其中:
t1是KDC时钟与本地时钟(A或B)之间差异的估计值;
t2是预期的网络延迟时间。
23.公钥算法中公钥的分配和管理有哪些方法?
公钥的分配
A.公开发布
B.公开可访问目录
C.公钥授权
D.公钥证书
24.消息认证码的概念和基本用途?
(237页图)
MAC(MessageAuthenticationCode),消息认证码,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后,格式如:
MAC(M)||M。
消息和MAC一起发送到接受方。
从而,接受方可以知道消息没有经过篡改,真正来自发送方(MAC的密钥)和消息的时效性(如果MAC中包含序列号)。
从这个层面来说,hash是没有密钥的MAC
25.什么是散列函数的基本用途有哪些?
(239页图)
保密、认证和签名
26.安全散列函数有哪些特性?
什么是碰撞?
找到一个碰撞意味着什么?
代价是多大?
生日悖论和生日攻击。
Hash算法的特点有
●输入变长的分组,输出是一定长的分组;
●任意x,计算H(x)容易,软件和硬件都可以实现
●已知H(x)=h,求x是不可行的,只是在计算上不可行(单向性)
●任意x,找到y,使H(x)=H(y)计算上不可行(抗弱碰撞性)
●找到满足H(x)=H(y)的(x,y)计算上不可行(抗强碰撞性)
碰撞指的是散列值相同而原值不同。
找到一个碰撞意味着可以替换原来的消息。
单向2^n
弱无碰撞2^n
强无碰撞2^n/2
生日问题:
一个教室中,最少应有多少学生,才使至少有两人具有相同生日的概率不小于1/2?
概率结果与人的直觉是相违背的.实际上只需23人,即任找23人,从中总能选出两人具有相同生日的概率至少为1/2。
根据生日攻击原理,对长度为m位的散列码,共有2^m个可能的散列码,若要使任意的x,y有H(x)=H(y)的概率为0.5,只需k=2m/2
27.消息认证码和散列函数有哪些区别?
散列函数(Hash):
将任意长度的消息变换为定长的消息摘要,并加以认证。
消息认证码(MAC):
依赖公开的函数(密钥控制下)对消息进行处理,生成定长的认证标识,并加以认证。
28.HMAC的原理
hash是没有密钥的MAC,所以不可以直接将hash算法(MD5,SHA1)直接用在MAC上,所以,HMAC实现的目标就是将密钥加入到hash函数中,简单的说,就是“带密钥的hash”。
29.安全hash码的基本结构(Merkle提出的)?
30.MD5和SHA-1间的差异?
(建议从输入、输出、轮数、强度和速度等几个方面比较)
MD5SHA-1
摘要长度128位160位
基本处理单位512位512位
步数64(4of16)80(4of20)
最大消息长度无限264-1位
基本逻辑函数44
加法常数644
EndiannessLittle-endianBig-endian
性能32.4Mbps14.4Mbps
31.什么是数字签名?
如何理解RSA私钥运算结果做为数字签名?
【提示:
最简单的数字签名是:
EKRa(M)即用a的私钥(KRa)加密消息M,接受方b用a的公钥解密,得到M,b就可以认为M来自a,因为其他人不可能有a的私钥;而且消息没有经过修改,因为修改后的秘文不能用a的公钥解开,从而实现了数字签名。
】
32.如何实现用签名进行身份和消息认证?
【提示:
上面算法的改进算法就可以实现用签名进行身份和报文鉴别:
EKRa(H(M))||M。
先将消息M用hash算法(MD5orSHA1)算出mac(消息认证码),然后,用a的私钥加密此认证码,最后和原始的消息并在一起,发送到接受方b。
b首先用a的公钥KPa解密前面部分,然后用同样的hash算法对M进行hash操作,比较两个结果是否相等。
从而实现身份和消息认证。
33.数字签名的作用是什么
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
(1)否认,发送方不承认自己发送过某一报文。
(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。
(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。
(4)篡改,接收方对收到的信息进行篡改。
34.公钥算法RSA、DH和DSS算法的用途是什么?
