密碼學與網絡安全課程習題集及參考答案(一些思考題)

1、   請分別舉例說明什麼是保密性原則?完整性原則?認證原則?不可抵賴原則?訪問控制原則?可用性原則?爲了實現這六個安全原則,主要採用哪些密碼技術?

答:

(1)  保密性原則是指不經過授權,不能訪問或利用信息,只有發送者和接受者能訪問信息內容,信息不能被截獲;

(2)  完整性原則是指信息不經過授權,不能被修改的特性,即信息在傳輸的過程中不能被偶然或蓄意的修改、刪除或者插入,即不能被篡改;

(3)  認證原則是指信息需要明確的身份證明,通過認證過程保證正確的消息來源,和信息接收方建立信任關係,缺乏認證機制可能會導致僞造;

(4)  不可抵賴原則是指信息的發送者不可否認已發出的信息,

(5)  訪問控制原則是指定和控制用戶能夠訪問哪些信息,能夠有什麼樣的操作,通常包括角色管理和規則管理;

(6)  可用性原則是指是信息可被授權實體訪問並按需求使用的特性,不因中斷等攻擊停止服務或降低服務標準。

可以通過信息加密、信息隱形、夾帶信息等方式來實現信息的保密性,可以通過特定的安全協議、信息摘要、密碼校驗和等方法實現信息的完整性,通過口令認證、認證令牌、數字證書、消息認證碼、公鑰算法等方式實現信息的認證,通過數字簽名的方法實現信息的完整性和不可抵賴性,通過用戶角色認證、防火牆和IDS等方式實現訪問控制和可用性原則。

 

 

2、     一般病毒、蠕蟲、特洛伊木馬三者之間最主要的差別是什麼?

答:

病毒可以將自己的代碼嵌入到其他合法的程序中,導致計算機系統或網絡的破壞;

蠕蟲一般不篡改程序,只是不斷的複製自己,最終導致計算機資源或網絡大量的消耗從而無法使用,蠕蟲不進行任何的破壞性操作,只是耗盡系統,使其停滯;

特洛伊木馬也像病毒一樣具有隱蔽性,但一般不像病毒和蠕蟲那樣不斷複製自己,其主要的目的是爲入侵者獲得某些用戶的保密信息。

簡單的說,病毒破壞你的信息,木馬竊取你的信息,而蠕蟲則攻擊系統和網絡服務能力。

 

3、     什麼是密碼技術?替換加密法與置換加密法有什麼區別?請分別舉例說明替換加密法與置換加密法。

答:

密碼技術是加密和解密技術的組合,加密是通過把信息編碼使其從可讀的明文轉換成不可讀的密文的過程,從而獲得信息的安全性,而解密則是通過信息解碼把信息從不可讀的密文轉變爲可讀明文的過程。

替換加密法是將明文消息的字符替換成另外一個字符、數字或者符號,如凱撒加密法,就是將每個字母替換爲向前的三個字母,如A換成X,B換成Y,C換成Z,D換成A,E換成B等。

置換加密法則和替換加密法不同,不簡單的把字母或字母塊替換成爲另外的字母或字母塊,而是對明文字母進行某種置換與組合,如柵欄加密技術,簡單的對明文消息採用對角線序列,即將奇數序列的字母寫在第1行,偶數序列的字母寫在第2行,然後一行一行的產生密文,如Come here的密文爲Cmhroeee.

 

4、     在保密通信中混淆與擴散有什麼區別?請分別舉兩例加密算法說明他們使用了混淆與擴散的技術。

答:

混淆是爲了保證密文中不會反映出明文的線索,防止密碼分析員從密文中找到模式,從而求出相應的明文;擴散是通過擴展明文的行和列來增強明文的冗餘度。

如DES算法在S盒替換步驟採用了混淆技術,通過6位中間密文分別組合成行和列序號,然後找到S盒中對應行列的4位密文,完成替換過程;在P盒置換中使用了擴展技術,按照P表指定的替換規則對輸入的32位中間密文進行了位置上的變更。

IDEA算法採用循環左移25位的密鑰移位技術生成第2輪及以後的子密鑰,這是典型的擴展技術,而其採用多輪的輸入明文和密鑰相乘、相加、取模以及異或操作進行替換操作,是典型的混淆技術。

 

5、     請分別舉例說明什麼是流加密法與塊(或分組)加密法?

