吉林大学信息安全技术期末考前必备资料(含2015级部分真题)_第1页
吉林大学信息安全技术期末考前必备资料(含2015级部分真题)_第2页
吉林大学信息安全技术期末考前必备资料(含2015级部分真题)_第3页
吉林大学信息安全技术期末考前必备资料(含2015级部分真题)_第4页
吉林大学信息安全技术期末考前必备资料(含2015级部分真题)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算题1P、Q属于E231,1,设P3,10,Q9,7,求PQ2P、Q属于E231,1,设P3,10,求2P。3椭圆曲线TM4,FXX4X1,G0010,AG4,BG0,点PG6,G8,点QG3,G13,求点RPQ以及R2P。RPQSGR2PSG3XG2GG6G3G41XG6G3G4G10YGG611G8G13YG12G31G10G84在DES算法中,已知S3的输入为101001,计算S3的输出。见附加内容PPT5已知RSA加密方案中两个质数P3和Q11,公钥E7,密文C29。求明文M。见笔记6AES算法中,若种子密钥为AESINFORSECURITY,请求出第一轮子密钥K1。见笔记简答题1、DIFFIEHELLMAN密钥交换的实现过程。(1)有两个全局公开的参数,一个素数Q和一个整数A,A是Q的一个原根。(2)假设用户A和B希望交换一个密钥,用户A选择一个作为私有密钥的随机数XAQ,并计算公开密钥YAAXAMODQ。A对XA的值保密存放而使YA能被B公开获得。类似地,用户B选择一个私有的随机数XBQ,并计算公开密钥YBAXBMODQ。B对XB的值保密存放而使YB能被A公开获得。(3)用户A产生共享秘密密钥的计算方式是KYBXAMODQ。同样,用户B产生共享秘密密钥的计算是KYAXBMODQ。这两个计算产生相同的结果KYBXAMODQAXBMODQXAMODQAXBXAMODQ(根据取模运算规则得到)AXBXAMODQAXAXBMODQAXAMODQXBMODQYAXBMODQ因此相当于双方已经交换了一个相同的秘密密钥(4)因为XA和XB是保密的,一个敌对方可以利用的参数只有Q,A,YA和YB因而敌对方被迫取离散对数来确定密钥例如,要获取用户B的秘密密钥,敌对方必须先计算XBINDA,QYB然后再使用用户B采用的同样方法计算其秘密密钥KDIFFIEHELLMAN密钥交换算法的安全性依赖于这样一个事实虽然计算以一个素数为模的指数相对容易,但计算离散对数却很困难对于大的素数,计算出离散对数几乎是不可能的下面给出例子密钥交换基于素数Q97和97的一个原根A5A和B分别选择私有密钥XA36和XB58每人计算其公开密钥YA53650MOD97YB55844MOD97在他们相互获取了公开密钥之后,各自通过计算得到双方共享的秘密密钥如下KYBXAMOD97443675MOD97KYAXBMOD97505875MOD97从|50,44|出发,攻击者要计算出75很不容易12、描述MD5算法和SHA1算法,并对它们进行比较。MD5即MESSAGEDIGESTALGORITHM5(信息摘要算法5),用于确保信息传输完整一致。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。该算法的文件号为RFC1321。SHA1安全哈希算法SECUREHASHALGORITHM摘要加密算法主要适用于数字签名标准里面定义的数字签名算法。对于长度小于264位的消息,SHA1会产生一个160位的消息摘要,由于SHA1算法的雪崩效应(改变一位消息数据会使输出值大幅度变动)与不可逆性,可用于验证数据完整性与消息验证。比较1安全性比较(1)碰撞率的比较如果两个输入串的散列值一样,则称这两个串是一个碰撞(COLLISION)。既然是把任意长度的字符串变成固定长度的字符串,所以必有一个输出串对应多个输入串,碰撞是必然存在的4。碰撞率(CR)是已发现碰撞的数量与总共生成的消息的数量之比。通过模拟实验可知,SHA1的CR值比MD5低,这意味着SHA1比MD5拥有更高的安全性5。(2)基于散列值长度的比较对于同一文件的散列值,长度越长必然会越难破解。MD5算法散列值为128比特,而SHA1算法散列值为160比特,MD5与SHA1的最大区别在于其摘要比SHA1短32比特。(3)已有破解方法比较MD5已有密码分析的攻击方法,而SHA1只是理论上被破解,故MD5较脆弱。2执行速度比较SHA1执行需要80步,而MD5的执行只需要64步。而且与MD5的128比特缓冲区相比,SHA1必须处理160比特的缓冲区。