您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 工程监理 > 2013信息安全硕士复习题完整版答案
2013硕士网络安全复习题1.信息安全的基本属性主要表现在那几个方面?(5个主要属性)答:保密性(Confidentiality)、完整性(Integrity)、有效性(Availability)、不可抵赖性(Non-repudiation)、可控性(Controllability)。2.ISO7498-2标准,安全服务、安全机制和OSI参考模型各层的关系。安全服务:X.800定义:为了保证系统或者数据传输有足够的安全性,开发系统通信协议所提供的服务。RFC2828:安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。【安全服务通过安全机制来实现安全策略,共五类十四仲安全服务】蓝皮书P33ISO安全服务不足:缺少防止DoS攻击的定义;对入侵检测,几乎没有涉及;大多数安全服务是对同级实体的,缺少多级或分层实体的内涵;本质上是一个被动安全服务定义;其它,如授权;安全机制:安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。两种安全机制:特殊安全机制:在特定协议层实现,8种。普遍安全机制:不属于任何协议层或安全服务,5种。(1)可信功能度(2)安全标志、(3)事件检测(检查和报告本地或远程发生的事件)、(4)安全审计跟踪(任何机制都允许你监视和记录你网络上的活动)、(5)安全恢复(对一些事件作出反应,包括对于已知漏洞创建短期和长期的解决方案,还包括对受危害系统的修复)关系:3.流密码的概念、基本结构和关键问题。蓝皮书P66红皮书P464.分组密码设计的主要指导原则是什么?其实现的手段是什么?答:设计准则【蓝皮书P71及《密码学基础》P17】实现手段:替代称为为加密过程加入混淆强调密钥的作用;增加密钥与密文之间关系的复杂性移位称为加入发散小扰动的影响波及到全局;密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性。5.DES、3DESDES:蓝皮书P743DES:红皮书P53为了避免三重DES使用3个密钥进行三阶段加密带来的密钥过长的缺点(168bit),Tuchman提出使用两个密钥的三重加密方法,这个方法只要求112bit密钥,即令其K1=K3:C=EK1(DK2(EK1(M)))三重DES的第二阶段的解密并没有密码编码学上的意义。它的唯一优点是可以使用三重DES解密原来的单次DES加密的数据,即K1=K2=K3。C=EK1(DK1(EK1(M)))=EK1(M)6.分组密码的四种使用方式,其特点和应用场合。红皮书P64答:ECB主要用于发送少数量的分组数据(如加密密钥等);相同明文=》相同密文(相同密码):好像有一个密码本同样信息多次出现造成泄漏信息块可被替换信息块可被重排密文块损坏=》仅对应明文块损坏适合于传输短信息,数据较少的情况,典型应用:单个数据的安全传输CBC适合加密长度大于64比特的消息,还可以用来进行用户鉴别;需要共同的初始化向量IV,如密钥一样保护?相同明文不同密文初始化向量IV可以用来改变第一块密文块损坏两明文块损坏安全性好于ECB,重排加密算法的输入是上一个密文组和下一个明文组的异或优点:1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。缺点:1.不利于并行计算;2.误差传递;3.需要初始化向量IVCFB适合数据以比特或字节为单位出现,常用于流模式中;CFB:分组密码=》流密码(密文和明文等长)一次处理j位延迟小需要共同的移位寄存器初始值IV对于不同的消息,IV必须唯一一个单元损坏影响多个单元:(W+j-1)/jW为分组加密块大小,j为流单元位数一次处理j位,上一分组密文作为伪随机数输入加密算法,输出和明文异或生成下一组密文。OFB用于需要反馈错误或者需要在消息可用前进行加密的场合。OFB:分组密码=》流密码需要共同的移位寄存器初始值IV一个单元损坏只影响对应单元(没有错误扩散问题)导致抗流窜改攻击的能力不如CFB用于噪声通道上的数据传输(如卫星通信),适用于必须避免错误传播的应用领域。与CFB基本相同,只是加密算法的输入(填充移位寄存器)是上一次加密函数的输出,而CFB是密文单元来填充移位寄存器。7.构建公钥密码体制的数学难题常见的有哪些,数学难题在构造公钥算法时有何考虑?红皮书P66常见难题:背包问题整数分解问题离散对数问题丢番图方程矩阵覆盖问题设计考虑:公钥和私钥必须相关,而且从公钥到私钥不可推断,必须要找到一个难题,从一个方向走是容易的,从另一个方向走是困难的。计算可行和不可行的界【单向陷门函数是有一个陷门的一类特殊单向函数。它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。但是,如果知道那个秘密陷门,则也能很容易在另一个方向计算这个函数】8.掌握RSA加密和解密的方法。蓝皮书P98红皮书P699.掌握逆元、欧拉函数、乘幂powmod等的计算。蓝皮书P98用扩展的欧几里德算法可以求乘法逆元e,算法描述如下:ExtendedEuclid(e,f)1、(X1,X2,X3):=(1,0,f)2、(Y1,Y2,Y3):=(0,1,e)3、if(Y3=0)thenreturne=null//无逆元4、if(Y3=1)thenreturne=Y2//Y2为逆元5、Q:=X3divY36、(T1,T2,T3):=(X1-Q*Y1,X2-Q*Y2,X3-Q*Y3)7、(X1,X2,X3):=(Y1,Y2,Y3)8、(Y1,Y2,Y3):=(T1,T2,T3)9、goto3举个例子:求7关于96的乘法逆元。10.Hash的单向性、抗弱碰撞性和抗强碰撞性。蓝皮书P120单向性:给定h,找到x使h=H(x)在计算上不可行抗弱碰撞性:WeakCollisionResistence(WCR):给定x,找到yx使H(x)=H(y)在计算上不可行抗强碰撞性:StrongCollisionResistence(SCR):找到任意的yx使H(x)=H(y)在计算上不可行11.