收藏 分销(赏)

信息安全硕士复习考试题及答案(南邮).docx

上传人:精**** 文档编号:10056281 上传时间:2025-04-19 格式:DOCX 页数:11 大小:214.53KB
下载 相关 举报
信息安全硕士复习考试题及答案(南邮).docx_第1页
第1页 / 共11页
信息安全硕士复习考试题及答案(南邮).docx_第2页
第2页 / 共11页
点击查看更多>>
资源描述
2015硕士信息安全复习题 1. 基本攻击种类和防备举措 a、窃听,防备举措将数据加密后传输 b、密码剖析,防备举措主要分为设计更为安全的加密算法使之能够抵抗各样可能的统计和数学剖析,使用更长的密钥使得蛮力剖析实效,管理好密钥的流传和储存以保证密钥不会被盗取,开发出更严实的软件系统及硬件装置。 c、偷窃登录密码,防备举措为身份认证 d、身份诈骗,防备举措,使用加密算法将甲乙两方的通讯加密,使用数字署名方法确认通 信两方的身份以及不一样意路由器等网络装置传达改道传达的网包;中间人假如不可以将经过加密的网包解密,则读不到网包内容也不可以改正经过加密的网包;别的,中间人也很难冒充甲乙两方以他们的名义给自己炮制或改正的IP包做数字署名,因此没法蒙骗甲乙各方。 e、软件盘剥,防备举措封闭全部同意内存溢出之门,即在写入缓冲区前一定第一检查将写 入到缓冲区的内容的界线,假如高出缓冲区预设的空间则不履行此语句并给犯错误信息,并防止使用没有界线限制的字符串函数。 f、狡辩,防备举措是适用严实的身份考证协讲和密码学方法。 g、入侵,防备举措包含使用入侵检测系统实时发现入侵行为,以及封闭不用要的网络端减少系统进点。 h、流量剖析,防备举措是将整个IP包加密 i、服务阻断,防备举措包含检测和停止占比的攻击。 j、歹意软件,。〔病毒和蠕虫,防备举措,随时检测及除去病毒和蠕虫,减少病毒和蠕虫感 染的可能。。特洛伊木马,防备举措,检测和删除。。逻辑炸弹和软件后门,防备举措,减 少雇员植入逻辑炸弹的动机和时机,再者是检测。。3间谍软件,防备举措,检测和除去间谍 软件。。伪抗间谍软件,防备举措,检测和除去伪抗间谍软件。占比软件,防备举措增强系 56 统的安全管理 k、其余攻击种类, 2. 暴力攻击、词典攻击和彩虹表原理 暴力攻击,又称蛮力攻击,穷举全部可能的密钥字符串,把每一个这样的字符串当成密钥,将所窃得的密文作为解密算法的输入,并检查计算结果能否很像明文,如是,破译成功。 词典攻击是针对储存在计算机系统内的登录密码进行的。原理。1利用某些用户喜爱使用单 词、地名、人名或日期来设置登录密码的习惯,早先利用散列算法对这些数据进行办理,把获取的密文和对应的原文存起来备用。。想法窃得储存在计算机系统内的登录密码文件。将 盗来的密文和早先计算好的密文进行比对,找出相同者,则其对应的明文即是登录密码。3 彩虹表是实现词典攻击的一种解决方法,其原理为它是一种时间和空间都可接受的这类方案。只早先计算和储存某些明文一密文对,在盗得密码文件后利用它们计算其余明文一密文 对,边算边比较。 3. 流密码的观点、基本结构和重点问题。 流密码又称为序列密码,是一种对称密钥加密算法,其使用方法和“一次一密”相同,它是将明文信息字符串逐位地加密成密文字符。第一利用密钥K产生一个密钥流,而后使用如 下规则对明文串x=x0x1加密y=y0y1y2 =Ez0(x0)Ez1(x1)Ez2(x2);解密时,使用相同的密钥流与密文做运算(XOR)。 流密码无记忆性,即加密器件中没有记忆单元,所以带来低扩散、插入及改正的不敏感性。 4. 分组密码设计的主要指导原则是什么?其实现的手段是什么? 分组密码又称为加密算法,其设计的主要指导原则为。1 一把密钥能使用多次而不会威迫到加密算法的安全。。运算简易快捷,手段使用简单运算方法,置换和代替运算中,置换是一对 2 一的,即不一样的二元字符串不可以被相同的二元字符串所代替,而代替运算则能够是多对一。 