歡迎來到裝配圖網(wǎng)! | 幫助中心 裝配圖網(wǎng)zhuangpeitu.com!
裝配圖網(wǎng)
ImageVerifierCode 換一換
首頁 裝配圖網(wǎng) > 資源分類 > DOC文檔下載  

《密碼編碼學與網(wǎng)絡安全》復習題答案課件(總13頁)

  • 資源ID:253597163       資源大?。?span id="6cyxxt4" class="font-tahoma">183KB        全文頁數(shù):13頁
  • 資源格式: DOC        下載積分:20積分
快捷下載 游客一鍵下載
會員登錄下載
微信登錄下載
三方登錄下載: 支付寶登錄   QQ登錄   微博登錄  
二維碼
微信掃一掃登錄
下載資源需要20積分
郵箱/手機:
溫馨提示:
用戶名和密碼都是您填寫的郵箱或者手機號,方便查詢和重復下載(系統(tǒng)自動生成)
支付方式: 微信支付   
驗證碼:   換一換

 
賬號:
密碼:
驗證碼:   換一換
  忘記密碼?
    
友情提示
2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網(wǎng)頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預覽文檔經(jīng)過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標題沒有明確說明有答案則都視為沒有答案,請知曉。

《密碼編碼學與網(wǎng)絡安全》復習題答案課件(總13頁)

《密碼編碼學與網(wǎng)絡安全》復習題 1. 信息安全(計算機安全)目標是什么? 機密性(confidentiality):防止未經(jīng)授權(quán)的信息泄漏 完整性(integrity):防止未經(jīng)授權(quán)的信息篡改 可用性(avialbility):防止未經(jīng)授權(quán)的信息和資源截留 抗抵賴性、不可否認性、問責性、可說明性、可審查性(accountability): 真實性(authenticity):驗證用戶身份 2. 理解計算安全性(即one-time pad的理論安全性) 使用與消息一樣長且無重復的隨機密鑰來加密信息,即對每個明文每次采用不同的代換表不可攻破,因為任何明文和任何密文間的映射都是隨機的,密鑰只使用一次 3. 傳統(tǒng)密碼算法的兩種基本運算是什么? 代換和置換 前者是將明文中的每個元素映射成另外一個元素;后者是將明文中的元素重新排列。 4. 流密碼和分組密碼區(qū)別是什么?各有什么優(yōu)缺點? 分組密碼每次處理一個輸入分組,對應輸出一個分組;流密碼是連續(xù)地處理輸入元素,每次輸出一個元素 流密碼Stream: 每次加密數(shù)據(jù)流的一位或者一個字節(jié)。連續(xù)處理輸入分組,一次輸出一個元素,速度較快。 5. 利用playfair密碼加密明文bookstore,密鑰詞是(HARPSICOD),所得的密文是什么? I/JD RG LR QD HG HARPS bo ok st or ex I/JD DG PU GO GV I/JCODB EFGKL MNQTU VWXYZ 6. 用密鑰詞cat實現(xiàn)vigenere密碼,加密明文vigenere coper,所得的密文是什么? XIZGNXTEVQPXT Key: catca t ca tcatcatcat Plaintext: vigenere coper Chipertext: XIZGNXTE VQPXT 7. 假定有一個密鑰2431的列置換密碼,則明文can you understand的密文是多少? YNSDCODTNURNAUEA Key: 2 4 3 1 Plaintext: c a n y o u u n d e r s t a n d Chipertext: YNSDCODTNURNAUEA 8. 