信息安全原理用应用复习题

信息安全原理⽤应⽤复习题
信息安全原理与应⽤复习题
第⼀章
1、安全的CIA指的是什么?
信息安全指机密性完整性和可⽤性不可否定性鉴别审计可靠性等。C代表机密性confidentiality即保证信息为授权者享⽤⽽不泄露给未经授权者。I代表完整性integrity包含数据完整性和系统完整性。A代表可⽤性availability即保证信息和信息系统随时为授权者提供服务⽽不是出现⾮授权者滥⽤却对授权者拒绝服务的情况。
2、通信系统的典型攻击形式有哪些?
总体可分为两类:被动攻击与主动攻击。
被动攻击,⼀般在信息系统的外部运⾏,对信息⽹络本⾝不造成破坏,系统仍可以正常运⾏,⾮常难以被检测到,但易于防范。如窃听或者偷窥、信息内容的泄露、流量分析等。
主动攻击,是⾮法⼊侵者对数据流的修改,直接进⼊信息系统内部,往往会影响系统的正常运⾏,可被检测到,但难以防范。如伪装、重放、消息篡改和拒绝服务。
3、ISO7498-2定义的五⼤类安全服务是什么?
数据机密性数据完整性不可否认性鉴别访问控制 1.数据机密性⽤加密机制实现的。分为连接保密⽆连接保密选择字段保密信息流机密性。2.数据完整性数据本⾝真实性的证明。两⽅⾯单个数据单元或字段的完整性、数据单元流或字段流的完整性。3.不可否认性⼀种防⽌源点或终点抵赖的鉴别技术。分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服务的机制。4.鉴别是确认实体是它所声明。分为实体鉴别和数据原发鉴别。消息鉴别指的是⼀个证实收到的消息来⾃可信的源点且未被篡改的过程。
5.访问控制针对越权使⽤资源的防御措施。两种形式⾮法⽤户进⼊系统和合法⽤户对系统资源的⾮法使⽤。
4、简述现有的安全模型有哪些?
1.通信安全模型通信⼀⽅通过公开信道将消息传送给另⼀⽅要保护信息传输的机密性、真实性等特性的时候就涉及通信安全。
2.信息访问安全模型希望保护信息系统不受到有害的访问。有害访问有由⿊客引起和来⾃恶意软件。
3.动态安全模型安全策略是模型的核⼼具体的实施过程中策略意味着⽹络安全要⼤道地⽬标。防护包括安全规章、安全配置和安全措施检测有异常检测和误⽤检测响应包括报告、记录、反应和恢复等措施。
第⼆章
1、解释古典密码分析的两个基本⽅法是什么?
穷举法和统计分析法。
2、解释实现古典密码的两个基本运算是什么?
代替和置换(换位)。
3、解释密码编码的Kerchoff原则是什么,为什么基于⽶要保密的算法更安全和实⽤?
Kerchoff原则:加密算法应建⽴在变换规则的公开不影响明⽂和密钥的安全的基础上。
理由如下:(1)攻击者总会设法到算法;(2)更换密钥⽐更换密码算法更容易;(3)公开的算
法更安全;(4)商业应⽤的需要。
4、密⽂为c,名为为m,26个字母编号为0~25,加密算法为c=7m+11(mod26),当明⽂为hello时,对
应的密⽂是什么?
hello对应的数字: 7,4,11,11,14
对应密⽂:inkkf
5、设π为集合{1,...,8}上的置换:
x 1 2 3 4 5 6 7 8
π(x)4 1 6 2 7 3 8 5
求出逆置换π-1
逆置换π-1为:
x 1 2 3 4 5 6 7 8
π-1(x) 2 4 6 1 8 3 5 7
第三章
1、DES算法中,s盒p盒的作⽤是什么?
S盒的作⽤是混淆(Confusion),主要增加明⽂和密⽂之间的复杂度(包括⾮线性度等)。
P盒的作⽤是扩散(Diffusion),⽬的是让明⽂和密钥的影响迅速扩散到整个密⽂中。即1位的明⽂或密钥的改变会影响到密⽂的多个⽐特,即雪崩效应。
2、对称分组密码的⼯作模式主要有哪⼏种,各有什么优缺点?
