版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2013硕士 网络安全 复习题1. 信息安全的基本属性主要表现在那几个方面?(5个主要属性)答:保密性(Confidentiality)、完整性(Integrity)、有效性(Availability)、不可抵赖性(Non-repudiation)、可控性(Controllability)。2. ISO7498-2标准,安全服务、安全机制和OSI参考模型各层的关系。安全服务:X.800定义:为了保证系统或者数据传输有足够的安全性,开发系统通信协议所提供的服务。RFC 2828:安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。【安全服务通过安全机制来实现安全策略, 共五类十四仲安全
2、服务】蓝皮书P33n ISO安全服务不足:缺少防止DoS攻击的定义;对入侵检测,几乎没有涉及;大多数安全服务是对同级实体的,缺少多级或分层实体的内涵;本质上是一个被动安全服务定义;其它,如授权;安全机制:安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。两种安全机制:特殊安全机制:在特定协议层实现,8种。普遍安全机制:不属于任何协议层或安全服务,5种。(1)可信功能度(2)安全标志、(3)事件检测(检查和报告本地或远程发生的事件)、(4)安全审计跟踪(任何机制都允许你监视和记录你网络上的活动)、(5)安全恢复(对一些事件作出反应,包括对于已知漏洞创建短期和长期的解决方案,还包括对受危
3、害系统的修复)关系:3. 流密码的概念、基本结构和关键问题。蓝皮书P66 红皮书P464. 分组密码设计的主要指导原则是什么?其实现的手段是什么?答:设计准则【蓝皮书P71 及密码学基础P17】实现手段:n 替代称为为加密过程加入混淆强调密钥的作用;增加密钥与密文之间关系的复杂性n 移位称为加入发散小扰动的影响波及到全局;密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性。5. DES 、3DES DES:蓝皮书P74 3DES:红皮书P53为了避免三重DES使用3个密钥进行三阶段加密带来的密钥过长的缺点(168bit),Tuchman提出使用两个密钥的三重加密方法,这个
4、方法只要求112bit密钥,即令其K1=K3: C=EK1(DK2(EK1(M)三重DES的第二阶段的解密并没有密码编码学上的意义。它的唯一优点是可以使用三重DES解密原来的单次DES加密的数据,即K1=K2=K3。 C=EK1(DK1(EK1(M)=EK1(M)6. 分组密码的四种使用方式,其特点和应用场合。 红皮书P64答:ECB主要用于发送少数量的分组数据(如加密密钥等);n 相同明文=相同密文(相同密码):好像有一个密码本n 同样信息多次出现造成泄漏n 信息块可被替换n 信息块可被重排n 密文块损坏=仅对应明文块损坏n 适合于传输短信息,数据较少的情况,典型应用:单个数据的安全传输CB
5、C适合加密长度大于64比特的消息,还可以用来进行用户鉴别;n 需要共同的初始化向量IV,如密钥一样保护?n 相同明文不同密文n 初始化向量IV可以用来改变第一块n 密文块损坏两明文块损坏n 安全性好于ECB,重排n 加密算法的输入是上一个密文组和下一个明文组的异或优点:1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的 标准。缺点:1.不利于并行计算;2.误差传递;3.需要初始化向量IVCFB适合数据以比特或字节为单位出现,常用于流模式中;n CFB:分组密码=流密码(密文和明文等长)n 一次处理j位n 延迟小n 需要共同的移位寄存器初始值IVn 对于不同的消息
6、,IV必须唯一n 一个单元损坏影响多个单元: (W+j-1)/j W为分组加密块大小,j为流单元位数n 一次处理 j 位,上一分组密文作为伪随机数输入加密算法,输出和明文异或生成下一组密文。OFB用于需要反馈错误或者需要在消息可用前进行加密的场合。n OFB:分组密码=流密码n 需要共同的移位寄存器初始值IVn 一个单元损坏只影响对应单元(没有错误扩散问题)n 导致抗流窜改攻击的能力不如CFBn 用于噪声通道上的数据传输(如卫星通信),适用于必须避免错误传播的应用领域。n 与CFB基本相同,只是加密算法的输入(填充移位寄存器)是上一次加密函数的输出,而CFB是密文单元来填充移位寄存器。7. 构
