密码学习题集参考答案.doc_第1页
密码学习题集参考答案.doc_第2页
密码学习题集参考答案.doc_第3页
密码学习题集参考答案.doc_第4页
密码学习题集参考答案.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_1、 请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1) 保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;(2) 完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;(3) 认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4) 不可抵赖原则是指信息的发送者不可否认已发出的信息,(5) 访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;(6) 可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。2、 一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?答: 病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。3、 什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。答:密码技术是加密和解密技术的组合,加密是通过把信息编码使其从可读的明文转换成不可读的密文的过程,从而获得信息的安全性,而解密则是通过信息解码把信息从不可读的密文转变为可读明文的过程。替换加密法是将明文消息的字符替换成另外一个字符、数字或者符号,如凯撒加密法,就是将每个字母替换为向前的三个字母,如A换成X,B换成Y,C换成Z,D换成A,E换成B等。置换加密法则和替换加密法不同,不简单的把字母或字母块替换成为另外的字母或字母块,而是对明文字母进行某种置换与组合,如栅栏加密技术,简单的对明文消息采用对角线序列,即将奇数序列的字母写在第1行,偶数序列的字母写在第2行,然后一行一行的产生密文,如Come here的密文为Cmhroeee.4、 在保密通信中混淆与扩散有什么区别?请分别举两例加密算法说明他们使用了混淆与扩散的技术。答:混淆是为了保证密文中不会反映出明文的线索,防止密码分析员从密文中找到模式,从而求出相应的明文;扩散是通过扩展明文的行和列来增强明文的冗余度。如DES算法在S盒替换步骤采用了混淆技术,通过6位中间密文分别组合成行和列序号,然后找到S盒中对应行列的4位密文,完成替换过程;在P盒置换中使用了扩展技术,按照P表指定的替换规则对输入的32位中间密文进行了位置上的变更。IDEA算法采用循环左移25位的密钥移位技术生成第2轮及以后的子密钥,这是典型的扩展技术,而其采用多轮的输入明文和密钥相乘、相加、取模以及异或操作进行替换操作,是典型的混淆技术。5、 请分别举例说明什么是流加密法与块(或分组)加密法?答:流加密法是一次加密明文中的一个位或一个字节,解密的时候也是一位一位的进行,如RC4是一种流加密法,其加密是按照逐个字节进行的;块加密法则是一次加密明文中的一个文本块,如DES是一种块加密法,它加密每个块的大小为64位数据,即每次64位(8个字节)的明文作为DES算法的一个输入,得到同样是64位的输出。流加密只能使用混淆,而块加密技术既可以使用混淆,也可以使用扩散。6、 中间人攻击的思想是什么?试分析采用Diffie-Hellman密钥交换协议/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。答:P158中间人攻击的思想是从一端加密,在另一端解密,在中间匹配结果,即对A方模拟B,对B方模拟A,让A和B两方都以为自己在和对方通信,实际上都是在和中间人通信。