①电⼦密码本模式····EBC
每次加密均产⽣独⽴的密⽂分组,密⽂分组相互不影响。优点简单没有误差传递的问题,缺点不能隐藏明⽂的模式,官⽅容易被替换重排删除等操作。
②密⽂链接模式·····CBC
明⽂加密前需先与前⾯的密⽂进⾏异或运算(XOR)后再加密,因此只要选择不同的初始向量相同的明⽂加密后也能产⽣不同的密⽂,优点:密⽂上下⽂关联,官⽅内容如果被替换、重排、删除或⽹络错误都⽆法完成解密还原,缺点:不得于并⾏计算。
③密⽂反馈模式·····CFB
其需要初始化向量和密钥两个内容,⾸先先对密钥对初始向量进⾏加密,得到结果(分组加密后)与明⽂进⾏移位异或运算后得到密⽂,然后前⼀次的密⽂充当初始向量再对后续明⽂进⾏加密。优点:隐藏了明⽂的模式,缺点:不利于并⾏计算,存在误差传送。
④输出反馈模式·····OFB
需要初始化向量和密钥,⾸先运⽤密钥对初始化向量进⾏加密,其结果有两个作⽤:1、与明⽂块进⾏异或运算⽣产密⽂块。
2、充当下个初始化向量,参与对下个明⽂块的加密。优点:隐藏了明⽂的模式。没有误差传送问题。缺点:不利于并⾏计算器对明⽂的主动攻击是可能的,安全性⽐CFB差.
⑤计数器模式······CTR
特点初始化向量有计数器⽣成。每次加密的初始化向量由计数器⽣成。优点:可并⾏计算;安全⾄少和CBC⼀样好;缺点:没有错误传播不晚确保数量完整性
3、三重DES采⽤EDE的模式有什么好处?
由于 DES 密钥只有 56bit,易于遭受穷举时攻击。作为⼀种替代加密⽅案,Tuchman 提出使⽤两个密钥的三重 DES 加密⽅法,并在 1985 年成为美国的⼀个商⽤加密标准。该⽅法使⽤两个密钥,执⾏三次 DES 算法,加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。采⽤两个密钥进⾏三重加密的好处有:①两个密钥合起来有效密钥长度有 112bit,可以满⾜商业应⽤的需要,若采⽤总长为168bit 的三个密钥,会产⽣不必要的开销。②加密时采⽤加密-解密-加密,⽽不是加密-加密-加密的形式,这样有效的实现了与现有 DES 系统的向后兼容问题。因为当 K1=K2 时,三重 DES 的效果就和原来的 DES ⼀样,有助于逐渐推⼴三重 DES。③三重 DES 具有⾜够的安全性,⽬前还没有关于攻破三重 DES 的报道。
4、为什么流密码的密钥不能重复使⽤?
如果⽤流密码对两个明⽂加密中使⽤相同的密码,则密码分析就会相当容易。如果对两个密⽂流进⾏异或,
得出的结果就是两个原始明⽂的异或,如果明⽂仅仅是已知特征的字节流,则密码分析极易成功。
第四章
1、应⽤RSA算法对下列情况进⾏加解密
(a)p=3,q=11,e=7,M=15
(b)p=5,q=11,e=3,M=9
(c)p=7,q=11,e=17,M=8
2、设RSA算法的n=35,e=5,密⽂c=10,对应的明⽂M是什么?
3、尽可能全⾯地给出对称密码算法和⾮对称密码算法特点的异同分析。
在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双⽅必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可⾏,知道算法和若⼲密⽂不⾜以确定密钥。公钥密码体制中,它使⽤不同的加密密钥和解密密钥,且加密密钥是向公众公开的,⽽解密密钥是需要保密的,发送⽅拥有加密或者解密密钥,⽽接收⽅拥有另⼀个密钥。两个密钥之⼀也是保密的,⽆解密密钥,解密不可⾏,知道算法和其中⼀个密钥以及若⼲密⽂不能确定另⼀个密钥。
这两种密码算法的不同之处主要有如下⼏个⽅⾯:
1、加解密时采⽤的密钥的差异:从上述对对称密钥算法和⾮对称密钥算法的描述中可看出,对称密钥加解密使⽤的同⼀个密钥,或者能从加密密钥很容易推出解密密钥;⽽⾮对称密钥算法加解密使⽤的不同密钥,其中⼀个很难推出另⼀个密钥。
2、算法上区别:①对称密钥算法采⽤的分组加密技术,即将待处理的明⽂按照固定长度分组,并对分组利⽤密钥进⾏数次的迭代编码,最终得到密⽂。解密的处理同样,在固定长度密钥控制下,以⼀个分组为单位进⾏数次迭代解码,得到明⽂。⽽⾮对称密钥算法采⽤⼀种特殊的数学函数,单向陷门函数(one way trapdoor function),即从⼀个⽅向求值是容易的,⽽其逆向计算却很困难,或者说是计算不可⾏的。加密时对明⽂利⽤公钥进⾏加密变换,得到密⽂。解密时对密⽂利⽤私钥进⾏解密变换,得到明⽂。②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,⾮对称密钥算法具有加解密速度慢的特点,密钥尺⼨⼤,发展历史较短等特点。
3、密钥管理安全性的区别:对称密钥算法由于其算法是公开的,其保密性取决于对密钥的保密。由于加解密双⽅采⽤的密钥是相同的,因此密钥的分发、更换困难。⽽⾮对称密钥算法由于密钥已事先分配,⽆需在通信过程中传输密钥,安全性⼤⼤提⾼,也解决了密钥管理问题。
4、安全性:对称密钥算法由于其算法是公开的,其安全性依赖于分组的长度和密钥的长度,常的攻击⽅法包括:穷举密钥搜索法,字典攻击、查表攻击,差分密码分析,线性密码分析,其中最有效的当属差分密码分析,它通过分析明⽂对密⽂对的差值的影响来恢复某些密钥⽐特。⾮对称密钥算法安全性建⽴在所采⽤单向函数的难解性上,如椭圆曲线密码算法,许多密码专家认为它是指数级的难度,从已知求解算法看,160bit的椭圆曲线密码算法安全性相当于1024bit RSA算法。
第五章
1、安全散列函数应该满⾜哪些性质?