。抵抗统计剖析,加密算法一定要有扩散性和混杂性,获取扩散性的方法为对明文履行某些 3 特定的计算。产生混杂性的方法是从密钥生成若干子密钥,将明文段用一个子密钥履行某些 特定运算。。4抵抗穷举攻击,手段为延伸数据长度l。5抵抗数学攻击。6抵抗旁道攻击,手 段为想法减少每一步骤的计算时间差。 5. DES、 3DES DES :绿皮书 P41 3DES :绿皮书 P49 DES是通用的计算机加密算法。 密钥是相同的。它是一个分组加密算法,以 法的一端输入,64位密文从另一端输出。 法(除了密钥编排不一样以外) 密钥的长度为56位,(密钥往常表示为 是随意的56位数,且能够随意时候改变 避开它们。全部的保密性依靠于密钥。 DES是美国和国际标准,是一种对称算法,加密和解密的 64位为分组对数据加密。64位一组的明文从算 DES是一个对称算法;加密解密用的是同一个算 64位数,但每个第8位都用作奇偶校验)密钥能够 此中有很少量的数被以为是弱密钥,但能很简单DES基本组建分组是这些技术的一个组合(先代替 16次施 后置换),它鉴于密钥作用明文的轮。DES有16轮,这意味着要在明文的分组上 用相同的组合技术。 3DES又称Triple DES,是DES加密算法的一种模式,3次加密。 为了防止三重DES使用3个密钥进行三阶段加密带来的密钥过长的弊端(168bit), 提出使用两个密钥的三重加密方法,这个方法只需求112bit密钥,即令其 C=EK1(DK2(EK1(M))) 三重DES的第二阶段的解密并无密码编码学上的意义。它的独一长处是能够使用三重DES密本来的单次 DES 加密的数据,即 K1=K2=K3 。C=EK1(DK1(EK1(M)))=EK1(M) 6. 分组密码的五种使用方式,其特色和应用处合。 。1电子密码本模式,合用于加密通话密钥以便传递给通话对方 ECB主要用于发送少量量的分组数据(如加密密钥等);相同明文=》相同密文(相同密码):仿佛有一个密码本相同信息多次出现造成泄露信息块可被代替信息块可被重排密文块破坏=》仅对应明文块破坏合适于传输短信息,数据较少的状况,典型应用:单个数据的安全传输。2密码段链模式,合用于明文加密 CBC合适加密长度大于 64比特的信息,还能够用来进行用户鉴识;需要共同的初始化向量 IV ,如密钥相同保护?相同明文不一样密文初始化向量IV能够用来改变第一块密文块破坏两明文块破坏安全性好于ECB ,重排加密算法的输入是上一个密文组和下一个明文组的异或 它使用3条56位的密钥对数据进行 Tuchman K1=K3 长处: 1. 不简单主动攻击,安全性好于ECB,合适传输长度长的报文,是SSL、 IPSec的标准。 弊端: 1. 不利于并行计算; 2. 偏差传达; 3. 需要初始化向量IV 。3密码反应模式,合用于多种场合,是常有的序列密码 CFB合适数据以比特或字节为单位出现,常用于流模式中; CFB:分组密码=》流密码(密文和明文等长) 一次办理j位 延缓小 需要共同的移位存放器初始值IV 对于不一样的信息,IV 一定独一 一 个 单 元 损 坏 影响多 个 单 元: (W+j-1)/j W为分组加密块大小,j为流单元位数 一次办理j位,上一分组密文作为伪随机数输入加密算法,输出和明文异或生成下一组密文。 Slkifi fL^hii-r M hifq I Jhm Milli fi』- jhirs | J hg DLS I IKT\pt -i bh(- 。4输出反应模式,合用于卫星通讯等噪声屡次的网络通讯场景 OFB用于需要反应错误或许需要在信息可用行进行加密的场合。 OFB:分组密码=》流密码 需要共同的移位存放器初始值IV 一个单元破坏只影响对应单元(没有错误扩散问题) 致使抗流篡改攻击的能力不如CFB 用于噪声通道上的数据传输(如卫星通讯),合用于一定防止错误流传的应用领域。 