7、建公钥密码体制的数学难题常见的有哪些,数学难题在构造公钥算法时有何考虑?红皮书P66常见难题:背包问题整数分解问题离散对数问题丢番图方程矩阵覆盖问题设计考虑:公钥和私钥必须相关,而且从公钥到私钥不可推断,必须要找到一个难题,从一个方向走是容易的,从另一个方向走是困难的。计算可行和不可行的界【单向陷门函数是有一个陷门的一类特殊单向函数。它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。但是,如果知道那个秘密陷门,则也能很容易在另一个方向计算这个函数】8. 掌握RSA加密和解密的方法。 蓝皮书P98 红皮书P699. 掌握逆元、欧拉函数、乘幂powmod等的计算。 蓝皮书P98用扩展的
8、欧几里德算法可以求乘法逆元e,算法描述如下:ExtendedEuclid(e,f) 1、(X1,X2,X3):=(1,0,f) 2、(Y1,Y2,Y3):=(0,1,e) 3、if (Y3=0) then return e=null/无逆元 4、if (Y3=1) then return e=Y2 /Y2为逆元 5、Q:=X3 div Y3 6、(T1,T2,T3):=(X1-Q*Y1,X2-Q*Y2,X3-Q*Y3)7、(X1,X2,X3):=(Y1,Y2,Y3) 8、(Y1,Y2,Y3):=(T1,T2,T3) 9、goto 3 举个例子:求7关于96的乘法逆元。 10. Hash的单向性
9、、抗弱碰撞性和抗强碰撞性。 蓝皮书P120单向性: 给定h,找到x使h=H(x)在计算上不可行抗弱碰撞性:Weak Collision Resistence(WCR):给定x,找到yx使H(x)=H(y)在计算上不可行抗强碰撞性:Strong Collision Resistence(SCR): 找到任意的yx使H(x)=H(y)在计算上不可行11. 如何理解生日攻击在数字签名中的应用。 蓝皮书P121生日攻击理论基础:n 若k1.182m/22m/2, 则k个在1,2m的随机数中有两个数相等的概率不低于0.5n 若k0.83n1/2,两个在1,n的k个随机数集合有交集的概率不小于0.5因此,
10、当Hash算法选用N位的Hash值时,两组消息(选择k2N/2)中有一对消息产生相同Hash值的概率超过0.5应用:MD5n 2004年,王小云证明MD5数字签名算法可以产生碰撞。n 2007年,Marc Stevens,Arjen K. Lenstra和Benne de Weger进一步指出通过伪造软件签名,可重复性攻击MD5算法。研究者使用前缀碰撞法(chosen-prefix collision),使程序前端包含恶意程序,利用后面的空间添上垃圾代码凑出同样的MD5 Hash值。n 2008年,荷兰埃因霍芬技术大学科学家成功把2个可执行文件进行了MD5碰撞,使得这两个运行结果不同的程序被计
11、算出同一个MD5。n 2008年12月一组科研人员通过MD5碰撞成功生成了伪造的SSL证书,这使得在https协议中服务器可以伪造一些根CA的签名。SHAn 2005年,Rijmen和Oswald发表了对SHA-1较弱版本(53次的加密循环而非80次)的攻击:在280的计算复杂度之内找到碰撞。n 2005年二月,王小云、殷益群及于红波发表了对完整版SHA-1的攻击,只需少于269的计算复杂度,就能找到一组碰撞。(利用生日攻击法找到碰撞需要280的计算复杂度。)n 2005年8月17日的CRYPTO会议尾声中王小云、姚期智、姚储枫再度发表更有效率的SHA-1攻击法,能在263个计算复杂度内找到碰
12、撞。n 2006年的CRYPTO会议上,Christian Rechberger和Christophe De Cannire宣布他们能在容许攻击者决定部分原讯息的条件之下,找到SHA-1的一个碰撞。n 在密码学的学术理论中,任何攻击方式,其计算复杂度若少于暴力搜寻法所需要的计算复杂度,就能被视为针对该密码系统的一种破密法;但这并不表示该破密法已经可以进入实际应用的阶段。12. 消息认证解决什么问题?HMAC的优点是什么? 蓝皮书P132答:消息认证 (报文鉴别):对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过。如果在消息中加入时间及顺序信息,则可以完成对时间和顺序的认证。三
