网络安全基础(十)

1.什么是数字签名?
正确答案:

答:数字签名是一种身份验证机制,可使消息的创建者,以附加作为签名的代码。签名是通过对消息进行哈希和加密而形成的带有创建者私钥的消息。签名担保消息的来源和完整性。

2.如果用户A将自己的公钥Ya连同全局公共值p和α通过一个可信公开目录发布了,则其它多个用户怎样向用户A发送秘密信息呢?
正确答案:

答:任何时候用户B都可以访问A的公开值,并根据公共值p和α产生一对公钥Yb和私钥Xb,再根据A的公钥与自己的私钥计算密钥Xb,再使用它给用户A发送加密消息及相应的公钥Yb。

3.如果有一个可信的中央目录,多个用户怎样使用Diffie-Hellman算法实现数据保密及来源的认证?

正确答案:答:一组用户(如局域网上的所有用户)各自生成持续使用很长时间的私钥值XA,并且计算公开值YA。这些公开值连同全局公共值p和α都存储在某个中央目录里。任何时候用户B都可以访问A的公开值,计算密钥,再使用它给用户A发送加密消息。如果该中央目录是可信的,则这种通信方式不仅提供了保密性,还能提供一定程度的认证。因为只有A和B能够确定密钥,所以没有其他用户能够读懂消息(保密性)。接收方A知道只有用户B能够使用这个密钥生成消息(认证)。

4.为实现消息认证,可以使用私钥加密摘要,也可以用对称密钥加密摘要,请说明这两种认证方式的差异。
正确答案:

答:用私钥加密实现的是数字签名,而用对称密钥不能。 用私钥时,只要一对密钥就能实现一对多的认证,而用对称密钥,则要多个密钥。
在通信两发生纠纷时,用私钥加密的,能证明消息的来源,而用对称密钥加密的则不能。

5.认证

正确答案: 分消息认证和身份认证,分别确定消息的可信度和用户身份的可信度。

6.认证服务器(AS)

正确答案:
认证服务器(AS):认证服务器(AS)作为一个可信的第三方,可以实现对所有用户的集中认证,它知道所有用户的口令,并把它们存储在集中式数据库中。此外,AS与每个服务器之间共享一个独立的密钥。这些密钥已经从物理途径或其他安全途径进行了分发。

7.Kerberos
正确答案:

Kerberos: Kerberos是一种认证服务,这种认证服务作为Athena计划的一个组成部分由MIT开发。Kerberos要解决:
开放的分布式环境:工作站的用户希望访问分布在网络各处的服务器上的服务。 权限控制:服务器能够将访问权限范围内服务,并且能够认证服务请求。
工作站无法实现:一个工作站无法准确判断它的终端用户以及请求的服务是否合法。

8.密钥分发

正确答案: : 传递密钥给希望交换数据的双方,且不允许其他人看见密钥的方法

9.密钥管理中心( KDC)

正确答案: 密钥管理中心(KDC):是参与各方都共同依赖的第三方,密钥分发中心(KDC)决定哪些系统之间允许相互通信,当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次性会话密钥。使用密钥分发中心与目标主体共享的主密钥,以加密形式传输每个会话密钥。

10.密钥管理

正确答案: :是一种管理密钥从产生、传递、吊销、到消亡的过程的技术

11.主密钥

正确答案: :一般是指用来加密会话密钥的密钥,通常是永久密钥。

12.票据

正确答案:
AS查看它的数据库,检查用户是否提供了正确的口令,并检查这个用户是否被允许访问服务器V。如果两个检测均通过,AS认为此用户合法,AS创建一个票据,这个票据包含用户ID、用户网络地址和服务器ID。这个票据用AS和此服务器共享的秘密密钥进行加密。

13.列出三种可以把秘密密钥分发给通信双方的方法。
正确答案:

答:甲、乙双方可通过多种方式进行密钥分配,具体如下:
1.A可以选择一把钥匙并将其实际交付给B。
2.第三方可以选择钥匙并将其实际交付给A和B。
3.如果A和B以前和最近使用过密钥,一方可以将新密钥传输给另一方,使用旧密钥加密。
4.如果A和B都与第三方C有加密连接,C可以将加密链接上的密钥传递给A和B。

14.会话密钥与主密钥的区别是什么?
正确答案:

答:会话密钥是两个主体之间使用的临时加密密钥。主密钥是密钥分发中心和主体之间用于编码会话密钥传输的持久密钥。通常,主密钥是通过非加密方式分发的。

15.一个提供全套Kerlber os服务的环境由哪些实体组成?
正确答案:

答:完整服务的Kerberos环境由一个Kerberos服务器、多个客户端和多个应用程序服务器组成。

15.椭圆曲线密码(ECC)

正确答案:
ECC是使用了称为椭圆曲线数学结构的理论构建的公钥算法。相对于RSA,ECC主要的吸引力在于它只需要非常少的比特数就可以提供相同强度的安全性,从而减轻了处理开销。另一方面,虽然ECC理论已经出现一段时间了,但是直到近年采用它的产品才开始出现,并且人们对探索ECC的弱点仍保持了浓厚的兴趣。与RSA或者Diffie-Hellman相比,ECC基本上更加难以解释。所以人们对ECC的信赖水平还没有RSA高。

16.数字签名标准(DSS)

正确答案: 美国国家标准与技术研究所(NIST)已经发布的联邦信息处理标准FIPS PUB 186,就是数字签名标准(DSS)。
DSS使用了SHA-1,并且提出了一种新的数字签名技术,即数字签名算法(DSA),该算法不能用于加/解密和密钥交换。

17.简述对Diffie-Hellman算法的中间人攻击的原理。
正确答案:

答:假设Alice和Bob希望交换密钥,Darth是攻击者。中间人攻击按如下步骤进行: ①为了进行攻击。Darth首先生成两个随机的私钥XD1和XD2,然后计算相应的公钥YD1和YD2。
② Alice向Bob发送YA。
③Darth截取YA并向Bob发送YD1。也计算K2=(YA)XD2 mod p
④ Bob接收YD1,计算K1=(YD1)XB mod p
⑤ Bob向Alice发送YB
⑥ Darth截取YB并且向Alice发送YD2。计算K1=(YB)XD1mod p
⑦Alice接收YD2,计算K2=(YD2)XA mod p。
Bob和Alice认为他们之间共享了一个密钥。但实际上Bob和Darth共享密钥K1,而Alice和Darth共享密钥K2。
Bob和Alice之间的所有通信都以如下的方式受到威胁:
①Alice发送加密消息M: E(K2,M)。
②Darth截获加密的消息并且解密,恢复出消息M。
③Darth向Bob发送E(K1,M)或者发送E(K1, M’),这里M’可以是任何消息。 Darth向Bob发送E(K1,M),Darth只是想偷听通信内容却不篡改它。
Darth向Bob发送E(K1,M’),Darth想要篡改发送给Bob的消息。

18.数字签名不能实现机密性,若要保障机密性同时保障认证性可以先用发送方私钥加密再使用接受方公钥加密,反过来先用公钥再用私钥可以吗?哪一种方式更好?
正确答案:

答:反过来可以,但对整个消息(或其摘要)签名再加密(称外部加密)更好些,主要是接收方方便保存和使用。保存时只要保存解密的消息及数字签名,不能保存密文和密钥,因此不用担心密钥丢失。而且要使用消息时,也不用临时解密。如果反过来,则要同时保存解密后的明文(方便使用)和未解密的消息及数字签名(方便验证签名)。

  • 0
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值