《期末提纲-终极版.docx》由会员分享,可在线阅读,更多相关《期末提纲-终极版.docx(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1. 消息被篡改,这破坏了消息的什么属性完整性2. 常见身份认证方式的安全性3. 计算机病毒最本质的特点计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。最本质的特点是破坏性。4. PKI支持的服务认证将数字签名作用于相应的数据之上被认证的数据 数据源认证服务用户发送的远程请求 身份认证服务远程设备生成的challenge信息 身份认证完整性数字签名:既可以是实体认证,也可以是数据完整性MAC(消息认证码)保密性用公钥分发随机密钥,然后用随机密钥对数据加密不可否认发送方的不可否认 数字签名接受方的不可否认 收条 +
2、数字签名e.g.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务5. 公开密钥密码体制的公开指什么加密秘钥公开。加解密算法公开。6. Kerberos的设计目标鉴别(authentication)簿记(accounting)审计(audit)e.g.Kerberos的设计目标不包括 (B)。A授权B加密C认证D记账Kerberos的设计目标不包括(B) A.认证 B.授权 C.记账 D.审计7. PKI组成部分(1)证书颁发/认证机构CA(验证并标识证书申请者的身份)。(2)注册机构RA(接受和验证新注册人的注册信息)。(3)证书库
3、(证书的集中存放,供用户查询其他用户的证书和公钥)。(4)密钥备份及恢复系统(防止用户丢失密钥后密文数据无法解密而造成数据丢失)。(5)证书作废处理系统(作废证书一般通过将证书列入作废证书表CRL)。(6)PKI应用接口系统(使各种应用能够以安全、一致、可信的方式与PKI交互,保证所建立起来的网络环境的可信性,降低维护和管理成本)。e.g.下面不属于PKI组成部分的是(D)A.证书主体B.使用证书的应用和系统C.证书权威机构D.ASPKI的主要组成不包括(B)A CA B SSL C RA D CR8. APT攻击的特点高级持续性威胁(Advanced Persisient Threat,AP
4、T),APT是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特性。这种攻击不会追求短期的收益或单纯的破坏,而是以步步为营的渗透入侵策略,低调隐蔽的攻击每一个特定目标,不做其他多余活动来打草惊蛇。特点:(1)极强的隐蔽性对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现。例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的数字证书,冒充正规软件实现了欺骗攻击。(2)潜伏期长,持续性强APT攻击是一种很有耐心的攻击
5、形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报。他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为。所以这种攻击模式,本质上是一种“恶意商业间谍威胁”,因此具有很长的潜伏期和持续性。(3)目标性强不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术。发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为。其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者。9. 设哈希函数H输出长度为128位,如
6、果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于多少264e.g.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于 B 。A2128B264C232D225610. 中间人攻击、字典攻击、暴力攻击、回放攻击的定义中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。在破解密码或密钥时,逐一尝试用户自定义词典中的可能
7、密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。对所有可能的密钥进行测试攻击。重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。e.g.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.
8、回放攻击11. 公钥密码的两种基本用途数据加密和数字签名12. 公钥密码算法不会取代对称密码的原因RSA算法复杂。加解密速度较慢。13. 常见的置换密码置换密码是重新排列字母顺序而不更换字母,即密文是明文适当的混序产生。栅栏密码(Rail Fence)行置换密码(Row Transposition) 14. Kerberos中最重要的问题严重依赖于时钟同步。e.g.Kerberos 中最重要的问题是它严重依赖于 C A服务器 B口令 C时钟 D密钥15. 数字签名要预先使用单向Hash函数进行处理的原因缩小签名密文的长度,加快数字签名和验证签名的运算速度。e.g.数字签名要预先使用单向Hash
