密码学题库及安全协议_第1页
密码学题库及安全协议_第2页
密码学题库及安全协议_第3页
密码学题库及安全协议_第4页
密码学题库及安全协议_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学题库及安全协议一、单项选择题(共10题,每题1分,共10分)下列算法中属于典型对称分组密码算法的是A.RSA公钥算法B.SM4国密分组密码算法C.ECC椭圆曲线公钥算法D.背包公钥密码算法答案:B解析:正确选项依据是SM4是我国商用密码体系中规定的分组对称密码算法,其余选项均属于非对称密码算法类别。选项A、C、D都属于公钥密码体系范畴,不满足对称加密的特征,因此是错误选项。安全哈希函数不需要具备的核心性质是A.单向性,即给定哈希结果很难逆推原始输入B.抗弱碰撞性,即给定一个输入很难找到另一个哈希值相同的输入C.抗强碰撞性,即很难找到任意两个哈希值完全相同的不同输入D.可逆性,即可以从哈希结果直接还原完整的原始输入答案:D解析:哈希函数是单向散列函数,从设计层面就不支持从输出反向推导原始输入,因此可逆性不属于哈希函数的性质。选项A、B、C都是密码学安全哈希函数必须满足的基础性质,因此为错误选项。根据Kerckhoffs原则,密码系统安全的核心前提是A.加密算法必须对攻击者完全保密B.除了密钥之外所有内容都可以公开C.加密系统永远不能被第三方分析D.密钥的长度不能超过128位答案:B解析:Kerckhoffs原则的核心定义就是密码系统的安全性完全依赖于密钥的保密性,算法可以完全公开供第三方分析验证。选项A违反了该原则的核心逻辑,公开算法反而能更充分发现安全漏洞;选项C完全无法实现,不符合密码学的工程逻辑;选项D的密钥长度没有强制上限要求,根据不同安全场景可以自主设定,均为错误选项。下列攻击类型中,属于针对安全协议典型攻击的是A.侧信道功耗攻击B.重放攻击C.暴力破解密钥攻击D.彩虹表破解哈希攻击答案:B解析:重放攻击是安全协议层面的典型攻击,通过重复发送之前截获的合法报文绕过身份校验机制。选项A属于硬件实现层面的密码攻击,选项C、D属于针对密钥或哈希值的暴力类攻击,都不属于协议层面的专属攻击类型。数字签名不需要满足的特性是A.签名由签名者唯一生成,无法被他人伪造B.签名的内容可以被签名者事后随意篡改C.签名的接收者可以验证签名的合法性D.签名出现争议时第三方可以公开仲裁答案:B解析:数字签名和原始报文的哈希值强绑定,一旦签名完成就无法篡改原始内容,否则签名会直接失效。选项A、C、D都是数字签名必须满足的不可伪造、可验证、不可抵赖核心特性,因此为错误选项。下列身份认证因子中,属于“你拥有的东西”类别的是A.用户设置的登录密码B.用户的指纹特征C.用户随身携带的硬件令牌D.用户的人脸信息答案:C解析:硬件令牌是用户持有专属的实体物品,属于所有物类别的认证因子。选项A属于“你知道的信息”类别,选项B、D属于“你本身的生物特征”类别,均不符合题干要求。IPsec安全协议的主要应用场景是A.应用层网页访问的加密传输B.传输层邮件传输的加密C.网络层端到端或者站点间的VPN加密D.数据链路层局域网内的通信加密答案:C解析:IPsec是工作在网络层的安全协议,主要用于构建跨公网的虚拟专用网络,实现两个站点或者两个主机之间IP层报文的全加密。选项A是TLS协议的应用场景,选项B属于应用层安全协议的场景,选项D是数据链路层加密协议的适用范围,均为错误选项。分组密码的ECB模式最大的安全缺陷是A.加密速度比其他模式慢很多B.