假设发送方A、接收方B和中间攻击者C的公钥分别是5、7、11,则采用Diffie-Hellman密钥交换协议时,中间人攻击过程如下: (1) A向B发消息,通知B自己的公钥是5,并请求B的公钥;(2) 攻击者C截获A的消息,将A消息中的5改为自己的公钥11,然后将消息转发给B;(3) B答复A的消息,发出自己的公钥7;(4) C截获B的消息,然后公钥变成11,然后将这个消息转发给A;(5) A认为B的公钥是11,因此用11加密发给消息给B;(6) C截获这个消息,用自己的密钥进行解密,阅读或修改后,用B的密钥7进行重新加密后,发给B;(7) B收到消息,然后用自己的私钥进行解密,并进行答复,答复中其采用11作为A的公钥进行加密,实际上这是C的公钥;(8) C截获这个消息,并用自己的私钥进行解密,阅读或修改后,用A的公钥5重新进行加密,然后发给A;(9) A用私钥解密后得到经过C阅读或处理过的消息。6、 试分析对称与非对称密钥加密体制的主要差别。假设A是发送方,B是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。答:参见P128,对称加密的加密解密采用相同的密钥,而不对称则对加密和解密采用不同的密钥,对外公开公钥,自己保存私钥。对称加密运算速度较快,加密后的密文长度小于或等于明文,但交换密钥成为通信的安全问题,而且会随着通信参与方的增多,两两之间的密钥数目会按照平方级数的增加;而非对称加密运算速度较慢,得到的密文长度大于明文,但较好的解决了需要交换的密钥数伸缩性问题,需要交换的密钥数等于通信参与方的数目,不会随着通信参与方增多变成非常巨大而导致不可控,密钥交换相对较容易。对称密钥加密和非对称密钥都可用于信息的保密性,但只有非对称密钥能用于数字签名,保证信息的完整性和不可抵赖性。采用数字信封技术,可以综合对称和非对称密钥加解密的优势,来完成较安全的通信方式,其步骤如下:(1) 信息发送方A,通信前先生成一个一次性密钥(K1),采用DES等对称加密方式对明文PT进行加密,形成密文CT1;一次性密钥只在一次通信的生命周期内有效,过后即丢弃;(2) 然后A采用B的公钥(K2)对一次性密钥(K1)进行不对称加密,形成加密后的密钥包装密文CT2;(3) A把CT1和CT2以及采用的算法类型等信息一起封装起来,放在一个所谓的数字信封中,一起发给B;(4) 数字信封到达B后,B利用自己的私钥(K3)对信封中的CT2(密钥封装密文)进行解密,得到密钥K1;(5) B然后利用密钥K1,采用对称密钥对密文CT1进行解密,得出明文信息PT。在这个过程中,因为只对长度较短的密钥K1进行了非对称加解密,而对长度较长的明文PT采用了对称加解密,从而节省了大量的计算资源以及网络带宽资源,获得较好的安全性和通信性能效果。(思路是对共用密钥进行不对称加密,然后对通信内容进行对称加密)7、 RSA的真正关键是什么?为什么SHA比MD5更安全?答:P125-127,P144-146RSA的关键在于选择合适的密钥,因为RSA主要基于这样的数学事实:两个很大的素数相乘容易,但根据乘积去求因子则很困难。RSA中的私钥和公钥基于大素数(100bit以上),算法本身相对对称密钥来讲比较简单,但实际难度在于RSA选择和生成的私钥和公钥。MD5 与SHA均是从MD4 发展而来,它们有很多相似之处,但SHA比MD5更安全一些。因为(1) SHA生成的摘要长度大于MD5,MD5为128位,SHA至少160位(SHA-1);(2) 对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2的128次方的数量级的操作,SHA-1 是2的160次方数量级的操作。(3) 产生具有相同摘要的两个报文的难度:MD5是 2的64次方数量级的操作,而SHA-1 是2的80次方数量级的操作。因而,SHA-1 对强行攻击的强度更大。(4) 由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),因此SHA-1 的运行速度比MD5 慢。事实上,目前已经有一些针对MD5的攻击,而针对SHA的攻击还比较少,这从实践的角度也说明SHA更安全一些。8、 什么是PKI?请你用你自己的语言解释这个缩写词的含义。试举例分析一例使用PKI技术的案例。答:PKI即Public Key Infrastructure,公钥基础设施,是一种遵循既定标准的密钥管理平台,能够够为所有网络应用提供加密和数字签名等密码服务以及所必须的密钥和证书管理体系。简单的说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。在公钥加密技术的基础上实现证书的产生, 管理, 存储, 发放以及作废而必须的全部硬件、 软件、 人力资源、相关政策和操作程序以及为PKI体系中的成员提供的安全服务的全部。