答:

流加密法是一次加密明文中的一個位或一個字節,解密的時候也是一位一位的進行,如RC4是一種流加密法,其加密是按照逐個字節進行的;

塊加密法則是一次加密明文中的一個文本塊,如DES是一種塊加密法,它加密每個塊的大小爲64位數據,即每次64位(8個字節)的明文作爲DES算法的一個輸入,得到同樣是64位的輸出。

流加密只能使用混淆,而塊加密技術既可以使用混淆,也可以使用擴散。

 

6、中間人攻擊的思想是什麼?試分析採用Diffie-Hellman密鑰交換協議/算法進行公鑰交換過程中可能存在的中間人攻擊問題,要求用實例說明中間人攻擊全過程。

答:P158

中間人攻擊的思想是從一端加密,在另一端解密,在中間匹配結果,即對A方模擬B,對B方模擬A,讓A和B兩方都以爲自己在和對方通信,實際上都是在和中間人通信。

假設發送方A、接收方B和中間攻擊者C的公鑰分別是5、7、11,則採用Diffie-Hellman密鑰交換協議時,中間人攻擊過程如下:

(1)  A向B發消息,通知B自己的公鑰是5,並請求B的公鑰;

(2)  攻擊者C截獲A的消息,將A消息中的5改爲自己的公鑰11,然後將消息轉發給B;

(3)  B答覆A的消息,發出自己的公鑰7;

(4)  C截獲B的消息,然後公鑰變成11,然後將這個消息轉發給A;

(5)  A認爲B的公鑰是11,因此用11加密發給消息給B;

(6)  C截獲這個消息,用自己的密鑰進行解密,閱讀或修改後,用B的密鑰7進行重新加密後,發給B;

(7)  B收到消息,然後用自己的私鑰進行解密,並進行答覆,答覆中其採用11作爲A的公鑰進行加密,實際上這是C的公鑰;

(8)  C截獲這個消息,並用自己的私鑰進行解密,閱讀或修改後,用A的公鑰5重新進行加密,然後發給A;

(9)  A用私鑰解密後得到經過C閱讀或處理過的消息。

 

7、     試分析對稱與非對稱密鑰加密體制的主要差別。假設A是發送方,B是接收方,他們希望進行安全的通信,請用對稱與非對稱密鑰加密體制的結合給出一個有效的安全方案。

答:參見P128,

對稱加密的加密解密採用相同的密鑰,而不對稱則對加密和解密採用不同的密鑰,對外公開公鑰,自己保存私鑰。對稱加密運算速度較快,加密後的密文長度小於或等於明文,但交換密鑰成爲通信的安全問題,而且會隨着通信參與方的增多,兩兩之間的密鑰數目會按照平方級數的增加;而非對稱加密運算速度較慢,得到的密文長度大於明文,但較好的解決了需要交換的密鑰數伸縮性問題,需要交換的密鑰數等於通信參與方的數目,不會隨着通信參與方增多變成非常巨大而導致不可控,密鑰交換相對較容易。對稱密鑰加密和非對稱密鑰都可用於信息的保密性,但只有非對稱密鑰能用於數字簽名,保證信息的完整性和不可抵賴性。

採用數字信封技術,可以綜合對稱和非對稱密鑰加解密的優勢,來完成較安全的通信方式,其步驟如下:

(1)  信息發送方A,通信前先生成一個一次性密鑰(K1),採用DES等對稱加密方式對明文PT進行加密,形成密文CT1;一次性密鑰只在一次通信的生命週期內有效,過後即丟棄;