相同的明文分组经过加密后一定会得到完全相同的密文分组C.不需要额外的初始向量就可以加密D.无法处理长度超过分组大小的明文答案:B解析:ECB模式没有引入前后分组的混淆关联,相同的明文块会生成完全一致的密文块,容易泄露明文的统计特征。选项A错误,ECB模式是所有分组密码模式里加密速度最快的之一;选项C的无初始向量不是核心安全缺陷,很多其他模式也可以选择省略初始向量;选项D错误,ECB模式可以通过分块处理任意长度的明文。非对称密码算法最适合完成的任务是A.大体积视频文件的快速加密B.大量日常业务数据的实时加解密C.密钥的安全协商与数字签名操作D.海量日志数据的高速哈希校验答案:C解析:非对称密码算法计算复杂度高、运算速度慢,不适合大量数据加解密,最适合完成密钥协商、数字签名这类计算量小但需要身份绑定的操作。选项A、B的大体积数据加密适合用对称加密完成,选项D的哈希校验完全不需要非对称密码参与,均为错误选项。针对中间人攻击最有效的基础防范手段是A.增加网络传输的带宽B.引入可信任的第三方公证体系确认对方身份C.把密钥长度提升到256位D.提升服务器的运算性能答案:B解析:中间人攻击的核心问题是通信双方无法确认对端的真实身份,引入可信第三方背书的身份证书体系可以从根源上确认对方公钥的合法性,阻断中间人伪造身份的路径。选项A、D和安全防范没有关联,选项C的加长密钥长度只能提升暴力破解的难度,无法防范中间人伪造身份替换密钥的行为,均为错误选项。二、多项选择题(共10题,每题2分,共20分)对称加密算法相比非对称加密算法具备的优势有A.加解密运算速度快,适合大体积数据加密B.密文的额外开销非常小,传输效率高C.密钥分发过程天然安全,不需要额外机制D.算法实现逻辑简单,对硬件算力要求低答案:ABD解析:对称加密的运算量远小于非对称加密,运算速度快、额外开销低、硬件适配难度小都是其核心优势。选项C是错误干扰项,对称加密的密钥分发天然存在安全风险,需要额外的安全通道完成密钥共享,不具备天然安全性。密码学安全哈希函数的常见应用场景包括A.存储用户登录密码的摘要值,避免明文密码泄露B.生成数字签名的报文摘要,提升签名运算的效率C.完整加密整个大体积的文件,实现机密性保护D.校验下载的大文件是否被篡改,保证完整性答案:ABD解析:哈希函数可以用于密码存储、报文摘要生成、完整性校验等场景,都是行业通用的落地用法。选项C的错误点在于哈希函数无法反向还原原始输入,完全不能用于加密数据实现机密性保护,属于干扰项。一个完整的公钥密码体系可以同时实现的安全功能包括A.用对方公钥加密数据实现传输的机密性B.用自己的私钥对报文签名实现不可抵赖C.完全消除通信过程中所有的网络延迟D.确认报文的完整性没有被第三方篡改答案:ABD解析:公钥密码体系可以同时支撑机密性、身份认证、完整性校验、不可抵赖多个安全目标。选项C完全和密码算法的能力无关,密码算法不可能消除网络延迟,属于错误干扰项。安全协议设计阶段常见的固有安全缺陷包括A.协议的状态机逻辑不完备,存在未定义的异常分支B.消息交互缺少唯一标识,无法区分历史报文和新报文C.未明确校验对方身份,允许未授权主体发起交互D.消息字段的语义定义模糊,不同实现可以随意解读答案:ABCD解析:四个选项都是安全协议设计过程中非常常见的典型缺陷,这些缺陷很容易被攻击者利用构造针对性攻击,突破协议的安全边界,因此全部为正确选项。完整的PKI公钥基础设施体系的核心组成部分包括A.签发数字证书的证书授权中心CAB.存储证书撤销列表的数据库C.负责审核证书申请者身份的注册审核机构RAD.