您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 密码学与网络安全简答题总结
密码学简答题By风婴1.阐述古典密码学中的两种主要技术以及公钥密码学思想。答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。2.简述密码分析者对密码系统的四种攻击。答:密码分析者对密码系统的常见的攻击方法有:1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。4)选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。3.信息隐藏技术与数据加密技术有何区别?答:信息隐藏不同于传统的密码学技术,它主要研究如何将某一机密信息秘密隐藏于另一共开的信息中,通过公开信息的传输来传递机密信息。而数据加密技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文形式再进行传递。对加密通信而言,攻击者可通过截取密文,并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全。但对信息隐藏而言,攻击者难以从公开信息中判断机密信息是否存在,当然他们就不易对秘密信息进行窃取、修改和破坏,从而保证了机密信息在网络上传输的安全性。为了增加安全性,人们通常将加密和信息隐藏这两种技术结合起来使用。4.试说明使用3DES而不使用2DES的原因。答:双重DES可能遭到中途相遇攻击。该攻击不依赖于DES的任何特性,可用于攻击任何分组密码。具体攻击如下:假设C=EK2[EK1[M]],则有X=EK1[M]=DK2[C]首先用256个所有可能的密钥K1对M加密,将加密结果存入一表并对表按X排序。然后用256个所有可能的密钥K2对C解密,在上表中查找与C解密结果相匹配的项,如找到,记录相应的K1和K2。最后再用一新的明密文对检验上面找到的K1和K2。以上攻击的代价(加密或解密所用运算次数)=2×256,需要存储256×64比特。抵抗中间相遇攻击的一种方法是使用3个不同的密钥作3次加密,从而可使已知明文攻击的代价增加到2112。5.分组密码运行模式主要有哪几种?并简要说明什么是CBC模式?答:分组密码的运行模式主要有四种:电子密码本ECB模式、分组反馈链接CBC模式、密文反馈链接CFB模式和输出反馈链接OFB模式。在CBC模式下,明文被加密前要与前面的密文进行异或运算后再加密,因此只要选择不同的初始向量,相同的密文加密后会形成不同的密文,这是目前应用最广泛的模式。CBC加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。6.针对RSA的主要攻击有哪些,并简述共模攻击。答:RSA算法的安全性依赖于大整数的因式分解问题。目前对RSA算法的攻击主要有大整数分解攻击、共模攻击、小指数攻击、定时攻击等方法。所谓共模攻击,是指多个用户共用一个模数n,各自有自己的e和d,在几个用户之间共用n会使攻击者能够不用分解n而恢复明文。例如假设P为信息明文,两个加密密钥为e1和e2,公共模数为n,则:C1=Pe1modnC2=Pe2modn由e1和e2互素,根据欧几里德算法能找到r和s,满足:r´e1+s´e2=1假设r为负数,再由欧几里德算法计算出C1-1,则(C1-1)-r´C2s=Pmodn7.解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点?1)对称密码体系:对称密码体系的的优点是算法处理速度快,适合于加密大量数据。缺点是密钥的分配与管理复杂:密钥量大,容易泄漏。安全强度弱于公钥密码体制。2)公钥密码体制:公钥密码体制的优点是密钥分发、管理方便,密钥量少,支持数据签名,安全强度高于对称密码体系。缺点是算法复杂、处理速度慢。适于加密少量数据和分配对称密码体系的密钥。8.在DSA签名中,是否能重复使用随机数k,为什么?答:在ECDSA中随机数K与私钥d有同样的保密要求。因为攻击者E若获知了用户A的随机数K,则他可以计算出A的私钥。因此必须确保随机数K安全地产生,存储,销毁。用于对多个消息签名的随机数必须是互不依赖的。每次签名时k都必须不同,否则d可被恢复出来。实际中一般使用伪随机数发生器来产生,这样基本不可能产生相同的k。下面展示的是两次使用相同的k分别对m1和m2进行签名导致私钥d被计算出来的过程:两次签名分别为(r,s1)与(r,s2);,由于s1与s2几乎不可能相当,因此可以计算出,从而可以进一步求得d。9.消息鉴别码(MAC)的原理、构成是什么?答:消息鉴别码是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥的函数,由预映射和鉴别密钥构成。10.数字信封的定义以及与数字签名的区别是什么?答:数字信封是消息发送端用接收端的公钥,将一个通信密钥加密后传给接收端,只有指定的接收端才能打开信封,取得密钥,解开传来的信息;数字签名是用密码算法对代待发的数据进行加密,生成一段信息,附上原文一起发送,接受端对其进行验证,判断原文的真伪。11.