RSA——加密/解密、数字签名、密钥交换
DH——密钥交换
DSS——数字签名
35.实体认证(身份认证)和消息认证的区别是什么?
身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。
消息认证是是一个证实收到的消息来自可信的源点且未被篡改的过程。
即验证收到的消息确实是来自真正的发送方且未被修改的消息,也验证消息的顺序和及时性。
是为了确认被认证的实体与一些特定数据项有着静态的联系,而身份认证主要是在连接建立或者在数据传送阶段的某些时刻使用的。
36.什么是消息重放?
有哪些方法可以抵御消息的重放攻击,各有什么特点?
消息重放:
攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。
对付重放攻击的一种方法是在认证交换中使用一个序列号来给每一个消息报文编号。
仅当收到的消息序数顺序合法时才接受之。
但这种方法的困难是要求双方必须保持上次消息的序号。
两种更为一般的方法是:
时间戳:
A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;这种方法要求不同参与者之间的时钟需要同步。
挑战/应答方式。
(Challenge/Response)A期望从B获得一个新消息,首先发给B一个临时值(challenge),并要求后续从B收到的消息(response)包含正确的这个临时值。
Ø挑战问/应答方法不适应非连接性的应用,因为它要求在传输开始之前先有握手的额外开销,这就抵消了无连接通信的主要特点。
37.对称密钥分配方式中有什么问题,如何避免?
(针对消息重放攻击)
当采用传统对称加密方式时,发送者不能根据容区分是发送的消息还是接收的消息,这种攻击是可能的。
加入时间戳。
38.Kerberos系统适合什么样环境中的认证服务?
它采用了什么方法来防止攻击者窃取并使用票据?
kerberos系统的认证过程,每个步骤的作用?
分布式服务器C/S环境
AS用安全方式向用户和TGS各自提供一个秘密信息,然后用户也以安全方式向TGS出示该秘密来证明自己的身份。
这个秘密就是会话密钥。
认证服务交换:
获得票据许可票据
(1)CAS:
IDC||IDtgs||TS1
(2)ASC:
EKC[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs]
Tickettgs=EKtgs[Kc,tgs||IDC||ADC||IDtgs||TS2||Lifetime2]
客户端收到消息
(2)后,输入口令,生成kC,解密获得Tickettgs,及AS产生的tgs和客户共享密钥Kc,tgs
票据许可服务交换:
获得服务许可票据
(3)CTGS:
IDV||Tickettgs||Authenticatorc
接收方tgs接收Tickettgs,验证票据,获取Kc,tgs,并用该密钥解密客户端发来的认证符Authenticatorc,验证客户端身份
Tickettgs=EKtgs[Kc,tgs||IDC||ADC||IDtgs||TS2||Lifetime2]
Authenticatorc=EKc,tgs[IDc||ADc||TS3]
为被请求的服务器生成服务授权票据Ticketv,并发送给客户端
(4)TGSC:
EKc,tgs[Kc,v||IDV||TS4||Ticketv]
Ticketv=EKV[Kc,v||IDC||ADC||IDv||TS4||Lifetime4]
当客户端收到tgs发送的该消息后,使用Kc,tgs,解密获得Ticketv,及tgs产生的客户和服务器共享的密钥Kc,v
39.什么是证书和CA?
X.509证书包含哪些容?
证书:
CA颁发的一种数字介质(文件),用来对证书主体的身份进行鉴别和认证。
证书的容包含证书主体的信息,公钥,以及CA的签名等等。
CA:
CA是PKI的核心执行,是PKI的主要组成部分,它是数字证书的申请注册、证书签发和管理.
CA的主要职责是:
●验证并标识证书申请者的身份。
●确保CA用于签名证书的公钥的质量和安全性。
●管理证书信息资料。
(CRL,LDAP等等)
主要容
Ø版本:
标识不同版本的证书;
Ø序列号:
标识证书唯一性的整数;
Ø签名算法标识符:
标识签名算法及参数;
Ø颁发者名字:
创建和签名该证书的CA的X.500名字;
Ø有效期:
两个日期组成:
起始时间和结束时间;
Ø主体名:
证书提及的用户名;
Ø主体的公钥信息:
主体的公钥及这个密钥使用算法的标识符,和算法的相关参数;
40.PKI公钥基础设施是基于证书的认证体系结构。
它包含哪些基本元素?