13、种方式:1. Message encryption:用整个消息的密文作为认证标识(接收方必须能够识别错误)2. MAC:使用一个双方共享的秘密密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographic checksum)。MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。3. Hash function:一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识优点是可以与任何迭代散列函数捆绑使用,并引入了密钥增强安全性。13. 挑战-响应身份认证技术 蓝皮书P17214. 密钥分配中心KDC的工作方式、交互流程
14、、现时数的使用。 蓝皮书P10715. Kerberos认证系统的工作流程。蓝皮书P179一个更安全的认证流程,5步。Kerberos认证服务器Kerberos客户Kerberos应用服务器Kerberos票据服务器125634Share KeyShare Key 16. PGP工作原理。PGP优点:蓝皮书P256。A、PGP是RSA和传统加密的杂合算法,PGP实际上并不是用RSA来加密内容本身,而是采用了IDEA的传统加密算法。PGP是用一个随机生成密钥(每次加密不同)及IDEA算法对明文加密,然后再用RSA算法对该密钥加密。这样的链式加密方式做到了既有RSA体系的保密性,又有IDEA算法的
15、快捷性。B、密钥管理:PGP采用了一种公钥介绍机制来解决这个问题。经过介绍人私钥签字的用户公钥可以上载到网上供人使用,没人可以篡改它而不被发现,即使是网站的管理员,这就是PGP所设计的从公共渠道传递公钥的安全手段。工作流程:A、 首先产生一对钥匙.一个私钥,一个公钥B、传送一封保密邮件时,首先取得对方的公钥,再利用对方的公钥加密C、对方收到加密后的邮件后,利用相应的私钥来解密,还可以只签名而不加密17. PKI的工作流程,CA证书、PKI中的几种信任模型。 PPT 蓝皮书P210、214、217PKI是Public Key Infrastructure的缩写,是指用公钥概念和技术来实施和提供安
16、全服务的具有普适性的安全基础设施.PKI运行:X509标准1)署名用户向证明机构(CA)提出数字证书申请;2)CA验明署名用户身份,并签发数字证书;3)CA将证书公布到证书库中;4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性;6)证书库返回证书检查结果;证书机构 CA证书库署名用户依赖方31246518. 强制访问控制模型,Biba模型和Bell-Lapadula模型。 蓝皮书P198强制访问控制(MAC)中,系统包含主体集S和客体集O,每个S中的主体s及客体集中
17、的客体o,都属于一固定的安全类SC,安全类SC=包括两个部分:有层次的安全级别和无层次的安全范畴。构成一偏序关系 Bell-LaPadula :保证保密性a) 下读:仅当SC(o)SC(s)时,s 可以读取o b) 上写: 仅当SC(s) SC(o)时,s可以修改o 简单安全特性(ss特性)如果(主体、客体、访问)是当前访问,一定有 level(主体) level(客体) 下读;星号安全特性(*s特性)a访问; level(客体) level(主体) 上写;w访问; level(客体) =level(主体) ;r访问; level(客体) level(主体) 下读;自主安全特性(ds特性)当前
18、访问一定是在访问控制矩阵M中; 三个特性的前两个是强制访问控制,ds特性是自主访问控制,前者是系统强制,后者是拥有者确定; 如果系统中的每一次变化状态满足这三个特性,那么系统的安全性不会被破坏。 贝拉模型包含等级分类(整数)和非等级分类(集合)。Biba :保证完整性c) 上读:仅当SC(o)SC(s)时,s 可以读取o d) 下写:仅当SC(s) SC(o)时,s可以修改o 规则1:当且仅当 i(O) i(S),主体S可以写客体O;(下写)规则2:当且仅当 i(S1) i(S2),主体S2可以写主体S1;主要用于防治木马病毒的执行。程序的完整性;数据的完整性;19. RBAC访问模型。 蓝皮