请具体阐述使用Diffie-Hellman协议产生一个会话密钥的具体过程。步骤如下:(1)爱丽丝选择一个大的随机数x,使得。(2)鲍勃选择另一个大的随机数y,使得。(3)爱丽丝发送R1给鲍勃。注意,爱丽丝不发送x的值,只发送R1。(4)鲍勃发送R2给爱丽丝。也要注意,鲍勃不发送y的值,只发送R2。(5)爱丽丝算出。(6)鲍勃也算出。K是会话的对称密钥。12.什么是离散对数问题?简述Diffie-Hellman密钥交换协议。离散对数:首先定义一个素数p的原根,为其各次幂产生从1到p-1的所有整数根,也就是说,如果a是素数p的一个原根,那么数值amodp,a^2modp,...,a^(p-1)modp是各不相同的整数,并且以某种排列方式组成了从1到p-1的所有整数。对于一个整数b和素数p的一个原根a,可以找到惟一的指数i,使得b=a^imodp其中0≤i≤(p-1)指数i称为b的以a为基数的模p的离散对数或者指数。该值被记为inda,p(b)。13.PKI的基本组成,并简述每个部分的功能。完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。通常来说,CA是证书的签发机构,它是PKI的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。14.数字签名的原理和作用分别是什么?答:数字签名的原理是:利用Hash函数计算数据消息摘要;利用发送方的私钥加密该摘要;将该加密的摘要与原文一起发送,接收方对其进行验证,判断其真伪;数字签名的作用是:防止对电文的否认与抵赖,发现攻击者对电文的非法篡改;保护数据完整性。15.混合加密的作用以及过程描述第一步,数据发送者A用对称密钥把需要发送的数据加密。第二步,A用B的公开密钥将对称密钥加密,形成数字信封,然后一起把加密数据和数字信封传给B。第三步,B收到A的加密数据和数字信封后,用自己的私钥将数字信封解密,获取A加密数据时的对称密钥。第四步B使用A加密的对称密钥把收到的加密数据解开。16.ECC的原理和优点是什么?答:ECC是基于椭圆曲线的限门单向函数;它的优点是只需要160比特位的密钥就能够保证达到安全程序。17.PGP和SMIME主要区别SMIME与PGP不同的是,它需要一套公匙体系建立信任关系,而PGP只需直接从某个地方获取对方的公匙就可以。然而正因为这样,它的扩展性比PGP要好。另一方面,S/MIME可以对多人群发安全消息,而PGP则不能。18.数字证书产生过程第一步,密钥生成。有两种方法,一是主体可以用某个软件生成的公钥/私钥对,主体要使生成的私钥保密,然后把公钥和其他信息与身份证明发送给注册机构。二是注册机构也可以为主体生成密钥对,可能用户不知道生成密钥对的技术,或特定情况要求注册机构集中生成和发布所有密钥,便于执行安全策略和密钥管理。第二步,注册。这一步只在第一步由用户生成密钥对时才需要。用户要向注册机构发送公钥和相关注册信息(如主体名)以及关于自己的所有证明材料。第三步,验证。注册过程完成后,注册机构要验证用户的材料,这个验证分为两个方面。首先,RA要验证用户材料,如提供的证据,保证它们可以接受。然后的检查是保证请求证书的用户持有向A的证书请求中发送的公钥所对应的私钥。第四步,证书生成。假设上述所有步骤成功,则RA把用户的所有细节传递给证书机构。证书机构进行必要的验证,并对用户生成数字证书。19.PGP工作原理第一步,数字签名。用SHA-1算法生成电子邮件信息的消息摘要,然后将生成的消息摘要用发送方的私钥加密,形成发送方的数字签名,得到发送方的数字签名。第二步,压缩。用ZIP程序压缩输入消息和数字签名,减少要传输的最终消息长度。第三步,加密。用对称密钥将第二步的压缩输出加密。第四步,数字信封。用接收方的公钥加密第三步加密所用的对称密钥。第五步,64进制编码。对第四步的输出进行64进制编码。20.PEM工作原理第一步,规范转换。把每个电子邮件消息变成抽象的规范表示,即不管发送方与接受方体系结构和操作系统如何,电子邮件消息总是按统一、独立格式传输。第二步,数字签名。先用MD2与MD5之类的算法生成电子邮件消息的消息摘要,然后将生成的消息摘要用发送方的私钥加密,形成发送方的数字签名。第三步,加密。用对称密钥将电子邮件消息和数字签名加密。第四步,64进制编码。也称ASCⅡ编码,将任意二进制输入变成可打印的字符输出。21.中间人攻击这种攻击从一端加密,在另一端解密在,在中间匹配结果。第一步:P1和P2通过DH算法加密进行通信,P3(中间人)在监听他们,首先得到n和g值。第二步:P1选择X1的值,P2选择Y2的值,P3选择X3和Y3的值,不必和相应的X1和Y2相同。第三步:P1计算A1的值,P2计算B2的值,P3计算A3和B3的值。第四步:P3截获P1和P2相互发的A1和B2,然后将A3发给P2,B3发给P1。第五步:P1计算密钥K11,P2计算K22,P3计算K31和K32,而其中K11=K32,K22=K31。第六步:P3截获P1发的信息,用K32解密后阅读,再通过K31加密后发给P2。而P1和P2根本不知道有P3在监听而以为是他们两个直接在通信。
本文标题:密码学与网络安全简答题总结
链接地址:https://www.777doc.com/doc-7275769 .html