南京邮电大学信息安全考题考试题型:填空题(1*20)名词解释(4*6)简答题(5*6)综合题(3/26)1.网络攻击分为哪两类?各包括哪些具体的攻击行为?p6答:被动攻击和主动攻击被动攻击的两种形式:消息内泄漏攻击和流量分析攻击。主动攻击划分为四类:假冒、重放、改写消息和拒绝服务。2.什么是不可抵赖性?P11重放攻击?P7答:不可抵赖性防止发送者或接收者否认一个已传输的消息。(因此,当消息发送之后,接受者能够证明宣称的发送者实际上发送了此条消息。同样,在消息接收之后,发送者也能证明宣称的接受者实际上接受了此条消息。重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。3.什么是传统加密技术?公钥加密技术?各自包括哪些加密算法?P24答:传统加密技术即单钥加密,发送者和接收者都使用同一个密钥的技术。(在该体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。)加密算法:数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)。公钥加密技术:发送者和接收者使用不同的密钥。(系统中,加密密钥称公开密钥(publickey),可以公开发布(电话号码注册);而解密密钥称私人密钥(privatekey,简称私钥)。加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)。)加密算法:RSA、Diffie-Hellman、DSS和椭圆曲线加密术。4.DES和3DES的密钥长度?P27/p30答:DES:56bit;3DES:168bit5.分组加密和流密码技术有何不同?P33哪些加密技术属于分组加密或流密码?答:分组加密是明文按组(含多个字符)加密。ECB、CBC、CFB流密码技术是明文按位加密。RC46.分组密码的工作模式有哪些?P37有什么作用?哪些模式更安全?为什么?答:工作模式:电子密码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)。ECB:明文一次被处理64比特,而且明文的每一个分组都使用同一个密钥加密。CBC:加密算法的输入是当前明文分组与前一密文分组的异或;每个分组使用同一密钥。CFB:将任意分组密码转化为流密码,流密码不需要将消息添加为分组的整数倍,他还能实时操作。CBC模式更安全,在此模式中,将明文分组序列的处理链接在一起,每个明文分组的加密函数的实际输入和明文分组之间的关系不固定,因此,64比特的重复模式并不会被暴露。在ECB模式中,同一64比特的明文分组在消息中出现了不止一次,他总是产生相同的密文,因此,对于过长的消息,此模式不安全。7.MAC的含义?什么是散列函数?什么是哈希函数?作用?P51答:MAC:消息认证码。即一种认证技术利用私钥产生一小块数据,并将其附在消息上。作用:验证消息的内容有没有被篡改和验证信源是否可信。散列函数H必须具有下列性质:①H可适用于任意长度的数据块。②H能生成固定长度的输出。③对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。④对于任意给定值h,找到满足H(x)=h的x在计算上不可行。(单向性)⑤对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算上是不可行的。(抗弱碰撞性)⑥找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。(抗强碰撞行)作用:为文件、消息或其他数据块产生“指纹”哈希(Hash)函数(在中文中有很多译名,有些人根据Hash的英文原意译为“散列函数”或“杂凑函数”,有些人干脆把它音译为“哈希函数”,还有些人根据Hash函数的功能译为“压缩函数”、“消息摘要函数”、“指纹函数”、“单向散列函数”等等。)1、Hash算法是把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。哈希值也称为输入数据的数字指纹(DigitalFingerprint)或消息摘要(MessageDigest)等。Hash函数具备以下的性质:2、给定输入数据,很容易计算出它的哈希值;3、反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。这就是哈希函数的单向性,在技术上称为抗原像攻击性;4、给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性;5、哈希值不表达任何关于输入数据的信息。作用:保证信息的真实性、完整性和不可否认性。8.什么是SHA?p53HMAC?p57答:SHA:安全散列函数;HMAC的设计目标:1)不改动即可使用散列函数。2)嵌入式散列函数要有很多的可移植性,以便开发更快或更安全的散列函数。3)保持散列函数的原有性能,不发生显著退化。4)使用和处理密钥简单。5)基于嵌入式散列函数的合理假设,能够很好地理解和分析认证机制的密码强度。9.MD5消息摘要的长度?P56几种SHA消息摘要的长度?P53答:MD5:128bit;SHA-1:160bit、SHA-256:256bit、SHA-384:384bit、SHA-512:512bit。10、什么是碰撞?什么是抗强碰撞性?抗弱碰撞性?P51答:若key1≠key2,有h(key1)=h(key2),这种现象称为碰撞。抗弱碰撞性:对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算上是不可行的。抗强碰撞行:找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。10.Diffie-Hellman算法的主要用途?P63答:使得两个用户能够安全地交换密钥,供以后加密消息时使用。(该算法仅局限于密钥交换。)