【提示:
包含认证CA、证书和证书库(X.509标准)、密钥备份及恢复、密钥和证书的更新(CRL)、交叉认证(证书链或者信任树的概念)
41.安全电子
(1)SMTP/POP3的安全问题?
SMTP(simplemailtransferprotocal)简单传输协议和POP3(postofficeprotocal)邮局协议用于Internet上的传输和发送,协议设计的本身没有安全性的,在传输的过程中容易被偷听或者篡改。
1)垃圾包括广告、骚扰、连锁、反动等。
垃圾会增加网络负荷,影响网络传输速度,占用服务器的空间。
2)诈骗通常指那些带有恶意的欺诈性。
利用电子的快速、便宜,发信人能迅速让大量受害者上当。
3)炸弹指在短时间向同一信箱发送大量电子的行为,信箱不能承受时就会崩溃。
4)通过电子传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子中。
当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。
端到端的安全电子技术,保证从被发出到被接收的整个过程中,容保密、无法修改、并且不可否认。
目前的Internet上,有两套成型的端到端安全电子标准:
PGP和S/MIME。
它一般只对信体进行加密和签名,而信头则由于传输中寻址和路由的需要,必须保证原封不动。
(2)PGP的原理
发送方首先使用md5实现对明文的完整性认证,然后使用私钥对散列值进行数字签名,再对签名散列值以及明文消息拼接,对该拼接结果进行压缩,利用随机产生的密钥对压缩结果进行加密,增加了加密速度,实现消息的保密性。
该随机密钥用接收方公钥加密,将加密后的密钥与密文拼接,实现密钥的保密性。
再经过基64位变换,得到ascII文本在网络中传输。
当数据到达接收方时,通过私钥解密对称密钥,然后对密文解密,进行压缩逆变换,得到明文消息和用发送方私钥签名的明文消息的散列值,通过公钥解密验证发送方签名,获得消息的散列值,并对明文消息做通用的变换,对比,验证消息的完整性。
总之PGP实现了消息的机密性和完整性,以及发送方不可否认(源认证)、并通过压缩提高了加密的速度。
42.设计一种报文安全交换方案,要求机密性、完整性和不可抵赖性。
可以使用公钥算法、对称算法和Hash函数。
[参考安全电子PGP的设计原理即可]
发送方发送Eks(M||ERa(H(M)))||EUb(Eks),发方通过私钥签名消息的认证码,实现对消息完整性和自己身份的证明,并将结果与M一起用会话密钥Eks加密,在将Eks用收方公钥加密。
实现消息和密钥的保密性。
接收方私钥机密DRb(EUb(Eks))获得ks,然后使用ks解密,Dks(Eks(M||ERa(H(M)))),获得M||ERa(H(M)),然后计算H(M),并与DUa(ERa(H(M))解密后的H(M),对比验证消息完整性。
43.IP安全性
(1)VPN&IPSec&Tunnel
●Vpn
Vpn,virtureprivatenet,虚拟专用网,终结了租用专线的年代。
通讯双方可以通过建立一条虚拟的通信线路(隧道)的方式实现数据的加密传输,可以提供安全的远程访问、分布式办公、电子商务、EDI等,主要的协议有:
PPTP和L2TP。
原理图如下
F1
F2
Addition
源IP
目的IP
数据
F1是发送方防火墙的IP,F2是接受方防火墙的IP后面3段实现了加密
●Ipsec
多服务,多算法,多粒度的框架,位于ip层,主要的服务是保密性,数据完整性及针对重放攻击的保护,有两种模式:
传输模式和隧道模式。
●Tunnel
要点是:
加密整个IP分组,并放在一个新的IP分组的有效载荷部分
(2)IPSec提供哪些服务?
IPSec在IP层提供安全服务,使得系统可以选