完全与公钥体系隔离的独立防火墙系统答案:ABC解析:PKI体系的核心组成部分包含CA、RA、证书存储库、证书撤销系统等核心模块。选项D的独立防火墙不属于PKI体系的组成部分,只是和安全防护相关的独立设备,属于干扰项。传统边界防火墙无法有效防范的攻击类型包括A.来自内部网络用户发起的恶意访问攻击B.嵌入在合法HTTP请求报文里的Web应用注入攻击C.外部攻击者发起的端口扫描探测攻击D.针对内部服务器的协议层逻辑漏洞攻击答案:ABD解析:传统防火墙是基于IP和端口规则进行过滤的设备,无法感知应用层的报文内容,也无法防护来自可信内部网络的攻击。选项C的端口扫描攻击可以被传统防火墙的访问规则直接拦截,不属于防火墙无法防范的攻击类型,因此是错误选项。符合国际密码学标准的合规数字证书必须包含的信息有A.证书持有者的身份标识和对应的公钥内容B.签发该证书的CA中心的数字签名C.证书的合法有效期起止时间D.证书持有者的完整银行账号和隐私信息答案:ABC解析:标准数字证书的公开字段包含持有者身份、公钥、签发者签名、有效期等公开信息,不会存储用户的敏感隐私信息。选项D的隐私信息绝对不允许出现在公开传播的数字证书中,属于干扰项。常用的身份认证安全协议包括A.基于对称密钥的一次性口令认证协议B.基于挑战应答机制的双向身份认证协议C.基于公钥证书的TLS握手身份认证协议D.完全明文传输账号密码的无认证协议答案:ABC解析:前三个选项都是行业内广泛使用的合规身份认证协议,可以有效保障认证过程的安全性。选项D的明文传输无认证协议完全没有安全防护能力,不属于安全身份认证协议,是错误选项。针对安全协议的形式化验证技术可以实现的作用有A.穷尽验证协议所有可能的交互路径是否存在逻辑漏洞B.提前发现协议设计阶段隐藏的重放攻击、身份伪造缺陷C.从数学层面证明协议在给定安全模型下的安全性D.完全消除协议在实际工程实现过程中出现的所有漏洞答案:ABC解析:形式化验证技术是从数学逻辑层面对协议的交互逻辑进行验证,可以排查设计层面的绝大多数逻辑漏洞,证明协议的理论安全性。选项D的错误点在于形式化验证无法覆盖工程实现过程中出现的代码bug、侧信道漏洞等实现层问题,不可能完全消除所有漏洞。常见的侧信道密码攻击类型包括A.基于密码设备运行时功耗差异的功耗攻击B.基于密码运算耗时差异的时间攻击C.基于设备电磁辐射信号的电磁泄露攻击D.基于数学推导破解公钥密码的大数分解攻击答案:ABC解析:侧信道攻击是指利用密码设备运行过程中产生的物理泄露特征破解密钥的攻击方式,前三个选项都属于典型侧信道攻击。选项D的大数分解攻击属于纯数学层面的密码分析攻击,不属于侧信道攻击的范畴,因此是错误选项。三、判断题(共10题,每题1分,共10分)非对称密码算法的整体运算速度远慢于同等安全强度的对称密码算法。答案:正确解析:非对称密码算法的运算基于复杂的大数数学运算,同等安全强度下运算量是对称加密的上千倍,运算速度天然远低于对称加密,这是密码学领域的公认事实。安全哈希函数可以通过哈希输出直接逆向还原出完整的原始输入内容。答案:错误解析:密码学安全哈希函数的核心特性就是单向性,从数学层面设计为无法从输出反推完整的原始输入,不存在反向还原的可能。合法的数字签名生成之后,签名者可以随意抵赖自己曾经发起过该签名操作。答案:错误解析:数字签名的核心特性就是不可抵赖性,签名使用签名者独有的私钥生成,没有其他人可以伪造该签名,签名者无法事后抵赖。根据Kerckhoffs原则,密码系统的安全性需要完全依赖加密算法的保密性实现。