密码学与网络安全课程习题集及参考答案(一些思考题)
1、 请分别举例说明什么是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?
答:
(1) 保密性原则是指不经过授权,不能访问或利用信息,只有发送者和接受者能访问信息内容,信息不能被截获;
(2) 完整性原则是指信息不经过授权,不能被修改的特性,即信息在传输的过程中不能被偶然或蓄意的修改、删除或者插入,即不能被篡改;
(3) 认证原则是指信息需要明确的身份证明,通过认证过程保证正确的消息来源,和信息接收方建立信任关系,缺乏认证机制可能会导致伪造;
(4) 不可抵赖原则是指信息的发送者不可否认已发出的信息,
(5) 访问控制原则是指定和控制用户能够访问哪些信息,能够有什么样的操作,通常包括角色管理和规则管理;
(6) 可用性原则是指是信息可被授权实体访问并按需求使用的特性,不因中断等攻击停止服务或降低服务标准。
可以通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,可以通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,通过数字签名的方法实现信息的完整性和不可抵赖性,通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。
2、 一般病毒、蠕虫、特洛伊木马三者之间最主要的差别是什么?
病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;
蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;
特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。
简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。
3、 什么是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。
密码技术是加密和解密技术的组合,加密是通过把信息编码使其从可读的明文转换成不可读的密文的过程,从而获得信息的安全性,而解密则是通过信息解码把信息从不可读的密文转变为可读明文的过程。
替换加密法是将明文消息的字符替换成另外一个字符、数字或者符号,如凯撒加密法,就是将每个字母替换为向前的三个字母,如A换成X,B换成Y,C换成Z,D换成A,E换成B等。
4、 在保密通信中混淆与扩散有什么区别?请分别举两例加密算法说明他们使用了混淆与扩散的技术。
混淆是为了保证密文中不会反映出明文的线索,防止密码分析员从密文中找到模式,从而求出相应的明文;扩散是通过扩展明文的行和列来增强明文的冗余度。
IDEA算法采用循环左移25位的密钥移位技术生成第2轮及以后的子密钥,这是典型的扩展技术,而其采用多轮的输入明文和密钥相乘、相加、取模以及异或操作进行替换操作,是典型的混淆技术。
流加密法是一次加密明文中的一个位或一个字节,解密的时候也是一位一位的进行,如RC4是一种流加密法,其加密是按照逐个字节进行的;
块加密法则是一次加密明文中的一个文本块,如DES是一种块加密法,它加密每个块的大小为64位数据,即每次64位(8个字节)的明文作为DES算法的一个输入,得到同样是64位的输出。
流加密只能使用混淆,而块加密技术既可以使用混淆,也可以使用扩散。
6、中间人攻击的思想是什么?试分析采用Diffie-Hellman密钥交换协议/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。
中间人攻击的思想是从一端加密,在另一端解密,在中间匹配结果,即对A方模拟B,对B方模拟A,让A和B两方都以为自己在和对方通信,实际上都是在和中间人通信。
假设发送方A、接收方B和中间攻击者C的公钥分别是5、7、11,则采用Diffie-Hellman密钥交换协议时,中间人攻击过程如下:
(1) A向B发消息,通知B自己的公钥是5,并请求B的公钥;
(2) 攻击者C截获A的消息,将A消息中的5改为自己的公钥11,然后将消息转发给B;
(4) C截获B的消息,然后公钥变成11,然后将这个消息转发给A;
(6) C截获这个消息,用自己的密钥进行解密,阅读或修改后,用B的密钥7进行重新加密后,发给B;
(7) B收到消息,然后用自己的私钥进行解密,并进行答复,答复中其采用11作为A的公钥进行加密,实际上这是C的公钥;
(8) C截获这个消息,并用自己的私钥进行解密,阅读或修改后,用A的公钥5重新进行加密,然后发给A;
7、 试分析对称与非对称密钥加密体制的主要差别。假设A是发送方,B是接收方,他们希望进行安全的通信,请用对称与非对称密钥加密体制的结合给出一个有效的安全方案。
采用数字信封技术,可以综合对称和非对称密钥加解密的优势,来完成较安全的通信方式,其步骤如下:
(1) 信息发送方A,通信前先生成一个一次性密钥(K1),采用DES等对称加密方式对明文PT进行加密,形成密文CT1;一次性密钥只在一次通信的生命周期内有效,过后即丢弃;
(2) 然后A采用B的公钥(K2)对一次性密钥(K1)进行不对称加密,形成加密后的密钥包装密文CT2;
(3) A把CT1和CT2以及采用的算法类型等信息一起封装起来,放在一个所谓的数字信封中,一起发给B;
(4) 数字信封到达B后,B利用自己的私钥(K3)对信封中的CT2(密钥封装密文)进行解密,得到密钥K1;
(5) B然后利用密钥K1,采用对称密钥对密文CT1进行解密,得出明文信息PT。
在这个过程中,因为只对长度较短的密钥K1进行了非对称加解密,而对长度较长的明文PT采用了对称加解密,从而节省了大量的计算资源以及网络带宽资源,获得较好的安全性和通信性能效果。
(思路是对共用密钥进行不对称加密,然后对通信内容进行对称加密)
MD5与SHA均是从MD4 发展而来,它们有很多相似之处,但SHA比MD5更安全一些。因为
(1) SHA生成的摘要长度大于MD5,MD5为128位,SHA至少160位(SHA-1);
(2) 对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2的128次方的数量级的操作,SHA-1 是2的160次方数量级的操作。
(3) 产生具有相同摘要的两个报文的难度:MD5是 2的64次方数量级的操作,而SHA-1是2的80次方数量级的操作。因而,SHA-1 对强行攻击的强度更大。
(4) 由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),因此SHA-1的运行速度比MD5 慢。
事实上,目前已经有一些针对MD5的攻击,而针对SHA的攻击还比较少,这从实践的角度也说明SHA更安全一些。
9、 什么是PKI?请你用你自己的语言解释这个缩写词的含义。试举例分析一例使用PKI技术的案例。
(http://blog.sina.com.cn/s/blog_5162218401009ojn.html)
11、 什么是安全套接层(SSL)协议?它的主要作用是什么?
