1. 什么是信息?信息有哪些特性及安全属性。
答:信息是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。
信息的特性:普遍性和可识别性;储存性和可处理性;时效性和可共享性;增值性和可开发性;可控性和多效用性。
信息安全的属性主要包括保密性,完整性,可用性,可控性,可审查性。
2. 计算机系统的脆弱因素有哪些?为什么说计算机系统的脆弱性会导致整个社会的脆弱?
答:(1)计算机系统的脆弱因素包括:数据输入、编程、软件、数据库、操作系统、输出、通信、硬件、电磁辐射、辅助保障(水、电、空调等)。
2)随着社会的发展,互联网在当今生活中的应用已经非常广泛,小到家庭,大到****部门,以及社会服务机构,都是基于互联网(计算机系统)而运作的。由于计算机系统本身的不完善性,计算机系统的脆弱会直接影响到我们的生活,例如铁路系统崩溃,**系统暂停,这样会直接影响到我们的生活,甚至国家的安全,因此,计算机系统的脆弱会导致整个社会的脆弱。
3. 一个密码体制的要素有哪些?
答:通常一个完整的密码体制包括如下五个要素:
1)m——可能明文的有限集,称为明文空间。
2)c——可能密文的有限集,称为密文空间。
3)k——一切可能密钥的有限集,称为密钥空间。
4)e——加密函数。
5)d——解密函数。
4. des算法中s盒的作用是什么?des加密与解密有何不同?
答:数据加密标准des(data encryption standard)算法是一个分组加密算法,也是一个对称算法,加密和解密使用同一个算法,利用传统的换位、异或、置换等加密方法。
1)s盒的作用是获得高非线性度。
2)加密过程和解密过程的不同:“方向和过程刚好相反”。即,“解密过程是加密过程的反过程”,des算法解密过程是加密过程的“逆”运算。
5. 密码算法的分类有哪些?有何主要用途?
6. 设计一个rsa,加密你的姓名全拼。设a=1,b=2,…z=26,不足添0,n>2626,双字母同时加密。如"zhang",明文编码为2608,0114,0700。
答:设 p=47, q=59, n=p*q=2773 φ(n)=(p-1)(q-1)=46×58=2668
取e=3 解方程e*d=1(mod 2668)得 d=1779
现有明文:zhaoyuejiang(赵月江)
将明文分块:zh ao yu ej ia ng
数字化: 2608 0115 2521 0510 0901 1407
加密得: 0135 1271 2748 1772 1264 1336
7、说明rsa算法中密钥产生和加解密的过程。如何寻找大素数?
1>、密钥的产生。
1)随机选择两个大素数(如100位十进制数)p和q,令n=p×q;
2)计算欧拉函数(见定理2.1.1)
(n)=n(1-1/p)( 1-1/q)=(p -1)(q -1) ;
3)选择 e使得1(4)计算d
ed≡1 mod (n), 且 0≤d≤n
5)公开公钥:pu=;
6)保存私钥:pr=。
2>、加密过程。
(1)在公钥库中查得用户u的公钥:pu=;
(2)将明文分组m=m1m2…mr,使得0≤mi (3)对明文分组mi作加密变换:
ci=e(mi) ≡mie mod n, i=1,2,… r
(4)将密文c1 c2…cr传送给用户u。
3>、解密过程。
(1)先对每组密文做解密变换:
mi=d(ci) ≡cid mod n
(2)合并分组得到明文m=m1m2…mr。
选取一个素数的过程如下:
随机选一个奇数n;
随机选一个整数a完成素性检测,如下面介绍的miller-rabin算法;
如果n没有通过检测,舍弃n并转向步骤1,如果n通过了足够多次的检验,就接受它为素数,否则转向步骤2.
8.认证与数字签名技术有哪些主要区别?
信息的可认证性是信息安全的一个重要方面。认证的目的有两个:一是验证信息的完整性,即验证信息在传送或存储过程中未被窜改、重放或延迟等。
二是验证信息发送者是真的,而不是冒充的。认证是防止敌手对系统进行主动攻击(如伪造、窜改信息等)的一种重要技术。认证的实用技术主要有数字签名、身份识别技术和信息的完整性校验等技术。
数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
7. 作图说明基于公开密钥体制的保密数字签名过程。
1. 作图说明基于非对称加密体制的安全通信过程。
9.什么是pki?什么是x.509?
