信息安全考试宝典

发布 2022-05-24 14:56:28 阅读 5517

一、安全服务5种类型。

认证访问控制数据保密性数据完整性不可否认性。

二、2023年1月,美国nist向全世界密码学界公开征集aes时对算法的要求。

1)是公开的;(2)为单钥体制分组密码;(3)密钥长度可变,可按需要增大;(4)适于用软件和硬件实现;(5)可以自由地使用,或按符合美国国家标准(anst)策略的条件使用;

三、主动攻击有哪些形式?

主动攻击包括对数据流进行修改或伪造数据流,可分为四类:伪装、重播、消息修改和拒绝服务。

1、伪装是指某实体假装别的实体。伪装攻击通常还包括其他形式的主动攻击。例如:

捕获认证信息,并在真的认证信息之后进行重播,这样,没有权限的实体就通过冒充有权限实体获得了额外的权限。

2、重播是指将获得的信息再次发送以产生非授权的效果。

3、消息修改指修改合法消息的一部分货延迟消息的传输或改变消息的顺序以获得非授权的效果。

4、拒接服务阻止或禁止对通信设施的正常使用或管理。这种攻击可能有具体的目标。比如,某实体可能会查禁所有发向某目的地的消息。

拒绝服务的另一种形式是破坏整个网络,它或者是使网络失效,或是使其过载以降低其性能。

四、对称密钥模型5个元素?

明文:原始可理解的消息或数据,是算法的输入。

密文:加密后的形式,作为算法的输出。对于给定的消息,不同的密钥产生不同的密文。密文看上去是随机的数据流,并且其意义是不可理解的。

密钥:加密和解密算法的操作通常都是在一组密钥的控制下进行的,分别称为加密密钥和解密密钥。

加密算法:对明文进行加密操作时所采用的一组规则。

解密算法:接收者对密文解密所采用的一组规则。

2、rsa加密解密(计算)

选p=7,q=17

则n=pq=119

且φ(n)=(p-1)(q-1)=6×16=96

取e=5则d=77

5×77=385=4×96+1≡1 mod 96)

公钥(5,119),私钥(77,119)

对m=19加密则。

c=me mod n= 195 mod 119 = 66 mod 119

解密c=66

m=cd mod n = 6677mod 119=19 mod 119

找素数。选取两个大的随机的素数p,q

计算模n和euler函数φ(n)

n=pq φ(n)=(p-1)(q-1)

找ed≡1 mod φ(n)

随机取一个数e(与φ(n)互素),用扩展euclid算法求d即可。

d保密,(d, n)是私钥 ku

发布(e,n),这是公钥kr 销毁p、q

综合题。9.11对于rsa加密函数,f(m)=mkmodn,k是保密的,这个函数被认为是单向的。但对于2kmodn,3kmodn,4kmodn,……这样的序列不适合一次一密?

chinese:

解:不适合,设2kmodn=a, 3kmodn=b 则可推出:4kmodn=a2;6kmodn=ab; 8kmodn=a3

已知前面两个元素,就很容易计算出后续的元素。

9.15 简述协议:

1>a将(a,e(pub,m),b)发送给b

2>b发送应答(b,e(pua,m),a)给a的不安全性。

解:a->b (a,e(pub,m),b)

被c截获,由于c无b的私钥,而无法解密,直接将信息发给b:

c->b (c,e(pub,m),b)

b接收到后用c的公钥发给c:

b ->c (b,e(puc,m),c)

最后,c用自己的私钥解密得到b发送的信息。

9.18这个习题说明了选择密文攻击的简单应用。bob截获了一份发给alice的密文c,该密文是用alice的公钥e加密的。

bob想获得原始消息m=cdmodn。bob选择了一个小于n的随机数r,并计算:z=remodn x=zcmodn t=r-1modn

接着,bob让alice用她的私钥对x进行认证,从而对x进行解密。alice返回y=xdmodn。请说明bob如何利用获得的信息去求取m。

解:y=xdmodn

=(zc)dmodn

=(zdmodn)(cdmodn)

=(redmodn)(cdmodn)