SSL协议是Web浏览器与Web服务器之间安全交换信息的Internet协议,提供了两个基本安全服务:认证与保密。逻辑上,它提供了Web浏览器与Web服务器之间的安全管道。
12、什么是PGP协议?它的主要作用是什么?请解释一下PGP的密钥环概念。
PGP(PrettyGood Privacy),是一个基于公匙加密体系的邮件安全传输协议,包括数字签名、压缩、加密、数字信封以及Base64编码等过程。
可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。
PGP指定了用户使用两组密钥环,一组维护自己的公钥-私钥的密钥环;一组维护其他PGP用户公钥的密钥环。
13、你认为Linux比Windows 更安全吗?为什么操作系统会存在不安全的威胁?
分类 |
特性 |
Linux |
Windows |
定性得分 |
基本安全 |
验证、访问控制加密、记帐/日至 |
可插入的认证模块、插件模块、Kerberos、PKI、Winbind、ACLs、 LSM、、SELinux、 受控的访问保护实体检测、内核加密 |
Kerberos、PKI、 访问控制列表、受控的访问保护实体检测、微软的应用程序加密程序接口。 |
Linux 更加出色 |
网络安全与协议 |
验证、层、网络层 |
OpenSSL、Open SSH、OpenLDAP、 IPSec |
SSL、 SSH、LDAP、 AD、IPSec |
两者都很不错 |
应用安全 |
防病毒、 防火墙、 入侵检测软件、 Web服务器、email、 智能卡支持 |
OpenAV、 Panda、TrendMicro、 内核内建的防火墙功能、 Snort、 Apache、sendmail、 Postfix、 PKCS 11、 exec-shield |
McAfee、Symantec、 Check Point、 IIS、Exchange/Outlook、PCKS 11 |
Linux略胜一筹 |
分发与操作 |
安装、 配置、加固、 管理、漏洞扫描器 |
安装与配置工具、 Bastille、大部分的管理通过命令行完成、Nessus、 发行版相关的Up2Date、 YaST、 Webmin |
Windows自带的安装和配置工具、没有特定的加固工具、 管理GUI、 使用默认安装的配置。 |
两者都很不错 |
确信度 |
常见的公共标准证书、 缺陷处理 |
Linux达到了 EAL3,有较好的缺陷处理能力 |
Windows 达到了EAL4,有较好的缺陷处理能力 |
Windows更加出色 |
可信计算 |
可信平台的模块、可信计算软件栈、工具、验证 |
由IBM开发的基于可信平台模块的开源驱动程序、可信计算组的软件栈可望在2005年推出 |
下一代安全计算基础、有可能在2006年的Longhorn中出现。 |
两者都不够出色 |
开放标准 |
IPSec、POSIX、 传输层安全、 常见标准 |
Linux 遵循所有的开放标准 |
Microsoft也参与了开放标准,但仍有一些私有标准。 |
Linux更加出色 |
14、为什么数据库会存在不安全的威胁?
答:(这题比较难回答,网上找了些资料,见后面的链接)
数据库作为一个机构信息集中存储的中心,会引起入侵者更多的兴趣。数据库安全漏洞从来源上看,包括人为管理、开发或使用上的漏洞、数据库设计缺陷、缺省安装漏洞、数据库产品BUG等因素。黑客可以通过B/S应用,以Web服务器为跳板,窃取数据库中数据,例如SQL注入就是一个典型的数据库黑客攻击手段,因为大多数情况下,一次登录用户口令登录后应用程序可以持续使用该用户的权限,即认证对终端应用是不可见的;另外数据泄露常常发生在内部,大量的运维人员直接接触敏感数据,传统以防外为主的网络安全解决方案失去了用武之地。
(1) Internet起于研究项目,安全不是主要的考虑,当时只有少量的用户,多是研究人员,可信的用户群体;没有可靠性(可用性)、计费、性能、配置、安全这些要求;
(2)Internet网络协议的开放性,导致了网络目标普遍具有可访问性,用户行为具有可知性;同时由于网络系统的通用性,也导致了攻击工具的易用性和普遍性;
(3)另外,Internet 也没有集中的管理权威和统一的政策,包括安全政策、计费政策、路由政策等,没有一个强制机构的约束。
16、什么是防火墙?什么是入侵检测系统(IDS)?两者之间的主要差别是什么?