pkix工作组给的pki的定义为:“是一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、发展和废止证书的能力”。pki是一种遵循一定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理。
x.509 标准规定了证书可以包含什么信息,并说明了记录信息的方法(数据格式),它还包括以下信息:
10. 说明kerberos认证的主要流程及特点。
kerberos认证的优点:
1)较高的performance
虽然我们一再地说kerberos是一个涉及到3方的认证过程:client、server、kdc。但是一旦client获得用过访问某个server的ticket,该server就能根据这个ticket实现对client的验证,而无须kdc的再次参与。
和传统的基于windows nt 4.0的每个完全依赖trusted third party的ntlm比较,具有较大的性能提升。
2)实现了双向验证(mutual authentication)
传统的ntlm认证基于这样一个前提:client访问的远程的service是可信的、无需对于进行验证,所以ntlm不曾提供双向验证的功能。这显然有点理想主义,为此kerberos弥补了这个不足:
client在访问server的资源之前,可以要求对server的身份执行认证。
3)对delegation的支持。
impersonation和delegation是一个分布式环境中两个重要的功能。impersonation允许server在本地使用logon 的account执行某些操作,。ntlm仅对impersonation提供支持,而kerberos通过一种双向的、可传递的(mutual 、transitive)信任模式实现了对delegation的支持。
4)互操作性(interoperability)
kerberos最初由mit首创,现在已经成为一行被广泛接受的标准。所以对于不同的平台可以进行广泛的互操作。
kerberos认证的缺点:
1)kerberos身份认证采用的是对称加密机制,加密和解密使用的是相同的密钥,交换密钥时的安全性比较难以保障。
2)kerberos服务器与用户共享的服务会话密钥是用户的口令字,服务器在响应时不需验证用户的真实性,而是直接假设只有合法用户拥有了该口令字。如果攻击者截获了响应消息,就很容易形成密码攻击。
kerberos中的as(身份认证服务)和tgs是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于as和tgs的性能和安全。在as和tgs前应该有访问控制,以增强as和tgs的安全。
3)随用户数量增加,密钥管理较复杂。kerberos拥有每个用户的口令字的散列值,as与tgs负责户间通信密钥的分配。假设有n个用户想同时通信,则需要维护n×(n-1)/2个密钥。
1)c请求票据许可票据。
用户得到票据许可票据的工作在登录工作站时进行。登录时用户被要求输入用户名,输入后系统会向认证服务器as以明文方式发送一条包含用户和tgs服务两者名字的请求。
2)as发放票据许可票据和会话密钥。
认证服务器检查用户是否有效,如果有效,则随机产生一个用户用来和tgs通信的会话密钥kc,tgs,然后创建一个票据许可票据tickettgs,票据许可票据中包含有用户名,tgs服务名,用户地址,当前时间,有效时间,还有刚才创建的会话密钥。票据许可票据使用ktgs加密。认证服务器向用户发送票据许可票据和会话密钥kc,tgs,发送的消息用只有用户和认证服务器知道的kc来加密,kc的值基于用户的密码。
3)c请求服务器票据。
用户工作站收到认证服务器回应后,就会要求用户输入密码,将密码转化为des密钥kc,然后将认证服务器发回的信息解开,将票据和会话密钥保存用于以后的通信,为了安全性用户密码和密钥kc则被删掉。
当用户的登录时间超过了票据的有效时间时,用户的请求就会失败,这时系统会要求用户重新申请票据tickettgs。用户可以查看自己所拥有的令牌的当前状态。
一个票据只能申请一个特定的服务,所以用户必须为每一个服务s申请新的票据,用户可以从tgs处得到票据tickets。
用户首先向tgs发出申请服务器票据的请求。请求信息中包含s的名字,上一步中得到的请求tgs服务的加密票据tickettgs,还有用会话密钥加密过的authenticator信息。
4)tgs发放服务器票据和会话密钥。
tgs得到请求后,用私有密钥ktgs和会话密钥kc,tgs解开请求得到tickettgs和authenticatorc的内容,根据两者的信息鉴定用户身份是否有效。如果有效,tgs生成用于c和s之间通信的会话密钥kc,s,并生成用于c申请得到s服务的票据tickets,其中包含c和s的名字,c的网络地址,当前时间,有效时间和刚才产生的会话密钥。。
信息安全考试整理
解密 密文为31,则cd 315 28629151 解密m cdmod n 26 即z q4 满足什么条件的hash函数是安全的?如果对于原像问题 第二原像问题 碰撞问题这三个问题都是难解的,则认为该hash函数是安全的。q5 列出针对hash函数的主要攻击类型。生日攻击 穷举攻击 中途相遇攻击。q...
整理 安全评价作业
1 假定某飞机上无线电设备故障率为100万菲特 菲特为故障率或失效率的单位,1菲特 10 9 h 求该设备工作到5h时的可靠度,mtbf各是多少?如果要求有99.9 的把握不出事故,其飞行时间应为多少才合理?2 试比较产品的故障率函数 t 与故障密度函数f t 的特点。t altimg w 177 ...
信息安全作业
1 开始设置控制面板安全中心 windows防火墙。开始设置控制面板 windows防火墙。我的电脑控制面板安全中心 windows防火墙。我的电脑控制面板 windows防火墙。右键桌面底部网上邻居 网络连接 更改windows 防火墙设置。开始程序附件通讯网络连接本地连接属性高级设置 2.打开w...