9、函数进行处理的原因是 C 。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文16. 密码学的两个分支密码学(Cryptology):研究信息系统安全保密(秘密通信)的科学。(1)密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。(2)密码分析学(Cryptanalysis):研究和分析密码,实现对加密信息的破译或信息的伪造。17. 消息鉴别的分类直接鉴别消息鉴别码哈希函数 18. 分组密码实现混淆和扩散的常用手段迭代、乘积合理选择轮函数;经过若干次迭代。19. DES算法的
10、密钥长度密钥长度64位,每8位为一奇偶校验位,有效密钥长度56位。子密钥48位20. RSA算法的安全是基于什么大整数素因子分解困难问题21. 密码体制的安全性取决于什么密码算法的保密強度22. 下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中的消息表达式,并详细描述一下每个步骤的具体内容。中心化密钥分配模式A向KDC发出会话密钥请求。该请求由两个数据项组成,一是A与B的身份;二是一次性随机数N1KDC为A的请求发出应答。应答用A与KDC的共享主密钥加密。消息中包含希望得到的一次性会话密钥Ks以及A的请求,还包括一次性随机数N1;另外消息中还包含了A要转发给B的一次会话密钥Ks
11、和A的身份,它们是用B与KDC的共享主密钥加密的A存储会话密钥,并向B转发从KDC的应答中得到的应该转发给B的部分。B收到后,可知会话密钥Ks,从A的身份知道会话的另一方为AB用会话密钥Ks加密另一个一次性随机数N2,并将加密结果发送给AA用会话密钥Ks加密f (N2),并将加密结果发送给B23. 公钥密码体制的基本思想以及其相对于传统密码体制的优势。(1)公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的;密钥中的任何一个可以用来加密,另一个可以用来解密;公钥和私钥必须配对使用,否则不能打开加密文件;已知密码算法和密钥中的一个,
12、求解另一个在计算上是不可行的。(2)相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后进行保密通信,而解密者只能是知道私钥的密钥持有者,该体制简化了密钥的分配与分发;同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性,使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域。24. 要想使得k个人中至少有两个人生日相同的概率大于0.5的话,k最小可以是多少? 23若pn表示n个人
13、中至少2人生日相同的概率,那么:pn=1-pn=1-365!365n365-n!当n365时pn=1是必然的。当n=23时,代入公式得,概率大约是0.507。25. 看图回答问题。请写出图中虚线框中由A发给B的消息的表达式,并说明其可以实现哪些安全服务。试说明图中采用何种算法实现数字签名,简述其实现的步骤,并分析它如何实现防抵赖。26. PKI的全称Public Key Infrastructure(公钥基础设施)27. 包过滤防火墙是在网络模型的哪一层对数据包进行检查网络层28. 对于数字签名的特点,以及包含的两个过程(1)依赖性签名必须依赖于被签信息的比特模式(2)唯一性签名必须使用某些对
14、发送者是唯一的信息,以防止双方的伪造与否认(3)可验性签名必须在算法上可验证(4)抗伪造伪造该数字签名在计算复杂性上不可行,既包括对已知签名构造新的消息,也包括对给定消息伪造数字签名(5)可用性必须相对容易生成签名,并且可以备份在存储器中包含的两个过程:签名过程和验证签名过程。29. 为避免访问控制表过于庞大而采取的方法分类组织成组。e.g为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制30. MAC码为什么可以在不安全的信道中传输因为MAC生成需要密钥。31. 防止伪造和篡改消息,属于什么的
15、研究范畴消息鉴别32. 数字证书的组成数字证书是一段包含用户身份信息、公钥信息及CA数字签名的数据。X.509证书格式:版本号1、2、3证书序列号签名算法表示符颁发者名称有效期主体主体公钥信息颁发者唯一标识符主体唯一标识符扩展域颁发者签名33. SHA-1算法的输出为多少比特160比特34. Kerberos协议是什么协议身份认证协议Kerberos协议三个组成部分分别为:鉴别、薄记、审计Kerberos要解决的问题:分布式网络中提供集中的第三方共享密钥认证(不是为每一个服务器构造一个身份认证协议,提供一个中心认证服务器,提供服务器到用户和用户到服务器的认证服务)。Kerberos认证协议阻止
16、非授权用户获得其无权访问的服务或数据。(在开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务,服务器应该能够限制非授权用户的访问并能够对服务的请求进行认证)(工作站无法可信的向网络服务证实用户的身份,存在着三种威胁:工作站上的用户可能冒充另一个用户的操作,用户可能改变工作站说的网络地址冒充另一台工作站,用户可能窃听他人的信息交换进行回放攻击)。35. 古典密码技术的基本加密单元字符36. 分组密码设计的两个基本原则安全原则:混淆和扩散。实现原则:硬件实现和软件实现。37. 消息鉴别码的别称密码检验和38. 数字签名不同的分类方法,如何分,分几类(1)按照签名方式:直接数字签名,仲裁数
