还剩11页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
《密码编码学与网络平安》复习题
1.信息平安计算机平安目标是什么?机密性confidentiality防止未经授权的信息泄漏完整性integrity防止未经授权的信息篡改可用性aviability防止未经授权的信息和资源截留抗抵赖性、不行否认性、问责性、可说明性、可审查性accountability真实性authenticity验证用户身份
2.理解计算平安性即one-time pad的理论平安性运用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采纳不同的代换表不行攻破,因为任何明文和任何密文间的映射都是随机的,密钥只运用一次
3.传统密码算法的两种基本运算是什么?代换和置换前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列
4.流密码和分组密码区分是什么?各有什么优缺点?分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素流密码Stream:每次加密数据流的一位或者一个字节连续处理输入分组,一次输出一个元素,速度较快
5.利用playfair密码加密明文bookstore,密钥词是HARPSICOD,所得的密文是什么?I/JD RGLR QDHGHARPS book stor exI/JD DGPU GOGVI/JCODBEFGKLMNQTUVWXYZ
6.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?XIZGNXTEVQPXTKey:catca tca tcatcatcatPlaintext:vigenere coperChipertext:XIZGNXTE VQPXT
7.假定有一个密钥2431的列置换密码,则明文can youunderstand的密文是多少YNSDCODTNURNAUEA2431c an yKey:o uu nPlaintextde rst an dChipertext:YNSDCODTNURNAUEA
8.什么是乘积密码?多步代换和置换,依次运用两个或两个以上的基本密码,所得结果的密码强度将强与全部单个密码的强度.1垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间2诈骗邮件通常指那些带有恶意的欺诈性邮件利用电子邮件的快速、便宜,发信人能快速让大量受害者上当3邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃4通过电子邮件传播的病毒通常用VBScript编写,且大多数采纳附件的形式夹带在电子邮件中当收信人打开附件后,病毒会查询他的通讯簿,给其上全部或部分人发信,并将自身放入附件中,以此方式接着传播扩散端到端的平安电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不行否认目前的Internet上,有两套成型的端到端平安电子邮件标准PGP和S/MIMEo它一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的须要,必需保证原封不动2PGP的原理发送方首先运用md5实现对明文的完整性认证,然后运用私钥对散列值进行数字签名,再对签名散列值以及明文消息拼接,对该拼接结果进行压缩,利用随机产生的密钥对压缩结果进行加密,增加了加密速度,实现消息的保密性该随机密钥用接收方公钥加密,将加密后的密钥与密文拼接,实现密钥的保密性再经过基64位变换,得到ascii文本在网络中传输当数据到达接收方时,通过私钥解密对称密钥,然后对密文解密,进行压缩逆变换,得到明文消息和用发送方私钥签名的明文消息的散列值,通过公钥解密验证发送方签名,获得消息的散列值,并对明文消息做通用的变换,对比,验证消息的完整性总之PGP实现了消息的机密性和完整性,以及发送方不行否认源认证、并通过压缩提高了加密的速度
42.设计一种报文平安交换方案,要求机密性、完整性和不行抵赖性可以运用公钥算法、对称算法和Hash函数[参考平安电子邮件PGP的设计原理即可]发送方发送Eks M||ERa H M||EUb Eks,发方通过私钥签名消息的认证码,实现对消息完整性和自己身份的证明,并将结果与M一起用会话密钥Eks加密,在将Eks用收方公钥加密实现消息和密钥的保密性接收方私钥机密DRbEUbEks获得ks,然后运用ks解密,DksEksM||ERaHM,获得M||ERa HM,然后计算H M,并与DUa ERaH M解密后的HM,对比验证消息完整性
