9. 编程实现一种加密算法或Miller and Rabin提出的判断一个大素数的WITNESS算法。
第四次习题
10. 消息认证是为了对付哪些类型的攻击?
泄密;传输分析;伪装;内容修改;顺序修改;计时修改;发送方否认;接收方否认。
11. 什么是消息认证码?
消息认证码又称MAC,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后。若接收的MAC与计算的MAC相等: (1)接收者可以确信消息M未被改变;
(2)接收者可以确信消息来自所声称的发送者;
(3)如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以确信该序号的正确性。
12. 产生消息认证有哪些方法?
消息加密:用完整消息的密文对消息进行认证。
消息认证码:公开函数+密钥产生一个固定长度的值作为认证标识。 散列函数:将任意长的消息映射成一个定长的信息。
13. MD5中使用的基本算术和逻辑运算是什么?
(1)增加填充位。填充消息使其长度与448模512同余。 (2)填充长度,用64位表示填充后消息长度 (3)初始化MD缓冲区:
(4)以512位为单位处理消息。算法的核心是压缩函数,由“4”轮运算组成。4轮运算结构相同,但各轮使用不同的基本逻辑函数。
F(b,c,d)?(b?c)?(b?d)
G(b,c,d)?(b?d)?(d?c)
H(b,c,d)?b?c?d
所有的L个512位分组处理完后,第L个分组输出就是128位消息摘要。 MD5的操作的基本表达式是: CV0?IV
CVq?1?SUM32(CVq,RFI[Yq,RFH[Yq,RFG[Yq,RFF[Yq,CVq]]]])
I(b,c,d)=c?(b?d)MD?CVL其中
IV:缓存ABCD的初始值
Yq:第q个长度为512bit的报文分组
L:报文(包括填充子段和长度字段)的分组数 CVq:处理第q个报文分组时的连接变量 RFx:使用原始逻辑函数x的循环函数
MD:最终的报文摘要
SUM32:对输入队中的每个字分别执行模232相加
14. SHA-1中使用的基本算术和逻辑运算是什么?
(1)增加填充位。填充消息使其长度与448模512同余。 (2)填充长度,用64位表示填充后消息长度 (3)初始化MD缓冲区:
(4)以512位为单位处理消息。算法核心是具有4轮运算的模块,每轮执行20步迭代。4轮运算结构相同,但各轮使用不同的基本逻辑函数。分别是:
f1(t,B,C,D)?(B?C)?(B?D) (t????, 0?t?19)
f2(t,B,C,D)?B?C?D (20?t?39)
f3(t,B,C,D)?(B?C)?(B?D)?(C?D) ( 40?t?59) f4(t,B,C,D)?B?C?D ( 60?t?79)
SHA-1的操作的基本表达式是: CV0?IV
CVq?1?SUM32(CVq,ABCDEq)
MD?CVL
其中:
IV:缓存ABCDE的初始值
ABCDEq:第q个长度为512bit的报文分组 L:报文(包括填充子段和长度字段)的分组数 MD:最终的报文摘要
SUM32:对输入队中的每个字分别执行模232相加
15. RIPEMD-160中使用的基本算术和逻辑运算是什么?
(1)增加填充位。填充消息使其长度与448模512同余。 (2)填充长度,用64位表示填充后消息长度 (3)初始化MD缓冲区:
(4)以512位为单位处理消息。算法的核心是具有十轮运算的模块,分成两组,每组5轮,每轮执行16步迭代。使用的逻辑函数:
步骤编号 函数
?DB)?C?D(0?t?15) f1(t,B,C,
?DB)?C(?B)?(D )(16?t?31) f2(t,B,C, ?DB)?C(?D)(32?t?47) f3(t,B,C,?DB)?(D?D)?(C (48?t?63) f4(t,B,C,?DB)?C?(D (64?t?79) f5(t,B,C,))RIPEMD-160的操作的基本表达式是:
CV0?IV
CVi?HRIPE(CVi?1,Yi) MD?CVL
16. 签名函数和保密函数应以何种顺序作用于消息?为什么?