什么是乘積密碼? 多步代換和置換,依次使用兩個或兩個以上的基本密碼,所得結(jié)果的密碼強度將強與所有單個密碼的強度. 9. 混淆和擴散的區(qū)別是什么? 擴散(Diffusion):明文的統(tǒng)計結(jié)構(gòu)被擴散消失到密文的,使得明文和密文之間的統(tǒng)計關(guān)系盡量復雜.即讓每個明文數(shù)字盡可能地影響多個密文數(shù)字 混淆(confusion):使得密文的統(tǒng)計特性與密鑰的取值之間的關(guān)系盡量復雜,阻止攻擊者發(fā)現(xiàn)密鑰 10. Feistel密碼中每輪發(fā)生了什么樣的變化? 將輸入分組分成左右兩部分。 以右半部數(shù)據(jù)和子密鑰作為參數(shù),對左半部數(shù)據(jù)實施代換操作。 將兩部分進行互換,完成置換操作。 11. S-Box的概念 S盒用在DES算法中,每個s盒都由6位輸入產(chǎn)生4位輸出,所有說,s盒定義了一個普通的可逆代換。相當程度上,DES的強度取決于s盒的設計,但是,s盒的構(gòu)造方法是不公開的 12. AES每輪變化中設計的基本操作有哪些? 每輪包括4個階段:字節(jié)代換、行移位、列混淆、輪密鑰加 13. DES、AES和RC4之間的比較(建議比較分組大小、密鑰長度、相對速度、安全強度、輪數(shù)、是否Feistel體制、基本操作等若干方面)* 算法 DES AES RC4 分組長度(bit) 64 128 流密碼 密鑰長度 56 128/196/256 不少于128 相對速度 較快 慢 很快 安全強度 2^55(窮舉) 很難 輪數(shù) 16 10/12/14 - 是否Feistel體制 是 不是 ? 14. AES與DES相比有優(yōu)點?3DES與DES相比的變化有哪些?什么是2DES中的中間相遇攻擊? (1) AES更安全。 (2) 3DES增加了1到2個密鑰,進行多輪DES,安全性更高。 (3) C = EK2(EK1(P)) ? X = EK1(P) = DK2(C) Ø 給定明文密文對(P,C) l 對所有256個密鑰,加密P,對結(jié)果按X排序與T中 l 對所有256個密鑰,解密C,解密結(jié)果與T中的值比較 l 找出K1,K2使得EK1(P) = DK2(C) l 用k1和k2對P加密,若結(jié)果為C,則認定這兩個密鑰為正確的密鑰 15. 分組密碼的工作模式有哪些?及優(yōu)缺點? A. ECB,電碼本模式,一次處理64位明文,每次使用相同的密鑰加密。任何64位的明文組都有唯一的密文與之對應,有“結(jié)構(gòu)化”的缺點。 B. CBC,密碼分組連接模式,克服了ECB中“結(jié)構(gòu)化”的缺點,同樣的明文變成密文之后就不同了,而且加密必須從頭到尾 C. CFB,密碼反饋模式.一次處理M位,上一個分組的密文產(chǎn)生一個偽隨機數(shù)輸出的加密算法的輸入,該輸出與明文的異或,作為下一個分組的輸入?!? D. OFB,輸出反饋模式,與CFB基本相同,只是加密算法的輸入是上一次DES的輸出。 E. 計數(shù)器模式,計數(shù)器被初始化為某個值,并隨著消息塊的增加其值加1,在于明文組異或得到密文組。也可用于流密碼。 16. RSA算法中密鑰的生成和加密解密過程。 生成過程 Ø RSA的加解密為: Ø 給定消息M = 88 ( 88<187) Ø 加密: C = 887 mod 187 = 11 Ø 解密: M = 1123 mod 187 = 88 17. RSA算法計算實例(給定p,q,e,m/c,計算n, ,d,c/m) 1. 選擇素數(shù): p=17 & q=11 2. 計算n = pq =17×11=187 3. 計算ø(n)=(p–1)(q-1)=16×10=160 4. 選擇e : gcd(e,160)=1; 選擇e=7 5. 確定d: de=1 mod 160 and d < 160, d=23 因為23×7=161= 1×160+1 6. 公鑰KU={7,187} 7. 私鑰KR={23,17,11} 18. 描述Diffie-Hellman密鑰交換機制。 算法: A. 雙方選擇素數(shù)p以及p的一個原根a B. 用戶A選擇一個隨機數(shù)Xa < p,計算Ya=aXa mod p C. 用戶B選擇一個隨機數(shù)Xb < p,計算Yb=aXb mod p D. 每一方保密X值,而將Y值交換給對方 E. 用戶A計算出K=YbXa mod p F. 用戶B計算出K=YaXb mod p G. 雙方獲得一個共享密鑰(aXaXbmod p) 素數(shù)p以及p的原根a可由一方選擇后發(fā)給對方 19. 描述Diffie-Hellman算法(DH算法)中中間人攻擊發(fā)生的過程。 中間人攻擊 1 雙方選擇素數(shù)p以及p的一個原根a(假定O知道) 2 A選擇Xa<p,計算Ya=aXa mod p, AàB: Ya 3 O截獲Ya,選Xo,計算Yo=aXo mod p,冒充AàB:Yo 4 B選擇Xb<p,計算Yb=aXb mod p, BàA: Yb 5 O截獲Yb,冒充BàA:Yo 6 A計算: (Xo)Xa≡(aXo)Xa≡aXoXa mod p 7 B計算: (Xo)Xb≡(aXo)Xb≡aXoXb mod p 8 O計算: (Ya)Xo≡aXaXo mod p, (Yb)Xo≡aXbXo mod p O無法計算出aXaXb mod p O永遠必須實時截獲并冒充轉(zhuǎn)發(fā),否則會被發(fā)現(xiàn) 20. 如何使用公鑰密碼實現(xiàn)數(shù)據(jù)的保密性、完整性和數(shù)據(jù)源認證(簽名)? 發(fā)送方用其私鑰對消息“簽名”。可以通過對整條消息加密或者對消息的一個小的數(shù)據(jù)塊(消息認證碼/摘要)加密來產(chǎn)生。 E(K,[M||E(PRa,H(M))]) 其中K為PUb 解密時,第一步解密使用B的私鑰,然后使用A的公鑰。 21. 對比對稱算法和公鑰算法?(建議從用途,速度和效率等方面) 對稱算法:速度快,主要用于數(shù)據(jù)加密,只有一個密鑰。 公鑰算法:速度較慢,主要用于數(shù)字簽名和密鑰交換,有兩個密鑰 22. 對稱密鑰分配有哪些方法?(注意和重放攻擊相結(jié)合) 對于參與者A和B,密鑰分配有以下幾種: A. 密鑰由A選擇,并親自交給B B. 第三方選擇密鑰后親自交給A和B C. 如果A和B以前或最近使用過某密鑰,其中一方可以用它加密一個新密鑰后在發(fā)送給另一方。 D. A和B與第三方均有秘密渠道,則C可以將一密鑰分別發(fā)送給A和B 別人卷子上的分配方式: 傳統(tǒng)加密方法Needham/Schroeder Protocol [1978] Ø 1、A ® KDC:IDA||IDB||N1 Ø 2、KDC ® A:EKa[Ks||IDB||N1||EKb[Ks||IDA]] Ø 3、A ® B: EKb[Ks||IDA] Ø 4、B ® A: EKs[N2] Ø 5、A ® B: EKs[f(N2)] 保密密鑰Ka和Kb分別是A和KDC、B和KDC之間共享的密鑰。 本協(xié)議的目的就是要安全地分發(fā)一個會話密鑰Ks給A和B。 A在第2步安全地得到了一個新的會話密鑰,第3步只能由B解密、并理解。第4步表明B已知道Ks了。第5步表明B相信A知道Ks并且消息不是偽造的。 第4,5步目的是為了防止某種類型的重放攻擊。特別是,如果敵方能夠在第3步捕獲該消息,并重放之,這將在某種程度上干擾破壞B方的運行操作。 上述方法盡管有第4,5步的握手,但仍然有漏洞 假定攻擊方C已經(jīng)掌握A和B之間通信的一個老的會話密鑰。C可以在第3步冒充A利用老的會話密鑰欺騙B。除非B記住所有以前使用的與A通信的會話密鑰,否則B無法判斷這是一個重放攻擊。如果C可以中途截獲第4步的握手信息,則可以冒充A在第5步響應。從這一點起,C就可以向B發(fā)送偽造的消息而對B來說認為是用認證的會話密鑰與A進行的正常通信。 Denning Protocol [1982] 改進(加入時間戳): 1、A ® KDC:IDA||IDB 2、KDC ® A:EKa[Ks||IDB||T||EKb[Ks||IDA||T]] 3、A ® B: EKb[Ks||IDA||T] 4、B ® A: EKs[N1] 5、A ® B: EKs[f(N1)] | Clock - T | < Dt1 + Dt2 其中: Dt1 是KDC時鐘與本地時鐘(A或B)之間差異的估計值; Dt2 是預期的網(wǎng)絡延遲時間。 23. 公鑰算法中公鑰的分配和管理有哪些方法? 公鑰的分配 A. 公開發(fā)布 B. 公開可訪問目錄 C. 公鑰授權(quán) D. 公鑰證書 24. 消息認證碼的概念和基本用途?(237頁圖) MAC(Message Authentication Code),消息認證碼,也是一種認證技術(shù),它利用密鑰來產(chǎn)生一個固定長度的短數(shù)據(jù)塊,并將數(shù)據(jù)塊附加在消息之后,格式如:MAC(M)|| M。消息和MAC一起發(fā)送到接受方。從而,接受方可以知道消息沒有經(jīng)過篡改,真正來自發(fā)送方(MAC的密鑰)和消息的時效性(如果MAC中包含序列號)。從這個層面來說,hash是沒有密鑰的MAC 25. 什么是散列函數(shù)的基本用途有哪些?(239頁圖) 保密、認證和簽名 26. 安全散列函數(shù)有哪些特性? 什么是碰撞?找到一個碰撞意味著什么?代價是多大?生日悖論和生日攻擊。 Hash算法的特點有 l 輸入變長的分組,輸出是一定長的分組; l 任意x,計算H(x)容易,軟件和硬件都可以實現(xiàn) l 已知H(x)= h,求x是不可行的,只是在計算上不可行(單向性) l 任意x,找到y(tǒng),使H(x)=H(y)計算上不可行(抗弱碰撞性) l 找到滿足H(x)=H(y)的(x,y)計算上不可行(抗強碰撞性) 碰撞指的是散列值相同而原值不同。找到一個碰撞意味著可以替換原來的消息。 單向 2^n 弱無碰撞 2^n 強無碰撞 2^n/2 生日問題:一個教室中,最少應有多少學生,才使至少有兩人具有相同生日的概率不小于1/2? 概率結(jié)果與人的直覺是相違背的. 實際上只需23人,即任找23人,從中總能選出兩人具有相同生日的概率至少為1/2。 根據(jù)生日攻擊原理,對長度為m位的散列碼,共有2^m個可能的散列碼,若要使任意的x,y 有H(x)=H(y)的概率為0.5,只需k=2m/2 27. 消息認證碼和散列函數(shù)有哪些區(qū)別? 散列函數(shù)(Hash):將任意長度的消息變換為定長的消息摘要,并加以認證。 消息認證碼(MAC):依賴公開的函數(shù)(密鑰控制下)對消息進行處理,生成定長的認證標識,并加以認證。 28. HMAC的原理 hash是沒有密鑰的MAC,所以不可以直接將hash算法(MD5,SHA1)直接用在MAC上,所以,HMAC實現(xiàn)的目標就是將密鑰加入到hash函數(shù)中,簡單的說,就是“帶密鑰的hash”。 29. 安全hash碼的基本結(jié)構(gòu)(Merkle提出的)? 30. MD5和SHA-1間的差異?(建議從輸入、輸出、輪數(shù)、強度和速度等幾個方面比較) MD5 SHA-1 摘要長度 128位 160位 基本處理單位 512位 512位 步數(shù) 64(4 of 16) 80(4 of 20) 最大消息長度 無限 264-1位 基本邏輯函數(shù) 4 4 加法常數(shù) 64 4 Endianness Little-endian Big-endian 性能 32.4 Mbps 14.4Mbps 31. 什么是數(shù)字簽名?如何理解RSA私鑰運算結(jié)果做為數(shù)字簽名? 【提示:最簡單的數(shù)字簽名是:EKRa( M) 即用a的私鑰(KRa)加密消息M,接受方b用a的公鑰解密,得到M,b就可以認為M來自a,因為其他人不可能有a的私鑰;而且消息沒有經(jīng)過修改,因為修改后的秘文不能用a的公鑰解開,從而實現(xiàn)了數(shù)字簽名?!? 32. 如何實現(xiàn)用簽名進行身份和消息認證?【提示:上面算法的改進算法就可以實現(xiàn)用簽名進行身份和報文鑒別:EKRa( H(M))||M 。先將消息M用hash算法(MD5 or SHA1)算出mac(消息認證碼),然后,用a的私鑰加密此認證碼,最后和原始的消息并在一起,發(fā)送到接受方b。b首先用a的公鑰KPa解密前面部分,然后用同樣的hash算法對M進行hash操作,比較兩個結(jié)果是否相等。從而實現(xiàn)身份和消息認證。 33. 數(shù)字簽名的作用是什么 當通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端: (1) 否認,發(fā)送方不承認自己發(fā)送過某一報文。 (2) 偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。 (3) 冒充,網(wǎng)絡上的某個用戶冒充另一個用戶接收或發(fā)送報文。 (4) 篡改,接收方對收到的信息進行篡改。 34. 公鑰算法RSA、DH和DSS算法的用途是什么? RSA——加密/解密、數(shù)字簽名、密鑰交換 DH——密鑰交換 DSS——數(shù)字簽名 35. 實體認證(身份認證)和消息認證的區(qū)別是什么? 身份認證是驗證主體的真實身份與其所聲稱的身份是否符合的過程。消息認證是是一個證實收到的消息來自可信的源點且未被篡改的過程。即驗證收到的消息確實是來自真正的發(fā)送方且未被修改的消息,也驗證消息的順序和及時性。是為了確認被認證的實體與一些特定數(shù)據(jù)項有著靜態(tài)的聯(lián)系,而身份認證主要是在連接建立或者在數(shù)據(jù)傳送階段的某些時刻使用的。 36. 什么是消息重放?有哪些方法可以抵御消息的重放攻擊,各有什么特點? 消息重放:攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)的目的。 對付重放攻擊的一種方法是在認證交換中使用一個序列號來給每一個消息報文編號。僅當收到的消息序數(shù)順序合法時才接受之。但這種方法的困難是要求雙方必須保持上次消息的序號。 兩種更為一般的方法是: 時間戳:A接受一個新消息僅當該消息包含一個時間戳,該時間戳在A看來,是足夠接近A所知道的當前時間;這種方法要求不同參與者之間的時鐘需要同步。 挑戰(zhàn)/應答方式。(Challenge/Response)A期望從B獲得一個新消息,首先發(fā)給B一個臨時值(challenge),并要求后續(xù)從B收到的消息(response)包含正確的這個臨時值。 Ø 挑戰(zhàn)問/應答方法不適應非連接性的應用,因為它要求在傳輸開始之前先有握手的額外開銷,這就抵消了無連接通信的主要特點。 37. 對稱密鑰分配方式中有什么問題,如何避免?(針對消息重放攻擊) 當采用傳統(tǒng)對稱加密方式時,發(fā)送者不能根據(jù)內(nèi)容區(qū)分是發(fā)送的消息還是接收的消息,這種攻擊是可能的。 加入時間戳。 38. Kerberos系統(tǒng)適合什么樣環(huán)境中的認證服務?它采用了什么方法來防止攻擊者竊取并使用票據(jù)?kerberos系統(tǒng)的認證過程,每個步驟的作用? 分布式服務器C/S環(huán)境 AS用安全方式向用戶和TGS各自提供一個秘密信息,然后用戶也以安全方式向TGS出示該秘密來證明自己的身份。這個秘密就是會話密鑰。 