11.Diffie-Hellman密钥交换的中间人攻击流程?P65答:假设Alice和Bob希望交换密钥,Darth是攻击者。中间人攻击按如下步骤进行:1)为了进行攻击,Darth首先生成两个密钥1DX和2DX,然后计算相应的公钥1DY和2DY。2)Alice向Bob发送AY。3)Darth截取AY并且向Bob发送1DY。Darth也计算qmodYK22DXA)(。4)Bob接收1DY,计算qYKBXDmod)(11。5)Bob向Alice发送AX。6)Darth截取AX并且向Alice发送2DY。Darth计算qmodYK1D1XB)(。7)Alice接收2DY,计算qYKAXDmod)(22。这时,Bob和Alice认为他们之间共享了一个密钥。但实际上Bob和Darth共享密钥K1,而Alice和Darth共享密钥K2。将来,Bob和Alice之间的所有通信都以如下的方式受到威胁:①Alice发送加密消息M:E(K2,M)。②Darth截取加密的消息并且解密,恢复出消息M。③Darth向Bob发送E(K1,M)或者发送E(M'),这里M'可以是任何消息。在第一种情况下,Darth只是想偷听通信内容却不篡改它。在第二种情况下,Darth想要篡改发送给Bob的消息。12.什么是数字签名?数字签名的流程?P67答:假设Bob想给Alice发送消息。虽然这条消息的保密性并不重要,但是他想给Alice能够确认这条消息确实来自于他。当Alice收到密文时,她发现能够用Bob的公钥进行解密,从而证明这条消息确实是Bob加密的。因为没有其他人拥有Bob的私钥,所有其他任何人都不能创建由Bob的公钥能够解密的密文。因此,整个加密的消息就成为一个数字签名。13.Nonce是什么?作用?P97答:Nonce是现时,作用:用来检测重放攻击。14.AAA是何意?答:15.Kerberos和X.509证书是基于什么加密技术的认证标准?P75/p93答:Kerberos基于传统加密方法(对称加密体制)的认证协议。X.509证书基于公钥加密体制和数字签名的使用。16.Kerberos系统结构中含有哪几个主要部分?它们的作用分别是什么?认证的流程?P83答;1)用于获取票据授权票据的认证服务交换;2)用于获取服务授权票据的票据授权服务交换;3)用于获取服务的客户端/服务器认证交换17.Kerberos中的票据的作用?票据是如何发放的?P80答:检查用户是否提了对于这个用户ID的正确口令,并检测这个用户是否被允许访问服务器。AS创建一个票据,这个票据包括用户ID、用户网络地址和服务器ID。18.什么是CA?作用?P100答:CA是认证中心。作用:证书的发放者,通常也是撤销证书列表(CRL)的发放者。它还可能支持很多管理功能,虽然这些一般是由一个或多个注册中心代理的。19.X.509证书中有哪些内容?P94它们的作用是什么?P94使用X.509证书进行认证的过程?P97什么是CRL?CRL的作用?P95-96答:(参考)版本:识别用于该证书的X.509标准的版本。序列号:发放证书的实体有责任为证书指定序列号,以使其区别于该实体发放的其它证书。此信息用途很多。例如,如果某一证书被撤消,其序列号将放到证书撤消清单(CRL)中。签名算法标识符:用于识别CA签写证书时所用的算法。签发人姓名:签写证书的实体的X.500名称。它通常为一个CA。使用该证书意味着信任签写该证书的实体(注意:有些情况下(例如根或顶层CA证书),签发人会签写自己的证书)。有效期:每个证书均只能在一个有限的时间段内有效。该有效期以起始日期和时间及终止日期和时间表示,可以短至几秒或长至一世纪。所选有效期取决于许多因素,例如用于签写证书的私钥的使用频率及愿为证书支付的金钱等。它是在没有危及相关私钥的条件下,实体可以依赖公钥值的预计时间。主体名:证书可以识别其公钥的实体名。此名称使用X.500标准,因此在Internet中应是唯一的。它是实体的特征名(DN),例如,CN=JavaDuke,OU=JavaSoftwareDivision,O=SunMicrosystemsInc,C=US(这些指主体的通用名、组织单位、组织和国家)。主体公钥信息:这是被命名实体的公钥,同时包括指定该密钥所属公钥密码系统的算法标识符及所有相关的密钥参数。证书注销列表(CertificateRevocationList,简称CRL),是一种包含注销的证书列表的签名数据结构。(CRL是CertificateRevocationList的缩写,中文翻译为证书废弃列表,)主要功能是保存废除证书序列号和废除的原因20.X.509证书的目的是什么?为达到这个目的,采取了那些措施?答:目的:可以让用户获得公钥证书,以便用户团体可以确信公钥的有效性。21.什么是证书链?作用?P96答:数字证书由颁发该证书的CA签名。多个证书可以绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。作用:沿着一条路径得到另一个用户的公钥证书。22.什么是零知识认证?作用是什么?答:所谓零知识证明,指的是示证者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。23.什么是IPSec?目的是什么?P142有哪两种封装模式?P147哪种模式支持端到端、端到网关、网关到网关的隧道?哪种模式只支持端到端?P141答:“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。目的:提供了在LAN、专用和公用WAN以及互联网中安全通信的性能。传输模式和隧道模式。隧道模式。阐述模式。24.IPSec中AH和ESP分别有什么作用?有何不同?P148/p152答:AH(认证报头)给数据完整性和IP包认证提供支持。ESP(封装安全载荷)提供保密服务,包括报文内容保密和流量限制保密。AH:认证报头。ESP:封装安全载荷。1、AH没有ESP的加密特性2、AH的认证是对整个数据包做出的,包括IP头部分,因为IP头部分包含很多变量,比如typeofservice(TOS),flags,fragmentoff