




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
信息安全試題(1/共3)單項選擇題(每小題2分,共20分)1.信息安全的基本屬性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于___。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)3.密碼學(xué)的目的是___。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全4.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是___。A.KB公開(KA秘密(M’))B.KA公開(KA公開(M’))C.KA公開(KB秘密(M’))D.KB秘密(KA秘密(M’))5.?dāng)?shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是___。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文6.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是__。A.身份鑒別是授權(quán)控制的基礎(chǔ)B.身份鑒別一般不用提供雙向的認(rèn)證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機(jī)制是實現(xiàn)身份鑒別的重要機(jī)制7.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離___。A.是防止Internet火災(zāi)的硬件設(shè)施B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C.是保護(hù)線路不受破壞的軟件和硬件設(shè)施D.是起抗電磁干擾作用的硬件設(shè)施8.PKI支持的服務(wù)不包括___。A.非對稱密鑰技術(shù)及證書管理B.目錄服務(wù)C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)9.設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機(jī)輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于__。A.2128B.264C.232D.225610.Bell-LaPadula模型的出發(fā)點是維護(hù)系統(tǒng)的___,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的___問題。它們存在共同的缺點:直接綁定主體與客體,授權(quán)工作困難。A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性填空題(每空1分,共20分)1.ISO7498-2確定了五大類安全服務(wù),即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認(rèn)。同時,ISO7498-2也確定了八類安全機(jī)制,即加密機(jī)制、數(shù)據(jù)簽名機(jī)制、訪問控制機(jī)制、數(shù)據(jù)完整性機(jī)制、認(rèn)證交換、業(yè)務(wù)填充機(jī)制、路由控制機(jī)制和公證機(jī)制。2.古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是密鑰管理與分配問題;二是認(rèn)證問題。在實際應(yīng)用中,對稱密碼算法與非對稱密碼算法總是結(jié)合起來的,對稱密碼算法用于加密,而非對稱算法用于保護(hù)對稱算法的密鑰。3.根據(jù)使用密碼體制的不同可將數(shù)字簽名分為基于對稱密碼體制的數(shù)字簽名和基于公鑰密碼體制的數(shù)字簽名,根據(jù)其實現(xiàn)目的的不同,一般又可將其分為直接數(shù)字簽名和可仲裁數(shù)字簽名。4.DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。5.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和銷毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。6.認(rèn)證技術(shù)包括站點認(rèn)證、報文認(rèn)證和身份認(rèn)證,而身份認(rèn)證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。7.NAT的實現(xiàn)方式有三種,分別是靜態(tài)轉(zhuǎn)換、動態(tài)轉(zhuǎn)換、端口多路復(fù)用。8.?dāng)?shù)字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認(rèn)的認(rèn)證技術(shù)。計算題(每小題8分,共24分)用置換矩陣Ek=〔〕對明文Nowwearehavingatest加密,并給出其解密矩陣及求出可能的解密矩陣總數(shù)。解:設(shè)明文長度L=5,最后一段不足5則加字母x,經(jīng)過置換后,得到的密文為Wnewohaaergvanittxse其解密矩陣為Dk=〔〕L=5時可能的解密矩陣總數(shù)為5!=120DES的密碼組件之一是S盒。根據(jù)S盒表計算S3(101101)的值,并說明S函數(shù)在DES算法中的作用。解:令101101的第1位和最后1位表示的二進(jìn)制數(shù)為i,則i=(11)2=(3)10令101101的中間4位表示的二進(jìn)制數(shù)為j,則j=(0110)2=(6)10 查S3盒的第3行第6列的交叉處即為8,從而輸出為1000S函數(shù)的作用是將6位的輸入變?yōu)?位的輸出3.求963和657的最大公約數(shù)(963,657),并表示成963,657的線性組合。解:運用廣義歐幾里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根據(jù)給出的最后一個定理)則(963,657)=9從廣義歐幾里得除法逐次消去r(n-1),r(n-2),…,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-3*306=7*657-3*(963-657)=22*657-15*963所以此線性組合為9=22*657-15*963問答題(每小題7分,共21分)1.S擁有所有用戶的公開密鑰,用戶A使用協(xié)議A→S:A||B||RaS→A:S||Ss(S||A||Ra||Kb)其中Ss()表示S利用私有密鑰簽名向S申請B的公開密鑰Kb。上述協(xié)議存在問題嗎?若存在,請說明此問題;若不存在,請給出理由。答:存在。由于S沒有把公鑰和公鑰持有人捆綁在一起,A就無法確定它所收到的公鑰是不是B的,即B的公鑰有可能被偽造。如果攻擊者截獲A發(fā)給S的信息,并將協(xié)議改成A→S:A||C||RaS收到消息后,則又會按協(xié)議S→A:S||Ss(S||A||Ra||Kc)將Kc發(fā)送給A,A收到信息后會認(rèn)為他收到的是Kb,而實際上收到的是Kc,但是A會把它當(dāng)作Kb,因為他無法確認(rèn)。請你利用認(rèn)證技術(shù)設(shè)計兩套系統(tǒng),一套用于實現(xiàn)商品的真?zhèn)尾樵?,另一套用于防止電腦彩票偽造問題。答:(1)系統(tǒng)產(chǎn)生一隨機(jī)數(shù)并存儲此數(shù),然后對其加密,再將密文貼在商品上。當(dāng)客戶購買到此件商品并撥打電話查詢時,系統(tǒng)將客戶輸入的編碼(即密文)解密,并將所得的明文與存儲在系統(tǒng)中的明文比較,若匹配則提示客戶商品是真貨,并從系統(tǒng)中刪了此明文;若不匹配則提示客戶商品是假貨。(2)首先,系統(tǒng)給彩票編好碼,習(xí)慣稱之為條形碼;然后,將條形碼通過MD5運算,得到相應(yīng)的消息摘要;接著,對消息摘要進(jìn)行加密,得到相應(yīng)密文;最后,系統(tǒng)將條形碼與密文綁定在一起并存儲,若需要查詢時只要查看條形碼與密文是否相關(guān)聯(lián)即可。這樣,即可實現(xiàn)電腦彩票防偽,因為偽造者是無法偽造密文的。3.防火墻的實現(xiàn)技術(shù)有哪兩類?防火墻存在的局限性又有哪些?答:防火墻的實現(xiàn)從層次上可以分為兩類:數(shù)據(jù)包過濾和應(yīng)用層網(wǎng)關(guān),前者工作在網(wǎng)絡(luò)層,而后者工作在應(yīng)用層。防火墻存在的局限性主要有以下七個方面(1)網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。(2)防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護(hù)。(4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。