認證服務交換:獲得票據(jù)許可票據(jù) (1)C ® AS : IDC || IDtgs || TS1 (2)AS ® C : EKC[Kc,tgs || IDtgs || TS2 || Lifetime2 || Tickettgs] Tickettgs = EKtgs [Kc,tgs || IDC || ADC || IDtgs || TS2 || Lifetime2] 客戶端收到消息(2)后,輸入口令,生成kC,解密獲得Tickettgs,及AS產(chǎn)生的tgs和客戶共享密鑰Kc,tgs 票據(jù)許可服務交換:獲得服務許可票據(jù) (3) C ® TGS : IDV || Tickettgs || Authenticatorc 接收方tgs接收Tickettgs,驗證票據(jù),獲取Kc,tgs,并用該密鑰解密客戶端發(fā)來的認證符Authenticatorc ,驗證客戶端身份 Tickettgs = EKtgs[Kc,tgs|| IDC|| ADC|| IDtgs || TS2 || Lifetime2] Authenticatorc = EKc,tgs[IDc||ADc||TS3] 為被請求的服務器生成服務授權(quán)票據(jù)Ticketv ,并發(fā)送給客戶端 (4) TGS ® C : EKc,tgs[Kc,v || IDV || TS4 || Ticketv] Ticketv = EKV[Kc,v||IDC||ADC|| IDv||TS4||Lifetime4] 當客戶端收到tgs發(fā)送的該消息后,使用Kc,tgs,解密獲得Ticketv,及tgs產(chǎn)生的客戶和服務器共享的密鑰Kc,v 39. 什么是證書和CA?X.509證書包含哪些內(nèi)容? 證書:CA頒發(fā)的一種數(shù)字介質(zhì)(文件),用來對證書主體的身份進行鑒別和認證。證書的內(nèi)容包含證書主體的信息,公鑰,以及CA的簽名等等。 CA: CA是PKI的核心執(zhí)行機構(gòu),是PKI的主要組成部分,它是數(shù)字證書的申請注冊、證書簽發(fā)和管理機構(gòu). CA的主要職責是: l 驗證并標識證書申請者的身份。 l 確保CA用于簽名證書的公鑰的質(zhì)量和安全性。 l 管理證書信息資料。(CRL,LDAP等等) 主要內(nèi)容 Ø 版本:標識不同版本的證書; Ø 序列號:標識證書唯一性的整數(shù); Ø 簽名算法標識符:標識簽名算法及參數(shù); Ø 頒發(fā)者名字:創(chuàng)建和簽名該證書的CA的X.500名字; Ø 有效期:兩個日期組成:起始時間和結(jié)束時間; Ø 主體名:證書提及的用戶名; Ø 主體的公鑰信息:主體的公鑰及這個密鑰使用算法的標識符,和算法的相關(guān)參數(shù); 40. PKI公鑰基礎(chǔ)設施是基于證書的認證體系結(jié)構(gòu)。它包含哪些基本元素?【提示:包含認證機構(gòu)CA、證書和證書庫(X.509標準)、密鑰備份及恢復、密鑰和證書的更新(CRL)、交叉認證(證書鏈或者信任樹的概念) 41. 安全電子郵件 (1) SMTP/POP3的安全問題? SMTP(simple mail transfer protocal)簡單郵件傳輸協(xié)議和POP3(post office protocal)郵局協(xié)議用于Internet上的郵件傳輸和發(fā)送,協(xié)議設計的本身沒有安全性的,郵件在傳輸?shù)倪^程中容易被偷聽或者篡改。 1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網(wǎng)絡負荷,影響網(wǎng)絡傳輸速度,占用郵件服務器的空間。 2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅速讓大量受害者上當。 3)郵件炸彈指在短時間內(nèi)向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時就會崩潰。 4)通過電子郵件傳播的病毒通常用VBScript編寫,且大多數(shù)采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴散。 