密码学相关问题 附答案

密码学相关问题 附答案,第1张

选择题:

网上交易中,如果定单在传输过程中订货数量发生了变化,则破坏了安全需求中的( )。完整性
信息安全涉及的三种因素中,没有( )(设备)

CA用( ) 签名数字证书。 (自己的私钥 )

确定用户的身份的技术称为 ( )A. 身份认证 B. 访问控制 C. 授权 D. 审计 (身份认证)

SSL层位于( ) 与( )之间。 (应用层,传输层)

有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付 ( ) (重放攻击)

下列哪项技术不能对付重放攻击 ( )(线路加密)

关于认证机构CA,下列哪种说法是错误的。( ) (CA可以通过颁发证书证明密钥的有效性)
.
如果A要和B安全通信,则B不需要知道( ) 。A. A的私钥 B. A的公钥 C. B的公钥 D. B的私钥 (A的私钥)

两个不同的消息摘要具有相同散列值时,称为( )(冲突)

判断
单向散列函数的算法一般是公开的,它的安全性主要来源于它的单向性。 (正确)

访问控制原则保证了只有发送方和接收方才能访问消息内容。 (错误)

任何椭圆曲线都可用于加密算法中。 (错误)

由于离散对数问题有较好的单向性,所以在公钥密码学中得到广泛的应用。 (正确)

截获攻击与完整性相关。 (错误)
人是信息安全中最重要的因素。 (正确)

防止主动攻击的主要方法是预防。 (错误)

密码体制的安全性应该依赖于对秘钥的保护和对密码算法的保密。 (错误)

AES算法是由ISO制订的高级数据加密标准。 (错误)
量子计算机可以攻破一次一密密码体制。 (错误)

填空

________攻击与机密性相关。 (截获)

________攻击与完整性相关。 (篡改)

对信息安全起决定性影响的3种因素是:________、(过程和技术。 人)

对单向散列函数的攻击是找到一个________,被称为生日攻击。 (碰撞)

在多层密钥体制中,密钥可分为________、密钥加密密钥、主密钥三个层次。 (会话密钥)
身份认证可分为单向认证和________。 (双向认证)

DES是分组密码算法,分组长度是___________位。(64)

根据密码分析者掌握的分析资料不同,密码分析可以分为四类惟密文攻击,已知明文攻击,选择明文攻击和选择密文攻击。在这四类中,破译难度最大的是_____________________. (惟密文攻击)

编制密码的三种基本方法为置换、代数和___________。 (代替)

欧拉函数phi(24)=_________________. (8)

抗击主动攻击的主要途径是检测,抗击被动攻击的主要途径是___________。 (预防)

简答

对称密钥体制与公钥密码体制的各有什么特点?

(在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。)

什么是公钥基础设施PKI?它有什么作用?

(公钥基础设施(Public Key Infrastructure)通常简称PKI。所谓PKI就是一个以公钥技术为基础的,提供和实施安全服务的具有普适性的安全基础设施。PKI是一种提供信息安全服务的基础设施,旨在从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,为诸如电子商务、电子政务、网上银行和网上证券等各种具体应用提供可靠的安全服务的基础设施。  )

描述欧拉定理的基本内容,并使用欧拉定理求解3^102mod11.

(如果a, n互素,phi(n)为n的欧拉函数,则a^phi(n)和1模n同余。phi(11) = 10, 3^10 = 1 mod11, 3^102 = 3^2 = 9 mod 11)

什么是离散对数问题?简述Diffie-Hellman密钥交换协议。

(A=g^a (mod p), 离散对数问题是指从已知的A, g, p,很难求得a,这里的计算很难的关键是p是个很大的素数 。

DH密钥交换的过程如下:
Alice随机选择x,发送X=gx给Bob.Bob收到X,随机选择y,计算K=Xy并发送Y=gy给Alice.Alice收到Y,计算K=Yx.)

综合
公钥密码体制的加密变换和解密变换应满足哪些条件?小明想出了一种公钥加密的新方案,他用自己的公钥加密信息,然后将自己的私钥传
给接收方,供接收方解密用,请问这种方案存在什么缺陷吗?应该怎么调整?

(公钥密码体制的加密变换和解密变换应满足的条件:(1)对任意明文进行加密变换是很容易的,并且若知道解密密钥,那么对密文的解密也是很容易的;(2)信息的发送方对任意明文进行加密变换后,接收方进行解密变换就可以得到明文;(3)若不知道解密密钥,那么即使知道加密密钥,具体的加密与解密算法以及密文,确定明文在计算上也是不可行的。私钥在传输途中可能被攻击者窃取。这相当于把公钥密码体制当做对称密码体制在用,因此无法解决密钥分配过程中被窃取的问题。 正确的应该是小明用自己的私钥加密信息,他的公钥是公开的,接收方接收到信息后,直接用他的公钥去解密信息。)

用扩展欧几里得算法计算36mod49在区间[1,48]的乘法逆元。1) 写出扩展欧几里得算法的具体内容。2)写出详细的计算过程。

(得分点1:0.5
对于整数a>b>=0, gcd(a, b)是a和b的最大公约数。存在整数系数x,y使得xa+yb=gcd(a,b).