如何理解生日攻击在数字签名中的应用。蓝皮书P121生日攻击理论基础:若k1.182m/22m/2,则k个在[1,2m]的随机数中有两个数相等的概率不低于0.5若k0.83n1/2,两个在[1,n]的k个随机数集合有交集的概率不小于0.5因此,当Hash算法选用N位的Hash值时,两组消息(选择k=2N/2)中有一对消息产生相同Hash值的概率超过0.5应用:303050101024hash50302hash222hash11(1rne.假定函数的输出为比特。攻击者可以选择文件的可以略微改动之处,例如,在每一行的结束位置加一个空格,对词句稍加改动等。因此,他可以有个版本并存储它们的值。考虑和情况下的生日攻击问题。我们有。因此,存在一个正确的文件和一个错误的文件有相同的值概率是大约。攻击者发现了匹配就可以要求签名者签署好的版本。预防措施)hash(2)使用的函数的输出长度应该是预料长度的两倍。在签署一个电子文件之前,做些许改变。(mod)(1)(mod)(2)(mod)(mod)()mod(1)xklklαppαpkαplααpxklp我们想解离散对数问题。我们希望通过生日攻击以一个非常高的概率解决这一问题。造两个表每个的长度都大约是。第一个表包含数据,这里是随机选择的不同数值。第二个表包含数据,这里是随机选择的不同数值。如果存在一组匹配,我们就有,因此,。MD52004年,王小云证明MD5数字签名算法可以产生碰撞。2007年,MarcStevens,ArjenK.Lenstra和BennedeWeger进一步指出通过伪造软件签名,可重复性攻击MD5算法。研究者使用前缀碰撞法(chosen-prefixcollision),使程序前端包含恶意程序,利用后面的空间添上垃圾代码凑出同样的MD5Hash值。2008年,荷兰埃因霍芬技术大学科学家成功把2个可执行文件进行了MD5碰撞,使得这两个运行结果不同的程序被计算出同一个MD5。2008年12月一组科研人员通过MD5碰撞成功生成了伪造的SSL证书,这使得在https协议中服务器可以伪造一些根CA的签名。SHA2005年,Rijmen和Oswald发表了对SHA-1较弱版本(53次的加密循环而非80次)的攻击:在280的计算复杂度之内找到碰撞。2005年二月,王小云、殷益群及于红波发表了对完整版SHA-1的攻击,只需少于269的计算复杂度,就能找到一组碰撞。(利用生日攻击法找到碰撞需要280的计算复杂度。)2005年8月17日的CRYPTO会议尾声中王小云、姚期智、姚储枫再度发表更有效率的SHA-1攻击法,能在263个计算复杂度内找到碰撞。2006年的CRYPTO会议上,ChristianRechberger和ChristopheDeCannière宣布他们能在容许攻击者决定部分原讯息的条件之下,找到SHA-1的一个碰撞。在密码学的学术理论中,任何攻击方式,其计算复杂度若少于暴力搜寻法所需要的计算复杂度,就能被视为针对该密码系统的一种破密法;但这并不表示该破密法已经可以进入实际应用的阶段。12.消息认证解决什么问题?HMAC的优点是什么?蓝皮书P132答:消息认证(报文鉴别):对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过。如果在消息中加入时间及顺序信息,则可以完成对时间和顺序的认证。三种方式:1.Messageencryption:用整个消息的密文作为认证标识(接收方必须能够识别错误)2.MAC:使用一个双方共享的秘密密钥生成一个固定大小的小数据块,并加入到消息中,称MAC,或密码校验和(cryptographicchecksum)。MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。3.Hashfunction:一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识优点是可以与任何迭代散列函数捆绑使用,并引入了密钥增强安全性。13.挑战-响应身份认证技术蓝皮书P17214.密钥分配中心KDC的工作方式、交互流程、现时数的使用。蓝皮书P10715.Kerberos认证系统的工作流程。蓝皮书P179一个更安全的认证流程,5步。16.PGP工作原理。PGP优点:蓝皮书P256。A、PGP是RSA和传统加密的杂合算法,PGP实际上并不是用RSA来加密内容本身,而是采用了IDEA的传统加密算法。PGP是用一个随机生成密钥(每次加密不同)及IDEA算法对明文加密,然后再用RSA算法对该密钥加密。这样的链式加密方式做到了既有RSA体系的保密性,又有IDEA算法的快捷性。B、密钥管理:PGP采用了一种公钥介绍机制来解决这个问题。经过介绍人私钥签字的用户公钥可以上载到网上供人使用,没人可以篡改它而不被发现,即使是网站的管理员,这就是PGP所设计的从公共渠道传递公钥的安全手段。工作流程:A、首先产生一对钥匙.一个私钥,一个公钥B、传送一封保密邮件时,首先取得对方的公钥,再利用对方的公钥加密C、对方收到加密后的邮件后,利用相应的私钥来解密,还可以只签名而不加密17.PKI的工作流程,CA证书、PKI中的几种信任模型。PPT蓝皮书P210、214、217PKI是PublicKeyInfrastructure的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.PKI运行:X509标准1)署名用户向证明机构(CA)提出数字证书申请;2)CA验明署名用户身份,并签发数字证书;3)CA将证书公布到证书库中;4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性;6)证书库返回证书检查结果;Kerberos认证服务器Kerberos客户Kerberos应用服务器Kerberos票据服务器125634ShareK
本文标题:2013信息安全硕士复习题完整版答案
链接地址:https://www.777doc.com/doc-3012895 .html