密码学习题集参考答案.docx

上传人:b****5 文档编号:6098852 上传时间:2023-01-03 格式:DOCX 页数:13 大小:4.26MB
下载 相关 举报
密码学习题集参考答案.docx_第1页
第1页 / 共13页
密码学习题集参考答案.docx_第2页
第2页 / 共13页
密码学习题集参考答案.docx_第3页
第3页 / 共13页
密码学习题集参考答案.docx_第4页
第4页 / 共13页
密码学习题集参考答案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

密码学习题集参考答案.docx

《密码学习题集参考答案.docx》由会员分享,可在线阅读,更多相关《密码学习题集参考答案.docx(13页珍藏版)》请在冰豆网上搜索。

密码学习题集参考答案.docx

密码学习题集参考答案

1、请分别举例说明什么是保密性原则?

完整性原则?

认证原则?

不可抵赖原则?

访问控制原则?

可用性原则?

为了实现这六个安全原则,主要采用哪些密码技术?

答:

(1)保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;

(2)完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;

(3)认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;

(4)不可抵赖原则是指信息的发送者不可否认已发出的信息,

(5)访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;

(6)可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。

可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。

2、一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?

答:

病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;

蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;

特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。

简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。

3、什么是密码技术?

替换加密法与置换加密法有什么区别?

请分别举例说明替换加密法与置换加密法。

答:

密码技术是加密和解密技术的组合,加密是通过把信息编码使其从可读的明文转换成不可读的密文的过程,从而获得信息的安全性,而解密则是通过信息解码把信息从不可读的密文转变为可读明文的过程。

替换加密法是将明文消息的字符替换成另外一个字符、数字或者符号,如凯撒加密法,就是将每个字母替换为向前的三个字母,如A换成X,B换成Y,C换成Z,D换成A,E换成B等。

置换加密法则和替换加密法不同,不简单的把字母或字母块替换成为另外的字母或字母块,而是对明文字母进行某种置换与组合,如栅栏加密技术,简单的对明文消息采用对角线序列,即将奇数序列的字母写在第1行,偶数序列的字母写在第2行,然后一行一行的产生密文,如Comehere的密文为Cmhroeee.

4、在保密通信中混淆与扩散有什么区别?

请分别举两例加密算法说明他们使用了混淆与扩散的技术。

答:

混淆是为了保证密文中不会反映出明文的线索,防止密码分析员从密文中找到模式,从而求出相应的明文;扩散是通过扩展明文的行和列来增强明文的冗余度。

如DES算法在S盒替换步骤采用了混淆技术,通过6位中间密文分别组合成行和列序号,然后找到S盒中对应行列的4位密文,完成替换过程;在P盒置换中使用了扩展技术,按照P表指定的替换规则对输入的32位中间密文进行了位置上的变更。

IDEA算法采用循环左移25位的密钥移位技术生成第2轮及以后的子密钥,这是典型的扩展技术,而其采用多轮的输入明文和密钥相乘、相加、取模以及异或操作进行替换操作,是典型的混淆技术。

5、请分别举例说明什么是流加密法与块(或分组)加密法?

答:

流加密法是一次加密明文中的一个位或一个字节,解密的时候也是一位一位的进行,如RC4是一种流加密法,其加密是按照逐个字节进行的;

块加密法则是一次加密明文中的一个文本块,如DES是一种块加密法,它加密每个块的大小为64位数据,即每次64位(8个字节)的明文作为DES算法的一个输入,得到同样是64位的输出。

流加密只能使用混淆,而块加密技术既可以使用混淆,也可以使用扩散。

6、中间人攻击的思想是什么?

试分析采用Diffie-Hellman密钥交换协议/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。

答:

P158

中间人攻击的思想是从一端加密,在另一端解密,在中间匹配结果,即对A方模拟B,对B方模拟A,让A和B两方都以为自己在和对方通信,实际上都是在和中间人通信。

假设发送方A、接收方B和中间攻击者C的公钥分别是5、7、11,则采用Diffie-Hellman密钥交换协议时,中间人攻击过程如下:

(1)A向B发消息,通知B自己的公钥是5,并请求B的公钥;

(2)攻击者C截获A的消息,将A消息中的5改为自己的公钥11,然后将消息转发给B;

(3)B答复A的消息,发出自己的公钥7;

(4)C截获B的消息,然后公钥变成11,然后将这个消息转发给A;

(5)A认为B的公钥是11,因此用11加密发给消息给B;

(6)C截获这个消息,用自己的密钥进行解密,阅读或修改后,用B的密钥7进行重新加密后,发给B;