得分点2:0.5
15)
考试内容包括信息安全的基本概念,对称密码,公钥密码、密钥管理和协议相关内容。几种基本的密码学原语:加密、数字签名、认证和散列函数。公钥密码学涉及数论的基本原理。题型包括选择(210)、判断(210)、填空(210)、简答(54)和综述题目(10*2)。
1 信息安全的基本概念:主动攻击和被动攻击的行为和预防措施,对信息安全起决定性影响的要素有哪些。密码学包含密码编码学和密码分析学,密码编码的主要方法有置换,替代和代数,密码分析的方法:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,分别代表不同的攻击难度。信息安全五个目标,每种安全目标的含义和所要使用的密码学方法。
2 对称密码学:NIST标准DES算法和AES算法的密钥大小,分组大小和各种工作模式;单向散列函数的基本性质有哪些以及生日攻击的原理。Hash函数分为带密钥的Hash函数(whirlpool)和不带密钥的Hash函数(MD,SHA)。可以使用带密钥的Hash函数实现认证功能。
3 数论的基本原理:欧拉函数,fermat定理和欧拉定理,欧几里得定理和扩展欧几里得定理计算乘法逆元的方法。常用的数学难题:,大整数分解难题, 离散对数难题,CDH问题和DDH问题等。群的基本概念:

4 公钥密码学 DH密钥交换,RSA算法, ELgamal算法的基本流程和 *** 作。公钥密码体制和对称密码体制的优点和确定有哪些?

5 数字签名算法的原理,什么是公钥PKI,它有什么作用?它的应用有哪些。
即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,
简单来说,pki就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。
pki的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

6 密钥层次管理的方法:主密钥,密钥加密密钥和会话密钥?什么是会话密钥?抵抗重放攻击的方法有哪些?CA的工作原理。
密钥加密密钥
会话密钥(session key)也称为数据加密密钥或者工作密钥,是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥,它可由通信用户之间进行协商得到。它一般是动态地、仅在需要进行会话数据加密时产生。
防止重放攻击的方法:1. 加随机数 2. 加时间戳 3. 加流水号
服务器生成公钥就交给cA,cA用cA自己的私钥加密,即数字签名,加密生会生成证书,证书还是要交给服务端,放在服务端那边。当客户端访问服务端时,服务端就会把这个证书安装到客户端上。
客户端就会用cA提供的CA自己的公钥来解密这个证书,(当然这个cA是浏览器预装时嵌入的可信的CA,如果不是预装时嵌入的CA,此时就没有CA的公钥,就解不了,就会d出告警。)
解得开就说明这个证书是某个CA认证过了的,是可信的,解开后就会得到数据,而这个数据就是服务端的公钥,此时用这个公钥与服务端进行数据传输

7 协议相关。IPSEC,SSL/TLS, SET协议的目标和工作原理。
IPSEC:明文数据-----------散列算法(MD5算法)--------算出散列值1(12345)
明文数据+散列值一起发给对端
验证:明文数据----------同样的散列算法(MD5算法)---------算出散列值2(67890)
如果散列值1和散列2相同,说明验证成功,如果散列值不相同,说明验证失败
SSL是一种安全传输协议,其全称是Securesocketlayer(安全套接层)。该协议最初由Netscape企业发展而来,现已成为网络上用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。由于SSL技术已建立到了所有主要的浏览器和WEB服务器程序中,因此,仅需安装数字证书,或服务器证书就可以激活服务器功能了。
SET安全协议的工作原理是采用rsa公开密钥体系对通信双方进行认证,利用des、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无篡改。

简述信息隐藏技术和加密技术的区别。
简述数字签名的过程和应用。
什么是单点登录技术,目前实现单点登录的方式有哪些?
什么是公钥基础设施PKI?它有什么作用?
什么是数字证书?它是如何生成的?

对称密钥体制与公钥密码体制的各有什么特点?
对称密钥体制的特点:加解密速度快且安全强度高但密钥难管理和传送,不适于在网络中单独使用;
公钥密码体制的特点:保密强度高、钥分配及管理简便、数字签名易实现。

简述数字信封的加密和解密过程。
数字信封的加密过程是:发送方使用对称密钥对内容进行加密,使用接收方的公钥对前面的对称密钥进行加密,将前面两者发送给接收方。
数字信封的解密过程是:接收方接收到加密的对称密钥和加密的内容后,使用自己的私钥解密对称密钥,然后使用对称密钥对内容进行解密。

