应用密码学

考试内容包括信息安全的基本概念,对称密码,公钥密码、密钥管理和协议相关内容。几种基本的密码学原语:加密、数字签名、认证和散列函数。公钥密码学涉及数论的基本原理。题型包括选择(2*10)、判断(2*10)、填空(2*10)、简答(5*4)和综述题目(10*2)。
1 信息安全的基本概念:主动攻击和被动攻击的行为和预防措施,
对信息安全起决定性影响的要素有哪些。
  被动攻击即窃听,是对系统的保密性进行攻击,  被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。
 主动攻击包括对数据流的篡改或产生某些假的数据流。
   主动攻击又可分为以下3类:
①中断 是对系统的可用性进行攻击。如破坏计算机硬件、网络或文件管理系统。
②篡改 是对系统的完整性进行攻击。如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。
③伪造 是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录
   绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。
1)自然及不可抗拒因素
2)硬件及物理因素
3)电磁波因素
4)软件因素
5)数据因素
6)人为及管理因素
7)其他因素

密码学包含密码编码学和密码分析学,密码编码的主要方法有置换,替代和代数,密码分析的方法:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,分别代表不同的攻击难度。信息安全五个目标,每种安全目标的含义和所要使用的密码学方法。
所有的信息安全技术都是为了达到一定的安全目标,  其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标
数据完整性保护有两种基本方法:一是访问控制方法,二是损坏-检测方法
  实现保密性保护有三种基本方法:一是访问控制方法,防止敌人访问敏感信息;二是信息隐藏的方法,避免敌人发现敏感信息的存在;三是信息加密的方法,允许敌人观测到信息的表示,但是无法从表示 中得到原始的信息内容或提炼出有用的信息。
 实现可用性保护的基本方法:一是冗余,二是备份。
不可否认功能:主要通过数字签名技术实现
可控性:传播站点和传播内容监控,加密算法交由第三方管理
 2  对称密码学:NIST标准DES算法和AES算法的密钥大小,分组大小和各种工作模式;单向散列函数的基本性质有哪些以及生日攻击的原理。Hash函数分为带密钥的Hash函数(whirlpool)和不带密钥的Hash函数(MD,SHA)。可以使用带密钥的Hash函数实现认证功能。

3  数论的基本原理:欧拉函数,fermat定理和欧拉定理,欧几里得定理和扩展欧几里得定理计算乘法逆元的方法。常用的数学难题:,大整数分解难题, 离散对数难题,CDH问题和DDH问题等。群的基本概念:

4  公钥密码学 DH密钥交换,RSA算法, ELgamal算法的基本流程和操作。公钥密码体制和对称密码体制的优点和确定有哪些?
对称密钥体制是加密密钥与解密密钥密码相同,两个参与者共享同一个密钥。
公钥密码体制是使用不同的加密密钥和解密密钥,加密密钥是公开信息,而解密密钥需要保密。
公钥密码体制有很多良好的特性,它不仅可以用来加密,还可以很方便的用于鉴别和数字签名。但公钥密码算法比对称密钥密码算法要慢好几个数量级。
对称密钥体制的加解密速度快且安全强度高,但密钥难管理和传送,不适于在网络中单独使用。

5 数字签名算法的原理,什么是公钥PKI,它有什么作用?它的应用有哪些。
数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。
PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易,通信和互联网上的各种活动。

6 密钥层次管理的方法:主密钥,密钥加密密钥和会话密钥?什么是会话密钥?抵抗重放攻击的方法有哪些?CA的工作原理。
会话密钥
2个通信终端用户在通信过程中用的密钥叫做会话密钥。会话密钥如果用于保护传输的数据,则叫做数据加密密钥;若用来对传输的文件进行保护,则称为文件加密密钥。使用会话密钥可不用太频繁地更换基本密钥,又由于会话密钥大多是临时的、动态的,且使用的时间较短,这样就限制了攻击者能截获的同一密钥加密的密文量,进而加大了密码分析的难度,有助于密钥的安全与管理
.密钥加密密钥
用来对要传送的会话密钥等其他密钥加密的密钥叫密钥加密密钥,也叫次主密钥或二级密钥。通信网中的每个节点均需配备这样的密钥,且各节点的密钥加密密钥均不同,在主机与主机之间以及主机与各终端之间传送会话密钥时,都需要有相应的密钥加密密钥来保护。
 .主密钥
主密钥是对密钥加密密钥实施加密的一种密钥,主密钥通常被严格保护,保存于网络中心、主节点和主处理机中。它通常用手工分配,或是在初始阶段通过过程控制在物理或电子隔离情况下安装。