(7)B收到消息,然后用自己的私钥进行解密,并进行答复,答复中其采用11作为A的公钥进行加密,实际上这是C的公钥;

(8)C截获这个消息,并用自己的私钥进行解密,阅读或修改后,用A的公钥5重新进行加密,然后发给A;

(9)A用私钥解密后得到经过C阅读或处理过的消息。

6、试分析对称与非对称密钥加密体制的主要差别。

假设A是发送方,B是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。

答:

参见P128,

对称加密的加密解密采用相同的密钥,而不对称则对加密和解密采用不同的密钥,对外公开公钥,自己保存私钥。

对称加密运算速度较快,加密后的密文长度小于或等于明文,但交换密钥成为通信的安全问题,而且会随着通信参与方的增多,两两之间的密钥数目会按照平方级数的增加;而非对称加密运算速度较慢,得到的密文长度大于明文,但较好的解决了需要交换的密钥数伸缩性问题,需要交换的密钥数等于通信参与方的数目,不会随着通信参与方增多变成非常巨大而导致不可控,密钥交换相对较容易。

对称密钥加密和非对称密钥都可用于信息的保密性,但只有非对称密钥能用于数字签名,保证信息的完整性和不可抵赖性。

采用数字信封技术,可以综合对称和非对称密钥加解密的优势,来完成较安全的通信方式,其步骤如下:

(1)信息发送方A,通信前先生成一个一次性密钥(K1),采用DES等对称加密方式对明文PT进行加密,形成密文CT1;一次性密钥只在一次通信的生命周期内有效,过后即丢弃;

(2)然后A采用B的公钥(K2)对一次性密钥(K1)进行不对称加密,形成加密后的密钥包装密文CT2;

(3)A把CT1和CT2以及采用的算法类型等信息一起封装起来,放在一个所谓的数字信封中,一起发给B;

(4)数字信封到达B后,B利用自己的私钥(K3)对信封中的CT2(密钥封装密文)进行解密,得到密钥K1;

(5)B然后利用密钥K1,采用对称密钥对密文CT1进行解密,得出明文信息PT。

在这个过程中,因为只对长度较短的密钥K1进行了非对称加解密,而对长度较长的明文PT采用了对称加解密,从而节省了大量的计算资源以及网络带宽资源,获得较好的安全性和通信性能效果。

(思路是对共用密钥进行不对称加密,然后对通信内容进行对称加密)

7、RSA的真正关键是什么?

为什么SHA比MD5更安全?

答:

P125-127,P144-146

RSA的关键在于选择合适的密钥,因为RSA主要基于这样的数学事实:

两个很大的素数相乘容易,但根据乘积去求因子则很困难。

RSA中的私钥和公钥基于大素数(100bit以上),算法本身相对对称密钥来讲比较简单,但实际难度在于RSA选择和生成的私钥和公钥。

MD5与SHA均是从MD4发展而来,它们有很多相似之处,但SHA比MD5更安全一些。

因为

(1)SHA生成的摘要长度大于MD5,MD5为128位,SHA至少160位(SHA-1);

(2)对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:

MD5是2的128次方的数量级的操作,SHA-1是2的160次方数量级的操作。

(3)产生具有相同摘要的两个报文的难度:

MD5是2的64次方数量级的操作,而SHA-1是2的80次方数量级的操作。

因而,SHA-1对强行攻击的强度更大。

(4)由于SHA-1的循环步骤比MD5多(80:

64)且要处理的缓存大(160比特:

128比特),因此SHA-1的运行速度比MD5慢。

事实上,目前已经有一些针对MD5的攻击,而针对SHA的攻击还比较少,这从实践的角度也说明SHA更安全一些。

 

8、什么是PKI?

请你用你自己的语言解释这个缩写词的含义。

试举例分析一例使用PKI技术的案例。

答:

PKI即PublicKeyInfrastructure,公钥基础设施,是一种遵循既定标准的密钥管理平台,能够够为所有网络应用提供加密和数字签名等密码服务以及所必须的密钥和证书管理体系。

简单的说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。

PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

在公钥加密技术的基础上实现证书的产生,管理,存储,发放以及作废而必须的全部硬件、软件、人力资源、相关政策和操作程序以及为PKI体系中的成员提供的安全服务的全部。

为了透明地解决Web上商业交易的安全问题,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明的安全通信。

利用PKI技术,SSL协议允许在浏览器和服务器之间进行加密通信。

此外服务器端和浏览器端通信时双方可以通过数字证书确认对方的身份。

结合SSL协议和数字证书,PKI技术可以保证Web交易多方面的安全需求,使Web上的交易和面对面的交易一样安全。

9、给出最常用的三种认证类型及其实例。

答:

10、什么是安全套接层(SSL)协议?