(5)當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7)防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊(附件)。分析題(15分)1.下圖表示的是P2DR2動態(tài)安全模型,請從信息安全安全角度分析此模型?答:(主要理解一下黑體字部分,然后按照這個思路自由發(fā)揮)P2DR2動態(tài)安全模型研究的是基于企業(yè)網(wǎng)對象、依時間及策略特征的(Policy,Protection,Detection,Response,Restore)動態(tài)安全模型結(jié)構(gòu),由策略、防護(hù)、檢測、響應(yīng)和恢復(fù)等要素構(gòu)成,是一種基于閉環(huán)控制、主動防御的動態(tài)安全模型。通過區(qū)域網(wǎng)絡(luò)的路由及安全策略分析與制定,在網(wǎng)絡(luò)內(nèi)部及邊界建立實時檢測、監(jiān)測和審計機(jī)制,采取實時、快速動態(tài)響應(yīng)安全手段,應(yīng)用多樣性系統(tǒng)災(zāi)難備份恢復(fù)、關(guān)鍵系統(tǒng)冗余設(shè)計等方法,構(gòu)造多層次、全方位和立體的區(qū)域網(wǎng)絡(luò)安全環(huán)境。一個良好的網(wǎng)絡(luò)安全模型應(yīng)在充分了解網(wǎng)絡(luò)系統(tǒng)安全需求的基礎(chǔ)上,通過安全模型表達(dá)安全體系架構(gòu),通常具備以下性質(zhì):精確、無歧義;簡單和抽象;具有一般性;充分體現(xiàn)安全策略。P2DR2模型的時間域分析
P2DR2模型可通過數(shù)學(xué)模型,作進(jìn)一步理論分析。作為一個防御保護(hù)體系,當(dāng)網(wǎng)絡(luò)遭遇入侵攻擊時,系統(tǒng)每一步的安全分析與舉措均需花費時間。設(shè)Pt為設(shè)置各種保護(hù)后的防護(hù)時間,Dt為從入侵開始到系統(tǒng)能夠檢測到入侵所花費的時間,Rt為發(fā)現(xiàn)入侵后將系統(tǒng)調(diào)整到正常狀態(tài)的響應(yīng)時間,則可得到如下安全要求:
Pt>(Dt+Rt)
(1)由此針對于需要保護(hù)的安全目標(biāo),如果滿足公式(1),即防護(hù)時間大于檢測時間加上響應(yīng)時間,也就是在入侵者危害安全目標(biāo)之前,這種入侵行為就能夠被檢測到并及時處理。同樣,我們假設(shè)Et為系統(tǒng)暴露給入侵者的時間,則有
Et=Dt+Rt(如果Pt=0)
(2)
公式(2)成立的前提是假設(shè)防護(hù)時間為0,這種假設(shè)對WebServer這樣的系統(tǒng)可以成立。通過上面兩個公式的分析,實際上給出了一個全新的安全定義:及時的檢測和響應(yīng)就是安全,及時的檢測和恢復(fù)就是安全。不僅于此,這樣的定義為解決安全問題給出了明確的提示:提高系統(tǒng)的防護(hù)時間Pt、降低檢測時間Dt和響應(yīng)時間Rt,是加強網(wǎng)絡(luò)安全的有效途徑。圖1為P2DR2安全模型的體系結(jié)構(gòu)。在P2DR2動態(tài)安全模型中,采用的加密、訪問控制等安全技術(shù)都是靜態(tài)防御技術(shù),這些技術(shù)本身也易受攻擊或存在問題。那么攻擊者可能繞過了靜態(tài)安全防御技術(shù),進(jìn)入系統(tǒng),實施攻擊。模型認(rèn)可風(fēng)險的存在,絕對安全與絕對可靠的網(wǎng)絡(luò)系統(tǒng)是不現(xiàn)實的,理想效果是期待網(wǎng)絡(luò)攻擊者穿越防御層的機(jī)會逐層遞減,穿越第5層的概率趨于零。圖2P2DR2安全模型體系結(jié)構(gòu)P2DR2模型的策略域分析網(wǎng)絡(luò)系統(tǒng)是由參與信息交互的各類實體元素構(gòu)成,可以是獨立計算機(jī)、局域網(wǎng)絡(luò)或大規(guī)模分布式網(wǎng)絡(luò)系統(tǒng)。實體集合可包括網(wǎng)絡(luò)通信實體集、通信業(yè)務(wù)類型集和通信交互時間集。通信實體集的內(nèi)涵表示發(fā)起網(wǎng)絡(luò)通信的主體,如:進(jìn)程、任務(wù)文件等資源;對于網(wǎng)絡(luò)系統(tǒng),表示各類通信設(shè)備、服務(wù)器以及參與通信的用戶。網(wǎng)絡(luò)的信息交互的業(yè)務(wù)類型存在多樣性,根據(jù)數(shù)據(jù)服務(wù)類型、業(yè)務(wù)類型,可以劃分為數(shù)據(jù)信息、圖片業(yè)務(wù)、聲音業(yè)務(wù);根據(jù)IP數(shù)據(jù)在安全網(wǎng)關(guān)的數(shù)據(jù)轉(zhuǎn)換服務(wù),業(yè)務(wù)類型可以劃分為普通的分組;根據(jù)TCP/IP協(xié)議傳輸協(xié)議,業(yè)務(wù)類型可以劃分為ICMP、TCP、UDP分組。信息安全系統(tǒng)根據(jù)不同安全服務(wù)需求,使用不同分類法則。通信交互時間集則包含了通信事件發(fā)生的時間區(qū)域集。
安全策略是信息安全系統(tǒng)的核心。大規(guī)模信息系統(tǒng)安全必須依賴統(tǒng)一的安全策略管理、動態(tài)維護(hù)和管理各類安全服務(wù)。安全策略根據(jù)各類實體的安全需求,劃分信任域,制定各類安全服務(wù)的策略。在信任域內(nèi)的實體元素,存在兩種安全策略屬性,即信任域內(nèi)的實體元素所共同具有的有限安全策略屬性集合,實體自身具有的、不違反Sa的特殊安全策略屬性Spi。由此我們不難看出,S=Sa+ΣSpi.安全策略不僅制定了實體元素的安全等級,而且規(guī)定了各類安全服務(wù)互動的機(jī)制。每個信任域或?qū)嶓w元素根據(jù)安全策略分別實現(xiàn)身份驗證、訪問控制、安全通信、安全分析、安全恢復(fù)和響應(yīng)的機(jī)制選擇。信息安全試題(2/共3)名詞解釋信息安全:建立在網(wǎng)絡(luò)基礎(chǔ)上的現(xiàn)代信息系統(tǒng),其安全定義較為明確,那就是:保護(hù)信息系統(tǒng)的硬件軟件及其相關(guān)數(shù)據(jù),使之不因偶然或是惡意侵犯而遭受破壞,更改及泄露,保證信息系統(tǒng)能夠連續(xù)正??煽康倪\行。VPN:一般是指建筑在因特網(wǎng)上能夠自我管理的專用網(wǎng)絡(luò),是一條穿過混亂的公共網(wǎng)絡(luò)的安全穩(wěn)定的隧道。通過對網(wǎng)絡(luò)數(shù)據(jù)的封包和加密傳輸,在一個公用網(wǎng)絡(luò)建立一個臨時的,安全的連接,從而實現(xiàn)早公共網(wǎng)絡(luò)上傳輸私有數(shù)據(jù)達(dá)到私有網(wǎng)絡(luò)的級別。數(shù)字證書:是指各實體(持卡人、個人、商戶、企業(yè)、網(wǎng)關(guān)、銀行等)在網(wǎng)上信息交流及交易活動中的身份證明。選擇題1.、加密算法分為(對稱密碼體制和非對稱密碼體制)2。、口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊3、雜湊碼最好的攻擊方式是(D)A窮舉攻擊B中途相遇C字典攻擊D生日攻擊4、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)A假冒***B抵賴****C數(shù)據(jù)中途竊取D數(shù)據(jù)中途篡改5、會話偵聽與劫持技術(shù)屬于(B)技術(shù)A密碼分析還原B協(xié)議漏洞滲透C應(yīng)用漏洞分析與滲透DDOS攻擊6、PKI的主要組成不包括(B)ACABSSLCRADCR7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)A病毒***B廣告***C間諜**D都是8,社會工程學(xué)常被黑客用于(踩點階段信息收集A)A口令獲取BARPCTCPDDDOS9,windows中強制終止進(jìn)程的命令是(C)ATasklistBNetsatCTaskkillDNetshare10,現(xiàn)代病毒木馬融合了(D)新技術(shù)A進(jìn)程注入B注冊表隱藏C漏洞掃描D都是11,網(wǎng)絡(luò)蜜罐技術(shù)使用于(.迷惑入侵者,保護(hù)服務(wù)器誘捕網(wǎng)絡(luò)罪犯
)12,利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS)13,溢出攻擊的核心是(A)A修改堆棧記錄中進(jìn)程的返回地址B利用ShellcodeC提升用戶進(jìn)程權(quán)限D(zhuǎn)捕捉程序漏洞14,在被屏蔽的主機(jī)體系中,堡壘主機(jī)位于(A)中,所有的外部連接都經(jīng)過濾路由器到它上面去。A內(nèi)部網(wǎng)絡(luò)B周邊網(wǎng)絡(luò)C外部網(wǎng)絡(luò)D自由連接15,外部數(shù)據(jù)包經(jīng)過過濾路由只能阻止(D)唯一的ip欺騙A內(nèi)部主機(jī)偽裝成外部主機(jī)IPB內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)IPC外部主機(jī)偽裝成外部主機(jī)IPD外部主機(jī)偽裝成內(nèi)部主機(jī)IP17,ICMP數(shù)據(jù)包的過濾主要基于(D)A目標(biāo)端口B源端口C消息源代碼D協(xié)議prot18,網(wǎng)絡(luò)安全的特征包含保密性,完整性(D)四個方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性三,簡答題1,信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術(shù)措施?答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼。信息安全的實現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪問控制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)2,什么是密碼分析,其攻擊類型有哪些?DES算法中S盒的作用是什么?答:密碼分析是指研究在不知道密鑰的情況下來恢復(fù)明文的科學(xué)。攻擊類型有只有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應(yīng)性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。S盒是DES算法的核心。其功能是把6bit數(shù)據(jù)變?yōu)?bit數(shù)據(jù)。3,試畫圖說明kerberos認(rèn)證原理4,用戶A需要通過計算機(jī)網(wǎng)絡(luò)安全地將一份機(jī)密文件傳送給用戶B,請問如何實現(xiàn)?如果這份機(jī)密文件數(shù)據(jù)量非常大,B希望A今后對該份機(jī)密文件無法抵賴,請問如何實現(xiàn),試畫圖說明。答:(1)假定通信雙方分別為Alice和Bob加密方Alice將商定的密鑰秘密地傳遞給解密方Bob。Alice用商定的密鑰加密她的消息,然后傳送給Bob。Bob用Alice傳來的密鑰解密Alice的消息。(2)假定通信雙方分別為Alice和BobAlice和Bob選用一個公開密鑰密碼系統(tǒng)Bob將他的公開密鑰傳送給Alice(2)假定通信雙方分別為Alice和BobAlice和Bob選用一個公開密鑰密碼系統(tǒng)Bob將他的公開密鑰傳送給AliceAlice用Bob的公開密鑰加密她的消息,然后傳送給BobBob用他的私人密鑰解密Alice的消息。5,防火墻有哪些體系結(jié)構(gòu)?其中堡壘主機(jī)的作用是什么?檢測計算機(jī)病毒的方法主要有哪些?答:防火墻的體系結(jié)構(gòu)有屏蔽路由器(ScreeningRouter)和屏蔽主機(jī)(ScreeningHost),雙宿主網(wǎng)關(guān)(DualHomedGateway),堡壘主機(jī)(BastionHost),屏蔽子網(wǎng)(ScreenedSubnet)防火墻檢測計算機(jī)病毒的方法主要有外觀檢測,特征代碼法,系統(tǒng)數(shù)據(jù)對比法,實時監(jiān)控法,軟件模擬法,檢測常規(guī)內(nèi)存數(shù)6,試說明黑客攻擊的一般流程及其技術(shù)和方法信息安全試題(3/共3)1、關(guān)于密碼學(xué)的討論中,下列(D)觀點是不正確的。A、密碼學(xué)是研究與信息安全相關(guān)的方面如機(jī)密性、完整性、實體鑒別、抗否認(rèn)等的綜合技術(shù)B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué)C、密碼并不是提供安全的單一的手段,而是一組技術(shù)D、密碼學(xué)中存在一次一密的密碼體制,它是絕對安全的2、在以下古典密碼體制中,屬于置換密碼的是(B)。A、移位密碼B、倒序密碼C、仿射密碼D、PlayFair密碼3、一個完整的密碼體制,不包括以下(
C
)要素。A、明文空間B、密文空間C、數(shù)字簽名D、密鑰空間4、關(guān)于DES算法,除了(C)以外,下列描述DES算法子密鑰產(chǎn)生過程是正確的。A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)B、在計算第i輪迭代所需的子密鑰時,首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計算第i輪迭代所需的子密鑰時,首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時密碼學(xué)者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了(A)以外,公鑰密碼體制可以分為以下幾類。A、模冪運算問題B、大整數(shù)因子分解問題C、離散對數(shù)問題D、橢圓曲線離散對數(shù)問題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(C)是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD58、完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C)和驗證過程。A、加密B、解密C、簽名D、保密傳輸9、除了(D)以外,下列都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機(jī)構(gòu) C、公鑰證書D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下(A)不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認(rèn)證,確保信息完整性C、加密技術(shù),保護(hù)傳輸信息D、進(jìn)行身份認(rèn)證得分評卷人二、填空題(每空1分,共20分)二、填空題(每空1分,共20分)1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動攻擊)和被動攻擊。其中被動攻擊又分為(消息內(nèi)容的泄露)和(進(jìn)行業(yè)務(wù)流分析)。2、密碼技術(shù)的分類有很多種,根據(jù)加密和解密所使用的密鑰是否相同,可以將加密算法分為:對稱密碼體制和(非對稱密碼體制),其中對稱密碼體制又可分為兩類,按字符逐位加密的(序列密碼)和按固定數(shù)據(jù)塊大小加密的(分組密碼)。3、密碼分析是研究密碼體制的破譯問題,根據(jù)密碼分析者所獲得的數(shù)據(jù)資源,可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文分析)和選擇密文分析(攻擊)。4、古典密碼學(xué)體制對現(xiàn)代密碼學(xué)的研究和學(xué)習(xí)具有十分重要的意義,實現(xiàn)古典密碼體制的兩種基本方法(代換)和(置換)仍是構(gòu)造現(xiàn)代對稱分組密碼的核心方式。5、(DES)是美國國家標(biāo)準(zhǔn)局公布的第一個數(shù)據(jù)加密標(biāo)準(zhǔn),它的分組長度為(64)位,密鑰長度為(64(56))位。6、1976年,美國兩位密碼學(xué)者Diffe和Hellman在該年度的美國計算機(jī)會議上提交了一篇論文,提出了(公鑰密碼體制)的新思想,它為解決傳統(tǒng)密碼中的諸多難題提出了一種新思路。7、Elgamal算法的安全性是基于(離散對數(shù)問題),它的最大特點就是在加密過程中引入了一個隨機(jī)數(shù),使得加密結(jié)果具有(不確定性),并且它的密文長度是明文長度的(兩)倍。該算法的變體常用來進(jìn)行數(shù)據(jù)簽名。8、密碼系統(tǒng)的安全性取決于用戶對于密鑰的保護(hù),實際應(yīng)用中的密鑰種類有很多,從密鑰管理的角度可以分(初始密鑰)、(會話密鑰)、密鑰加密密鑰和(主密鑰)。得分評卷人三三、簡述題(每小題8分,共40分)古典密碼體制中代換密碼有哪幾種,各有什么特點?描述說明DES算法的加解密過程(也可以畫圖說明)。以DES為例,畫出分組密碼的密碼分組鏈接(CBC)模式的加密解密示意圖,假設(shè)加密時明文一個比特錯誤,對密文造成什么影響,對接收方解密會造成什么影響?4、簡述公鑰密碼體制的基本思想以及其相對于傳統(tǒng)密碼體制的優(yōu)勢。簡述數(shù)字簽名的基本原理及過程。四、計算題(每題10分,共20分)計算通過不可約多項式X8+X4+X3+X+1構(gòu)造的GF(28)上,元素(83)H的乘法逆元。RSA算法中,選擇p=7,q=17,e=13,計算其公鑰與私鑰,并采用快速模乘(反復(fù)平方乘)方法,加密明文m=(19)10。答:在古典密碼學(xué)中,有四種類型的代替密碼:①簡單代替密碼(或單表代替密碼)(1分),它將明文字母表中的每個字母用密文字母表中的相應(yīng)字母來代替,明密文表字母存在惟一的一一對應(yīng)關(guān)系,然后通過明密文對照表來進(jìn)行加解密,容易受到頻率統(tǒng)計分析攻擊,例如:愷撒密碼、仿射密碼等(1分)。②多名碼代替密碼(1分),將明文中的每個字母按一定規(guī)律映射到一系列密文字母,這一系列密文字母稱為同音字母,它的密文的相關(guān)分布會接近于平的,能夠較好挫敗頻率分析,較簡單代替密碼難破譯(1分)。③多字母代替密碼(1分),通過一次加密一組字母來使密碼分析更加困難,例如Playfair密碼(1分)。④多表代替密碼(1分),使用從明文字母到密文字母的多個映射,每個映射像簡單代替密碼中的一一對應(yīng),比簡單代替密碼更安全一些,例如,維吉尼亞密碼等(1分)。答:DES算法是一個分組加密算法,它以64位分組(0.5分)對數(shù)據(jù)進(jìn)行加密,其初始密鑰也是64位,它的加密過程可以描述如下:①64位密鑰經(jīng)子密鑰產(chǎn)生算法產(chǎn)生出16個子密鑰:K1,K2,…K16,分別供第一次,第二次,…,第十六次加密迭代使用(1分)。②64位明文經(jīng)初始置換IP(0.5分),將數(shù)據(jù)打亂重排并分成左右兩半。左邊為L0,右邊為R0:X=L0R0=IP(x)。③16輪(0.5分)輪變換,每輪(第i輪)操作如下:在輪子密鑰Ki的控制下,由輪函數(shù)f對當(dāng)前輪輸入數(shù)據(jù)的右半部分Ri-1進(jìn)行加密:第一步,將Ri-1經(jīng)過E盒置換擴(kuò)展成48位(0.5分),第二步,將Ri-1與48位的輪子密鑰Ki逐比特異或(0.5分),第三步,對Ri-1進(jìn)行S盒壓縮代換,將其壓縮為32位(0.5分),第四步,對Ri-1進(jìn)行P盒置換(0.5分)。然后,將Ri-1與當(dāng)前輪輸入的左半部分Li-1進(jìn)行逐比特異或,將該運算結(jié)果作為當(dāng)前輪(第i輪)右半部份的輸出Ri=Li-1⊕f(Ri-1,Ki)(0.5分);將本輪輸入的右半部分?jǐn)?shù)據(jù)作為本輪輸出的左半部分?jǐn)?shù)據(jù):Li=Ri-1(0.5分)。④16輪變換結(jié)束后,交換輸出數(shù)據(jù)的左右兩部分:X=R16L16(1分)。⑤經(jīng)過逆初始變換IP-1輸出密文(0.5分)。對于DES算法來說,其解密過程與加密過程是同一過程,只不過使用子密鑰的順序相反(1分3、答:因為計算機(jī)數(shù)據(jù)自身的特殊性以及不同場合對于數(shù)據(jù)加密速度及效率的不同需求,再采用分組對稱密碼進(jìn)行數(shù)據(jù)加密時往往要選擇相應(yīng)的工作模式,密文鏈接模式(CBC)就是其中的一種。①以DES分組密碼為例,CBC模式的加密示意圖如下(2分):②以DES分組密碼為例,CBC模式的解密示意圖如下(2分):③加密時明文的一個比特錯誤,會導(dǎo)致該組加密密文發(fā)生變化,然后這個錯誤反饋值會作為下一次DES加密的輸入值,再經(jīng)過DES加密變換。會導(dǎo)致后面的密文都受到影響(2分)。④對于接收方來說,加密明文的一個比特錯誤,只會影響對應(yīng)明文塊所產(chǎn)生的密文的正常解密,其他數(shù)據(jù)塊可以正常準(zhǔn)確地解密(2分)。4、答:①公鑰密碼體制的基本思想是把密鑰分成兩個部分:公開密鑰和私有密鑰(簡稱公鑰和私鑰),公鑰可以向外公布,私鑰則是保密的(1分);密鑰中的任何一個可以用來加密,另一個可以用來解密(1分);公鑰和私鑰必須配對使用,否則不能打開加密文件(1分);已知密碼算法和密鑰中的一個,求解另一個在計算上是不可行的(1分)。②相對于傳統(tǒng)密碼體制來說,公鑰密碼體制中的公鑰可被記錄在一個公共數(shù)據(jù)庫里或以某種可信的方式公開發(fā)放,而私有密鑰由持有者妥善地秘密保存。這樣,任何人都可以通過某種公開的途徑獲得一個用戶的公開密要,然后進(jìn)行保密通信,而解密者只能是知道私鑰的密鑰持有者(1分),該體制簡化了密鑰的分配與分發(fā)(1分);同時因為公鑰密碼體制密鑰的非對稱性以及私鑰只能由持有者一個人私人持有的特性(1分),使得公鑰密碼體制不僅能像傳統(tǒng)密碼體制那樣用于消息加密,實現(xiàn)秘密通信,還可以廣泛應(yīng)用于數(shù)字簽名、認(rèn)證等領(lǐng)域(1分)。5、答:數(shù)字簽名與加密不同,它的主要目的是保證數(shù)據(jù)的完整性和真實性,一般包括兩部分:簽名算法和驗證算法,通常由公鑰密碼算法和雜湊函數(shù)(Hash算法)結(jié)合實現(xiàn)。假設(shè)發(fā)送方A要向接收方B發(fā)送一消息M,并對該消息進(jìn)行數(shù)字簽名,其具體的原理和過程如下:①發(fā)送方A采用雜湊函數(shù)生成要發(fā)送消息M的消息摘要:Hash(M)(2分);②發(fā)送方A采用自己的私鑰Pra對消息M的消息摘要加密,實現(xiàn)簽名:EPRa(Hash(M)),并將簽名與消息M并聯(lián)形成最終要發(fā)送的消息:M||EPRa(Hash(M)),然后發(fā)送該消息(2分);③接收方B接收到消息后,采用發(fā)送方A的公鑰Pua解密簽名,恢復(fù)原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用雜湊函數(shù),重新計算消息M的消息摘要:H’ash(M),并與從發(fā)送方A接收到的消息摘要進(jìn)行比較,若相等,則說明消息確實是發(fā)送方A發(fā)送的,并且消息的內(nèi)容沒有被修改過(2分)。數(shù)字簽名技術(shù)對網(wǎng)絡(luò)安全通信及各種電子交易系統(tǒng)的成功有重要的作用。1、解:①將元素(83)H轉(zhuǎn)換為二進(jìn)制數(shù)據(jù)為(10000011)2(0.5分);②將二進(jìn)制數(shù)據(jù)(10000011)2轉(zhuǎn)換為給定有限域上的多項式:X7+X+1(0.5分);③利用歐幾里得擴(kuò)展算法求解以上多項式在指定有限域上的逆多項式(每步(行)2分)):Q(X)A1(X)A2(X)A3(X)B1(X)B2(X)B3(X)——10X8+X4+X3+X+101X7+X+1X01X7+X+11XX4+X3+X2+1X3+X2+11XX4+X3+X2+1X3+X2+1X4+X3+X+1XX3+X2+XX3+X2+1X4+X3+X+1XX6+X2+X+1X71由以上計算可知,在給定有限域中X7+X+1的逆多項式為X7;④將多項式X7用二進(jìn)制數(shù)據(jù)表示為:(10000000)2(0.5分);⑤將二進(jìn)制數(shù)據(jù)(10000000)2轉(zhuǎn)換為十六進(jìn)制(80)H(0.5分);⑥元素(83)H在給定有限域上的乘法逆元為(80)H。解:①密鑰的生成:模數(shù)n=p×q=7×17=119,f(n)=(p-1)×(q-1)=6×16=96(0.5分);因為加密指數(shù)e和私密鑰d滿足:edmodf(n)=1,所以d=e-1modf(n),私鑰d的計算過程如下(1分):QA1A2A3B1B2B3——10960113701131-7521-75-21531-21533-22213-222-5371由以上計算可知私密鑰d=37。公鑰為(e,n)=(13,119),私鑰為的d=37(0.5分)。②使用以上密鑰對,采用反復(fù)平方乘方法加密明文m=(19)10,計算過程如下:采用RSA算法加密明文,密文c=memodn=1913mod119將加密指數(shù)e=13用二進(jìn)制表示:(1101)2,則有(每步(計算行)2分):kbid31((12mod119)×19)mod119=1921((192mod119)×19)mod119=7610(76)2mod119=6401((64)2mod119)×19)mod119=117由以上計算可知,密文為(117)10。綜合習(xí)題一、選擇題1.計算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A.計算機(jī)B.主從計算機(jī)C.自主計算機(jī)D.數(shù)字設(shè)備2.密碼學(xué)的目的是(C)。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全3.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)4.網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(D)。A.用戶的方便性B.管理的復(fù)雜性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D.上面3項都是5.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。A.KB公開(KA秘密(M’))B.KA公開(KA公開(M’))C.KA公開(KB秘密(M’))D.KB秘密(KA秘密(M’))6.“公開密鑰密碼體制”的含義是(C)。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同二、填空題密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。解密算法D是加密算法E的逆運算。常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制。如果加密密鑰和解密密鑰相同,這種密碼體制稱為對稱密碼體制。DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。消息認(rèn)證是驗證信息的完整性,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等。MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不可逆。10.Hash函數(shù)是可接受變長數(shù)據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)。三、問答題1.簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現(xiàn)象。主動攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。2.簡述對稱密鑰密碼體制的原理和特點。對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。3.具有N個節(jié)點的網(wǎng)絡(luò)如果使用公開密鑰密碼算法,每個節(jié)點的密鑰有多少?網(wǎng)絡(luò)中的密鑰共有多少?每個節(jié)點的密鑰是2個,網(wǎng)絡(luò)中的密鑰共有2N個。對稱密碼算法存在哪些問題?適用于封閉系統(tǒng),其中的用戶是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。隨著開放網(wǎng)絡(luò)環(huán)境的安全問題日益突出,而傳統(tǒng)的對稱密碼遇到很多困難:密鑰使用一段時間后需要更換,而密鑰傳送需要可靠的通道;在通信網(wǎng)絡(luò)中,若所有用戶使用相同密鑰,則失去保密意義;若使用不同密鑰N個人之間就需要N(N-1)/2個密鑰,密鑰管理困難。無法滿足不相識的人之間私人談話的保密性要求。對稱密鑰至少是兩人共享,不帶有個人的特征,因此不能進(jìn)行數(shù)字簽名。IDEA是對稱加密算法還是非對稱加密算法?加密密鑰是多少位?IDEA是一種對稱密鑰算法,加密密鑰是128位。什么是序列密碼和分組密碼?序列密碼是一種對明文中的單個位(有時對字節(jié))運算的算法。分組密碼是把明文信息分割成塊結(jié)構(gòu),逐塊予以加密和解密。塊的長度由算法設(shè)計者預(yù)先確定。簡述公開密鑰密碼機(jī)制的原理和特點?公開密鑰密碼體制是使用具有兩個密鑰的編碼解碼算法,加密和解密的能力是分開的;這兩個密鑰一個保密,另一個公開。根據(jù)應(yīng)用的需要,發(fā)送方可以使用接收方的公開密鑰加密消息,或使用發(fā)送方的私有密鑰簽名消息,或兩個都使用,以完成某種類型的密碼編碼解碼功能。什么是MD5?MD消息摘要算法是由Rivest提出,是當(dāng)前最為普遍的Hash算法,MD5是第5個版本,該算法以一個任意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。安全問題概述一、選擇題1.信息安全的基本屬性是(D)。A.機(jī)密性B.可用性C.完整性D.上面3項都是2.“會話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。A.密碼分析還原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透D.DOS攻擊3.對攻擊可能性的分析在很大程度上帶有(B)。A.客觀性B.主觀性C.盲目性D.上面3項都不是4.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(B)的攻擊。A.機(jī)密性B.可用性C.完整性D.真實性5.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(A)的攻擊。A.機(jī)密性B.可用性C.完整性D.真實性6.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(C),然而(C)這些攻擊是可行的;主動攻擊難以(C),然而(C)這些攻擊是可行的。A.阻止,檢測,阻止,檢測B.檢測,阻止,檢測,阻止C.檢測,阻止,阻止,檢測D.上面3項都不是7.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。A.被動,無須,主動,必須B.主動,必須,被動,無須C.主動,無須,被動,必須D.被動,必須,主動,無須8.拒絕服務(wù)攻擊的后果是(E)。A.信息不可用B.應(yīng)用程序不可用C.系統(tǒng)宕機(jī)D.阻止通信E.上面幾項都是9.機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括(D)。A.文件機(jī)密性B.信息傳輸機(jī)密性C.通信流的機(jī)密性D.以上3項都是10.最新的研究和統(tǒng)計表明,安全攻擊主要來自(B)。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個人網(wǎng)11.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是(A)。A.拒絕服務(wù)攻擊B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊12.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A.中間人攻擊B.口令猜測器和字典攻擊C.強力攻擊D.回放攻擊二、問答題請解釋5種“竊取機(jī)密攻擊”方式的含義。1)網(wǎng)絡(luò)踩點(Footprinting)攻擊者事先匯集目標(biāo)的信息,通常采用Whois、Finger、Nslookup、Ping等工具獲得目標(biāo)的一些信息,如域名、IP地址、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、相關(guān)的用戶信息等,這往往是黑客入侵所做的第一步工作。2)掃描攻擊(Scanning)這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標(biāo)計算機(jī)的一些有用信息,比如機(jī)器上打開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客就可以利用這些服務(wù)的漏洞,進(jìn)行進(jìn)一步的入侵。這往往是黑客入侵所做的第二步工作。3)協(xié)議棧指紋(StackFingerprinting)鑒別(也稱操作系統(tǒng)探測)黑客對目標(biāo)主機(jī)發(fā)出探測包,由于不同OS廠商的IP協(xié)議棧實現(xiàn)之間存在許多細(xì)微差別,因此每種OS都有其獨特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機(jī)所運行的OS。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探(Sniffering)通過在共享局域網(wǎng)中將某主機(jī)網(wǎng)卡設(shè)置成混雜(Promiscuous)模式,或在各種局域網(wǎng)中某主機(jī)使用ARP欺騙,該主機(jī)就會接收所有經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網(wǎng)絡(luò)信息流進(jìn)行監(jiān)視,從而收集到帳號和口令等信息。這是黑客入侵的第三步工作。5)會話劫持(SessionHijacking)所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作——真正的攻擊中的一種。請解釋5種“非法訪問”攻擊方式的含義。1)口令破解攻擊者可以通過獲取口令文件然后運用口令破解工具進(jìn)行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2)IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機(jī)的信任,這主要針對LinuxUNIX下建立起IP地址信任關(guān)系的主機(jī)實施欺騙。這也是黑客入侵中真正攻擊方式的一種。3)DNS欺騙當(dāng)DNS服務(wù)器向另一個DNS服務(wù)器發(fā)送某個解析請求(由域名解析出IP地址)時,因為不進(jìn)行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。4)重放(Replay)攻擊在消息沒有時間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。5)特洛伊木馬(TrojanHorse)把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。請解釋下列網(wǎng)絡(luò)信息安全的要素:保密性、完整性、可用性、可存活性安全體系結(jié)構(gòu)與模型一、選擇題1.網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(D)提供安全保護(hù)。A.信息載體B.信息的處理、傳輸C.信息的存儲、訪問D.上面3項都是2.ISO7498-2從體系結(jié)構(gòu)觀點描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(B)。A.身份鑒別B.數(shù)據(jù)報過濾C.授權(quán)控制D.數(shù)據(jù)完整性3.ISO7498-2描述了8種特定的安全機(jī)制,以下不屬于這8種安全機(jī)制的是(A)。A.安全標(biāo)記機(jī)制B.加密機(jī)制C.數(shù)字簽名機(jī)制D.訪問控制機(jī)制4.用于實現(xiàn)身份鑒別的安全機(jī)制是(A)。A.加密機(jī)制和數(shù)字簽名機(jī)制B.加密機(jī)制和訪問控制機(jī)制C.數(shù)字簽名機(jī)制和路由控制機(jī)制D.訪問控制機(jī)制和路由控制機(jī)制5.在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E)。A.對象認(rèn)證服務(wù)B.數(shù)據(jù)保密性安全服務(wù)C.訪問控制安全服務(wù)D.數(shù)據(jù)完整性安全服務(wù)E.數(shù)據(jù)可用性安全服務(wù)6.ISO定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。A.4B.5C.6D.77.(D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機(jī)制。A.通信業(yè)務(wù)填充機(jī)制B.訪問控制機(jī)制C.數(shù)字簽名機(jī)制D.審計機(jī)制E.公證機(jī)制8.ISO安全體系結(jié)構(gòu)中的對象認(rèn)證服務(wù),使用(B)完成。A.加密機(jī)制B.數(shù)字簽名機(jī)制C.訪問控制機(jī)制D.數(shù)據(jù)完整性機(jī)制9.CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。A.認(rèn)證交換機(jī)制B.通信業(yè)務(wù)填充機(jī)制C.路由控制機(jī)制D.公證機(jī)制10.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D)。A.數(shù)據(jù)完整性機(jī)制B.數(shù)字簽名機(jī)制C.訪問控制機(jī)制D.加密機(jī)制11.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞二、填空題GB/T9387.2-1995定義了5大類安全服務(wù),提供這些服務(wù)的8種安全機(jī)制以及相應(yīng)的開放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜贠SI模型的七層協(xié)議中。P2DR的含義是:策略、保護(hù)、探測、反應(yīng)。三、問答題列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。(1)鑒別用于鑒別實體的身份和對身份的證實,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問控制提供對越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機(jī)密性針對信息泄露而采取的防御措施。分為連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。(4)數(shù)據(jù)完整性防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。(5)抗否認(rèn)是針對對方否認(rèn)的防范措施,用來證實發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。8.TCP/IP協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么?由于OSI參考模型與TCP/IP參考模型之間存在對應(yīng)關(guān)系,因此可根據(jù)GB/T9387.2-1995的安全體系框架,將各種安全機(jī)制和安全服務(wù)映射到TCP/IP的協(xié)議集中,從而形成一個基于TCP/IP協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。密鑰分配與管理一、填空題1.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和銷毀。2.密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。密鑰的分配是指產(chǎn)生并使使用者獲得密鑰的過程。密鑰分配中心的英文縮寫是KDC。二、問答題1.常規(guī)加密密鑰的分配有幾種方案,請對比一下它們的優(yōu)缺點。1.集中式密鑰分配方案由一個中心節(jié)點或者由一組節(jié)點組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方,在這種方式下,用戶不需要保存大量的會話密鑰,只需要保存同中心節(jié)點的加密密鑰,用于安全傳送由中心節(jié)點產(chǎn)生的即將用于與第三方通信的會話密鑰。這種方式缺點是通信量大,同時需要較好的鑒別功能以鑒別中心節(jié)點和通信方。目前這方面主流技術(shù)是密鑰分配中心KDC技術(shù)。我們假定每個通信方與密鑰分配中心KDC之間都共享一個惟一的主密鑰,并且這個惟一的主密鑰是通過其他安全的途徑傳遞。2.分散式密鑰分配方案使用密鑰分配中心進(jìn)行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會話密鑰進(jìn)行通信的所有通信方將不能進(jìn)行正常的安全通信。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會話密鑰進(jìn)行進(jìn)信的所有通信方之間的通信信息將被第三方竊聽到4.密鑰的產(chǎn)生需要注意哪些問題?算法的安全性依賴于密鑰,如果用一個弱的密鑰產(chǎn)生方法,那么整個系統(tǒng)都將是弱的。DES有56位的密鑰,正常情況下任何一個56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實現(xiàn)中,僅允許用ASCII碼的密鑰,并強制每一字節(jié)的最高位為零。有的實現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況下低幾千倍。因此,對于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機(jī)過程或者偽隨機(jī)過程來生成密鑰。隨機(jī)過程一般采用一個隨機(jī)數(shù)發(fā)生器,它的輸出是一個不確定的值。偽隨機(jī)過程一般采用噪聲源技術(shù),通過噪聲源的功能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對應(yīng)的隨機(jī)數(shù)。5.KDC在密鑰分配過程中充當(dāng)何種角色?KDC在密鑰分配過程中充當(dāng)可信任的第三方。KDC保存有每個用戶和KDC之間共享的唯一密鑰,以便進(jìn)行分配。在密鑰分配過程中,KDC按照需要生成各對端用戶之間的會話密鑰,并由用戶和KDC共享的密鑰進(jìn)行加密,通過安全協(xié)議將會話密鑰安全地傳送給需要進(jìn)行通信的雙方。數(shù)字簽名與鑒別協(xié)議一、選擇題1.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文二、填空題數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認(rèn)的認(rèn)證技術(shù)。三、問答題1.數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端:否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文。偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。篡改,接收方對收到的信息進(jìn)行篡改。2.請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進(jìn)行:(1)采用散列算法對原始報文進(jìn)行運算,得到一個固定長度的數(shù)字串,稱為報文摘要(MessageDigest),不同的報文所得到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。(2)發(fā)送方用目己的私有密鑰對摘要進(jìn)行加密來形成數(shù)字簽名。(3)這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。(4)接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開密鑰對報文附件的數(shù)字簽名進(jìn)行解密,比較兩個報文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報文是偽造的或者中途被篡改。3.數(shù)字證書的原理是什么?數(shù)字證書采用公開密鑰體制(例如RSA)。每個用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名;同時設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。采用數(shù)字證書,能夠確認(rèn)以下兩點:(1)保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2)保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實信息。身份認(rèn)證一、選擇題1.Kerberos的設(shè)計目標(biāo)不包括(B)。A.認(rèn)證B.授權(quán)C.記賬D.審計2.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)。A.身份鑒別是授權(quán)控制的基礎(chǔ)B.身份鑒別一般不用提供雙向的認(rèn)證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機(jī)制是實現(xiàn)身份鑒別的重要機(jī)制3.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機(jī)強大的計算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是(C)。A.公鑰認(rèn)證B.零知識認(rèn)證C.共享密鑰認(rèn)證D.口令認(rèn)證5.(C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI二、填空題身份認(rèn)證是驗證信息發(fā)送者是真的,而不是冒充的,包括信源、信宿等的認(rèn)證和識別。三、問答題解釋身份認(rèn)證的基本概念。身份認(rèn)證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2.單機(jī)狀態(tài)下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。3.有哪兩種主要的存儲口令的方式,各是如何實現(xiàn)口令驗證的?1.直接明文存儲口令有很大風(fēng)險,只要得到了存儲口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比如攻擊者可以設(shè)法得到一個低優(yōu)先級的帳號和口令,進(jìn)入系統(tǒng)后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。2.Hash散列存儲口令散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。對于每一個用戶,系統(tǒng)存儲帳號和散列值對在一個口令文件中,當(dāng)用戶登錄時,用戶輸入口令x,系統(tǒng)計算F(x),然后與口令文件中相應(yīng)的散列值進(jìn)行比對,成功即允許登錄。5.使用口令進(jìn)行身份認(rèn)證的優(yōu)缺點?優(yōu)點在于黑客即使得到了口令文件,通過散列值想要計算出原始口令在計算上也是不可能的,這就相對增加了安全性。嚴(yán)重的安全問題(單因素的認(rèn)證),安全性僅依賴于口令,而且用戶往往選擇容易記憶、容易被猜測的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進(jìn)行離線的字典式攻擊。6.利用智能卡進(jìn)行的雙因素的認(rèn)證方式的原理是什么?智能卡具有硬件加密功能,有較高的安全性。每個用戶持有一張智能卡,智能卡存儲用戶個性化的秘密信息,同時在驗證服務(wù)器中也存放該秘密信息。進(jìn)行認(rèn)證時,用戶輸入PIN(個人身份識別碼),智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)行認(rèn)證。雙因素的認(rèn)證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶仍不會被冒充。智能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強安全性能。7.有哪些生物特征可以作為身份認(rèn)證的依據(jù),這種認(rèn)證的過程是怎樣的?以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計算機(jī)強大的計算功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖象處理和模式識別。該技術(shù)具有很好的安全性、可靠性和有效性。所有的工作有4個步驟:抓圖、抽取特征、比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會被提取并且被轉(zhuǎn)化成數(shù)字符號,這些符號被存成那個人的特征摸板,人們同識別系統(tǒng)交互進(jìn)行身份認(rèn)證,以確定匹配或不匹配授權(quán)與訪問控制一、選擇題1.訪問控制是指確定(A)以及實施訪問權(quán)限的過程。A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵2.下列對訪問控制影響不大的是(D)。A.主體身份B.客體身份C.訪問類型D.主體與客體的類型3.為了簡化管理,通常對訪問者(A),以避免訪問控制表過于龐大。A.分類組織成組B.嚴(yán)格限制數(shù)量C.按訪問時間排序,刪除長期沒有訪問的用戶D.不作任何限制二、填空題訪問控制的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。三、問答題解釋訪問控制的基本概念。訪問控制是建立在身份認(rèn)證基礎(chǔ)上的,通過限制對關(guān)鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。訪問控制的目的:限制主體對訪問客體的訪問權(quán)限(安全訪問策略),從而使計算機(jī)系統(tǒng)在合法范圍內(nèi)使用。2.訪問控制有幾種常用的實現(xiàn)方法?它們各有什么特點?1訪問控制矩陣行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點表示某個主體對某個客體的訪問權(quán)限。通常一個文件的Own權(quán)限表示可以授予(Authorize)或撤消(Revoke)其他用戶對該文件的訪問控制權(quán)限。2訪問能力表實際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷與浪費,我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪問能力表(Capabilities)。只有當(dāng)一個主體對某個客體擁有訪問的能力時,它才能訪問這個客體。但是要從訪問能力表獲得對某一特定客體有特定權(quán)限的所有主體就比較困難。在一個安全系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點的實現(xiàn)方式——ACL。3訪問控制表也可以從客體(列)出發(fā),表達(dá)矩陣某一列的信息,這就是訪問控制表(AccessControlList)。它可以對某一特定資源指定任意一個用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問權(quán)。4授權(quán)關(guān)系表授權(quán)關(guān)系表(AuthorizationRelations)的每一行表示了主體和客體的一個授權(quán)關(guān)系。對表按客體進(jìn)行排序,可以得到訪問控制表的優(yōu)勢;對表按主體進(jìn)行排序,可以得到訪問能力表的優(yōu)勢。適合采用關(guān)系數(shù)據(jù)庫來實現(xiàn)。3.訪問控制表ACL有什么優(yōu)缺點?ACL的優(yōu)點:表述直觀、易于理解,比較容易查出對某一特定資源擁有訪問權(quán)限的所有用戶,有效地實施授權(quán)管理。ACL應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時,有問題:(1)網(wǎng)絡(luò)資源很多,ACL需要設(shè)定大量的表項,而且修改起來比較困難,實現(xiàn)整個組織范圍內(nèi)一致的控制政策也比較困難。(2)單純使用ACL,不易實現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。4.有哪幾種訪問控制策略?三種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色的訪問控制(RBAC),前兩種屬于傳統(tǒng)的訪問控制策略,而RBAC是90年代后期出現(xiàn)的,有很大的優(yōu)勢,所以發(fā)展很快。每種策略并非是絕對互斥的,我們可以把幾種策略綜合起來應(yīng)用從而獲得更好、更安全的系統(tǒng)保護(hù)——多重的訪問控制策略。PKI技術(shù)一、選擇題1.PKI支持的服務(wù)不包括(D)。A.非對稱密鑰技術(shù)及證書管理B.目錄服務(wù)C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)2.PKI的主要組成不包括(B)。A.證書授權(quán)CAB.SSLC.注冊授權(quán)RAD.證書存儲庫CR3.PKI管理對象不包括(A)。A.ID和口令B.證書C.密鑰D.證書撤消4.下面不屬于PKI組成部分的是(D)。A.證書主體B.使用證書的應(yīng)用和系統(tǒng)C.證書權(quán)威機(jī)構(gòu)D.ASPKI能夠執(zhí)行的功能是(A)和(C)。A.鑒別計算機(jī)消息的始發(fā)者B.確認(rèn)計算機(jī)的物理位置C.保守消息的機(jī)密D.確認(rèn)用戶具有的安全性特權(quán)二、問答題1.為什么說在PKI中采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰?如何確認(rèn)?信息的可認(rèn)證性是信息安全的一個重要方面。認(rèn)證的目的有兩個:一個是驗證信息發(fā)送者的真實性,確認(rèn)他沒有被冒充;另一個是驗證信息的完整性,確認(rèn)被驗證的信息在傳遞或存儲過程中沒有被篡改、重組或延遲。在認(rèn)證體制中,通常存在一個可信的第三方,用于仲裁、頒發(fā)證書和管理某些機(jī)密信息。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個人真正的公鑰。在PKI中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)需要一個值得信賴而且獨立的第三方機(jī)構(gòu)充當(dāng)認(rèn)證中心(CA),來確認(rèn)聲稱擁有公開密鑰的人的真正身份。要確認(rèn)一個公共密鑰,CA首先制作一張“數(shù)字證書”,它包含用戶身份的部分信息及用戶所持有的公開密鑰,然后CA利用本身的私鑰為數(shù)字證書加上數(shù)字簽名。任何想發(fā)放自己公鑰的用戶,可以去認(rèn)證中心(CA)申請自己的證書。CA中心在認(rèn)證該人的真實身份后,頒發(fā)包含用戶公鑰的數(shù)字證書,它包含用戶的真實身份、并證實用戶公鑰的有效期和作用范圍(用于交換密鑰還是數(shù)字簽名)。其他用戶只要能驗證證書是真實的,并且信任頒發(fā)證書的CA,就可以確認(rèn)用戶的公鑰。2.什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點?數(shù)字證書是一個經(jīng)證書認(rèn)證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認(rèn)證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機(jī)構(gòu),專門負(fù)責(zé)為各種認(rèn)證需求提供數(shù)字證書服務(wù)。認(rèn)證中心頒發(fā)的數(shù)字證書均遵循X.509V3標(biāo)準(zhǔn)。X.509標(biāo)準(zhǔn)在編排公共密鑰密碼格式方面已被廣為接受。X.509證書已應(yīng)用于許多網(wǎng)絡(luò)安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。3.X.509規(guī)范中是如何定義實體A信任實體B的?在PKI中信任又是什么具體含義?X.509規(guī)范中給出了適用于我們目標(biāo)的定義:當(dāng)實體A假定實體B嚴(yán)格地按A所期望的那樣行動,則A信任B。在PKI中,我們可以把這個定義具體化為:如果一個用戶假定CA可以把任一公鑰綁定到某個實體上,則他信任該CA。5.簡述認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型的性質(zhì)?層次結(jié)構(gòu)中的所有實體都信任惟一的根CA。在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,每個實體(包括中介CA和終端實體)都必須擁有根CA的公鑰,該公鑰的安裝是在這個模型中為隨后進(jìn)行的所有通信進(jìn)行證書處理的基礎(chǔ),因此,它必須通過一種安全(帶外)的方式來完成。值得注意的是,在一個多層的嚴(yán)格層次結(jié)構(gòu)中.終端實體直接被其上層的CA認(rèn)證(也就是頒發(fā)證書),但是它們的信任錨是另一個不同的CA(根CA)。6.Web信任模型有哪些安全隱患?Web模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。例如,因為瀏覽器的用戶自動地信任預(yù)安裝的所有公鑰,所以即使這些根CA中有一個是“壞的”(例如,該CA從沒有認(rèn)真核實被認(rèn)證的實體),安全性將被完全破壞。另外一個潛在的安全隱患是沒有實用的機(jī)制來撤消嵌入到瀏覽器中的根密鑰。如果發(fā)現(xiàn)一個根密鑰是“壞的”(就像前而所討論的那樣)或者與根的公鑰相應(yīng)的私鑰被泄密了,要使全世界數(shù)百萬個瀏覽器都自動地廢止該密鑰的使用是不可能的。7.以用戶為中心的信任模型是怎樣實現(xiàn)信任關(guān)系的?哪個實際系統(tǒng)是使用這種模型的?PGP最能說明以用戶為中心的信任模型,在PGP中,一個用戶通過擔(dān)當(dāng)CA(簽署其他實體的公鑰)并使其公鑰被其他人所認(rèn)證來建立(或參加)所謂的信任網(wǎng)(WebofTrust)。例如,當(dāng)A1ice收到一個據(jù)稱屬于Bob的證書時,她將發(fā)現(xiàn)這個證書是由她不認(rèn)識的David簽署的,但是David的證書是由她認(rèn)識并且信任的Catherine簽署的。在這種情況下,Alice可以決定信任Bob的密鑰(即信任從Catherine到David再到Bob的密鑰鏈),也可以決定不信任Bob的密鑰(認(rèn)為“未知的”Bob與“已知的”Catherine之間的“距離大遠(yuǎn)”)。因為要依賴于用戶自身的行為和決策能力,因此以用戶為中心的模型在技術(shù)水平較高和利害關(guān)系高度一致的群體中是可行的,但是在一般的群體(它的許多用戶有極少或者沒有安全及PKI的概念)中是不現(xiàn)實的。10.構(gòu)造證書庫的最佳方法是什么?證書庫是證書的集中存放地,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。11.掌握證書管理有哪3個階段組成,每個階段包括哪些具體內(nèi)容?1證書管理(1)初始化階段1.終端實體注冊終端實體注冊是單個用戶或進(jìn)程的身份被建立和驗證的過程。注冊過程能夠通過不同的方法來實現(xiàn),圖示說明了一個實體初始化包括一個RA和一個CA的可能的方案(注意RA部件根本不存在的其他可能方案也是可用的)。終端實體注冊是在線執(zhí)行的,是用注冊表格的交換來說明的。注冊過程一般要求包括將一個或更多的共享秘密賦給終端實體以便后來在初始化過程中CA確認(rèn)那個個體。2.密鑰對產(chǎn)生密鑰資料可以在終端實體注冊過程之前或直接響應(yīng)終端實體注冊過程時產(chǎn)生。在RA中或在CA中產(chǎn)生密鑰資料是可能的。每個終端實體多個密鑰可以被用做支持分離的和截然不同的服務(wù)。例如,一個密鑰對可以被用作支持不可否認(rèn)性服務(wù)而另一個密鑰對可以被用作支持機(jī)密性或密鑰管理功能(雙密鑰對模型)。3.證書創(chuàng)建和密鑰/證書分發(fā)無論密鑰在哪里產(chǎn)生,證書
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 五年級上冊數(shù)學(xué)教案-3信息窗一(長方體和正方體的認(rèn)識)-青島版(五四學(xué)制)
- 2025年借調(diào)合同三方協(xié)議
- 《小數(shù)的大小比較》(教學(xué)設(shè)計)-2024-2025學(xué)年四年級下冊數(shù)學(xué)北師大版
- 2025年學(xué)習(xí)雷鋒精神62周年主題活動實施方案 (4份)
- 2025年學(xué)習(xí)雷鋒精神六十二周年主題活動方案 合計3份
- 蘇教版數(shù)學(xué)三年級上冊單元測試卷-第五單元-解決問題的策略含答案
- 2023年網(wǎng)絡(luò)及通信協(xié)議處理軟件資金需求報告
- 2025年呼和浩特職業(yè)學(xué)院單招職業(yè)傾向性測試題庫及答案一套
- 2025年河北旅游職業(yè)學(xué)院單招職業(yè)適應(yīng)性測試題庫及參考答案
- 2025年廣西城市職業(yè)大學(xué)單招職業(yè)傾向性測試題庫學(xué)生專用
- DG-TJ 08-2451-2024 電動自行車集中充電和停放場所設(shè)計標(biāo)準(zhǔn)
- DB3301-T 65.28-2024 反恐怖防范系統(tǒng)管理規(guī)范 第28部分:硬質(zhì)隔離設(shè)施
- 11BS4排水工程華北標(biāo)圖集
- 電子備課教案(一二年級體育)
- 湖北省武漢市漢陽區(qū)2023-2024學(xué)年七年級下學(xué)期期末數(shù)學(xué)試題
- DL-T5394-2021電力工程地下金屬構(gòu)筑物防腐技術(shù)導(dǎo)則
- 2024年心理咨詢師考試題庫附參考答案(綜合題)
- GB/T 718-2024鑄造用生鐵
- 2024年武漢市東西湖自來水公司招聘筆試參考題庫附帶答案詳解
- 2024年南京旅游職業(yè)學(xué)院單招職業(yè)適應(yīng)性測試題庫帶答案
- 湖北省武漢市2024年七年級下學(xué)期期末數(shù)學(xué)試題附答案
評論
0/150
提交評論