抵抗重放攻击的方法:加随机数,加时间戳,加流水号
 
CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。


7 协议相关。IPSEC,SSL/TLS, SET协议的目标和工作原理。

简述信息隐藏技术和加密技术的区别。
加密技术所隐藏的是消息的内容,攻击者虽然知道其存在,但难以提取其中的信息;
而信息隐藏则是将需要保密的信息“乔装打扮”后藏匿在信息空间中的一个大且复杂的子集中,目的是使攻击者难以搜寻其所在,它所隐藏的是信息的存在形式。
 

简述数字签名的过程和应用。
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。

什么是单点登录技术,目前实现单点登录的方式有哪些?
在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,也就是用户的一次登录能得到其他所有系统的信任。
以Cookie作为凭证媒介,通过页面重定向的方式,通过JSONP实现,使用独立登录系统
 

什么是公钥基础设施PKI?它有什么作用?
PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易,通信和互联网上的各种活动。
 

什么是数字证书?它是如何生成的?
数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个章或印(或者说加在数字身份证上的一个签名)。
它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。

对称密钥体制与公钥密码体制的各有什么特点?
对称密钥体制是加密密钥与解密密钥密码相同,两个参与者共享同一个密钥。
公钥密码体制是使用不同的加密密钥和解密密钥,加密密钥是公开信息,而解密密钥需要保密。
公钥密码体制有很多良好的特性,它不仅可以用来加密,还可以很方便的用于鉴别和数字签名。但公钥密码算法比对称密钥密码算法要慢好几个数量级。
对称密钥体制的加解密速度快且安全强度高,但密钥难管理和传送,不适于在网络中单独使用。

简述数字信封的加密和解密过程。
数字信封不需要分发和管理对称密钥,而是随机产生对称密钥,采用对称密钥算法对大批量数据进行加密,并采用非对称密码算法对该对称密钥进行加密;解密时,先用非对称密码算法解密后获得对称密钥,然后使用对称密码算法解密后获得数据明文。

什么是重放攻击?重放攻击的类型有哪些?
攻击者a截取b与接收者c的通信,将通信内容重新发给c,让c误以为其是与b通信,a从中窃取内容。
直接重放,反向重放,第三方重放


请分别用对称密码体制和公钥密码体制实现消息认证,其中,采用公钥加密体制实现消息认证时,要同时满足机密性要求。
发送方A和接收方B事先共享一个密钥k,A用密钥k对消息M加密后通过公开信道传送给B,B接收到密文消息后,通过是否能用密钥k将其恢复成合法明文来判断消息是否来自A,信息是否完整。
采用公钥密码体制进行消息认证,发送方A用自己的私钥进行加密运算(数字签名)之后,再用接收方B的公钥进行加密,从而实现机密性,这种方法能提供机密性、数字签名和鉴别。    

小强想出了一种数字签名的新方案,他用一个随机的对称密钥加密要签名的明文得到密文,再用自己的私钥加密该对称密钥(签名),然后把密文和加密后的对称密钥一起发送给接收方,接收方如果能解密得到明文,就表明验证签名成功。请问用该方案签名存在哪种缺陷? 如何实现带有保密性要求的数字签名?
该方案存在的缺陷为签名无法和消息绑定在一起,对方可以用对称密钥加密另一个明文,声称是小强签名的。
发送方首先对消息用Hash函数求消息摘要(散列值),然后发送方用其私钥加密该散列值,这个被发送方私钥加密的散列值就是数字签名,将其附在文件后,然后将明文和数字签名的组合体用一个对称密钥k加密,再用接收方的公钥对k加密,最后将加密后的组合体一起发送给接收方就可以让其验证签名了 。