43.IP平安性1VPNIPSecTunnel•VpnVpn,virtue privatenet,虚拟专用网,终结了租用专线的年头通讯双方可以通过建立一条虚拟的通信线路隧道的方式实现数据的加密传输,可以供应平安的远程访问、分布式办公、电子商务、EDI等,主要的协议有PPTP和L2TP原理图如下F1F2Addition源IP口的IP数据F1是发送方防火墙的IP,F2是接受方防火墙的IP后面3段实现了加密•Ipsec多服务,多算法,多粒度的框架,位于ip层,主要的服务是保密性,数据完整性及针对重放攻击的爱护,有两种模式传输模式和隧道模式•Tunnel要点是加密整个IP分组,并放在一个新的IP分组的有效载荷部分2IPSec供应哪些服务?IPSec在IP层供应平安服务,使得系统可以选择所须要的平安协议,确定该服务所用的算法,并供应平安服务所需任何加密密钥仅加密加密+鉴别AH ESP1ESP访问控制无连接完整性数据源鉴别a拒绝重放分组机密性有限通信量的机密性7V3指出IPSec中传输模式和隧道模式的区分?•传输模式不变更IP地址,插入一个AH•隧道模式生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中4IPsec与VPN的关系IPsec的应用方式之一一一路由到路由router-router:路由设备之间的平安通信,常用于在两个网络之间建立虚拟私有网VPN
44.Web平安一SSL
(1)SSL包含哪些协议?是如何工作的?协议分为两层底层SSL记录协议上层SSL握手协议、SSL修改密码规范协议、SSL警报协议SSL记录协议中的操作第一步,fragmentation分段其次步,compression可选压缩第三步,MAC计算第四步,加密,可供选择的加密算法第五步,添加SSL记录头部SSL握手协议流程交换Hell消息,对于算法、交换随机值等协商一样交换必要的密码参数,以便双方得到统一的premaster secret交换证书和相应的密码信息,以便进行身份认证产生master secret把平安参数供应应SSL记录层检验双方是否已经获得同样的平安参数
(2)SSL供应哪些服务?SSL被设计用来运用TCP供应一个牢靠的端到端平安服务,为两个通讯个体之间供应保密性和完整性(身份认证)
45.防火墙优缺点/类型、工作原理,优点
(1)易用和敏捷性
(2)平安性缺点
(1)不能反抗源自内部的攻击
(2)不能太希望防火墙识别和过滤文件中的病毒
(3)防火墙不能监控旁路流量
(4)简洁造成性能瓶颈类型•包过滤型防火墙•静态包过滤防火墙•状态监测(动态包过滤)防火墙•代理型防火墙•应用级网关防火墙•电路级网关防火墙网关实现:编写代理软件•代理软件一方面是服务器软件但是它所供应的服务可以是简洁的转发功能•另一方面也是客户软件对于外面真正的服务器来说,是客户软件•针对每一个服务都须要编写模块或者单独的程序•实现一个标准的框架,以容纳各种不同类型的服务软件实现的可扩展性和可重用性客户软件•软件须要定制或者改写•对于最终用户的透亮性协议对于应用层网关的处理•协议设计时考虑到中间代理的存在,特殊是在考虑平安性,比如数据完整性的时候
46.入侵检测系统分为哪三类?异样检测和误用检测的区分是什么?>基于主机平安操作系统必需具备肯定的审计功能,并记录相应的平安性日志>基于网络IDS可以放在防火墙或者网关的后面,以网络嗅探器的形式捕获全部的对内对外的数据包>分布式入侵检测系统检测的数据也是来源于网络中的数据包,不同的是,它采纳分布式检测、集中管理的方法异样检测anomaly detection•也称为基于行为的检测•首先建立起用户的正常运用模式,即学问库•标识出不符合正常模式的行为活动误用检测misuse detection•也称为基于特征的检测•建立起已知攻击的学问库•判别当前行为活动是否符合已知的攻击模式
9.混淆和扩散的区分是什么?扩散Diffusion:明文的统计结构被扩散消逝到密文的,使得明文和密文之间的统计关系尽量困难.即让每个明文数字尽可能地影响多个密文数字混淆confusion使得密文的统计特性与密钥的取值之间的关系尽量困难,阻挡攻击者发觉密钥
10.Feistel密码中每轮发生了什么样的变更?将输入分组分成左右两部分以右半部数据和子密钥作为参数,对左半部数据实施代换操作将两部分进行互换,完成置换操作
11.S-Box的概念S盒用在DES算法中,每个s盒都由6位输入产生4位输出,全部说,s盒定义了一个一般的可逆代换相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的
12.AES每轮变更中设计的基本操作有哪些?每轮包括4个阶段字节代换、行移位、列混淆、轮密钥加
13.DES、AES和RC4之间的比较建议比较分组大小、密钥长度、相对速度、平安强度、轮数、是否Feistel体制、基本操作等若干方面*算法DES AESRC4分组长度bit64128流密码密钥长度56128/196/256不少于128相对速度较快慢很快平安强度2-55穷举很难轮数1610/12/14—•是否Feistel体制是不是