什么是重放攻击?重放攻击的类型有哪些?
重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。
攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。
入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文
重放攻击的类型:
1.根据重放消息的接收方与消息的原定接收方的关系,重放攻击可分为3种:
第一种是直接重放,即重放给原来的验证端,直接重放的发送方和接收方均不变。
第二种是反向重放,将原本发给接收方的消息反向重放给发送方。
第三种是第三方重放,将消息重放给域内的其他验证端。
2.基于重放法发生在什么回合,可以将重放攻击分为两类:
(1)在当前回合外攻击中,重放的消息来自协议当前回合之外,因此至少涉及协议的两个回合运行,可以并发也可以顺序地实现。
①交错攻击需要两回合或多回合同时执行协议,著名的例子是Lowe对NSPK协议的攻击。
②经典重放也涉及当前回合外执行协议,但不要求同时执行协议。攻击者存储在前面的回合中所传送的消息,并抓住机会重放它们,对协议的当前回合进行攻击。Denning和Sacco对NSSK协议的攻击,就是经典重放的一个著名例子。
(2)在当前回合内攻击中,重放的消息来自协议当前回合。
3.考查攻击者对消息重定向,这种分类法称为目的地分类法。分类如下。
(1)偏转重放攻击:重放消息重新定向,发送给不同于原接收者的第三方。这种情形可进一步分为如下子类:
①重放消息重定向,发送给原发送者,称为反射重放攻击。
②重放消息重定向,发送给第三方,即不同于原发送者和原接收方的第三方。
(2)攻击者通过延时的方法(可能涉及不同的协议回合),将消息传送给目的地,称为直接重放攻击。

请分别用对称密码体制和公钥密码体制实现消息认证,其中,采用公钥加密体制实现消息认证时,要同时满足机密性要求。
发送方A和接收方B事先共享一个密钥k,A用密钥k对消息M加密后通过公开信道传送给B,B接收到密文消息后,通过是否能用密钥k将其恢复成合法明文来判断消息是否来自A,信息是否完整。
采用公钥密码体制进行消息认证,发送方A用自己的私钥进行加密运算(数字签名)之后,再用接收方B的公钥进行加密,从而实现机密性,这种方法能提供机密性、数字签名和鉴别。

小强想出了一种数字签名的新方案,他用一个随机的对称密钥加密要签名的明文得到密文,再用自己的私钥加密该对称密钥(签名),然后把密文和加密后的对称密钥一起发送给接收方,接收方如果能解密得到明文,就表明验证签名成功。请问用该方案签名存在哪种缺陷? 如何实现带有保密性要求的数字签名?
该方案存在的缺陷为签名无法和消息绑定在一起,对方可以用对称密钥加密另一个明文,声称是小强签名的。
发送方首先对消息用Hash函数求消息摘要(散列值),然后发送方用其私钥加密该散列值,这个被发送方私钥加密的散列值就是数字签名,将其附在文件后,然后将明文和数字签名的组合体用一个对称密钥k加密,再用接收方的公钥对k加密,最后将加密后的组合体一起发送给接收方就可以让其验证签名了 。

公钥密码体制的加密变换和解密变换应满足哪些条件?小明想出了一种公钥加密的新方案,他用自己的公钥加密信息,然后将自己的私钥传给接收方,供接收方解密用,请问这种方案存在什么缺陷吗?应该怎么调整?
公钥密码体制的加密变换和解密变换应满足的条件:(1)对任意明文进行加密变换是很容易的,并且若知道解密密钥,那么对密文的解密也是很容易的;(2)信息的发送方对任意明文进行加密变换后,接收方进行解密变换就可以得到明文;(3)若不知道解密密钥,那么即使知道加密密钥,具体的加密与解密算法以及密文,确定明文在计算上也是不可行的。
私钥在传输途中可能被攻击者窃取。这相当于把公钥密码体制当做对称密码体制在用,因此无法解决密钥分配过程中被窃取的问题。 正确的应该是小明用自己的私钥加密信息,他的公钥是公开的,接收方接收到信息后,直接用他的公钥去解密信息。

由于数字证书可以用来分发公钥,因此可以利用证书中的公钥及其对应的私钥进行加密和签名,请描述使用数字证书同时进行签名和加密的步骤。
①发送方准备好要传送给接收方的信息(明文);
② 发送方对该信息进行Hash运算,得到一个消息摘要;
③ 发送方用自己证书对应的私钥对消息摘要进行加密得到自身的数字签名,并将其附在信息后;
④ 发送方获取接收方的数字证书,并验证该证书有效后,用接收方证书中的公钥加密信息和签名的混合体;
⑤ 接收方收到加密的数据后,用自己证书对应的私钥解密密文,得到信息和数字签名的混合体;
⑥ 接收方获取发送方的数字证书,并验证该证书有效后,就用发送方证书中的公钥解密数字签名,得到一个消息摘要,再对明文信息求消息摘要 。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/langs/719497.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-25
下一篇 2022-04-25

发表评论

登录后才能评论

评论列表(0条)

保存