17、字签名。(2)安全性:无条件安全的数字签名,计算上安全的数字签名。(3)可签名次数:一次性数字签名,多次性数字签名。39. 单机状态下验证用户身份的三种因素是什么?(1)用户所知道的东西:如口令、密码。(2)用户所拥有的东西:如智能卡、身份证。(3)用户所具有的生物特征:如指纹、声音、DNA。40. 若Alice发送给Bob的消息表达式为XXXXXXXXXXXX,请画出Alice生成此消息,以及Bob检验消息的完整流程。请说明在这个流程中可以实现哪些安全服务及其原因。在这个流程中不可以实现哪些安全服务,如果要加上这些安全服务,请给出你的设计方案并说明原因。41. 数字签名与手写签名的异同点。相
18、同点:(1)签名者不能否认自己的签名。(2)签名不能伪造,且接受者能够验证签名。(3)签名真伪有争议时能够得到仲裁。不同点:(1)传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行绑定。(2)传统签名通过与真实签名对比进行验证;数字签名用验证算法。(3)传统签名的复制品与原件不同;数字签名及其复制品是一样的。42. 替换密码的计算及其特点特点:明文中的每个字符被替换成密文中的另一个字符 对密文做反向替换就可以恢复出明文(1)移位替换密码将英语字母按顺序编号为025,设明文字母序号为x,替换成密文字母序号为y密钥k(0k 26) 加密算法yek(x)xk (mod 26)解密算
19、法xdk(y)yk (mod 26)(2)乘数替换密码加密算法yek(x)k x (mod 26)解密算法xdk(y)k -1(y)(mod 26)(3)仿射替换密码将移位和乘数替换相结合加密算法yek(x)k1xk2 (mod 26)解密算法xdk(y)k1-1(yk2) (mod 26)密钥k(k1, k2)(4)Vigenre密码(5)Vernam密码(6)一次一密密码(OTP,One-Time Pad)(7)playfair密码密钥cipher,i与j视为同一字母,则替换表加密规则:成对字母加密1)若明文对中两字母重复,则中间插入分隔符(如x)balloon ba lx lo on 2
20、) 若两字母同行,则取右边字母he EC 3) 若两字母同列,则取下边字母dm MT 4)其它取自己所在行与另一字母所在列相交的字母kt MQ,od TR43. 防止计算机感染病毒的措施给计算机安装防病毒的软件并常更新e.g.计算机预防病毒感染有效的措施是(D)。 A定期对计算机重新安装系统 B不要把U盘和有病毒的U盘放在一起 C不准往计算机中拷贝软件 D给计算机安装防病毒的软件并常更新44. 入侵检测系统的功能部件包括三个功能部件:(1)信息收集(2)信息分析(3)结果处理45. PKI管理对象(1)证书(2)秘钥(3)证书撤销列表e.g.PKI管理对象不包括(A)A.ID和口令B.证书C.
21、密钥D.证书撤消46. DES算法子密钥产生过程(1)置换选择1去掉8位奇偶校验位,重排56位密钥(2)分成左右等长的28比特C0D0(3)计算(循环左移)CiLSi (Ci-1)DiLSi (Di-1)(4)置换选择2去掉CiDi中的8位,重排剩下48位输出密钥Kie.g.关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在
22、计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki47. 根据密钥类型的不同,加密算法的分类公钥密码算法和对称密钥算法。48. 密码分析攻击分为哪几种,各有什么特点?(1)已知密文攻击密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分析者的任务是根据已知密文恢复尽可能多的明文,或者通过上述分析,进一步推算出加密消息的加密密钥和解密密钥,以便采用相同的密钥解密出其他被加密的消息。(2)已知明文攻击密码分析者不仅可以得到一些消息的密
23、文,而且也知道这些消息的明文。分析者的任务是用加密的消息推出加密消息的加密密钥和解密密钥,或者导出一个算法,此算法可以对同一密钥加密的任何新的消息进行解密。(3)选择明文攻击密码分析者不仅可以得到一些消息的密文和对应的明文,而且还可以选择被加密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块加密,那些块可能产生更多关于密钥的消息,分析者的任务是推导出用来加密消息的加密密钥和解密密钥,或者推导出一个算法,此算法可以对同一密钥加密的任何新的消息进行解密。(4)选择密文攻击密码分析者能够选择不同的密文,并可以得到对应密文的明文,例如密码分析者存取一个防篡改的自动解密盒,密码分析者的任
24、务是推导出加密密钥和解密密钥。49. 数字签名的基本原理、作用?数字签名就是通过某种密码运算生成一些列符号及代码,组成电子密码进行签名,来代替书写签名或者印章。假设A要发送一个电子邮件给B,A、B双方只需经过下面三个步骤即可:(1) A用其私钥加密文件,这便是签名过程。(2) A将加密的文件送到B。(3) B用A的公钥解开A送来的文件。数字签名是保证信息传输的保密性、数据完整的交换性、发送信息的不可否认性、交易者身份的确定性的一种有效的解决方案,是保障计算机信息安全性的重要技术之一。50. 有哪几种访问控制策略、实现方法?各有什么特点、优缺点?1.自主访问控制(1)概念Discretionar
25、y Access Control,DAC 由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源(2)特点基于对主体及主体所在组的识别来限制对客体的访问比较宽松,主体访问权限具有传递性(3)缺点通过继承关系,主体能获得本不应具有的访问权限(4)实现访问控制矩阵列访问控制表(Access Control List)行访问能力表(Access Capabilities List) 2.强制访问控制(1)概念Mandatory Access Control,MAC 为所有主体和客体指定安全级别不同级别标记了不同重要程度和能力的实体(2)特点每个用户只能访问到那些被标明可以由他访问的
26、信息的一种访问约束机制。通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。(3)缺点同一用户在不同场合需要以不同的权限访问系统,按照传统做法将造成不便。当用户量增加时将使系统管理员工作量增加,也易于出错。访问控制级别太强。(4)实现不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现访问策略:下读/上写 3.基于角色的访问控制(1)概念角色(Rule)与一个特定活动相关联的一组动作和责任(2)特点提供了三种授权管理的控制途径改变客体的访问权限改变角色
27、的访问权限改变主体所担任的角色系统中所有角色的关系结构层次化,易管理具有较好的提供最小权利的能力,提高安全性具有责任分离的能力(3)缺点(4)实现通过定义角色的权限,为系统中的主体分配角色来实现访问控制通过各种角色的不通搭配,来尽可能实现主体的最小授权主体在能够完成所有必需的访问工作基础上的最小权限51. MD5的主要特点和工作原理是什么?MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。52. 论述数字签名与手写签名的异同点。相同点:(1)签名者不能否认
28、自己的签名(2)签名不能被伪造,且接收者能够验证签名签名真伪有争议时,能够得到仲裁不同点:(1)签名:传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行“绑定”;(2)验证:传统签名通过与真实签名对比进行验证;数字签名用验证算法传统签名的复制品与原件不同;数字签名及其复制品是一样的53. 防火墙的基本技术包括哪些(1)包过滤:适当的网络位置,根据过滤规则对数据包实施过滤。(2)代理服务:防火墙主机上运行专门程序,根据安全策略处理内部网和外部网间的通信以替代相互直接通信。54. 安全散列函数的计算步骤SHA-1第一步:消息填充(Padding)对消息进行填充,使其比特数与448
29、模512同余,即填充长度为512的整数倍减去64 | M | 448 mod 512 如果| M |448 mod 512,则填充消息| M1 | M |512 填充内容:1000第二步:附加长度值在M1后附加64比特的原始消息长度值M2M1LengthMPaddingLengthLength| M | mod 264 | M |264,取长度值的低64位字节| M2 |为512的倍数,分块为Y0,Y1,YL-1第三步:初始化MD缓存160bit,用于存放散列函数的中间及最终结果可表示为5个32比特的寄存器(A,B,C,D,E)初始化(十六进制值)高位字节优先MD5是低位字节优先第四步: 压缩
30、函数处理512比特分组序列核心4个循环模块循环结构相似不同的原始逻辑函数f1,f2,f3,f4 20个处理步骤 /模块第4个循环的输出与输入的链接变量CVq以模232相加,产生下一个链接变量CVq1第五步: 输出160比特h值处理L个512比特分组后,hCVL 55. 出现时间最晚的病毒e.g.下面病毒出现的时间最晚的类型是(B)A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒 D.Office文档携带的宏病毒56. AES的前身AES(Advanced Encryption Standard)A) 1997年征集方案1. 开发者承诺放弃知识产权B) 199
31、8年指定15个候选算法C) 1999年指定5个候选算法D) 2000年宣布Rijndael算法获胜57. 带密钥的Hash函数和不带密钥的Hash函数各有哪些带密钥的hash函数:whirlpool,MAC不带密钥的hash函数:MD4,SHA-1,MD558. 一次一密的安全性取决于什么密钥的随机性59. OTP在实际使用中的难点?使用与消息一样长且无重复的随机密钥来加密消息,另外,密钥只对一个消息进行加解密,之后丢弃不用。每一条新消息都需要一个与其等长的新密钥。一次一密提供安全性存在两个基本难点:(1)产生大规模随机密钥有实际困难。(2)更令人担忧的是密钥的分配和保护。对每一条发送的消息,
32、需要提供给发送方和接收方等长度的密钥。因为上面这些困难,一次一密实际很少使用,主要用于安全性要求很高的低带宽信道。60. 阐述消息认证码MAC的基本概念、原理和作用基本概念:消息鉴别码(Message Authentication Code)也叫密码校验和(cryptographic checksum),鉴别函数的一种.。密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验实现原理:将任意长的消息M,经共享密钥K
