计算机等级考试三级信息安全技术章节习题2

二、信息安全技术与原理

简述密码体制的构成

加密密钥通常表示为 ke ,解密密钥通常表示为 kd :

m=Dkd(Ekd(m))

简述分组密码与序列密码的区别

对称密码体制根据明文加密方式分为分组密码和序列密码两种

分组密码每一次加密一个明文组,而序列密码每一次加密一位或一个字符

简述对称密码和非对称密码体制的区别

简述分组密码的工作模式

分组密码的工作模式是一种算法,刻画了如何利用分组密码提供安全服务,主要有5种工作模式

什么是乘积密码,它的主要作用是什么?简述 DES 和 AES 所使用的两类乘积密码

乘积密码是采用 m 个函数 f1,f2,···,fm 复合,其中每个 fi 可能是一个代换或置换,代换和置换称为混淆和扩散的过程,破坏对称密码系统进行的各种统计分析 ,常见的乘积密码是迭代密码

简述 AES 、 IDEA 两类典型对称密码加密算法的工作原理,简述 RSA 算法的原理以及参数选择,简述 ECC 所依赖的数学难题

设通信双方使用 RSA 加密体制,接收方的公开钥是 (e,n) = (5,35) ,接收到的密文是 c = 10 ,求明文 m

$ n=pq\ ;\ \phi (n)=(p-1)(q-1)\ ;\ ed \equiv1\ mod\ \phi (n)\ $

$ c=m \wedge e\ mod\ n\ ;\ m=c\wedge d\ mod\ n $

$ ed \equiv 1\ mod\ \phi (n)\ \to\ ed\ mod\ \phi (n)=1 $

$ n=5 \times 7\ ;\ \phi (n)=4 \times 6=24 $

$ 5 \times d \equiv 1\ mod\ 24 $

$ d = 5 $

$ m = 10 \wedge 5\ mod\ 35 $

$ m = 5 $

什么是哈希函数?对哈希函数的基本要求和安全性分别是什么?

哈希函数又叫散列函数、紧凑函数,只有加密过程没有解密过程,要求任意长度输入经过变换后得到固定长度的输出,也称为原消息的散列或消息摘要,理想的哈希函数对于不同的输入可以获得不同的哈希值。

哈希函数特点:

简述 SHA3 的工作原理

使用海绵机构,分为两个阶段吸收阶段和压榨阶段

简述数字签名的作用及数字签名体制的两个过程。数字签名要预先使用单向哈希函数进行处理的原因是什么?

数字签名是一种以电子形式存在于数据信息中、附件中或逻辑上与之有联系的数据中,用于鉴别数据签署人的身份,表明签署人认可数据信息中所含信息的技术

把明文当成密文由解密算法得到数据,在由加密算法将数据恢复成明文,由于加解密算法不可分割,数据不能被其他人伪造,签名者也不能否份

简述在公钥体制下利用 Diffie-Hellman 方法产生共享密钥的方法

Diffie-Hellman 是最典型的密钥交换协议算法,是一个匿名密钥交换协议

在 Diffie-Hellman 算法中有两个全局公开参数,分别是一个素数 p 和一个整数 g ,g 是 p 的原根。甲随机选取 b 计算出 A=ga mod p ,乙随机选取 b 计算出 B=gb mod p 甲乙交换 A 和 B ,分别计算出共享的密钥 K=Ba mod p=Aa mod p

甲: K=Ba mod p=(gb)a mod p=gab mod p

乙: K=Ab mod p=(ga)b mod p=gab mod p

必须确保协议运行过程中收到的信息来自真实的对方

简述密钥分配的分类及各自的工作原理

密钥分配方法:

什么是消息认证?为什么要进行消息认证?

消息认证:验证所收到的消息确实来自真正的发送方,并且未被篡改的过程

消息认证是为了防止:伪装、内容修改、顺序修改、计时修改

消息认证的方法有哪些?为什么人们一直用哈希函数而不用对称密码来构造消息认证?