(2)  然後A採用B的公鑰(K2)對一次性密鑰(K1)進行不對稱加密,形成加密後的密鑰包裝密文CT2;

(3)  A把CT1和CT2以及採用的算法類型等信息一起封裝起來,放在一個所謂的數字信封中,一起發給B;

(4)  數字信封到達B後,B利用自己的私鑰(K3)對信封中的CT2(密鑰封裝密文)進行解密,得到密鑰K1;

(5)  B然後利用密鑰K1,採用對稱密鑰對密文CT1進行解密,得出明文信息PT。

在這個過程中,因爲只對長度較短的密鑰K1進行了非對稱加解密,而對長度較長的明文PT採用了對稱加解密,從而節省了大量的計算資源以及網絡帶寬資源,獲得較好的安全性和通信性能效果。

(思路是對共用密鑰進行不對稱加密,然後對通信內容進行對稱加密)

 

8、     RSA的真正關鍵是什麼?爲什麼SHA比MD5更安全?

答:P125-127,P144-146

RSA的關鍵在於選擇合適的密鑰,因爲RSA主要基於這樣的數學事實:兩個很大的素數相乘容易,但根據乘積去求因子則很困難。RSA中的私鑰和公鑰基於大素數(100bit以上),算法本身相對對稱密鑰來講比較簡單,但實際難度在於RSA選擇和生成的私鑰和公鑰。

 

MD5與SHA均是從MD4 發展而來,它們有很多相似之處,但SHA比MD5更安全一些。因爲

(1)  SHA生成的摘要長度大於MD5,MD5爲128位,SHA至少160位(SHA-1);

(2)  對於強行攻擊,產生任何一個報文使之摘要等於給定報文摘要的難度:MD5 是2的128次方的數量級的操作,SHA-1 是2的160次方數量級的操作。

(3)  產生具有相同摘要的兩個報文的難度:MD5是 2的64次方數量級的操作,而SHA-1是2的80次方數量級的操作。因而,SHA-1 對強行攻擊的強度更大。

(4)  由於SHA-1 的循環步驟比MD5 多(80:64)且要處理的緩存大(160 比特:128 比特),因此SHA-1的運行速度比MD5 慢。

事實上,目前已經有一些針對MD5的攻擊,而針對SHA的攻擊還比較少,這從實踐的角度也說明SHA更安全一些。

 

9、     什麼是PKI?請你用你自己的語言解釋這個縮寫詞的含義。試舉例分析一例使用PKI技術的案例。

答:

PKI即Public Key Infrastructure,公鑰基礎設施,是一種遵循既定標準的密鑰管理平臺,能夠夠爲所有網絡應用提供加密和數字簽名等密碼服務以及所必須的密鑰和證書管理體系。簡單的說,PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施。

PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。在公鑰加密技術的基礎上實現證書的產生, 管理, 存儲, 發放以及作廢而必須的全部硬件、軟件、人力資源、相關政策和操作程序以及爲PKI體系中的成員提供的安全服務的全部。

爲了透明地解決Web上商業交易的安全問題,在兩個實體進行通信之前,先要建立SSL連接,以此實現對應用層透明的安全通信。利用PKI技術,SSL協議允許在瀏覽器和服務器之間進行加密通信。此外服務器端和瀏覽器端通信時雙方可以通過數字證書確認對方的身份。結合SSL協議和數字證書,PKI技術可以保證Web交易多方面的安全需求,使Web上的交易和面對面的交易一樣安全。

(http://blog.sina.com.cn/s/blog_5162218401009ojn.html)

 

10、   給出最常用的三種認證類型及其實例。

答:

11、   什麼是安全套接層(SSL)協議?它的主要作用是什麼?