33、控制下的函数C作用后,映射到一个简短的定长数据分组,并将它附加在消息M后,称为MAC,MACCK(M)。接收方通过重新计算MAC进行消息鉴别如果Received MACComputed MAC,则接收者可以确信消息M未被改变。接收者可以确信消息来自其共享密钥的发送者。如果消息中含有序列号(如HDLC,X.25,TCP),则可以保证正确的消息顺序作用:消息鉴别码(MAC)只能鉴别,仅仅认证消息M的完整性(不会被篡改)和可靠性(不会是虚假的消息或伪造的消息),并不负责信息M是否被安全传输。61. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)
34、数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。X.509证书格式:版本号1、2、3证书序列号签名算法表示符颁发者名称有效期主体主体公钥信息颁发者唯一标识符主体唯一标识符扩展域颁发者签名数字证书特点:(1)数字证书确保了公钥的最安全有效分配(2)向持证人索要公钥数字证书,并用CA的公钥验证CA的签名
35、,便可获得可信公钥(3)数字证书的可信依赖于CA的可信62. 防火墙应满足的基本条件是什么?作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下所有从内到外和从外到内的通信量都必须经过防火墙只有被认可的通信量,被访问控制策略授权后,才允许传递 防火墙本身具有高可靠性63. 置换密码的计算Rail Fence密码按对角线写入明文,按行读出密文 举例明文:meet me after the toga party写入:m e m a t r h t g p r y e t e f e t e o a a t密文:MEMATRHTGPRYETEFETEOAATRow Transpos
36、ition密码将明文按行写成矩阵,按密钥逐列读出密文举例:明文:attack postponed until two am密钥:4 3 1 2 5 6 7明文矩阵:a t t a c k p o s t p o n e d u n t i l t w o a m x y z密文:TTNAAPTMTSUOAODWCOIXKNLYPETZ64. RSA的两种用法是什么?RSA为什么能实现数字签名?数据加密和数字签名数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。RSA的私钥是仅有使用者知道的唯一密钥,具有唯一性;使用该密钥加密消息(既数字签名)加密者无法抵赖
37、,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有保密性。因而RSA符合数字签名的要求,能够实现数字签名。65. 目前对RFID系统的攻击主要是什么目前对RFID系统的攻击主要是对标签信息的截获和破解有很多的手段可以获得芯片的结构和其中的数据获取-伪造-非授权使用非接触-盗取-RFID的加密机制不安全。66. RFID系统面临的攻击手段有哪些,特点是什么?主动攻击(1)获得RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感信号、进行目标标签的重构。(2)用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,寻求安全协议加密算法及
38、其实现弱点,从而删除或篡改标签内容。(3)通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等被动攻击采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签和阅读器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。67. RFID标签出现安全隐患的原因根据实际情况选择是否具有密码功能设计思想为系统对应用是完全开放的在标签上执行加、解密运算需要耗费较多的处理器资源68. 实现RFID安全
39、机制的两类主要方法物理安全机制基于密码技术的软件安全机制69. RFID安全与隐私问题主要有哪些?RFID安全与隐私问题主要有数据秘密性的问题一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。数据完整性的问题保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密
40、钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响数据真实性的问题标签的身份认证问题。攻击者从窃听到的通信数据中获取敏感信息,重构RFID标签进行非法使用。如伪造、替换、物品转移等。用户隐私泄露问题一个安全的RFID系统应当能够保护使用者的隐私信息或相关经济实体的商业利益70. 无线传感器网络特殊的安全问题是由什么原因造成的?特殊性有限的存储、运行空间和计算能力,有限能量通信的不可靠性无线传输信道的不稳定性节点的并发通信冲突多跳路由和网络拥塞可能造成很大延迟导致数据包的丢失或损坏,需要投入额外的资源进行错误处理节点的物理安全无法保证节点所处的环境易受到天气等物理因素的影响传感器网络的远程管理使得在进行安全设计时必须考虑节点的检测、维护等问题将节点导致的安全隐患扩散限制在最小范围内