哈希值是所有消息位的函数,它具有错误检测能力,即改变消息的任何一位或多位都会导致哈希值的改变

简述基于 DES 的消息认证码的生成算法

MAC 算法是基于 DES 的使用最广泛的 MAC 算法之一,满足保密性和安全性

将需认证的数据分成大小为 64 位的分组 D1||D2||···||DN 若最后分组不足 64 位,则在其后填 0 直至成为 64 位。然后基于密文反馈链接(CBC) 的分组密码工作模式计算得到认证码

简述身份认证的协议

描述使用 DES 算法实现的一次性口令的算法

系统生成一个随机数 r ,并对其进行加密得到 EK(r) ,将 EK(r) 提供给用户,用户计算 EK(DK(EK(r))+1) ,并将值返回给系统,同时系统计算 r+1 ,系统将用户返回的值与系统自己计算的值进行比较,相等则系统认为用户为真,系统和用户必须持有相同的密钥

描述基于公钥密码的单向和双向身份认证过程

简述数字签名的产生和验证过程

举例说明访问控制中主体和客体,简述访问控制模型的分类及其优缺点

举例说明访问能力表和访问控制表的应用

- ACL CL
保存位置 客体 主体
浏览访问权限 容易 困难
访问权限传递 困难 容易
访问权限回收 容易 困难
使用 集中式系统 分布式系统

描述Bell-LaPadula 模型和 Biba 模型的工作原理和区别

简述 RADIUS 协议 、 TACACS 协议以及 Diameter 协议的区别

- RADIUS TACACS+
包传输 UDP TCP
包加密 仅加密在RADIUS客户端和服务端间传送的密码 加密客户端服务端间的所有流量
AAA支持 组合认证与授权服务 使用AAA体系机构,分隔认证、授权和审计
多协议支持 在PPP连接上工作 支持其他协议,如:AppleTalk、NetBIOS和IPX
响应 在认证时使用适用于所有AAA活动的单质响应 对每一个AAA进程使用多质响应,每个AAA活动必须进行认证
- RADIUS Diameter
模式 固有的客户端/服务器模式,限制了进一步发展 端到端模式,任何一段都可发送消息发起审计等功能或中断连接
传输机制 运行在UDP协议上,且没有重传机制 运行在可靠的TCP、SCTP协议上
失败恢复机制 不支持 支持应用层确定,定义了失败恢复算法和相关的状态机,能立即检测出传输错误
服务器初始化信息 服务器不能主动发起消息,只能客户能发出重授权请求,所有服务器不能根据需要重新认证 指定了两种消息类型(重认证请求和重认证应答消息)使得服务器可以随时根据需要主动发起重认证
认证和授权 必须成对出现 认证和授权分离,重授权可随时根据需求进行
安全机制 仅在应用层定义了一定的安全机制,没有涉及数据的机密性 要求必须支持IPsec以确保数据的机密性和完整性

简述单点登录机制及其实现原理

将不同系统和应用程序所需的访问控制功能抽离出来。用户在使用时只需要在统一的单点登录方案下进行一次验证,便可以访问到自己所需的网络、信息和其他资源

第一次访问时引导到认证系统进行登录,通过身份校验后给用户返回一个认证凭证 ticket ,用户再访问别的应用时将带着这个 ticket 作为自己的认证凭证,应用收到请求将 ticket 送到认证系统校验,检测 ticket 合法性,如果通过校验用户就不用再次登录就能访问别的应用系统了

所有应用系统共享一个身份认证系统

所有应用系统能够识别和提取 ticket 信息

简述审计和监控的作用及审计系统的组成

通过安全审计能记录系统被访问的过程以及系统保护机制的运行状态,发现试图绕过保护机制的行为及时发现用户身份的变化,报告并阻碍绕过保护机制的行为并记录相关过程,为灾难恢复提供信息等

安全监控通过实时监控网络或主机活动,监控分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为对异常行为进行统计和跟踪,识别违反安全法规的行为,使用诱骗服务器记录黑客行为等功能,使管理员有效地监视、控制和评估网络或主机系统

安全审计的两个目标:

升级系统通常由日志记录器、分析器、报告器 3 部分组成

简述恶意行为审计与监控的实现方法及网络信息内容审计的方法

恶意行为的监控分为主机监测和网络监测

网络监控的主要方法是网络舆情分析,网络信息内容审计主要用到:网络信息内容的获取(嗅探技术)和网络内容还原分析技术

网络舆情分析技术:舆情分析引擎,自动信息采集,数据清理