与CFB基真相同,不过加密算法的输入(填补移位存放器)是前一次加密函数的输出,而CFB是密文单元来填补移位存放器。 plpni] ^hifl 好 出 I)i 机wH "』巾、 、lri*k r.^iw f>4 即 IM事 | I his IU I “「rypT 时 SMS IHscjir-rl 。5计数器模式,合用于对速度要求较高的分组密码通讯 CTR是分组模式,它使用一个长为l比特的计数器Ctr从初始值Ctr0开始挨次加1,加满后自动回零。用Ctr++表示Ctr的值使用以后加1。计数器模式简单,也战胜了电子密码本模式的短处。 7. 建立公钥密码体系的数学难题常有的有哪些,数学难题在结构公钥算法时有何考虑? 常有难题: 背包问题 整数分解问题 失散对数问题 丢番图方程 矩阵覆盖问题 设计考虑: 公钥和私钥一定有关,并且从公钥到私钥不行推测,一定要找到一个难题,从一个方向走是简单的,从另一个方向走是困难的。 计算可行和不行行的界 【单向陷门函数是有一个陷门的一类特别单向函数。它第一是一个单向函数,在一个方向上易于计算而反方向却难于计算。可是,假如知道那个奥密陷门,则也能很简单在另一个方向计算这个函数】 8. 掌握RSA加密和解密的方法细节。 9. 掌握逆元、欧拉函数、乘幂powmod等的计算。 用扩展的欧几里德算法能够求乘法逆元e,算法描绘以下: ExtendedEuclid(e,f) 1、( X1,X2,X3): = (1,0,f) 2、( Y1,Y2,Y3): = (0,1,e) 3、if (Y3=0) then return=null/无逆元 4、if (Y3=1) then return=Y2 //Y2 为逆元 5、Q:=X3 div Y3 6、( T1,T2,T3):=(X1-Q*Y1,X2-Q*Y2,X3-Q*Y3) 7、( X1,X2,X3): = (Y1,Y2,Y3) 4 KI1 X2C S3 96 0 Y21 Y3 7 13 0 1 1 C-13*l=-13 96-13*T=5 1 1 -IS 5 o- 1* 1=-1 1- 1* (-13)=14 7- 1+ 5=2 T 14 2 1- 2*(-1)=3 -13- 2*14=-41 5- 2+2=1 8、( Y1,Y2,Y3): = (T1,T2,T3) 9、 举个例子:求7对于96的乘法逆元。 goto 3 的单向性、抗弱碰撞性和抗强碰撞性。 Hash 10. 单向性:指的是对随意给定明文计算其数字指纹简单,但从数字指纹获取明文很难 抗弱碰撞性:设x为随意给定输入,只管必存在y尹x使得H(x)=H(y),但找寻这样的y却 是计算难解的。 抗强碰撞性:找寻两个不一样的二元字符串x和y使得H(x)=H(y )是计算难解的。 11. 怎样理解诞辰攻击在数字署名中的应用。 诞辰攻击理论基础: 若k 1.18 2m/2 2m/2则k个在[1,2m ]的随机数中有两个数相等的概率不低于 0.5 若k 0.83 n1/两个在[1,n的k个随机数会合有交集的概率不小于0.5 所以,当Hash算法采用N位的Hash值时,两组信息(选择 k= 2N/2 )中有一抵信息产 生相同Hash值的概率超出0.5 应用: 假设hash函数的输出为50比特。攻击者能够选择文件的30能够 稍微变动之处,比如,在每一行的结束地点加一个空格,对 词句略加变动等。所以,他能够有2 30个版本并储存它们的hash 值。考虑 r 2 30和n 250状况下的诞辰攻击问题。我们有210。 所以,存在一个正确的文件和一个错误的文件有相同的hash值 概率是大概1024。攻击者发现了般配就能够要求署名者 签订好的版本。 预防举措・(1使用的hash函数的输出长度应当是料想长度的两倍。 ⑵在签订一个电子文件以前,做些许改变。 x 我们想解失散对数问题a (mod p)。我们希望经过诞辰攻击以一个 特别高的概率解决这一问题。造两个表每个的长度都大约是、P。 (1) 第一个表包含数据 ak(mod p),这里k是随机选择的不一样数值。 (mod p),这里是随机选择的不一样 ⑵第二个表包含数据al 数 a 1 (mod p),所以, 值。 假如存在一组般配,我们就有d x ( k l ) mod( p1)。 MD5 24年,王小云证明MD5数字署名算法能够产生碰撞。 27 年,Marc Stevens,Arjen K. Lenstr和 Benne de Weger 进一步指出经过假造软件署名,可重复性攻击 MD5算法。研究者使用前缀碰撞法(chosen-prefix collision, 使程序前端包含歹意程序,利用后边的空间添上垃圾代码凑出相同的MD5 Hash值。 28年,荷兰埃因霍芬技术大学科学家成功把2个可履行文件进行了MD5碰撞, 使得这两个运转结果不一样的程序被计算出同一MD5 。 个 28年12月一组科研人员经过MD5碰撞成功生成了假造的 SSL证书,这使得在 https协议中服务器能够假造一些根CA的署名。 SHA 25年',Rijmen和Oswald发布了对SHA-1较弱版本(53次的加密循环而非80次)的攻击:在 280的计算复杂度以内找到碰撞。 25年二月,王小云L殷益群及于红波发布了对完好版SHA-1的攻击,只需少于269的计算复杂度,就能找到一组碰撞。(利用诞辰攻击法一找到碰撞需要280的计算复杂度。) 25年8月17日的CRYPTO 会议结尾中王小云、姚期智、姚储枫再度发布更有效率的 SHA-1攻击法,能在263个计算复杂度内找到碰撞。 26年的CRYPTO 会议上,Christian Rechberge和Christophe De Canni re宣告他们能在允许攻击者决定部分原讯息的条件之下,找到 SHA-1的一个碰撞。 在密码学的学术理论中,任何攻击方式,其计算复杂度若少于暴力找寻法所需要的计算复杂度,就能被视为针对该密码系统的一种破密法;但这其实不表示该破密法已经能够进入实质应用的阶段。 12. 信息认证解决什么问题? HMAC的长处是什么? 息认证(报文鉴识):对收到的信息进行考证,证明的确是来自宣称的发送方,并且没有被修悔过。假如在信息中加入时间及次序信息,则能够达成对时间温次序的认证。 三种方式: 1. Message encryption:用整个信息的密文作为认证表记(接收方一定能够辨别错误) 2. MAC :使用一个两方共享的奥密密钥生成一个固定大小的小数据块,并加入到信息 中,称MAC,或密码校验和(cryptographic checksum! MAC函数近似于加密函数,但不需要可逆性。所以在数学上比加密算法被攻击的短处要少。 3. Hash function: 一个公然函数将随意长度的信息映照到一个固定长度的散列值,作为认证表记 长处是能够与任何迭代散列函数捆绑使用,并引入了密钥增强安全性。 13. 挑战-向应身份认证技术,协议的互换过程。(认识) 挑战/响应方式的身份认证体制就是每次认证时认证服务器端都给客户端发送一个不一样的 “挑战”码,客户端程序收到这个“挑战”码,依据客户端和服务器之间共享的密钥信息,以及服务器端发送的“挑战”码做出相应的“应答”。服务器依据应答的结果确立能否接受客户端的身份申明。从实质上讲,这类体制实质上也是一次性令的一种。一个典型的认证过程以下列图所示: 客户端 认证服务器 认证请求{U$乳ip} 挑战归} » 应答(user, H(Key+R)} 认证结果{*5训} 认证过程为: 1)客户向认证服务器发出恳求,要求进行身份认证; 2)认证服务器从用户数据库中查问用户是不是合法的用户,若不是,则不做进一步办理; 3)认证服务器内部产生一个随机数,作为“挑战”码,发送给客户; 4)客户将用户名字和随机数归并,使用单向Hash函数(比如MD5算法)生成一个字节串作为应答; 5)认证服务器将应答串与自己的计算结果比较,若两者相同,则经过一次认证;不然,认证失败; 6)认证服务器通知客户认证成功或失败。 