14.AESa与AEDSES算相法比梅有图优点?3DES与DES相比的变更有哪b些一?轮什A么ES是结2构DES中的中间相遇攻击?lAES更平安⑵3DES增加了1到2个密钥,进行多轮DES,平安性更高3C=EK2EK1P=X=EK1P=DK2C给定明文密文对P,C对全部256个密钥,加密P,对结果按X排序与T中对全部256个密钥,解密C,解密结果与T中的值比较找出K1,K2使得EK1P=DK2C用kl和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥
15.分组密码的工作模式有哪些?及优缺点?A.ECB,电码本模式,一次处理64位明文,每次运用相同的密钥加密任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点B.CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必需从头到尾C.CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入D.OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次DES的输出E.计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加1,在于明文组异或得到密文组也可用于流密码
16.RSA算法中密钥的生成和加密解密过程生成过程>随机选择两个大素数P,q>计算N=p.q■注意0N=p-l q-1>选择已使得1<2<0N,目>解下列方程求出丁且OWQ卷收ed lmode mod片三三>公布公钥:KU={e,N}>保存私钥:KR={d.p,q RSA的加解密为给定消息M=8888187加密C=887mod187=11解密M=1123mod187=
8817.RSA算法计算实例给定p,q,e,m/c,计算n,pn,d,c/m
1.选择素数p=177=
112.计算〃=pq=17X11=
1873.计算0z=p-1y-1=16X10=
1604.选择e:gcde,160=1;选择e=
75.确定d;de=l mod160and d160,d=23因为23X7=161=1X160+
16.公钥KU={7,187}
7.私钥KR={23,17,11}
18.描述Diffie-Hellman密钥交换机制算法A.双方选择素数p以及p的一个原根aB.用户A选择一个随机数Xa vp,计算Ya二aXa modpC.用户B选择一个随机数Xb vp,计算Yb=aXb modpD.每一方保密X值,而将Y值交换给对方E.用户A计算出K=YbXamodpF.用户B计算出K=YaXbmodpG.双方获得一个共享密钥aXaXbmod p素数P以及P的原根a可由一方选择后发给对方产生随机数X qA产生随机数X qBYA计算Y=aXAmodqA计算Y=aXBmodqB计算K=Y XAmodqB计算K=Y XBmodqA用户A用户B
19.描述Diffie-Hellman算法DH算法中中间人攻击发生的过程中间人攻击1双方选择素数p以及p的一个原根a假定O知道2A选择Xap,计算Ya=aXa modp A0B:Ya93O截获Ya,选Xo,计算Yo=aXo modp,冒充A0B:Yo4B选择Xbvp,计算Yb=aXb modp BOA:Yb950截获Yb,冒充B0A:Yo6A计算XoXa三aXoXa三aXoXa modp7B计算XoXb三aXoXb三aXoXb modp8O计算(Ya)Xo三aXaXo modp,(Yb)Xo三aXbXo modpO无法计算出aXaXb modpO恒久必需实时截获并冒充转发,否则会被发觉
20.如何运用公钥密码实现数据的保密性、完整性和数据源认证(签名)?发送方用其私钥对消息“签名,可以通过对整条消息加密或者对消息的一个小的数据块(消息认证码/摘要)加密来产生E(K,[M||E(PRa,H(M))])其中K为PUb解密时,第一步解密运用B的私钥,然后运用A的公钥
21.对比对称算法和公钥算法?(建议从用途,速度和效率等方面)对称算法速度快,主要用于数据加密,只有一个密钥公钥算法速度较慢,主要用于数字签名和密钥交换,有两个密钥
22.对称密钥安排有哪些方法?(留意和重放攻击相结合)对于参加者A和B,密钥安排有以下几种A.密钥由A选择,并亲自交给BB.第三方选择密钥后亲自交给A和BC.假如A和B以前或最近运用过某密钥,其中一方可以用它加密一个新密钥后在发送给另一方D.A和B与第三方均有隐私渠道,则C可以将一密钥分别发送给A和B别人卷子上的安排方式:传统加密方法Needham/Schroeder Protocol
[1978]
1、A-KDCIDA||IDB||N
12、KDC—AEKa[Ks||IDB||Nl||EKb[Ks||IDA]]
3、A-BEKb[Ks||IDA]
4、B-AEKs[N2]