=(rmodn)m

=t-1m即得m=yt

11.5给定两个分组消息b1,b2,其散列码为rsah(b1,b2)=rsa(rsa(b1) b2),给定任一分组c1,选择c2使得rsah(c1,c2)=rsah(b1,b2).因此该散列函数不满足抗弱碰撞性。

解:选择c2,使得rsah(c1,c2)=rsah(b1,b2),则。

rsa(rsa(c1) c2)= rsa(rsa(b1) b2),>rsa(c1) c2)= rsa(b1) b2

两边都抑或rsa(c1)得。

c2= rsa(b1) b2 rsa(c1)

11.6设h(m)是一个抗碰撞散列函数,将任意长消息映射为定长的n比特散列值。对于所有的消息,x,x’, x≠x’,都有h(x)≠h(x’).上述说法是否正确?给出解释:

解:不正确。

取长度m>n

则h(m)长度为n

因此对于h(n)存在多对一关系。

故存在m1≠m2,h(m1)=h(m2)。

13.1完成下述叙述:

1>第一签名者形成文件,对文件签名,并传给第二签名者;

2>第二签名者首先验证该文件确实已由第一签名者签名。然后他将其签名加到文件中,任何接收都可验证该文件确实是由两个签名者签过的文件,但只有第二签名者可以验证步骤<1>中的签名。即接收方(或公众)仅可以验证具有两个签名的完整文件,而不是只有一个签名的中间文件。

解:a->b

rsapub(rsapra(m,a))

b->第三方。

首先用b的私钥解密,得。

e pra(m,a) 【或者rsapra(m,a)】

再用b的私钥签名:e prb[e pra(m,a),b]

mark:a->b e pra(m,a)

其中,e:算法;pra:a的私钥;m:消息内容。

epub(epra(m,a)) 或者rsapub(rsapra(m,a))】

加密签名认证。

13.8运用对称密码实现数字签名的早期方案基于如下叙述的内容:为了对n位的消息签名,发送者事先随机产生2n个56位的密钥:

k1,k1,k2,k2……kn,kn

这些参数是保密的。发送者再相应地事先准备好两套64位的验证参数:

u1,u1,u2,u2……un,un 和v1,v1,v2,v2……vn,vn

这两套参数公开,其中vi=e(ki,ui),vi=e(ki,ui)

消息m按如下方式签名。对于消息的第i位,依赖该消息位的值为0或1,将ki或ki附在消息上,例如如果消息的前三位为011,则签名的前三个密钥为k1,k2,k3.

a) 接收方如何验证消息?

直接带入,根据0或者1,验证vi=e(ki,ui)或者vi=e(ki,ui)是否成立即可验证。

b) 该方法安全吗?

一定条件下安全,超过n位就不安全。若n+1位,就没有办法签名了,如果重复前面的密钥就不安全。例如,第一位是1,则为k1,接着到n+1位时是0,如果用k1,则出现篡改0为1,因为k1暴露,所以就不安全了。

c) 一套保密密钥可以安全地为不同的消息签名多少次?

一次。d) 该方案会带来何种实际问题(如果存在的话)?

该方案会带来公开参数的开放问题。

信息安全考试

一 判断题 每题2分 1.信息安全保护能力技术要求分类中,业务信息安全类记为a。正确。错误。2.信息安全人员的培训内容中基础安全教育针对的是负责信息安全基础设施运行和维护的专业技术人员。正确。错误。3.安装防病毒软件属于终端计算机安全使用规范。正确。错误。安全体系结构标准不是一个实现的标准,而是描述...

员工信息安全考试

考试时间 姓名。1 下列防止电脑病毒感染的方法,错误的是 a 不随意打开来路不明的邮电。b 不用硬盘启动。c 不用来路不明的程序。d 使用杀毒软件。2 计算机病毒是 a 一种侵犯计算机的细菌。b 一种坏的磁盘区域。c 一种特殊程序。d 一种特殊的计算机。3 以下 软件不是杀毒软件。a 瑞星。b ie...

信息安全考试汇总

一 判断题 每题2分 1.信息安全保护等级划分为四级。正确。错误。2.确定信息安全保护等级的步骤是赋值 确定两个指标等级 确定业务子系统等级。正确。错误。3.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确。错误。4.互联网安全管理法律法规的适用范围是互联网服务...