因此,SHA1在相同的硬件上比MD5运行的慢。43综合比较相同点MD5算法与SHA1算法均由MD4算法发展而来,属于散列函数。它们均需要五步来完成算法,即填充消息、补足长度、初始化变量、数据处理和最后输出结果。其中前两步完全相同,第四步都需要四轮操作,并且均需要将消息划分为多个16字(32BIT)即512比特消息块来处理。因此它们的结构和算法有很多的相似之处。在同一硬件上,SHA1比MD5运行的要慢。在某种程度上,我们可以得出这样一个结论,当处理的数据很小时,我们可以选择使用MD5消息摘要而不是SHA1消息摘要。因为此时MD5的碰撞率和运行时间都不高,这可以大大节约资源。3、描述ECC算法和RSA算法,并比较它们的不同。ECC算法椭圆加密算法(ECC)是一种公钥加密体制,最初由KOBLITZ和MILLER两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成ABEL加法群上椭圆离散对数的计算困难性。公钥密码体制根据其所依据的难题一般分为三类大整数分解问题类、离散对数问题类、椭圆曲线类。有时也把椭圆曲线类归为离散对数类。RSA算法RSA算法是第一个能同时用于加密和数字签名的算法,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;不同(1)本质区别本质上最大的区别就是RSA基于的是单向陷门函数是大数分解;ECC基于的是椭圆曲线上的离散对数问题(2)安全性差异为保证RSA使用的安全性,密钥长度的增加导致加解密的速度大大降低,硬件实现也变得越来越复杂;ECC算法只需采用较短的密钥就可以达到和RSA算法相同的加密强度,它的数论基础是有限域上的椭圆曲线离散对数问题,现在还没有针对这个难题的亚指数时间算法,因此,ECC算法具有每比特最高的安全强度。(3)性能差异ECC和RSA相比,在许多方面都有对绝对的优势,主要体现在以下方面抗攻击性强;CPU占用少;内容使用少;网络消耗低;加密速度快4、试说明包过滤防火墙的主要特点,以及为什么说IDS是防火墙的合理补充包过滤防火墙是用一个软件查看所流经的数据包的包头(HEADER),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。(1)对于一个小型的、不太复杂的站点,包过滤比较容易实现。(2)因为过滤路由器工作在IP层和TCP层,所以处理包的速度比代理服务器快。(3)过滤路由器为用户提供了一种透明的服务,用户不需要改变客户端的任何应用程序,也不需要用户学习任何新的东西。因为过滤路由器工作在IP层和TCP层,而IP层和TCP层与应用层的问题毫不相关。所以,过滤路由器有时也被称为“包过滤网关”或“透明网关”,之所被称为网关,是因为包过滤路由器和传统路由器不同,它涉及到了传输层。(4)过滤路由器在价格上一般比代理服务器便宜。IDS是防火墙的合理补充IDS(入侵检测系统),在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击、错误操作的实时保护。被认为是防火墙以后的第二道安全防线。5、简述VPN隧道的概念和分类。概念隧道技术应用VPN是INTERNET技术迅速发展的产物,其简单的定义是,在公用数据网上建立属于自己的专用数据网。也就是说不再使用长途专线建立专用数据网,而是充分利用完善的公用数据网建立自己的专用网。它的优点是,既可连到公网所能达到的任何地点,享受其保密性、安全性和可管理性,又降低网络的使用成本。分类工作在OSI模型的第二层,称为第二层隧道协议主要有以下三种第一种是PPTP(POINTTOPOINTTUNNELINGPROTOCOL,点对点隧道协议);第二种是L2F(LAYER2FORWARDING,二层转发协议),在CISCO路由器中有支持;第三种是L2TP(LAYER2TUNNELINGPROTOCOL,二层隧道协议)结合了上述两个协议的优点,L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。这里就主要介绍一下L2TP网络协议。第三层隧道协议主要有以下几种GRE协议;IPSEC第三层隧道协议,也是最常见的协议6、试比较PAP协议和CHAP协议的异同。PAP全称为PASSWORDAUTHENTICATIONPROTOCOL(口令认证协议),是PPP中的基本认证协议。PAP就是普通的口令认证,要求将密钥信息在通信信道中明文传输,因此容易被SNIFFER监听而泄漏。