端到端的安全電子郵件技術(shù),保證郵件從被發(fā)出到被接收的整個過程中,內(nèi)容保密、無法修改、并且不可否認。目前的Internet上,有兩套成型的端到端安全電子郵件標準:PGP和S/MIME。它一般只對信體進行加密和簽名, 而信頭則由于郵件傳輸中尋址和路由的需要,必須保證原封不動。 (2) PGP的原理 發(fā)送方首先使用md5實現(xiàn)對明文的完整性認證,然后使用私鑰對散列值進行數(shù)字簽名,再對簽名散列值以及明文消息拼接,對該拼接結(jié)果進行壓縮,利用隨機產(chǎn)生的密鑰對壓縮結(jié)果進行加密,增加了加密速度,實現(xiàn)消息的保密性。該隨機密鑰用接收方公鑰加密,將加密后的密鑰與密文拼接,實現(xiàn)密鑰的保密性。再經(jīng)過基64位變換,得到ascII文本在網(wǎng)絡中傳輸。當數(shù)據(jù)到達接收方時,通過私鑰解密對稱密鑰,然后對密文解密,進行壓縮逆變換,得到明文消息和用發(fā)送方私鑰簽名的明文消息的散列值,通過公鑰解密驗證發(fā)送方簽名,獲得消息的散列值,并對明文消息做通用的變換,對比,驗證消息的完整性。總之PGP實現(xiàn)了消息的機密性和完整性,以及發(fā)送方不可否認(源認證)、并通過壓縮提高了加密的速度。 42. 設計一種報文安全交換方案,要求機密性、完整性和不可抵賴性??梢允褂霉€算法、對稱算法和Hash函數(shù)。[參考安全電子郵件PGP的設計原理即可] 發(fā)送方發(fā)送Eks(M||ERa(H(M)))|| EUb(Eks),發(fā)方通過私鑰簽名消息的認證碼,實現(xiàn)對消息完整性和自己身份的證明,并將結(jié)果與M一起用會話密鑰Eks加密,在將Eks用收方公鑰加密。實現(xiàn)消息和密鑰的保密性。 接收方私鑰機密DRb(EUb(Eks))獲得ks,然后使用ks解密,Dks(Eks(M||ERa(H(M)))),獲得M||ERa(H(M)),然后計算H(M),并與DUa(ERa(H(M))解密后的H(M),對比驗證消息完整性。 43. IP安全性 (1) VPN & IPSec & Tunnel l Vpn Vpn,virture private net,虛擬專用網(wǎng),終結(jié)了租用專線的年代。通訊雙方可以通過建立一條虛擬的通信線路(隧道)的方式實現(xiàn)數(shù)據(jù)的加密傳輸,可以提供安全的遠程訪問、分布式辦公、電子商務、EDI等,主要的協(xié)議有:PPTP和L2TP。原理圖如下 F1 F2 Addition 源IP 目的IP 數(shù)據(jù) F1是發(fā)送方防火墻的IP,F(xiàn)2 是接受方防火墻的IP 后面3段實現(xiàn)了加密 l Ipsec 多服務,多算法,多粒度的框架,位于ip層,主要的服務是保密性,數(shù)據(jù)完整性及針對重放攻擊的保護,有兩種模式:傳輸模式和隧道模式。 l Tunnel 要點是:加密整個IP分組,并放在一個新的IP分組的有效載荷部分 (2) IPSec提供哪些服務? IPSec在IP層提供安全服務,使得系統(tǒng)可以選擇所需要的安全協(xié)議,確定該服務所用的算法,并提供安全服務所需任何加密密鑰 (3) 指出IPSec中傳輸模式和隧道模式的區(qū)別? l 傳輸模式:不改變IP地址,插入一個AH l 隧道模式:生成一個新的IP頭,把AH和原來的整個IP包放到新IP包的凈荷數(shù)據(jù)中 (4)IPsec與VPN的關(guān)系 IPsec的應用方式之一——路由到路由(router-router):路由設備之間的安全通信,常用于在兩個網(wǎng)絡之間建立虛擬私有網(wǎng)(VPN)。 44. Web安全-SSL (1) SSL包含哪些協(xié)議?是如何工作的? 