答:

SSL協議是Web瀏覽器與Web服務器之間安全交換信息的Internet協議,提供了兩個基本安全服務:認證與保密。邏輯上,它提供了Web瀏覽器與Web服務器之間的安全管道。

SSL協議位於應用層和傳輸層之間,爲數據通訊提供安全支持。SSL協議可分爲兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,爲高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密算法、交換加密密鑰等。

 

12、什麼是PGP協議?它的主要作用是什麼?請解釋一下PGP的密鑰環概念。

     答:P246,248

PGP(PrettyGood Privacy),是一個基於公匙加密體系的郵件安全傳輸協議,包括數字簽名、壓縮、加密、數字信封以及Base64編碼等過程。

可以用它對郵件保密以防止非授權者閱讀,它還能對郵件加上數字簽名從而使收信人可以確認郵件的發送者,並能確信郵件沒有被篡改。

PGP指定了用戶使用兩組密鑰環,一組維護自己的公鑰-私鑰的密鑰環;一組維護其他PGP用戶公鑰的密鑰環。

用戶發送信息時,用自己的公鑰-私鑰環中的私鑰加密進行數字簽名,然後創建一個一次性對稱密鑰,然後用其他接受方用戶的公鑰對這個一次性密鑰進行加密;然後用一次性密鑰對郵件內容、數字簽名進行加密,然後將加密後的一次性密鑰、郵件內容和數字簽名都發送給對方;對方收到信息後,先用自己的私鑰解密一次性密鑰,然後用得出的一次性密鑰,解密出數字簽名和郵件內容,並用發送方的公鑰對數據簽名進行解密驗證。

 

13、你認爲Linux比Windows 更安全嗎?爲什麼操作系統會存在不安全的威脅?

http://wenku.baidu.com/link?url=mf0vHlz8CZkDkqbFd_rlvakUAYVz4JK7qfK0tJ4zRcfZ_IMahjg9Kvi-iMwQynFnZA0MuMr7t4-Uts5HFET1ZLTa-llmtBaBoM6NhVCPewu

Linux和Windows操作系統重要的安全特性

分類

特性

Linux

Windows

定性得分

基本安全

驗證、訪問控制加密、記帳/日至

可插入的認證模塊、插件模塊、KerberosPKIWinbindACLs LSM、、SELinux 受控的訪問保護實體檢測、內核加密

KerberosPKI 訪問控制列表、受控的訪問保護實體檢測、微軟的應用程序加密程序接口。

Linux 更加出色

網絡安全與協議

驗證、層、網絡層

OpenSSLOpen SSHOpenLDAP IPSec

SSL SSHLDAP ADIPSec

兩者都很不錯

應用安全

防病毒、 防火牆、 入侵檢測軟件、 Web服務器、email 智能卡支持

OpenAV PandaTrendMicro 內核內建的防火牆功能、 Snort Apachesendmail Postfix PKCS 11 exec-shield

McAfeeSymantec Check Point IISExchange/OutlookPCKS 11

Linux略勝一籌

分發與操作

安裝、 配置、加固、 管理、漏洞掃描器

安裝與配置工具、 Bastille、大部分的管理通過命令行完成、Nessus 發行版相關的Up2Date YaST Webmin

Windows自帶的安裝和配置工具、沒有特定的加固工具、 管理GUI 使用默認安裝的配置。

兩者都很不錯

確信度

常見的公共標準證書、 缺陷處理

Linux達到了 EAL3,有較好的缺陷處理能力

Windows 達到了EAL4,有較好的缺陷處理能力

Windows更加出色

可信計算

可信平臺的模塊、可信計算軟件棧、工具、驗證

IBM開發的基於可信平臺模塊的開源驅動程序、可信計算組的軟件棧可望在2005年推出

下一代安全計算基礎、有可能在2006年的Longhorn中出現。

兩者都不夠出色

開放標準

IPSecPOSIX 傳輸層安全、 常見標準

Linux 遵循所有的開放標準

Microsoft也參與了開放標準,但仍有一些私有標準。

Linux更加出色

 

14、爲什麼數據庫會存在不安全的威脅?