5、A-BEKs[f(N2)]保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥本协议的目的就是要平安地分发一个会话密钥Ks给A和BoA在第2步平安地得到了一个新的会话密钥,第3步只能由B解密、并理解第4步表明B己知道K了第5步表明B信任A知道K并且消息不是伪造的s第4,5步目的是为了防止某种类型的重放攻击特殊是,假如敌方能够在第3步捕获该消息,并重放之,这将在某种程度上干扰破坏B方的运行操作上述方法尽管有第4,5步的握手,但仍旧有漏洞假定攻击方C已经驾驭A和B之间通信的一个老的会话密钥C可以在第3步冒充A利用老的会话密钥欺瞒B除非B记居处有以前运用的与A通信的会话密钥,否则B无法推断这是一个重放攻击假如C可以中途截获第4步的握手信息,则可以冒充A在第5步响应从这一点起,C就可以向B发送伪造的消息而对B来说认为是用认证的会话密钥与A进行的正常通信Denning Protocol
[1982]改进(加入时间戳):
1、AfKDC IDAIIIDB
2、KDC-AEKa[Ks||IDB||T||E[K||ID||T]]Kb sA
3、Af BE[Ks||IDA||T]Kb
4、Bf AEKS[NI]
5、AfBE[fNi]Ks|Clock-T|Af;+A2其中△力是KDC时钟与本地时钟A或B之间差异的估计值;△亥是预期的网络延迟时间
23.公钥算法中公钥的安排和管理有哪些方法?公钥的安排A.公开发布B.公开可访问书目C.公钥授权D.公钥证书
24.消息认证码的概念和基本用途?237页图MAC MessageAuthentication Code,消息认证码,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后,格式如MAC M||Mo消息和MAC一起发送到接受方从而,接受方可以知道消息没有经过篡改,真正来自发送方MAC的密钥和消息的时效性假如MAC中包含序列号从这个层面来说,hash是没有密钥的MAC
25.什么是散列函数的基本用途有哪些?239页图保密、认证和签名
26.平安散列函数有哪些特性?什么是碰撞?找到一个碰撞意味着什么?代价是多大?生日悖论和生日攻击Hash算法的特点有•输入变长的分组,输出是肯定长的分组;•随意x,计算H x简洁,软件和硬件都可以实现•已知H x=h,求x是不行行的,只是在计算上不行行单向性•随意x,找到y,使H x=H y计算上不行行抗弱碰撞性•找到满意II xy的x,y计算上不行行抗强碰撞性碰撞指的是散列值相同而原值不同找到一个碰撞意味着可以替换原来的消息单向2八n弱无碰撞2An强无碰撞2An/2生日问题一个教室中,最少应有多少学生,才使至少有两人具有相同生日的概率不小于1/2概率结果与人的直觉是相违反的.事实上只需23人,即任找23人,从中总能选出两人具有相同生日的概率至少为皿依据生日攻击原理,对长度为m位的散列码,共有2Am个可能的散列码,若要使随意的x,y有Hx=Hy的概率为
0.5,只需k=2m/
227.消息认证码和散列函数有哪些区分?散列函数Hash将随意长度的消息变换为定长的消息摘要,并加以认证消息认证码MAC依靠公开的函数密钥限制下对消息进行处理,生成定长的认证标识,并加以认证
28.HMAC的原理hash是没有密钥的MAC,所以不行以干脆将hash算法MD5,SHA1干脆用在MAC上,所以,HMAC实现的目标就是将密钥加入到hash函数中,简洁的说,就是“带密钥的hash”
29.平安hash码的基本结构Merkle提出的?初始值IV=链接值CV=第个输入数据块Yi=i=压缩算法fCV=IV=initial n-bit value0码的长度=n=Hash b⑪=fCV“YQ liLHM=输入块的长度CVL
30.MD5和SHA-l间的差异?建议从输入、输出、轮数、强度和速度等几个方面比较MD5;SHA-1摘要长度基本128位160位处理单位步数512位644of512位最大消息长度16804of20基本逻辑函数无限264-1位加法常数44Endianness644性能Little-endiai Big-endiann
14.4Mbps
31.什么是数字签名?如何理解RSA私钥运算结果做为数字签名
32.4Mbps【提示最简洁的数字签名是EKRaM即用a的私钥KRa加密消息M,接受方b用a的公钥解密,得到M,b就可以认为M来自a,因为其他人不行能有a的私钥;而且消息没有经过修改,因为修改后的秘文不能用a的公钥解开,从而实现了数字签名】
32.如何实现用签名进行身份和消息认证?【提示上面算法的改进算法就可以实现用签名进行身份和报文鉴别:EKRa HM||M先将消息M用hash算法MD5or SHA1算出mac消息认证码,然后,用a的私钥加密此认证码,最终和原始的消息并在一起,发送到接受方bb首先用a的公钥KPa解密前面部分,然后用同样的hash算法对M进行hash操作,比较两个结果是否相等从而实现身份和消息认证