先执行签名函数,再执行加密函数。这样在发生争执时,第三方可以查看消息及其签名。这种先后次序非常重要,如果先对消息加密,然后再对消息的密文签名,那么第三方必须知道解密密钥才能读取原始消息。
17. DSA中指出,如果签名产生过程中出现s=0,则必须产生新的k并重新计算签名,为什么?
s?k[H(m)?xr]modq?0
1 x??H(m)?rmod q 所以用户的私钥会被推导出来.产生安全问题.
?1第五次习题
18. Kerberos是为解决什么问题而设计的?
假定是一个公开的分布式环境中,工作站上的用户希望访问分布在网络中服务器上的服务。我们希望服务器能限制授权用户的访问,并能对服务请求进行鉴别。在这种情况下,工作站无法可信地向网络服务证实用户地身份。特别是,存在以下三种威胁:
(1)用户可能访问某个特定工作站,并假装成另一个用户在操作工作站。
(2)用户可能会更改工作站的网络地址,使从这个已更改的工作站发出的请求看似来自伪装
的工作站。
(3)用户可能窃听报文交换过程,并使用重发攻击来获得进入服务器或打断进行的操作。
19. 为Kerberos定义了哪4个需求?
安全性:一个网络窃听者应该不能获得必要的信息来假装成另一个用户。
可靠性:对所有依赖Kerberos进行访问控制的服务来说,无法获得Kerberos服务就意味着无法获得所要求的服务。
透明性:理想情况下,除了需要输入一个口令外,用户应该没有意识到鉴别服务的发生。可扩展性:系统应该拥有支持大量客户和服务器的能力。这意味着需要一个模块化的、分布式的系统。
20. X.509标准的目的是什么?
X.509定义了X.500用户目录的一个认证服务框架,该目录可以提供公钥证书类型的服务,每个证书包含用户的公钥并由一个可信的认证中心用私钥签名。别外,X.509还定义了基于使用公钥证书的一个认证协议。
21. 什么是认证链?
认证使数字信息的接收者能够确信发送者的身份和信息的完整性。数字证书是由发放数字证书的认证中心签名的。多个数字证书可以附在一个信息或交易上,建立一个认证链,每一个数字证书都证明前一个数字证书的真实性。顶级的认证中心必须为接收人独立地了解而且信任。
22. PGP提供的5个服务是什么?
PGP提供的5个服务:数字签名;消息加密;数据压缩;邮件兼容;数据分段。
23. PGP为什么在压缩前生成签名?
PGP压缩前生成签名的原因:
(1)对未压缩的消息签名可以将未压缩的消息的签名一起存放,以在将来验证时使用
(2)如果想重新压缩消息进行验证,用PGP现有的压缩算法将比较困难。在压缩之后应用散列函数和签名,将约束所有的PGP实现都使用同样的压缩算法。
24. S/MIME是什么?
S/MIME是在RSA数据安全性的基础上,加强互联网电子邮件格式标准MIME的安全扩展。提供了签名和加密消息的能力。S/MIME提供了如下功能:封装数据,签名数据,透明签名数据,签名并封装数据。
8. IPSec提供哪些服务?
IPSec通过允许系统选择所需的安全协议,决定服务所使用的算法和提供任何服务需要的密钥来提供IP级的安全服务。其提供的服务如下:
(1)访问控制;
(2) 无连接完整性; (3) 数据源认证
(4) 拒绝重放包(部分顺序完整性格式); (5) 保密性
(6) 限制流量保密性。
9指出传输模式和隧道模式的区别?