答案:错误解析:Kerckhoffs原则明确要求密码系统的安全性只能依赖于密钥的保密性,加密算法必须公开供第三方分析验证,依赖算法保密的安全系统是非常脆弱的。TLS1.3协议删除了所有不安全的旧加密套件和握手流程,相比旧版本安全性大幅提升。答案:正确解析:TLS1.3版本删除了历史上所有存在已知安全漏洞的加密算法和握手模式,大幅缩短了握手时间,有效防范了旧版本中存在的大量协议攻击。分组密码ECB模式的安全性远低于CBC、OFB等引入了分组混淆的工作模式。答案:正确解析:ECB模式相同明文块会生成相同密文块,容易泄露明文的统计特征,其安全强度远低于引入了初始向量和前序分组混淆的其他分组工作模式。短信验证码属于典型的“你知道的信息”类别身份认证因子。答案:错误解析:短信验证码是发送到用户专属手机号的临时验证信息,属于“你拥有的东西”类别的认证因子,不属于用户预先记住的知识类因子。中间人攻击可以在通信双方完全没有感知的情况下篡改双向传输的所有报文内容。答案:正确解析:中间人攻击的攻击者位于两个通信方的中间链路,可以同时截获并篡改双向的所有传输内容,在没有身份校验机制的前提下双方完全无法感知攻击存在。拒绝服务攻击的核心破坏目标是窃取传输过程中的机密敏感数据。答案:错误解析:拒绝服务攻击的核心目标是耗尽目标系统的资源,让合法用户无法正常访问服务,并不会主动窃取数据,破坏的是服务的可用性而非数据的机密性。即使通过了完整的形式化安全验证,安全协议在实际部署后仍然可能被攻击者突破。答案:正确解析:形式化验证只能证明协议设计层面的逻辑安全性,实际工程实现过程中可能存在的代码漏洞、侧信道泄露、密钥管理不当等问题,依然可能导致协议被突破。四、简答题(共5题,每题6分,共30分)请简述Kerckhoffs原则的核心内容以及其对于密码系统设计的指导意义。答案:第一,Kerckhoffs原则的核心内容明确表述为,一个安全的密码系统,其所有的加密解密算法、交互逻辑等全部内容都可以完全公开,系统的整体安全性只能完全依赖于密钥的保密性,除了密钥之外的所有信息都不需要保密;第二,该原则的核心指导意义是帮助密码设计者摒弃依赖算法保密的“隐蔽式安全”思路,通过公开算法让全球密码学从业者共同分析验证漏洞,避免隐藏未被发现的安全后门;第三,该原则也大幅降低了密钥分发和管理的复杂度,不需要为了保护算法的保密性投入大量额外资源,把安全防护的核心资源集中在密钥的全生命周期保护上。解析:该题的核心考察点是密码学最基础的安全设计原则,答题时需要区分“算法保密”和“密钥保密”的不同安全价值,明确公开可分析的算法是当前所有商用密码体系的基础设计前提,只有密钥保密的安全边界才是可控可审计的。请简述数字签名和传统手写签名之间的核心区别。答案:第一,两者的绑定对象不同,手写签名是签名者本人的物理特征和纸质文件绑定,很难和文件内容强关联,很容易被移植到其他文件上;数字签名是和原始报文的哈希摘要强绑定,一旦原始内容被篡改签名就会直接失效;第二,两者的伪造难度不同,手写签名很容易被熟练的笔迹仿冒者伪造,普通人很难分辨真伪;数字签名基于非对称密码算法的数学难题构造,没有对应的私钥几乎不可能伪造合法的数字签名;第三,两者的验证效率不同,手写签名的真伪需要专业的笔迹鉴定人员花费大量时间核验,数字签名任何人都可以用公开的验证密钥在毫秒级别完成真伪校验,适合海量数字化场景下的自动化验证。解析:该题考察数字签名的核心特性,答题时需要突出数字签名相比传统签名在不可伪造、不可篡改、可自动化验证上的核心优势,明确数字签名是适配数字化网络场景的新型签名技术。