協(xié)議分為兩層 底層:SSL記錄協(xié)議 上層:SSL握手協(xié)議、SSL修改密碼規(guī)范協(xié)議、SSL警報協(xié)議 SSL記錄協(xié)議中的操作 第一步,fragmentation分段 第二步,compression(可選)壓縮 第三步,MAC 計算 第四步, 加密, 可供選擇的加密算法 第五步, 添加SSL記錄頭部 SSL握手協(xié)議流程 Ø 交換Hello消息,對于算法、交換隨機值等協(xié)商一致 Ø 交換必要的密碼參數(shù),以便雙方得到統(tǒng)一的premaster secret Ø 交換證書和相應的密碼信息,以便進行身份認證 Ø 產(chǎn)生master secret Ø 把安全參數(shù)提供給SSL記錄層 Ø 檢驗雙方是否已經(jīng)獲得同樣的安全參數(shù) (2) SSL提供哪些服務? SSL被設計用來使用TCP提供一個可靠的端到端安全服務,為兩個通訊個體之間提供保密性和完整性(身份認證) 45. 防火墻優(yōu)缺點/類型、工作原理, 優(yōu)點:(1)易用和靈活性 (2)安全性 缺點: (1)不能抵抗源自內(nèi)部的攻擊 (2)不能太指望防火墻識別和過濾文件中的病毒 (3) 防火墻不能監(jiān)控旁路流量 (4)容易造成性能瓶頸 類型 l 包過濾型防火墻 l 靜態(tài)包過濾防火墻 l 狀態(tài)監(jiān)測(動態(tài)包過濾)防火墻 l 代理型防火墻 l 應用級網(wǎng)關(guān)防火墻 l 電路級網(wǎng)關(guān)防火墻 網(wǎng)關(guān)實現(xiàn): 編寫代理軟件 l 代理軟件一方面是服務器軟件 但是它所提供的服務可以是簡單的轉(zhuǎn)發(fā)功能 l 另一方面也是客戶軟件 對于外面真正的服務器來說,是客戶軟件 l 針對每一個服務都需要編寫模塊或者單獨的程序 l 實現(xiàn)一個標準的框架,以容納各種不同類型的服務 軟件實現(xiàn)的可擴展性和可重用性 客戶軟件 l 軟件需要定制或者改寫 l 對于最終用戶的透明性 協(xié)議對于應用層網(wǎng)關(guān)的處理 l 協(xié)議設計時考慮到中間代理的存在,特別是在考慮安全性,比如數(shù)據(jù)完整性的時候 46. 入侵檢測系統(tǒng)分為哪三類?異常檢測和誤用檢測的區(qū)別是什么? Ø 基于主機 安全操作系統(tǒng)必須具備一定的審計功能,并記錄相應的安全性日志 Ø 基于網(wǎng)絡 IDS可以放在防火墻或者網(wǎng)關(guān)的后面,以網(wǎng)絡嗅探器的形式捕獲所有的對內(nèi)對外的數(shù)據(jù)包 Ø 分布式入侵檢測系統(tǒng) 檢測的數(shù)據(jù)也是來源于網(wǎng)絡中的數(shù)據(jù)包,不同的是,它采用分布式檢測、集中管理的方法。 異常檢測(anomaly detection) l 也稱為基于行為的檢測 l 首先建立起用戶的正常使用模式,即知識庫 l 標識出不符合正常模式的行為活動 誤用檢測(misuse detection) l 也稱為基于特征的檢測 l 建立起已知攻擊的知識庫 l 判別當前行為活動是否符合已知的攻擊模式

注意事項

本文(《密碼編碼學與網(wǎng)絡安全》復習題答案課件(總13頁))為本站會員(文****)主動上傳,裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。 若此文所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng)(點擊聯(lián)系客服),我們立即給予刪除!

溫馨提示:如果因為網(wǎng)速或其他原因下載失敗請重新下載,重復下載不扣分。




關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  sobing.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!