传输模式主要是为上层协议提供保护,同时增加了IP包载荷的保护。传输模式的ESP加密和认证IP载荷,但不包括IP报头。
隧道模式对整个IP包提供保护,为了达到这个目的,当IP包加AH或ESP域之后,整个数据报加安全域被当作一个新IP包的载荷,并拥有一个新的外部IP报头。
第六次习题
1. SSL包含哪些协议?
SSL被设计成使用TCP来提供可靠的端到端安全服务。SSL不是简单的单个协议,而是两层协议。它包含SSL握手协议,SSL修改密码规范协议,SSL警报协议,SSL记录协议。
2. SSL记录协议传输有哪些步骤?
SSL记录协议为SSL连接提供了两种服务:握手协议定义了加密SSL载荷的传统加密共享密钥;也定义了生成消息认证代码的共享密钥。
(1) 记录协议接收到一个要传送的应用信息,首先将其段分为块。 (2) 对分块的数据进行选择性压缩。且必须采用无损压缩。 (3) 接着对压缩数据计算其消息认证代码(MAC)。为此,需要使用共享密钥。 (4) 接下来将压缩消息和MAC用对称加密算法加密。 (5) 最后一步是加上一个SSL头。
3. 简要叙述SSL握手协议的基本思路和流程。
SSL握手协议有基本思想是服务端与客户端经过三次信息交换,相互认证,协商加密和MAC算法,保护数据使用密钥通过SSL记录传送。
SSL握手协议在客户端与服务端之间建立逻辑连接的初始交换,其流程由4个部分组成: (1)建立安全能力:此阶段建立初始的逻辑连接,并建立与之相连的安全能力。客户端发起这个交换,发送client_hello消息。
(2)服务器认证和密钥交换。服务器发送证书,交换密钥并请求证书,服务器发出结束hello消息阶段的信号。
(3)客户端认证与密钥交换。如果请求,客户端发送证书。客户发送密钥交换,也可以发送证书验证消息。
(4)修改密码并结束握用协议。
4. 简述三种主要的入侵者?
假冒者:指未经授权使用计算机的人和穿透系统的存取控制冒用合法用户帐号的人 非法者:指未经授权访问数据,程序和资源的合法用户。
秘密用户:夺取系统超级控制并使用这种控制权逃避访问控制的个人
5. 入侵检测系统IDS的三个优点是什么?
(1)如果检测到入侵的速度足够快,则在迫害发生或危及数据之前,就可识别出入侵者, 并将他们驱逐出系统。
(2)有效的入侵检测系统可以看成四阻止如清的屏障。
(3)入侵检测可手机入侵技术的信息,用以增强入侵阻止工作。
6. 统计异常检测和基于规则入侵检测的差别是什么?
判定准则:统计异常检测是收集一段时间内合法用户行为,然后用统计测试来观测其行为,判定是否合法,而基于规则的检测是定义一个规则集,判定是否是入侵行为
检测方法:统计异常检测是根据各种事件的频率确定阈值。基于规则的检测是异常检测。 统计异常检测为每个用户建立活动轮廓,用于检测每个帐号的行为变化。基于规则的检测是用专家系统查找可疑行为。
第七次习题
3. 列出设计防火墙的三个目标。
(1)所有的通信,无论是从内部到外部还是从外部到内部的,都必须经过防火墙 (2)只有被授权的通信才能通过防火墙, (3)防火墙本身对于渗透必须是免疫的。
4. 包过滤路由器有哪些不足?
包过滤路由器依据一套规则对收到的IP包进行处理,决定是转发还是丢弃。优点是简单,缺点:(1)不检查上层数据,因此对那些得用特定应用的攻击,无法防范。(2)可用的信息有限,它所提供的日志功能也十分有限。(3)不支持高级用户认证缺少上层功能(4)。通常容易受到利用TCP/IP协议漏洞的攻击,例如网络层地址欺骗(5)。在作安全控制时,起作用的只有少数几个因素,包过滤路由器对那个设置不恰当而导致的安全威胁显得十分脆弱。
5. 什么是应用级网关?
应用级网关也叫代理服务器,它在应用级的通信中扮演一个消息传递者的角色。用户使用TCP/IP应用程序与网关通信,网关询问用户想要访问的远程主机的名字。当用户回答并提供了一个合法的用户ID和鉴别信息后,网关联系远程主机上的应用程序,并在两个端点之间传送包含了应用数据的TCP报文段。如果网关没有为特定的应用程序实现代理代码,服务就不被支持,就不能通过防火墙递送。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库移动互联网安全-习题参考答案(2)在线全文阅读。
相关推荐: