北科通信网主要知识考查点.docx

上传人:b****7 文档编号:11329693 上传时间:2023-02-27 格式:DOCX 页数:19 大小:175.82KB
下载 相关 举报
北科通信网主要知识考查点.docx_第1页
第1页 / 共19页
北科通信网主要知识考查点.docx_第2页
第2页 / 共19页
北科通信网主要知识考查点.docx_第3页
第3页 / 共19页
北科通信网主要知识考查点.docx_第4页
第4页 / 共19页
北科通信网主要知识考查点.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

北科通信网主要知识考查点.docx

《北科通信网主要知识考查点.docx》由会员分享,可在线阅读,更多相关《北科通信网主要知识考查点.docx(19页珍藏版)》请在冰豆网上搜索。

北科通信网主要知识考查点.docx

北科通信网主要知识考查点

《通信网安全理论与技术》主要知识考查点

第二讲通信网技术基础与安全体系

1.通信网络常采取总线型、星型、环型、网状型、复合型等拓扑图结构

2.通信网在硬件设备方面的构成要素是终端设备、传输链路和交换设备,其中交换设备是构成通信网的核心要素

3.一个完整的通信网,在功能上可分为相互依存的三类网络,即业务网、传送网和支撑网,其中支撑网包括信令网、数字同步网和电信管理网

4.我国同步网由基准时钟源、通信枢纽楼的综合定时供给系统(即同步供给单元SSU)和同步信号分配链路组成,为我国境内的主要通信设备提供统一的时钟

5.在信令网中,按信令的信道传送方式,信令分为:

随路信令、共路信令。

我国七号信令网中传输的信令属于共路信令

6.信令网的三要素:

信令点、信令转接点、信令链路

7.管理网作为电信支撑网的一个重要的组成部分,建立在传送网和业务网之上,并对通信设备、通信网络进行管理,它的基本原理之一就是使管理功能与电信功能分离。

网络管理者可以依赖几个管理节点管理电信网络中分布的电信设备

8.在通信网中,参与通信的两个对等实体之间必须遵守共同的约定,才能实现相关信息数据交换,该约定即称之为通信协议。

它应包含三个要素:

语法:

包括数据格式、编码和信号等级;语义:

包括用于协调的控制信息和差错控制;定时:

包括速率匹配和排序

9.OSI参考模型从逻辑上通信网分为7层,物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

其中第三层是网络层、第五层是会话层。

10.实际通信网需要有一套完整的网络安全防护体系,从机密性、完整性、可用性三个基本属性上,保障通信网络(信息载体)及信息自身安全

11.不同类型的漏洞、攻击、威胁存在于网络的不同层次,例如:

ARP欺骗是链路层协议面临的安全隐患,而DNS缓存可能被污染则是应用层协议面临的安全隐患。

12.以实现完备的网络安全功能为目标,ISO发布了OSI安全体系结构(即ISO7498-2标准),其中定义了5类安全服务、8种特定的安全机制、5种普遍性安全机制。

第三讲通信网安全基础理论与技术

1.密码学包含两个分支,即密码编码学(cryptography)和密码分析学(cryptanalysis),两者合起来即为密码学(cryptology)

2.主要术语:

1)明文:

人们能够读懂的信息

2)密文:

人们难以理解的信息

3)加密:

将明文变换成密文的过程

4)解密:

密文还原成原来的明文的过程

5)算法:

用于加密和解密的数学函数

6)密钥:

一串适当长度的字符串或数字串,以控制加密和解密过程

7)密钥空间:

密钥的取值范围

3.设计加密系统时,总是假定密码算法是可以公开的,需要保密的是密钥。

一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则

4.扩散(Diffusion)和混乱(Confusion)是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析

5.密码系统安全性评价:

无条件安全/理论上安全【如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的】、计算上安全【如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的】

6.对称密码技术典型代表有:

古典密码技术、序列密码技术、分组密码技术:

DES(数据加密标准)。

其中古典密码技术根据其基本原理大体上可以分为两类:

换位密码技术、代替密码技术。

7.通常一个密码体制按执行的操作方式不同,可分为:

替换密码体制(SubstitutionCryptosystem)和换位密码体制(PermutationCryptosystem);如果从收发双方使用的密钥是否相同,可分为对称密钥密码(或单钥密码)体制(该体制下,加密和解密的双方拥有相同的密钥、非对称密钥密码(或双钥密码或公钥密码)体制,加密和解密的双方拥有不同的密钥

8.古典加密技术的算法思路:

单表代替、多表代替、多字母代换密码(Hill密码)

9.使用Vigenere方案,给出密文:

ZICVTWQNGRZGVTWAVZHCQYGLMGJ,找出对应下列明文的密钥:

Wearediscoveredsaveyourself。

其中消息序列中字母-数字对应关系为:

a:

0、b:

1、c:

2、…、z:

25。

秘钥:

deceptive

10.对称密码技术对明文的加密有两种方式:

一是明文信息按字符(如二元数字)逐位地加密,称之为流密码技术;另一种是将明文信息分组(含多个字符),逐组进行加密,称之为分组密码

11.数据加密标准DES属于常规密钥密码体制,是一种分组密码,其密钥为64bit(实际密钥长度为56bit,有8bit用于奇偶校验)

12.RSA是现最著名的公开密钥密码体制是RSA体制,它基于数论中大数分解问题

13.假定a=0,b=1,……,z=25,使用RSA加密算法进行加密,若p=5,q=11,加密密钥e=3,试求解密密钥d,并将密文“i”解密,给出解密过程和解密结果。

解:

两个素数,p=5,q=11

计算出n=pq=5⨯11=55

计算出φ(n)=(p-1)(q-1)=40

选e=3。

然后根据式:

ed≡1modφ(n)

3d≡1mod40

解出d=27

于是,加密密钥:

PK=(e,n)={3,40}

解密密钥:

SK=(d,n)={27,40}

Y=i=8,X=Ydmod40=827mod40=2

d=27,i解密为c

14.通信网中加密技术的三种典型应用形式:

链路加密、节点加密、端-端加密。

15.信息隐藏技术与传统的加密技术的区别与联系

信息隐藏vs传统的加密:

1)信息隐藏目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和重视

2)加密仅仅隐藏了信息的内容,但是信息的传递过程是暴露的;而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在

3)信息隐藏技术提供了一种有别于加密的安全模式

联系:

将加密技术与隐藏技术相结合,就可以更好地保证信息本身的安全和信息传递过程的安全

16.对称密码技术——古典密码技术:

代替密码

明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。

对密文进行逆替换就可恢复出明文,代替密码类型(4种):

单表代替密码:

明文的一个字符用相应的一个密文字符代替。

加密过程中是从明文字母表到密文字母表的一一映射。

例:

恺撒(Caesar)密码

同音代替密码:

它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一。

同音代替的密文并不唯一

多字母组代替密码:

字符块被成组加密,例如“ABA”可能对应“RTQ”,ABB可能对应“SLL”等。

例:

Playfair密码.

多表代替密码:

由多个单字母密码构成,每个密钥加密对应位置的明文。

例:

维吉尼亚密码

单表代换密码:

是简单,易于实现,但一个明文字母与一个密文字母的对应关系是固定的,易受统计分析攻击。

因为英文文章中各字母的出现频率遵循一定的统计规律:

同音代替加密产生的密文并不唯一,具有较强的安全性。

多表替换密码的多特点:

该编码能够掩盖字母的统计规律,可抵御基于统计的密码分析方法的攻击,具有比移位替换和单表代换密码更好的安全性

多字母代替密码能够将字母的频率进行隐藏,从而具有抗击统计分析的能力。

第四讲认证协议与密钥建立协议设计

1.认证协议应包含三个方面的含义,即身份认证、数据源认证、密钥建立认证。

2.数据源认证(消息认证)与数据完整性的区别,数据源认证的目的?

数据源认证vs.数据完整性

a)数据源认证必然需要通信,数据完整性则不一定包含通信过程,例如存储数据的完整性

b)数据源认证必然需要识别消息源,而数据完整性则不一定涉及该过程,例如无源识别的数据完整性技术

c)最重要的,数据源认证必然需要确认消息的新鲜性,而数据完整性却无此必要:

一组老的数据可能有完善的数据完整性

数据源认证包含从某个声称的源(发送者)到接收者(验证者)的消息传输过程,该接收者在接收时会验证消息,其验证的目的有三:

1)确认消息发送者的身份属性

2)确认在原消息离开消息发送者之后的数据完整性

3)确认消息传输的“新鲜性”

3.身份认证有哪几种主要实现方式,各有何优缺点

要对某主体进行身份认证,其方式有很多,主要有:

a)利用主体所知道的内容:

用户名-口令、密钥。

优点:

最常见、最简单,缺点:

口令易泄漏、口令传输不安全,口令可能会被遗忘

b)利用主体所拥有的事物:

智能卡、令牌卡。

优点:

较安全可靠,缺点:

智能卡可能会被偷盗

c)利用主体本身所具有的特征:

指纹、虹膜、声音、签字等。

优点:

主体的生物特征(如指纹、人脸、声音、虹膜等)几乎永远不会被遗忘、丢失或偷盗,该方式得到了公安、司法部门的认可。

缺点:

生物特征认证的实现代价高、识别率相对较低

d)双因素认证:

综合利用以上多种手段。

优点:

更高的安全性

e)身份认证协议:

双方通过一系列的“问-答”形式来确定对方的身份,类似:

接头暗语

4.基于挑战-应答机制的身份认证的基本实现思路及步骤,可否基于非对称密钥体制实现?

如何实现双向认证?

基本型:

1.Alice→Bob:

随机数Na

2.Bob→Alice:

E{M,N’a}Kab

3.Alice:

{{M,N’a}Kab}Kab,N’a==Na?

非对称密钥体制:

1.Alice→Bob:

Na

2.Bob→Alice:

Nb,M1={M,Nb,N’a}SKb

3.Alice:

{{M,Nb,N’a}SKb}PKb,N’a==Na?

4.Alice→Bob:

M2={M’,N’b}SKa

5.Bob:

{{M’,N’b}SKa}PKa,N’b==Nb?

双向认证:

1.Alice→Bob:

Na

2.Bob→Alice:

Nb,M1=hk{Alice,Nb,N’a}

3.Alice:

M’1=hk{Alice,N’b,Na}==M1?

4.Alice→Bob:

M2=hk{Bob,N’b}

5.Bob:

M’2=hk{Bob,Nb}==M2?

5.密钥建立协议的两个基本实现形式(分别基于对称密钥算法和基于非对称密钥算法)

1)对称密钥算法

 

2)非对称密钥算法

 

6.

密钥建立协议——大嘴青蛙协议的实现,它有何缺点?

试用消息交互形式演示该缺点

1)Alice→KDC:

Alice,{TA,Bob,K}KA

2)KDC→Bob:

{TB,Alice,K}KB

缺点:

易遭受到重放攻击

交互消息及步骤如下:

1.

Alice→KDC:

Alice,{TA,Bob,K}KA

2.KDC→Bob:

{TB,Alice,K}KB

3.Eve(Bob)→KDC:

Bob,{TB,Alice,K}KB

/*攻击者Eve冒充Bob向KDC重放协议第二步的消息*/

4.KDC→Eve(Alice):

{T'B,Bob,K}KA

/*KDC收到Bob的消息后(其实真正的发送者是Eve),产生一个更新的时戳消息发送给Alice,但真正的接收者是Eve*/

5.Eve(Alice)→KDC:

Alice,{T'B,Bob,K}KA

/*Eve记录他所收到的消息,冒充Alice继续向KDC重放他的记录*/

6.KDC→Eve(Bob):

{T''B,Alice,K}KB

/*KDC以为第5步是Alice发送来的消息,于是又产生一个更新的时戳发送给Bob,同样,真正的接收者也是Eve*/

/*现在,攻击者可以成功地重放第5步和第6步的消息,从而造成Alice和Bob之间的重认证*/

7.Alice→Eve(KDC):

Alice,{T'B,Bob,K}KA

/*Alice向KDC发送一个初始消息,其实是发送给了Eve*/

8.Eve(KDC)→Bob:

{T''B,Alice,K}KB

/*Eve冒充KDC收到Alice发来的消息,重放它的记录,而Bob以为是KDC发来的,达到攻击目的*/

7密钥建立协议——NSSK协议的实现,它有何缺点?

试用消息交互形式演示该缺点

交互消息及步骤如下:

1.Alice→KDC:

Alice,Bob,RA

/*Alice将由她的名字Alice,Bob的名字Bob和随机数RA组成的报文传给KDC*/

2.KDC→Alice:

{RA,Bob,K,{K,Alice}KB}KA

/*KDC产生一随机会话密钥K。

他用与Bob共享的秘密密钥对随机会话密钥K和Alice名字组成的报文加密。

然后用他和Alice共享的秘密密钥对Alice的随机值RA、Bob的名字、会话密钥K和已加密的报文进行加密,最后,将加密的报文传送给Alice*/

3.Alice→Bob:

{K,Alice}KB

/*Alice将报文解密并提取K。

她确认RA与她在第

(1)步中发送给KDC的一样。

然后她将KDC用Bob的密钥加密的报文发送给Bob*/

4.Bob→Alice:

{RB}K

/*Bob对报文解密并提取K,然后产生另一随机数RB。

他用K加密它并将它发送给Alice*/

5.Alice→Bob:

{R-1B}K

/*Alice用K将报文解密,产生R-1B并用K对它加密,然后将报文发回给Bob*/

6.Bob用K对信息解密,并验证它是R-1B

缺点:

若Alice和Bob不能妥善销毁旧密钥,则可能导致攻击者冒充成功(假冒攻击)

1.Alice→KDC:

Alice,Bob,RA

2.KDC→Alice:

{RA,Bob,K,{K,Alice}KB}KA

3.Alice→Bob:

{K,Alice}KB

如何假冒Alice?

a)Eve(Alice)→Bob:

{K,Alice}KB

/*Eve拦截第3步Alice向Bob发送的信息,并在以后的某一个时刻发送出去,而Bob和Alice还不警觉*/

b)Bob→Eve(Alice):

{RB}K

/*Bob以为上一步的信息是Alice发给他的,于是他解密收到的信息并提取K,再产生一个随机数RB,并发送给Alice(其实这个信息根本就没有被Alice收到,而是发送给了攻击者Eve)*/

c)Eve(Alice)→Bob:

{R-1B}K

/*Eve利用上一步截取的报文,假冒Alice用K对该报文解密得到RB,并把R-1B发送给Bob*/

d)Bob验证R-1B,他仍然以为该报文是由Alice发送出来的,由此攻击者达到了冒充攻击的目的

8在NSSK密钥建立协议中,为了防范攻击,须妥善保存或销毁协议中的各种密钥。

以下面情形为例,即KDC与Alice间共享的密钥KA泄露,攻击者Mallory能够用该密钥KA获得同Bob交谈的会话密钥K,请设计其具体的攻击过程

9秘密共享协议的基本实现思路,掌握其典型实现方案——Shamir(t,n)门限方案

•定义:

将主密钥s按下列方式分成n个共享(Share)s1,s2,..,sn:

1.已知任意k个si值易于算出s

2.已知任意k-1个或更少个si,则由于信息短缺而不能决定出s

基本实现原理:

1.系统初始化

有限域GF(q),q为大素数,q≥n+1。

秘密s是GF(q)\{0}上选取的一个随机数,表示为s∈RGF(q)\{0}

k个系数a0,a1,a2,…ak-1选取ai∈RGF(q)\{0},其中a0=s。

在GF(q)上构造一个k-1次多项式:

f(x)=s+a1x+…+ak-1xk-1

2.秘密分发

n个参与者P1,…,Pn,Pi的Shadow为(i,f(i))

3.秘密重构

重构方法1):

任意k个参与者得到秘密,可使用{(il,f(il))|l=1,…,k}构造如下方程组,从而算出f(x):

 

重构方法2):

由Lagrange插值多项式

 

10在Shamir(3,5)门限方案中,设素数P=17,xi=i,1≤i≤5,且h

(1)=8,h(3)=10,h(5)=11,假设要从用户P1,P3,P5的共享中恢复密钥k。

请给出具体重构密钥的过程

k=13

 

第五讲数字签名与阈下信道设计

1.数字签名与消息认证的区别与联系

数字签名vs消息认证

a)消息认证:

实现消息的真实性和完整性,其作用:

保护通信双方以防第三方的攻击,但不能保护通信双方中的一方防止另一方的欺骗或伪造

b)数字签名:

实现消息的不可否认性

在通信双方未建立起完全的信任关系且存在利害冲突的情况下,单纯的消息认证就显得不够

2.与普通手写签名一样,数字签名应满足哪些技术条件或要求?

a)签名可信:

收方可以确认是由发方签名的

b)签名不可伪造

c)签名不可重用:

签名是消息的一部分,不能把签名移到其它消息上

d)签名不可抵赖

e)签名后的消息不能篡改

3.数字签名的基本实现原理,签名过程及验证过程的基本实现

4.RSA数字签名的主要实现过程,为何不能直接对原始消息进行签名处理,而需要对其变换后的消息摘要进行签名处理?

1.参数选择:

①选择两个满足需要的大素数p和q,计算n=p×q,φ(n)=(p-1)×(q-1),其中φ(n)是n的欧拉函数值

②选一个整数e,满足1

③以{e,n}为公开密钥,{d,n}为秘密密钥

2.签名过程

假设签名者为Bob,则只有Bob知道秘密密钥{d,n}

设需要签名的消息为m,则签名者Bob通过如下计算对m签名:

s≡mdmodn

(m,s)为对消息m的签名:

Bob在公共媒体上宣称他发布了消息m,同时把对m的签名s置于消息后用于公众验证签名

3.验证过程。

公众在看到消息m和对其签名s后,利用Bob的公开验证密钥{e,n}对消息进行验证

公众计算:

m≡semodn是否成立?

若成立,则Bob的签名有效,即公众认为消息m的确是Bob所发布,且消息内容没有被篡改

公众可以容易鉴别发布人发布的消息的完整性

原始RSA签名算法是有缺陷的,它是对整个消息的签名

假设攻击者Eve能得到Bob对多个消息的签名,伪造过程:

若已知:

(1)Bob对消息M1的签名为S1,即S1≡M1dmodn;

(2)Bob对消息M2的签名为S2,即S2≡M2dmodn;

则攻击者Eve可以构造消息M3=M1*M2的签名S3,即:

•S3=M3d=(M1*M2)dmodn≡S2*S1

 

5.为提供保密性,签名方案中我们可以结合加密手段,但签名与加密的先后顺序对消息的安全有不同的影响。

请分析“先加密后签名”可能出现的问题

1她将计算c=(m)PKb和s≡SigAlice(c),并将把(c,s)发送给Bob

2Bob用VerAlice来验证对c的签名,然后解密c,获得m

这种方法存在一个潜在的问题,即不能确定发送方身份:

1若Eve获得了(c,s),他就用他自己的签名s‘≡SigEve(c)来替换Alice的签名,并将(c,s‘)发送给Bob

2Bob将用VerEve来验证Eve的签名s‘而非s,Bob可能由此推断明文m来自Eve

 

6.RSA签名和RSA加密的异同点

相同点:

都使用一对密钥:

公钥和私钥

不同点:

RSA加密:

用公钥加密,用私钥解密(多对一)

RSA签名:

用私钥签名,用公钥验证(一对多)

7.RSA签名属于确定性数字签名,即明文与密文一一对应,它对一特定消息的签名不变化(使用签名者的密钥签名)

8.ELGamal签名是一种非确定性的公钥密码体制,即对同一明文消息,因选择不同的随机参数而有不同的签名

9.与Schnorr数字签名算法一样,都是基于离散对数难题的

10.ElGamal数字签名的主要实现过程,为何要对签名过程中引入了随机数k妥善保管而不能泄密?

1.初始化:

首先选择一个大素数p,使在Zp中求解离散对数困难。

然后选择一个生成元g∈Zp*,计算y=gxmodp,则公开密钥y,g,p,私钥x

2.签名过程:

给定要签名的消息为M

1首先选择一个小于q并互素的随机数k

2计算r=gkmodp

3计算s=(H(M)-xr)k-1mod(p-1)

4把消息和签名结果(M,r,s)发给接收者

3.验证过程:

•接收方收到消息和签名结果(M,r,s)后,可以按下面的步骤验证签名的有效性:

1取得发送方的公钥y;

2预查合法性:

如果p-1≥r≥1,那么继续后续步骤;否则,签名是不合法。

3计算u1:

u1=yrrsmodp;

4计算u2:

u2=gH(M)modp;

5比较u1和u2:

u1=u2?

签名时所使用的随机值k不能泄露,否则攻击者可以计算出签名的私钥:

通过变换s≡(H(M)-xr)k-1mod(p-1),可知x≡(H(M)-ks)r-1mod(p-1)

11.ElGamal数字签名举例:

在参数给定的情况下,能根据签名和验证方程,计算消息签名和验证签名

12.掌握离散对数计算和大数因子分解问题的表现形式,它们是数字签名方案的安全理论基础

13.掌握特殊数字签名中盲签名的基本要求及实现过程(尤其是RSA盲签名方案),掌握代理签名的基本概念

代理签名允许密钥持有者授权给第三方,获得授权的第三方能够代表签名持有者进行数字签名

1.参数选择

1选择两个满足需要的大素数p和q,计算n=p×q,(n)=(p-1)×(q-1),其中φ(n)是n的欧拉函数值

2选一个整数e,满足1

通过d×e≡1modφ(n),计算出d

3以{e,n}为公开密钥,{d,n}为秘密密钥。

选择安全的单向hash函数h(·)

•这里Bob作为签名者,则Bob知道秘密密钥{d,n};所有人都知道公开密钥{e,n}和算法中选择的hash函数h(·)

2.盲化过程

1设需要签名的消息为m,请求签名者Alice随机选择一个整数r作为盲化因子

2计算:

α≡reh(m)modn

3发送α给签名者Bob

3.签名过程

Bob在收到α后,计算t≡αdmodn,然后把t发送给Alice

4.脱盲过程

Alice接收到t后,计算s≡t·r-1modn.就得到了消息m的签名(m,s)

5.验证过程

通过如下计算,任何人都可以验证签名的有效性:

se≡h(m)modn?

若成立,则发送方的签名有效

14.基于某数字签名方案构造阈下信道的基本要求?

15.在ElGamal签名方案中,设p=11,g=2是Z11的本原元,选取x=8,y=gxmod11=3。

p,g,y公开,x保密。

假设

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1