 2、商务数据的完整性 3、商务对象的认证性 4、商务服务的不可否认性 5、商务服务的不可拒绝性 6、访问的控制性 7、其他内容51、简述IPSec的两种工作模式 答:一是传输模式 IPSec传输模式被用于在端到端的两个通信实体之间提供IP传输的安全性 另外一种是隧道模式 它把一个IP包放在一个新的IP包中,并以IPSec格式发往目的终点,IP包在添加了ESP字段后,整个包以及的安全字段被认为是新的IP包外层内容。 52、电子商务的安全需求包含哪些方面?答:1、可靠性 2、真实性3、机密性 4、完整性5、有效性 6、不可抵赖性 7、内部网的严密性53、简述美国可信任的计算机安全评估标准中C1级和C2级的要求 答:C1级要求系统硬件有一定的安全保护,用户在使用前必须在系统中注册,另外,作为C1级保护的一部分,允许系统管理员为一些数据或程序设立访问许可权限。 C2级,又称为访问控制保护级,它针对C1级的不足增加了几个特性:增加用户权限级别 采用了系统审计54、在交易双方的通信过程中如何实现源的不可否认性? 答:1、源的数字签字 2、可信赖第三方的数字签字 3、可信赖第三方对消息的杂凑值进行签字 4、可信赖第三方的持证 5、线内可信赖第三方 6、组合55、简述对密钥进行安全保护应该采取的措施 答:1、动态重生成密钥 2、密钥的长度 3、密钥材料生成:Diffie-Hellman算法56、简述数据完整性 答:或称“真确性”是指数据处于“一种未受损的状态”和“保持完整或未被分割的品质或状态”。57、电子商务中数据的完整性被破坏后会产生什么样的后果? 答:(1)造成直接的经济损失 (2)影响一个供应链上许多厂商的经济活动(3)可能造成过不了“关” (4)会牵涉到经济案件中 (5 ) 造成电子商务经营的混乱与不信任58、简述我国减低电子商务安全威胁可以采取的对策 答:(1)保密业务 (2)认证业务 (3)接入控制业务(4)数据完整性业务 (5)不可否认业务(6)加快我国自主知识产权的计算机网络和电子商务安全产品的研发,摆脱我国计算机网络和电子商务安全产品完全依赖进口的局面,将主动权掌握在自己手里。(7)严格执行计算机信息系统安全专用产品检测和销售许可证管理办法,按照计算机信息系统安全专用产品检测和销售许可证管理办法的规定规范企业电子商务设施的建设和管理。三、 论述题1、 试述公钥证书的申请和吊销的过程 答:申请过程:用户申请证书要向CA注册,填证书申请表,建立起注册者与CA的关系,注册者向CA提供必要的有关信息,在Internet环境下,可以通过联机实现申请。吊销过程:注册用户可以向CA申请吊销其证书,CA通过认证核实,即可履行吊销职责,并通过有关组织和个人,注册用户的上级等也可申请吊销用户证书。2、试述数字签名的实际使用原理答:消息M用散列函数H得到消息摘要h1=H(M),然后发送方A用自己的双钥密码体制的私钥Ksa对这个散列值进行加密得Eksa(h1),来形成发送方A的数字签名。3、对比传统手写签名来论述数字签名的必要性答:商业中的契约,合同文件,公司指令和条约,以及商务书信等,传统采用手书签名或印章,以便在法律上能认证、核准、生效。传统手书签名仪式要专门预定日期、时间,契约各方到指定地点共同签署一个合同文件,段时间的签名工作量需要很长时间的前期准备工作。由于某个人不在要签署文件的当地,于是要等待,再等待。这种状况对于管理者,是延误时机;对于合作伙伴,是丢失商机;对于政府机关,是办事效率底下。电子商务的发展大大地加快商务的流程。已经不能容忍这种“慢条斯理”的传统手书签名方式。在电子商务时代,为了使商、贸、政府机构和直接消费者各方交流商务信息更快,更准确和更便于自动化处理,各种凭证、文件、契约、合同、指令、条约、书信、订单,企业内部的管理等必须实现网络化的传递。保障传递文件的机密性应使用加密技术,保障其完整性则用信息摘要技术,而保障认证性和不可否认性则应使用加密技术。数字签名可做到高效而快速响应,任意时刻,在地球地方只要有Internet,就可以完成签署工作,数字签名除了可用于电子商务中的签署外,还可用于电子办公,电子转账及电子邮递等系统。4、试述RSA加密算法中密钥的计算方法;并根据该方法计算(为方便计算)取P=3,q=5,e=3时的一组公钥私钥对,如果明文为7,计算密文答:RSA加密算法的计算方法为(1)独立选取两大素数P和Q (2)计算n=pq (3)然后计算小于n并且与n互质的整数的个数 (4)随机选择加密密钥e,要求e满足1=e=非(n),并且和非(n互质),即gcd(e,非(n))=1(5)最后,利用Eudid算法计算解密密钥d满足ed=1(mod(n)),其中n和d也要互质,数e和n是公钥,d是私钥,两个素数p和q不要再用了,应该丢弃。5、试述混合加密系统的实施过程发送方A:1、求明文消息的消息散列值:hA=H(M) 2、发送方用自己的私钥KSA对散列值进行数字签名:h=EKSA(hA) 3、将明文M和数字签名h合并为M,M=(Mh) 4、随机产生一个DES加密M,C1=EKDES(M) 5、用DES密钥KDES加密M
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 化工停产复工安全培训课件
- 养成良好的作业习惯课件
- 别盲目赶时髦的课件
- 《产品设计》教案
- 农业五良融合课件
- 化工仪表车间安全培训课件
- 内部消防安全培训教材课件
- 内部安全生产培训会议课件
- 内部安全教育培训简报课件
- 营销公司广告方案模板(3篇)
- 数字经济学 课件全套 第1-15章 数字经济学基础 - 数字经济监管
- 辽宁省抚顺市新抚区2024-2025学年九年级上学期第一次月考数学试题(含答案)
- 校园消毒知识学习培训
- 中医适宜技术-中药热奄包
- 关于成立低空经济公司可行性分析报告
- 2024年第九届“学宪法、讲宪法”竞赛题库试卷及答案
- 配电室运行维护投标方案
- 血管导管使用指征、置管方法、使用与维护
- 工程项目挂靠协议书
- 围手术期病人管理
- 垃圾中转站运营管理项目整体服务方案
评论
0/150
提交评论