请简述TLS握手协议的核心工作流程的关键步骤。答案:第一,握手启动阶段,客户端首先向服务器发送ClientHello报文,携带自己支持的TLS版本、加密套件列表、随机数等基础信息,服务器回应ServerHello报文返回协商选定的TLS版本、加密套件和服务器端生成的随机数;第二,身份认证阶段,服务器向客户端发送自己的数字证书,客户端验证证书的合法性确认服务器的真实身份,可选场景下服务器也会要求客户端提供客户端证书完成双向身份认证;第三,密钥协商阶段,双方基于预共享的公钥密码算法完成会话密钥的协商,基于之前交互的两个随机数共同推导出后续传输使用的对称会话密钥;第四,确认启动阶段,双方互相发送Finished报文验证之前所有握手报文的完整性没有被篡改,之后握手完成,后续的所有应用层数据都使用协商好的对称会话密钥加密传输。解析:该题考察应用层最常用的安全协议TLS的核心交互逻辑,答题时需要覆盖身份认证、密钥协商两个核心安全环节,明确TLS握手的最终目标是在不可信的公网环境中安全协商出双方共享的会话密钥。请列举至少三种安全协议中防范重放攻击的常用手段并简要说明其原理。答案:第一,使用时间戳机制,在每个交互的报文中加入当前的时间戳,接收方收到报文之后校验报文时间戳和本地当前时间的差值是否在允许的误差范围内,超过误差范围就直接判定为过期的重放报文直接丢弃;第二,使用随机数挑战应答机制,接收方首先向发送方发送一个完全随机的挑战值,发送方必须把这个随机值整合到后续的应答报文里返回,攻击者无法提前截获合法的应答报文用于后续重放;第三,使用单调递增的序列号机制,为每一个合法交互报文分配一个全局单调递增的唯一序列号,接收方本地记录已经收到的最大序列号,凡是序列号小于等于已记录最大值的报文直接判定为重放报文直接丢弃。解析:重放攻击是安全协议最常见的攻击类型之一,答题时需要说明不同防范手段的适用场景,时间戳适合网络延迟稳定的场景,挑战应答适合交互次数少的高安全场景,序列号适合持续长连接的通信场景。请简述PKI公钥基础设施的核心组成模块以及每个模块的基础功能。答案:第一,证书授权中心CA,是PKI体系的核心信任根,负责生成、签发、管理用户的数字证书,为用户的公钥和身份信息的绑定关系做背书;第二,注册审核机构RA,负责在用户申请数字证书的时候严格审核申请者的真实身份信息,确保证书签发给合法的真实主体,避免攻击者冒用他人身份申请证书;第三,证书存储与发布库,用于公开存储所有已经签发的合法数字证书,所有用户都可以公开查询下载其他主体的数字证书;第四,证书撤销列表CRL或者在线证书状态查询服务OCSP,用于发布已经提前失效的被撤销证书的信息,让用户可以及时查询确认手中的证书是否还处于合法有效状态。解析:该题考察PKI体系的基础架构,答题时需要突出整个体系的核心目标是解决公钥体系中公钥的合法性分发和身份绑定问题,建立全局统一的可信信任链。五、论述题(共3题,每题10分,共30分)结合实际业务场景,论述对称加密和非对称加密的组合应用逻辑以及典型落地实现方案。答案:论点:对称加密和非对称加密不存在谁替代谁的关系,两者是优势互补的组合关系,结合之后可以同时兼顾加密的运算效率和密钥分发的安全性,是当前绝大多数商用加密系统的通用设计思路。论据:对称加密的优势是运算速度极快,适合几GB甚至更大体积的文件数据高速加密,但其天然缺陷是密钥分发很难在不可信网络中安全完成,通信双方需要提前安全共享同一个密钥;而非对称加密的优势是不需要提前共享任何秘密,就可以在公开网络中安全完成密钥协商,但其运算速度极慢,根本无法用于大体积数据的加密。