防火墙相当于一个机构的门卫,收到各种限制和区域的影响,即凡是防火墙允许的行为都是合法的,而IDS则相当于巡逻兵,不受范围和限制的约束,这也造成了IDS存在误报和漏报的情况出现。
密码学与网络安全课程习题集及参考答案(一些思考题)相关推荐
- 计算机信息安全管理实验教程答案,“信息安全”课程习题及参考答案
"信息安全"课程习题及参考答案 综合习题 一.选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统. A. 计算机 B. 主从计算机 C. 自主 ...
- reg类型变量综合电路_2014年PLD习题集(含参考答案)数字系统设计
下载word有问题请添加微信号:xuecool-com或QQ:370150219处理(尽可能给您提供完整文档),感谢您的支持与谅解. 第1章习题 1.1 名词解释 PROM CPLD FPGA ASI ...
- 【软件工程习题(含参考答案)】总复习
60多道题总复习题(含参考答案),希望对大家的软件工程期末复习有帮助,你值得收藏!(#^.^#) ☞原文:[软件工程-精选习题集(含参考答案)]总复习-60道简答题 第一题:名词解释 1.极限编程 ( ...
- 机器学习与知识发现教材和参考答案
课程信息:机器学习与知识发现 授课老师: 陈恩红 上课地点: 3C223 上课时间: 周三上午9点45分 课程学分: 3 [机器学习教材]数据挖掘导论( ...
- 密码学与网络安全第七版部分课后习题答案
原始博客地址:密码学与网络安全第七版部分课后习题答案 第0章 序言 1.课后题汇总(仅部分) 第一章 思考题:1.2.4.5 第二章 习题:10.12.16 第三章 习题:9 第四章 思考题:4.5. ...
- 2020年春季学期信号与系统课程作业参考答案-第十五次作业
信号与系统课程第十五次作业参考答案 ※ 第一题 已知x[n],h[n]x\left[ n \right],h\left[ n \right]x[n],h[n]长度分别是10, 25.设:y1[n]=x ...
- 2020年春季学期信号与系统课程作业参考答案-第十四次作业
信号与系统课程第十四次作业参考答案 ※ 第一题 用闭式表达式写出下面有限长序列的离散傅里叶变换(DFT): (1) x[n]=δ[n]x\left[ n \right] = \delta \left[ ...
- 2020年春季学期信号与系统课程作业参考答案-第十三次作业
信号与系统课程第十三次作业参考答案 ※ 第一题 如下图所示的反馈系统,回答以下各列问题: (1)写出系统的传递函数:H(s)=V2(s)V1(s)H\left( s \right) = {{V_2 \ ...
- 高中新课程作业本 地理 必修1 参考答案下
高中新课程作业本 地理 必修1 参考答案下 2010年10月16日 29.C 30.略 31.B 32.(从左到右,从上到下)低压 高压 四周向中心辐合 中心向四周辐散 上升 下沉 阴雨 晴朗 33. ...
最新文章
- Oracle weblogic线程Thread status分类和总结
- vue+vuex+leaflet Jest单测踩坑指南
- Virtual 2004中安装DOS以及实现文件共享的方法
- 【DFS/BFS】NYOJ-58-最少步数(迷宫最短路径问题)
- mini2440-Openwrt启动信息
- Ajax工作原理和原生JS的ajax封装
- underscore javascript工具库支持seajs模块化
- 学完Java基础后的总结
- 如果美图可以把妹,如何用技术手段做一个会拍照的程序员?
- HP-UX 11i v2安装使用python 2.5.2
- 12月10日 ubuntu 安装wireshark
- 单位计算机安全和保密措施,安全管理及保密措施
- log4cpp 使用完全手册
- jsonrpc php使用,php-JsonRPC
- SpringCound-Alibaba
- GPS测量定位的类型
- js 时间转换、 向上保留两位小数
- 组合数学之第一章之完美覆盖,断层线,幻方,拉丁方,Nim取子游戏
- 树莓派chromium代理设置
- Codeforces Round #531 F. Elongated Matrix (状压dp)
热门文章
- linux 读取内存颗粒,Linux中的内存管理模型浅析
- Xposed 模块编写
- 方舟手游显示服务器超实,全渠道预约超过2200万,《方舟:生存进化手游》开启未来手游新篇章...
- 深度学习平台配置 Pytorch+RTX3090+Pycharm
- Nginx + Lua 搭建网站WAF防火墙
- python侯先生爬楼梯问题_python的算法
- 【unity 保卫星城】--- 开发笔记(Demo演示篇)
- CUDA11.7安装-C盘杀手(含卸载和安装教程)
- python怎么导出_Python 数据分析(三):数据的导入导出
- 5.4.4. Primary Keys