CHAP全称为CHALLENGEHANDSHAKEAUTHENTICATIONPROTOCOL挑战握手认证协议,主要就是针对PPP的,除了在拨号开始时使用外,还可以在连接建立后的任何时刻使用。异同PAP和CHAP是PPP协议的两种认证方式。PAP认证方式传输用户名和密码且明文传送,而CHAP认证方式在传输过程中不传输密码,取代密码的是HASH(哈希值)。因此CHAP认证比PAP认证的安全性高。PAP认证过程是两次握手,而CHAP认证过程是三次握手。PAP认证是由被认证方发起清求,主认证方响应;而CHAP认证是由主认证方发起清求,被认证方回复一个数据包,这个包里面有主认证方发送的题机的哈希值,主认证方在数据库中确认无误后发送一个连接成功的数据包连接。7、试说明KERBEROS协议的主要特点和具体流程。KERBEROS协议主要用于计算机网络的身份鉴别AUTHENTICATION,其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据TICKETGRANTINGTICKET访问多个服务,即SSOSINGLESIGNON。由于在每个CLIENT和SERVICE之间建立了共享密钥,使得该协议具有相当的安全性。认证过程具体如下客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。证书的构成为1服务器“TICKET”;2一个临时加密密钥(又称为会话密钥“SESSIONKEY”)。客户机将TICKET(包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。名词解释1RSA共模攻击所谓共模攻击,是指多个用户共用一个模数N,各自有自己的E和D,在几个用户之间共用N会使攻击者能够不用分解N而恢复明文。2国家标准SM2SM2算法由国家密码管理局于2010年12月17日发布,全称为椭圆曲线算法。椭圆曲线并不是椭圆,之所以称为椭圆曲线是因为它们是用三次方程来表示的,并且该方程与计算椭圆周长的方程相似。3散列函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。4MAC(MESSAGEAUTHENTICATIONCODE)消息认证码(带密钥的HASH函数)密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。构造方法由MBELLARE提出,安全性依赖于HASH函数,故也称带密钥的HASH函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。5SQL注入SQL注入,就是通过把SQL命令插入到WEB表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在WEB表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。6P2DR安全模型P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。(根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。)7IPSECIPSEC是IETF(INTERNETENGINEERINGTASKFORCE,INTERNET工程任务组)的IPSEC小组建立的一组IP安全协议集,通过端对端的安全性来提供主动的保护以防止专用网络与INTERNET的攻击。8安全套接字层(SSL)SSL是为网络通信提供安全及数据完整性的一种安全协议,在传输层对网络连接进行加密。9TCP会话劫持一种结合了嗅探以及欺骗技术在内的攻击手段。在一次正常的会话过程当中,攻击者作为第三方参与到其中,他可以在正常数据包中插入恶意数据,也可以在双方的会话当中进行监听,甚至可以是代替某一方主机接管会话。10SNMP协议简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(APPLICATIONLAYERPROTOCOL)、数据库模型(DATABASESCHEMA)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。该协议是互联网工程工作小组(IETF,INTERNETENGINEERINGTASKFORCE)定义的INTERNET协议簇的一部分。11IP欺骗IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论