公钥密码体制的加密变换和解密变换应满足哪些条件?小明想出了一种公钥加密的新方案,他用自己的公钥加密信息,然后将自己的私钥传给接收方,供接收方解密用,请问这种方案存在什么缺陷吗?应该怎么调整?
公钥密码体制的加密变换和解密变换应满足的条件:(1)对任意明文进行加密变换是很容易的,并且若知道解密密钥,那么对密文的解密也是很容易的;(2)信息的发送方对任意明文进行加密变换后,接收方进行解密变换就可以得到明文;(3)若不知道解密密钥,那么即使知道加密密钥,具体的加密与解密算法以及密文,确定明文在计算上也是不可行的。 
私钥在传输途中可能被攻击者窃取。这相当于把公钥密码体制当做对称密码体制在用,因此无法解决密钥分配过程中被窃取的问题。  正确的应该是小明用自己的私钥加密信息,他的公钥是公开的,接收方接收到信息后,直接用他的公钥去解密信息。


由于数字证书可以用来分发公钥,因此可以利用证书中的公钥及其对应的私钥进行加密和签名,请描述使用数字证书同时进行签名和加密的步骤。
①发送方准备好要传送给接收方的信息(明文);
② 发送方对该信息进行Hash运算,得到一个消息摘要;
③ 发送方用自己证书对应的私钥对消息摘要进行加密得到自身的数字签名,并将其附在信息后;
④ 发送方获取接收方的数字证书,并验证该证书有效后,用接收方证书中的公钥加密信息和签名的混合体;
⑤ 接收方收到加密的数据后,用自己证书对应的私钥解密密文,得到信息和数字签名的混合体;
⑥ 接收方获取发送方的数字证书,并验证该证书有效后,就用发送方证书中的公钥解密数字签名,得到一个消息摘要,再对明文信息求消息摘要 。

1.网上交易中,如果订单在传输过程中订货数量发生了变化,则破坏了安全需求中
的(D).
A.可用性B.机密性C.完整性D.不可抵挡性

2.(A)原则保证只有发送方和接收方才能访问消息内容。
A.机密性B.完整性C.身份认证D.访问控制

3.信息安全涉及的3种因素中,没有(C).
A.人B.过程C.设备D.技术

4.在PDR R模型中, (B)是静态防护转化为动态的关键,是动态响应的依据,
A.保护  B.检测  C、响应  D,恢复

5.在电子商务交易中,消费者面临的威胁不包括(D).
A.虚假订单
B.付款后不能收到商品
C.客户资料机密性丧失
D.非授权访问

6.(B)攻击与保密性相关:(C)攻击与认证相关;(A)攻击与完整性相关:
(D)攻击与可用性相关,BCAD
A.篡改  B.截获  C、伪造  D.中断

7.图2.3中的棋盘密码属于(A)。
A.单表替代密码
B.多表替代密码
C.置换密码
D.以上都不是

8.(A)攻击不修改消息的内容。
A.被动  B.主动  C.都是  D.都不是


9.RSA算法建立的理论基础是(B)。
A.替代和置换  B.大数分解  C.离散对数  D.散列函数

10.生成数字信封时,我们用(D)加密(D),
A.一次性会话密钥,发送方的私钥    B.一次性会话密钥,接收方的私钥
C.发送方的公钥,一次性会话密钥    D.接收方的公钥,一次性会话密钥

11.如果发送方用自己的私钥加密消息,则可以实现(D).
A.保密性  B.保密与鉴别  C.保密面非鉴别  D.鉴别

12.通常使用(A)验证消息的完整性。
A.消息摘要
B.数字信封
C.对称解密算法
D.公钥解出算法

13.两个不同的消息摘要具有相同散列值时,称为(B)
A.攻击  B,冲突  C.散列  D.签名

14.(A)可以保证信息的完整性和用户身份的确定性。
A.消息摘要  B.对称密钥  C.数字答名  D.时间截

15.与对称密钥加密技术相比,公钥加密技术的特点是(D)