答:(這題比較難回答,網上找了些資料,見後面的鏈接)

數據庫作爲一個機構信息集中存儲的中心,會引起入侵者更多的興趣。數據庫安全漏洞從來源上看,包括人爲管理、開發或使用上的漏洞、數據庫設計缺陷、缺省安裝漏洞、數據庫產品BUG等因素。黑客可以通過B/S應用,以Web服務器爲跳板,竊取數據庫中數據,例如SQL注入就是一個典型的數據庫黑客攻擊手段,因爲大多數情況下,一次登錄用戶口令登錄後應用程序可以持續使用該用戶的權限,即認證對終端應用是不可見的;另外數據泄露常常發生在內部,大量的運維人員直接接觸敏感數據,傳統以防外爲主的網絡安全解決方案失去了用武之地。

 

內部人員錯誤:

 

http://baike.baidu.com/link?url=4po2UAnJ-1_WIpwSAHN_ah-VGsDpq5Xvv7-4E8Nya92w8JDjj7Fod01c6jkWjnHCIRZ_7ZAUX7NhZpxtvqCWZ_

    

15、Internet 的安全問題產生的主要原因是什麼?

     答:(答案摘自老師另外一個課件PPT中)

(1)  Internet起於研究項目,安全不是主要的考慮,當時只有少量的用戶,多是研究人員,可信的用戶羣體;沒有可靠性(可用性)、計費、性能、配置、安全這些要求;

(2)Internet網絡協議的開放性,導致了網絡目標普遍具有可訪問性,用戶行爲具有可知性;同時由於網絡系統的通用性,也導致了攻擊工具的易用性和普遍性;

(3)另外,Internet 也沒有集中的管理權威和統一的政策,包括安全政策、計費政策、路由政策等,沒有一個強制機構的約束。

 

16、什麼是防火牆?什麼是入侵檢測系統(IDS)?兩者之間的主要差別是什麼?

答:P341,P370

防火牆(英文:firewall)是一項協助確保信息安全的設備,會依照特定的規則,允許或是限制傳輸的數據通過,同時,防火牆自身應具有非常強的抗攻擊免疫力。防火牆可以是一臺專屬的硬件,也可以是架設在一般硬件上的一套軟件。防火牆主要由服務訪問規則、驗證工具、包過濾應用網關部分組成。

 

入侵檢測系統專業上講就是依照一定的安全策略,通過軟、硬件,對網絡、系統的運行狀況進行監視,儘可能發現各種攻擊企圖、攻擊行爲或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。檢測使用統計分析、模式匹配以及完整性分析等技術。

防火牆只是防禦爲主,通過防火牆的數據便不再進行任何操作,是針對攻擊的一種被動的防禦;IDS則進行實時的檢測,主動出擊尋找潛在的攻擊者,發現入侵行爲即可做出反應,是對防火牆弱點的修補;防火牆可以允許內部的一些主機被外部訪問,IDS則沒有這些功能,只是監視和分析用戶和系統活動。

防火牆相當於一個機構的門衛,收到各種限制和區域的影響,即凡是防火牆允許的行爲都是合法的,而IDS則相當於巡邏兵,不受範圍和限制的約束,這也造成了IDS存在誤報和漏報的情況出現。

 

17、什麼是VPN?

     答:

虛擬專用網絡(VirtualPrivate Network,簡稱VPN),指的是在公用網絡上建立專用網絡的技術。其之所以稱爲虛擬網,主要是因爲整個VPN網絡的任意兩個節點之間的連接,並沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺,如Internet、ATM幀中繼等之上的邏輯網絡,用戶數據在邏輯鏈路中傳輸。它涵蓋了跨共享網絡或公共網絡的封裝、加密和身份驗證鏈接的專用網絡的擴展。VPN綜合了公用網(便宜和易用)與專用網(安全和可靠)兩者的優點。

18、什麼是拒絕服務攻擊?你認爲如何阻止拒絕服務攻擊?

教材P387

阻止拒絕服務攻擊的方法:

19、什麼是IP僞裝攻擊?

P388

 

20、請給出一個需要安全多方計算的實例。

P394

 






發佈了152 篇原創文章 · 獲贊 133 · 訪問量 96萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章