33.数字签名的作用是什么当通信双方发生了下列状况时,数字签名技术必需能够解决引发的争端1否认,发送方不承认自己发送过某一报文2伪造,接收方自己伪造一份报文,并声称它来自发送方3冒充,网络上的某个用户冒充另一个用户接收或发送报文4篡改,接收方对收到的信息进行篡改
34.公钥算法RSA、DH和DSS算法的用途是什么?RSA——加密/解密、数字签名、密钥交换DH——密钥交换DSS——数字签名
35.实体认证身份认证和消息认证的区分是什么?身份认证是验证主体的真实身份与其所声称的身份是否符合的过程消息认证是是一个证明收到的消息来自可信的源点且未被篡改的过程即验证收到的消息的确是来自真正的发送方且未被修改的消息,也验证消息的依次和刚好性是为了确认被认证的实体与一些特定数据项有着静态的联系,而身份认证主要是在连接建立或者在数据传送阶段的某些时刻运用的
36.什么是消息重放?有哪些方法可以抵挡消息的重放攻击,各有什么特点?消息重放攻击者发送一个目的主机已接收过的包,来达到欺瞒系统的目的应付重放攻击的一种方法是在认证交换中运用一个序列号来给每一个消息报文编号仅当收到的消息序数依次合法时才接受之但这种方法的困难是要求双方必需保持上次消息的序号两种更为一般的方法是时间戳A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;这种方法要求不同参加者之间的时钟须要同步挑战/应答方式Challenge/Response A期望从B获得一个新消息,首先发给B一个临时值challenge,并要求后续从B收到的消息response包含正确的这个临时值>挑战问/应答方法不适应非连接性的应用,因为它要求在传输起先之前先有握手的额外开销,这就抵消了无连接通信的主要特点
37.对称密钥安排方式中有什么问题,如何避开?针对消息重放攻击当采纳传统对称加密方式时,发送者不能依据内容区分是发送的消息还是接收的消息,这种攻击是可能的加入时间戳
38.Kerberos系统适合什么样环境中的认证服务?它采纳了什么方法来防止攻击者窃取并运用票据?kerberos系统的认证过程,每个步骤的作用?分布式服务器C/S环境AS用平安方式向用户和TGS各自供应一个隐私信息,然后用户也以平安方式向TGS出示该隐私来证明自己的身份这个隐私就是会话密钥认证服务交换获得票据许可票据1Cf AS:IDc II IDtgs||TS12AS fC:E c[K tgsII IDts11TS11Lifetime||Ticket]K C.g22tgsTickets=E tgs[K tgs||ID||AD||ID||TS||Lifetime]K C,C C tgs22客户端收到消息2后,输入口令,生成k解密获得Tickets,及AS产生的tgs和客户共享密钥,tgsKc票据许可服务交换获得服务许可票据3C—>TGS:IDv||Tickettgs||Authenticatorc接收方tgs接收Ticket^,验证票据,获得L廊,并用该密钥解密客户端发来的认证符Authenticate%,验证客户端身份Ticket^=E tgs[Kc,tgs|IID||AD||ID||TS||Lifetime]K CCtgs22Authenticatorc=E tgs[IDc||AD||TSs]KC/C为被恳求的服务器生成服务授权票据Ticketv,并发送给客户端4TGS fC:E c,tgs[K v||IDv||TS||Ticketv]K Cz4Ticketv=IDJITS4ILifetime”EKV[K,VI|IDC||ADC||C当客户端收到tgs发送的该消息后,运用Kc,tgs,解密获得Ticketv,及tgs产生的客户和服务器共享的密钥Kc,v
39.什么是证书和CA X.509证书包含哪些内容?证书CA颁发的一种数字介质文件,用来对证书主体的身份进行鉴别和认证证书的内容包含证书主体的信息,公钥,以及CA的签名等等CA:CA是PKI的核心执行机构,是PKI的主要组成部分,它是数字证书的申请注册、证书签发和管理机构.CA的主要职责是•验证并标识证书申请者的身份•确保CA用于签名证书的公钥的质量和平安性•管理证书信息资料CRL,LDAP等等主要内容>版本标识不同版本的证书;>序列号标识证书唯一性的整数;>签名算法标识符标识签名算法及参数;>颁发者名字创建和签名该证书的CA的X.500名字;>有效期两个日期组成起始时间和结束时间;>主体名证书提及的用户名;>主体的公钥信息主体的公钥及这个密钥运用算法的标识符,和算法的相关参数;
40.PKI公钥基础设施是基于证书的认证体系结构它包含哪些基本元素?【提示包含认证机构CA、证书和证书库X.509标准、密钥备份及复原、密钥和证书的更新CRL、交叉认证证书链或者信任树的概念
41.平安电子邮件1SMTP/POP3的平安问题?SMTPsimple mailtransfer protocal简洁邮件传输协议和POP3post officeprotocal邮局协议用于Internet上的邮件传输和发送,协议设计的本身没有平安性的,邮件在传输的过程中简洁被偷听或者篡改。
个人认证
优秀文档
获得点赞 0