答:(1)h能⽤于任何⼤⼩的数据分组,都能产⽣定长的输出;(2)对于任何给定的x, h(x)要相对容易计算;(3)对任何给定的散列码h,寻x使得h(x)=h在计算上不可⾏(单向性);(4)对任何给定的分组x,寻不等于x的y,使得h(x)=h(y)在计算上不可⾏(弱抗冲突);(5)寻任何的(x,y)使得h(x)=h(y)在计算上不可⾏(强冲突)
2、数字签名应该满⾜那些要求?
数字签名其实是伴随着数字化编码的消息⼀起发送并与发送的信息有⼀定逻辑关联的数据项,借助数字签名可以确定消息的发送⽅,同时还可以确定消息⾃发出后未被修改过。类似于⼿书签名,数字签名也应满⾜以下要求:收⽅能够确认或证实发⽅的签名,但不能伪造; 发⽅发出签名的消息送收⽅后,就不能再否认他所签发的消息:收⽅对⼰收到的签名消息不能否认,即有收到认证;第三者可以确认收发双⽅之间的消息传送,但不能伪造这⼀过程。
3、数字签名具有哪些性质?
数字签名是⼀种包括防⽌源点或终点否认的认证技术。它必须具有如下的性质:
(1)必须能证实作者签名和签名的⽇期及时间。
(2)在签名时必须能对内容进⾏认证。
(3)签名必须能被第三⽅证实以便解决争端。
第六章
1、请说明Diffie-Hellman密钥交换协议的步骤,它会受到什么攻击,如何改进?
双⽅选择素数p以及p的⼀个原根a,然后按照如下步骤:
(1)⽤户U随机选择X u ? Z p ,计算a Xu mod p 并发给V;
(2)⽤户V随机选择X v ? Z p ,计算a Xv mod p 并发给U;
(3)U计算(a Xv mod p)Xu mod p = a XuXv mod p;
(4)V计算(a Xu mod p)Xv mod p = a XuXv mod p;
最后,双⽅获得共享密钥(a XuXv mod p)。
会受到中间⼈攻击。
改进协议是:端--端(STS )协议和 MTI 协议
2、纠错码、压缩和加密如果要共同⽤于通信系统,合适的顺序是什么?为什么?
3、 4、
5、如何进⾏彻底的⽂件删除?
⼤多数计算机删除⽂件时,只是删除⽂件的索引,此外,虚拟存储器意味着计算机可以在任何时候往
硬盘上读、写数据。要想彻底删除数据只有使⽤多次物理写⼊的办法。NIST 对电⼦隧道显微镜的研究表明即使多次重写也是不够的,对存储介质进⾏物理损毁才是最安全的办法。
第七章
1、什么是PKI ,⼀个典型的PKI 包含哪些组件?
PKI ,(Public Key Infrastructure )公开密钥基础设施,所谓PKI 就是⼀个⽤公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。
PKI 提供的主要安全服务有:实体鉴别、完整性、机密性和抗抵赖。PKI 是⼀种标准的密钥管理平台,他通过第三⽅的可信任机构——认证中⼼,⽣成⽤户的公钥证书,把⽤户的公钥和⽤户的其他标识信息(如电⼦信箱、⼿机号码等)绑定在⼀起,从⽽能够为所有采⽤加密和数据签名等密码服务的⽹络应⽤提供所必须的密钥和证书管理。
⼀个典型、完整、有效的PKI 包括:认证机构(CA ,也称认证中⼼)、证书注册机构(RA ,也称注册中⼼)、密钥和证书管理系统、PKI 应⽤接⼝系统、PKI 策略和信任模型。
2、数字证书中存放了哪些信息?有什么作⽤?