19、书P200RBAC三原则:最小权限原则之所以被RBAC所支持,是因为RBAC可以将其角色配置成其完成任务所需要的最小的权限集。责任分离原则可以通过调用相互独立互斥的角色来共同完成敏感的任务而体现,比如要求一个计帐员和财务管理员共参与同一过帐。数据抽象可以通过权限的抽象来体现,如财务操作用借款、存款等抽象权限,而不用操作系统提供的典型的读、写、执行权限。然而这些原则必须通过RBAC各部件的详细配置才能得以体现。RBAC与传统访问控制的差别:增加一层间接性带来了灵活性。 RBAC与DAC的区别l DAC的主体可直接访问客体,而RBAC不行l DAC的权限要么在主体(能力表),要么在客体,而RBAC
20、的却在角色控制模块 RBAC与MAC的区别l 大致与DAC的相同l MAC是多级的,而RBAC可以是单级的 相对DAC/MAC,RBAC灵活且容易实现 RBAC的角色很难定义Core RBAC 包括五个基本数据元素: l 用户USERSl 角色ROLES l 目标OBJECTl 操作OPERATIONl 许可权PERMISSION 关系:多对多,用户被分配一定角色,角色被分配一定的许可权 会话sessions: 是用户与激活的角色集合之间的映射 在RBAC模型中,who、what、how构成了访问权限三元组,也就是“Who对What进行How的操作”。 Core RBAC的几点说明 sessi
21、on由用户控制,允许动态激活/取消角色,实现最小特权。应避免同时激活所有角色 session和user分离可以解决同一用户多账号带来的问题,如审计、计账等 Hierarchical RBAC 角色的结构化分层是反映一个组织的授权和责任的自然方式 定义了角色的继承关系 l Role r1 “inherits” role r2,角色r2的权限同样是r1的权限 usersrolessessionsObsopsPRMSPAUAUser sessionSession role USERS:可以是人、设备、进程 UA: user assignment PA: permission assignment S
22、ession role: session激活的角色 User session: 与用户相联系的会话集合 RH: Role Hierarchy RBAC的特点 符合各类组织机构的安全管理需求。RBAC模型支持最小特权原则、责任分离原则,这些原则是任何组织的管理工作都需要的。这就使得RBAC模型由广泛的应用前景。 RBAC模型支持数据抽象原则和继承概念。由于目前主流程序设计语言都支持面向对象技术,RBAC的这一特性便于在实际系统中应用实现。 模型中概念与实际系统紧密对应。RBAC模型中的角色、用户和许可权等概念都是实际系统实际存在的实体,便于设计者建立现存的或待建系统的RBAC模型。 RBAC模型仍属具访问控制类模型,本质是对访问矩阵模型的扩充,能够很好的解决系统中主体对客气的访问控制访问权力的分配与控制问题,但模型没有提供信息流控制机制,还不能完全满足信息系统的全部安全需求。缺点:RBAC模型没有提供操作顺序控制机制。这一缺陷使得RBAC模型很难应用关于那些要求有严格操作次序的实体系统,例如,在购物控制系统中要求系统对购买步
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 受资助学生典型事迹材料范文(14篇)
- 《天体物理学时间》课件
- 文物数字化与5G技术应用-洞察分析
- 微笑线与年龄相关性-洞察分析
- 栓子催化技术进展-洞察分析
- 勤俭节约先进事迹材料(范文8篇)
- 网络拓扑演化分析-洞察分析
- 消费者价值共创研究-洞察分析
- 营销组合策略在批发零售中的应用-洞察分析
- 医疗保险个人工作总结(5篇)
- 青年应有鸿鹄志当骑骏马踏平川课件高三上学期励志主题班会
- 河北省唐山市2021-2022学年高三上学期语文期末试卷
- 华电甘肃能源有限公司华电系统内外招聘真题
- 员工宿舍管理条例
- 2024应急预案编制导则
- 江苏省徐州市2023-2024学年高一上学期1月期末抽测试题 生物 含解析
- Unit 1 You and Me Section B (1a~1d) 说课稿 2024-2025学年人教版(2024)七年级英语上册
- 数值分析智慧树知到期末考试答案2024年
- 跨文化沟通心理学智慧树知到期末考试答案2024年
- 高效全自动净水器操作使用说明
- 伯努利方程逐段试算法求水库回水
评论
0/150
提交评论