两者组合的逻辑就是用非对称加密来保护对称加密的会话密钥,用对称加密来加密实际传输的业务数据,充分发挥两者的优势规避各自的缺陷。典型的落地实例就是主流网页的HTTPS加密传输场景,用户访问加密网页的时候,首先通过TLS握手流程,使用服务器的公钥加密本次会话随机生成的对称会话密钥,安全传输给服务器,服务器用自己的私钥解密得到对称会话密钥,之后所有的网页内容、表单数据都用对称会话密钥完成高速加解密。这个组合方案既保证了几百MB甚至更大的网页资源可以快速加密传输,又通过非对称加密的身份校验机制保证了会话密钥不会被攻击者截获,同时避免了对称密钥的提前分发难题。除此之外日常的加密大文件传输、VPN加密通信、加密音视频通话场景全部都是采用这个组合设计逻辑,没有任何一款主流商用加密产品会单独使用非对称加密加密全量业务数据。结论:两者的组合是密码学工程领域经过几十年验证的最优实践方案,在兼顾安全强度的同时最大化了系统的运行效率,适配几乎所有主流的网络通信加密场景。解析:该题需要考生跳出两种加密算法的孤立知识点,理解两者组合的工程设计逻辑,结合大家日常接触的常见应用场景说明优势,避免孤立描述两种算法的特性,体现密码学理论和工程落地的结合思路。结合密码学安全协议的设计逻辑,分析早年WLAN的WPA2协议爆出的密钥重装攻击KRACK的漏洞成因、实际危害以及对应的修复思路。答案:论点:KRACK漏洞的本质是WPA2四次握手协议的设计逻辑存在状态机处理缺陷,属于典型的协议交互流程层面的逻辑漏洞,不是底层加密算法本身的数学安全问题。论据:WPA2的四次握手协议的核心设计目标是无线接入点和客户端协商出共享的PMK会话密钥,在四次握手的第三次报文传输环节,协议本身没有设置报文重传次数的上限校验,攻击者可以在链路中间反复拦截客户端发往接入点的确认报文,迫使接入点反复向客户端重新发送携带相同会话密钥的第三次握手报文,客户端每次收到该重发的报文都会重新把已经初始化完成的会话密钥重新安装一遍,重置加密使用的随机数加密计数器,导致后续的加密报文使用的加密随机数出现重复。而AES-CCM加密模式的核心安全前提就是加密计数器绝对不能重复,一旦计数器重复攻击者就可以通过异或运算直接解出所有加密报文的明文内容,甚至可以向加密的报文里注入自定义恶意内容。该漏洞的实际危害非常严重,普通用户连接公共WLAN热点之后,攻击者不需要知道该WLAN的连接密码,就可以解密用户所有的网页访问、账号密码传输的加密报文,甚至可以向用户访问的网页里注入恶意广告和木马代码,几乎可以完全攻破WPA2的无线传输加密体系。对应的修复思路也非常清晰,不需要修改底层的AES加密算法,也不需要更换整个WPA2协议体系,只需要在四次握手的客户端实现逻辑里增加状态机校验,一旦会话密钥已经完成初始化安装,后续收到的任何重传的第三次握手报文都直接丢弃,不允许重复安装已经加载过的会话密钥,从根源上避免计数器被重置的问题,通过简单的软件固件升级就可以完成全量设备的漏洞修复,不需要更换任何硬件设备。结论:这个漏洞非常典型的体现了安全协议设计中状态机逻辑完备性的重要性,即使底层加密算法本身的数学安全性没有任何问题,协议交互流程的小缺陷也可能导致整个加密体系的完全失效,在后续的协议设计阶段需要引入更严格的形式化验证流程排查这类状态机漏洞。解析:该题考察考生把密码学底层原理和协议漏洞分析结合的能力,避免考生把所有安全漏洞都归结为加密算法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论