A.密钥分配复杂        B.密钥的保存数量多

C.加密和解密速度快    D.可以实现数字签名

16.在RSA中, 若取两个质数p=7、q=13, 则其欧拉函数(n) 的值是(B).
A.84   B.72   C.91   D.112

17.下列技术中(A)不能对付重放攻击,
A.线路加密
B.一次性口令机制
C.挑战-应答机制
D往认证消息中添加随机数

18关于认证机构CA.下列说法中(A)是错误的。
A.CA可以通过颁发书证明密钥的有效性
B.CA有着严格的层次结构,其中根CA要求在线并被严格保护
C.CA的核心职能是发放和管理用户的数字证书
D.CA是参与交易的各方都信任的且独立的第三方机构组织。

19密钥交换的最终方案是使用(C)
A.公钥  B.数字信封  C数字证书  D.消息摘要

20.SSL中的(D)是可选的。
A.服务器鉴别B.数据库鉴别C.应用程序鉴别D.客户机鉴

21.SSL层位于(B)与(B)之间。
A.传输层和网络层
B.应用层和传输层
C.数据链路层和物理层
D.网络层和数据链路层

22.SSL用于客户机和服务器之间相互认证的协议是(B)
A.SSL警告协议
B.SSL握手协议
C.SSL更改密码规范协议
D.SSL记录协议

23.SET提出的数字签名新应用是(A)
A.双重签名
B.盲签名
C.数字时间戳
D.门限签名

24.下面关于ESP传输模式的叙述不正确的是(A)。
A.并没有暴露子网内部拓扑
B.主机到主机安全
C.IPSec的处理负荷被主机分担
D.两端的主机需使用公网IP

25.SSL.协议提供的基本安全服务不包括(B)
A.加密服务
B.服务器证书
C.认证服务
D.保证数据完整

26.SET的主要目的与(C)有关
A、浏览器与服务器之间的安全通信
B.数字签名
C.Internet上的安全信用卡付款
D,消息摘要

27.SET中的(A)不知道付款信用卡的细节.
A.商家B.客户 C.付款网关 D.签发人

28.基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B).
A、收单银行B.支付网关C.认证中心D,发卡银行

29.关于SSL协议与SET协议的叙述正确的是(C),
A、SSI是基于应用层的协议, SET是基于传输层的协议
B.SET和SSL均采用RSA算法实现相同的安全目标
C.SSI.在建立双方的安全通信信道后, 所有传输的信息都被加密, 而SET则有
选择地加密一部分敏感信息
D.SSL是一个多方的报文协议, 它定义了银行、商家、持卡人之间必需的报文规
范, 而SET只是简单地在通信双方之间建立安全连接

30.CA用(D)签名数字证书。
A.用户的公钥B.用户的私钥C.自己的公钥D.自己的私钥

31.以下(BC)设施通常处于在线状态(多选)。
A.根CA   B.OCSP  C.RA   D.CRL

32.数字证书是将用户的公钥与其(C)相联系。
A.私钥:B.CA  C.身份  D.序列号

33.证书中不含有以下(D)内容.
A.序列号B.颁发机构C.主体名D.主体的私钥

34为了验证CA(非根CA)的证书,需要使用(B)。
A.该CA的公钥B.上级CA的公钥c.用户的公钥D.该CA的私钥

35.(C)标准定义了数字证书的结构。
A.X.500  B.S/MIME   C.X.509  D.ASN.1

36.确定用户的身份称为(A),
A.身份认证B,访问控制C,授权D,审计

37.有些网站的用户登录界面要求用户输人用户名,密码的同时,还要输人系统随机
产生的验证码,这是为了对付(D) 
A,窃听攻击
B.危及验证者的攻击
C.选择明文攻击
D.重放攻击

38.数字信封技术是结合了对称密码技术和公钥密码技术优点的一种加密技术,它
决了(D)的问题,
A、对称密码技术密钥管理困难B.公钥密码技术分发密钥困难
C、对称密码技术无法进行数字签名D.公钥密码技术加密速度慢

39.通常使用(A)验证消息的完整性。
A、消息摘要
B.数字信封
C、对称解密算法
D.公钥解密算法

40.关于信息安全-下列说法中错误的是(D)
A.信息安全包括实体安全,软件安全和运行安全
B,信息安全是制约电子商务发展的重要因素
C电子商务安全与网络安全的区别在于其有不可否认性的要求
D决定信息安全级别的最重要因素是技术

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值