它的主要作用是什么?

答:

SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。

SSL协议可分为两层:

SSL记录协议(SSLRecordProtocol):

它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

SSL握手协议(SSLHandshakeProtocol):

它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

12、什么是PGP协议?

它的主要作用是什么?

请解释一下PGP的密钥环概念。

答:

P246,248

PGP(PrettyGoodPrivacy),是一个基于公匙加密体系的邮件安全传输协议,包括数字签名、压缩、加密、数字信封以及Base64编码等过程。

可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。

PGP指定了用户使用两组密钥环,一组维护自己的公钥-私钥的密钥环;一组维护其他PGP用户公钥的密钥环。

用户发送信息时,用自己的公钥-私钥环中的私钥加密进行数字签名,然后创建一个一次性对称密钥,然后用其他接受方用户的公钥对这个一次性密钥进行加密;然后用一次性密钥对邮件内容、数字签名进行加密,然后将加密后的一次性密钥、邮件内容和数字签名都发送给对方;对方收到信息后,先用自己的私钥解密一次性密钥,然后用得出的一次性密钥,解密出数字签名和邮件内容,并用发送方的公钥对数据签名进行解密验证。

13、你认为Linux比Windows更安全吗?

为什么操作系统会存在不安全的威胁?

14、为什么数据库会存在不安全的威胁?

答:

(这题比较难回答,网上找了些资料,见后面的链接)

数据库作为一个机构信息集中存储的中心,会引起入侵者更多的兴趣。

数据库安全漏洞从来源上看,包括人为管理、开发或使用上的漏洞、数据库设计缺陷、缺省安装漏洞、数据库产品BUG等因素。

黑客可以通过B/S应用,以Web服务器为跳板,窃取数据库中数据,例如SQL注入就是一个典型的数据库黑客攻击手段,因为大多数情况下,一次登录用户口令登录后应用程序可以持续使用该用户的权限,即认证对终端应用是不可见的;另外数据泄露常常发生在内部,大量的运维人员直接接触敏感数据,传统以防外为主的网络安全解决方案失去了用武之地。

内部人员错误:

15、Internet的安全问题产生的主要原因是什么?

答:

(答案摘自老师另外一个课件PPT中)

(1)Internet起于研究项目,安全不是主要的考虑,当时只有少量的用户,多是研究人员,可信的用户群体;没有可靠性(可用性)、计费、性能、配置、安全这些要求;

(2)Internet网络协议的开放性,导致了网络目标普遍具有可访问性,用户行为具有可知性;同时由于网络系统的通用性,也导致了攻击工具的易用性和普遍性;

(3)另外,Internet也没有集中的管理权威和统一的政策,包括安全政策、计费政策、路由政策等,没有一个强制机构的约束。

16、什么是防火墙?

什么是入侵检测系统(IDS)?

两者之间的主要差别是什么?

答:

P341,P370

防火墙(英文:

firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过,同时,防火墙自身应具有非常强的抗攻击免疫力。

防火墙可以是一台专属的硬件,也可以是架设在一般硬件上的一套软件。

防火墙主要由服务访问规则、验证工具、包过滤和应用网关等部分组成。

入侵检测系统专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

检测使用统计分析、模式匹配以及完整性分析等技术。

防火墙只是防御为主,通过防火墙的数据便不再进行任何操作,是针对攻击的一种被动的防御;IDS则进行实时的检测,主动出击寻找潜在的攻击者,发现入侵行为即可做出反应,是对防火墙弱点的修补;防火墙可以允许内部的一些主机被外部访问,IDS则没有这些功能,只是监视和分析用户和系统活动。

防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了IDS存在误报和漏报的情况出现。

17、什么是VPN?

答:

虚拟专用网络(VirtualPrivateNetwork,简称VPN),指的是在公用网络上建立专用网络的技术。

其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接,并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM、帧中继等之上的逻辑网络,用户数据在逻辑链路中传输。

它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。

VPN综合了公用网(便宜和易用)与专用网(安全和可靠)两者的优点。

18、什么是拒绝服务攻击?

你认为如何阻止拒绝服务攻击?

19、什么是IP伪装攻击?

20、请给出一个需要安全多方计算的实例。

P394

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机软件及应用

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1