为了透明地解决Web上商业交易的安全问题,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明的安全通信。利用PKI技术,SSL协议允许在浏览器和服务器之间进行加密通信。此外服务器端和浏览器端通信时双方可以通过数字证书确认对方的身份。结合SSL协议和数字证书,PKI技术可以保证Web 交易多方面的安全需求,使Web上的交易和面对面的交易一样安全。(/s/blog_5162218401009ojn.html)9、 给出最常用的三种认证类型及其实例。答:10、 什么是安全套接层(SSL)协议?它的主要作用是什么?答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。12、 什么是PGP协议?它的主要作用是什么?请解释一下PGP的密钥环概念。答:P246,248PGP(Pretty Good Privacy),是一个基于公匙加密体系的邮件安全传输协议,包括数字签名、压缩、加密、数字信封以及Base64编码等过程。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。PGP指定了用户使用两组密钥环,一组维护自己的公钥-私钥的密钥环;一组维护其他PGP用户公钥的密钥环。用户发送信息时,用自己的公钥-私钥环中的私钥加密进行数字签名,然后创建一个一次性对称密钥,然后用其他接受方用户的公钥对这个一次性密钥进行加密;然后用一次性密钥对邮件内容、数字签名进行加密,然后将加密后的一次性密钥、邮件内容和数字签名都发送给对方;对方收到信息后,先用自己的私钥解密一次性密钥,然后用得出的一次性密钥,解密出数字签名和邮件内容,并用发送方的公钥对数据签名进行解密验证。13、 你认为Linux比Windows 更安全吗?为什么操作系统会存在不安全的威胁?/link?url=mf0vHlz8CZkDkqbFd_rlvakUAYVz4JK7qfK0tJ4zRcfZ_IMahjg9Kvi-iMwQynFnZA0MuMr7t4-Uts5HFET1ZLTa-llmtBaBoM6NhVCPewu14、 为什么数据库会存在不安全的威胁?答:(这题比较难回答,网上找了些资料,见后面的链接)数据库作为一个机构信息集中存储的中心,会引起入侵者更多的兴趣。数据库安全漏洞从来源上看,包括人为管理、开发或使用上的漏洞、数据库设计缺陷、缺省安装漏洞、数据库产品BUG等因素。黑客可以通过B/S应用,以Web服务器为跳板,窃取数据库中数据,例如 SQL注入就是一个典型的数据库黑客攻击手段,因为大多数情况下,一次登录用户口令登录后应用程序可以持续使用该用户的权限,即认证对终端应用是不可见的;另外数据泄露常常发生在内部,大量的运维人员直接接触敏感数据,传统以防外为主的网络安全解决方案失去了用武之地。内部人员错误:/link?url=4po2UAnJ-1_WIpwSAHN_ah-VGsDpq5Xvv7-4E8Nya92w8JDjj7Fod01c6jkWjnHCIRZ_7ZAUX7NhZpxtvqCWZ_15、 Internet 的安全问题产生的主要原因是什么?答:(答案摘自老师另外一个课件PPT中)(1) Internet起于研究项目,安全不是主要的考虑,当时只有少量的用户,多是研究人员,可信的用户群体;没有可靠性(可用性)、计费、性能 、配置、安全这些要求;(2) Internet网络协议的开放性,导致了网络目标普遍具有可访问性,用户行为具有可知性;同时由于网络系统的通用性,也导致了攻击工具的易用性和普遍性;(3) 另外,Internet 也没有集中的管理权威和统一的政策,包括安全政策、计费政策、路由政策等,没有一个强制机构的约束。16、 什么是防火墙?什么是入侵检测系统(IDS)?两者之间的主要差别是什么?答:P341,P370防火墙(英文:firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过,同时,防火墙自身应具有非常强的抗攻击免疫力。防火墙可以是一台专属的硬件,也可以是架设在一般硬件上的一套软件。防火墙主要由服务访问规则、验证工具、包过滤和应用网关等部分组成。入侵检测系统专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论