14. 密钥分派中心KDC的工作方式、交互流程、现时数的使用。 KDC是一种集中式密钥分派方案,每个通讯方与密钥分派中心KDC之间都共享一个唯一的主密钥,并且这个唯一的主密钥是经过其余安全的门路传达的。由一此中心节点或许由一组节点构成层次结构负责密钥的产生并分派给通讯的两方,在这类方式下,用户不需要保留大批的会话密钥,只需要保留同中心节点的加密密钥,用于安全传递由中心节点产生的马上用于与第三方通讯的会话密钥 A^B: AtB 一 HT A->KDC: IDa | | IDb | | Nt ⑵ KDC->A= E^[KsI I IDa| I IDb | |N1| |EKb[Ks| |IDa]] EUKs | | IDa] EKs[N2] EKs[f(N2)J (1 ) A向KDC发出一个要求会话密钥的恳求,恳求报文中包含IDa: A的表记符,IDb:B的表记符,N1为现时数。恳求KDC产生一个会话密钥用于安全通讯 (2) KDC使用一个在A与KDC共享的主密钥加密的报文进行响应。返回给A —个包含会话密钥,以及B与KDC共享的主密钥。 (3)A经过发送利用B与KDC共享的主密钥加密的报文给B,报文中包含了会话密钥Ks和A的表记符IDa。 (4)B使用会话密钥Ks对现时数N2进行加密,返回给A (5)A返回给B利用会话密钥Ks对f(N2)加密的信息。 N1 N2 Nonce 现时 实质上,到第(3涉已经达成密钥的分派过程,通讯的两方已经共享了目前的会话密钥Ks, 第(4)步和第 ⑸步达成的是鉴识功能 15. Kerberos认证系统的工作流程。 一个更安全的认证流程,5步。 16. PKI的工作流程,CA证书、PKI中的几种相信模型。 PKI是Public Key Infrastructure写,是指用公钥观点和技术来实行和供给安全服务的拥有普适性的安全基础设备. PKI运转:X509标准 1)签字用户向证明机构(CA )提出数字证书申请; 2 ) CA验明签字用户身份,并签发数字证书; 3 ) CA将证书宣告到证书库中; 4)签字用户对电子信函数字署名作为发送认证,保证信函完好性,不可以否定性,并发送给依靠方。 5)依靠方接收信函,用签字用户的公钥考证数字署名,并到证书库查明签字用户证书的状态和有效性; 6)证书库返回证书检查结果; 证书库 证书机构 CA3| O I4 1256 签字用户> 依靠方 17. 实质的认证系统设计。 18. 双签协议、盲署名和电子现钞(认识)P134,P137,P138 19. IPSec协议、地道模式和传输模式的特色 网络层安全协议标准是IP安全协议,简记为IPsec,它将密码算法部署在网络层。其主要任 务是给从传输层传达到网络层的 TCP包加密和署名。IPsec给出了履行这些密码算法的详细格式和步骤。IPsec主要由认证协议、加密协讲和密钥互换协议3个主要子协议构成,含有 若干内建体制包含安全连结数据库、安全政策数据库及SA选择器。 地道模式与传输模式是IPsec的两种应用模式,成立传输模式较为简单易行。成立地道模式 比较复杂,它的复杂性由传输路径中的IPsec网关的个数和设置所决定,这是由于数据每经 过一次IPsec网关便需要使用不一样的SA。它包含了单层地道和多层地道两种模式。 20. SSL协议(认识)P161 21. PGP . Fire Wall、 IDS 工作原理(认识)P170,P220,P280 【注】本次考试方式为开卷,题型均为问答题。上边列出的复习题作为主要知识点,实质测试将联合详细应用,不不过限于观点的考察,请大家在复习时着重对知识点的理解认识和灵巧掌握。 参照书:王杰 计算机网络安全的理论与实践高等教育第一版社2011.6
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服