(1)证书版本号:说明证书的版本号
(2)证书序列号:由证书签发者分配给证书的唯⼀数字标识符。
(3)签名算法标识和参数:签名算法标识⽤来指定由CA 签发证书时所使⽤的数字签名算法,包含公开密钥算法和散列算法,由对象标识符加上相关参数组成。
(4)签发机构名:符合X.500标准的签发该证书的CA 实体的名称。
(5)有效期:是CA 授权维持证书状态的时间间隔,由证书开始⽣效的⽇期和时间和失效的⽇期和时间这两个⽇期表⽰。
(6)证书主体名:证书持有者的X.500唯⼀名字。
(7)主体公钥信息:此域包含两个重要信息:证书持有者的公开密钥的值;公开密钥使⽤的算法标识符,此标识符包含公开密钥算法和参数。
(8)签发者唯⼀标识:签发者唯⼀标识在第2版加⼊证书定义中。此域⽤在当同⼀个X.500名字⽤于多个认证机构时,⽤1⽐特字符串来唯⼀标识签发者的X.500名字,是隐含且可选的,实际中此项⽤的较少。
(9)主体唯⼀标识符:此域⽤在当同⼀个X.500名字⽤于多个证书持有者时,⽤1⽐特字符串来唯⼀标识签发者的X.500名字,是隐含且可选的,实际中此项⽤的较少。
(10)签名:证书签发机构对证书上述内容的签名值。
(11)扩展域:为证书提供了携带附加信息和证书管理的能⼒。
3、PKI 的信任模式主要有哪⼏种?各有什么特点?
(1)严格层次结构模型;(2)⽹状信任模型;(3)混合信任模型;(4)桥CA 信任模型;(5)Web 模型;(6)以⽤户为中⼼的信任模型
特点:
错误控制加密压缩解压缩解密错误控制信源信宿重复请求
(1)严格层次模型的
优点:
a、其结构与许多组织或单位的结构相似,容易规划;
b、增加新的认证域容易,该信任域可以直接加到根CA的下⾯,也可以加到某个⼦CA下,这
两种情况都很⽅便,容易实现;
c、证书路径唯⼀,容易构建,路径长度相对较短;
d、多有的⼈只要知道根CA的证书,就可以验证其他⽤户的公钥,证书策略简单;
e、信任建⽴在⼀个严格的层次机制之上,建⽴的信任关系可信度⾼。
缺点:
a、风险集中,根CA私钥的泄露或者跟CA系统的故障将导致整个体系和破坏;
b、所有机构共享⼀个根CA是不现实的,许多应⽤领域并不需要如此严谨的构架。
(2)⽹状信任模型:
优点:
a、⽹状模型适⽤于通信机构间对等关系的情况下;
b、具有更好的灵活性,因为存在多个信任锚,单个CA安全性的削弱不会影响到整个PKI;
c、增加新的认证域更为容易,只需新的根CA在⽹中⾄少向⼀个CA发放过证书,⽤户不需要
改变信任锚;
d、由于信任关系可以传递,从⽽减少颁发证书的个数,使证书管理更加简单容易,能够很好地
⽤到企业之间。
缺点:
信任路径构建复杂,因为存在多种选择,使得路径发现⽐较困难,甚⾄出现死循环。证书路径
较长,信任的传递引起信任的衰减,信任关系处理复杂度增加。
(3)混合信任模型:
特点:结合了严格层次模型和⽹状模型的优点,每个⽤户都把各⾃信任域的根CA作为信任锚,同⼀信任域内的认证优点完全与严格层次模型相同,不同信任域间的⽤户相互认证时,只需将另⼀信任域的根CA证书作为信任锚即可。
(4)桥CA信任模型:
优点:桥CA的设计被⽤来克服严格层次模型和⽹状模型的缺点和连接不同的PKI体系。这种配置对于
n个根CA来说,完全连接时仅需要n个交叉认证。
(5)Web模型:
优点:⽅便简单,操作性强,对终端⽤户的要求较低,⽤户只需要简单地信任嵌⼊的各个根CA。

本文发布于:2024-09-20 23:25:37,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/4/88724.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密钥   算法   证书   加密   密码   信任   对称
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议