当前位置:文档之家› 2015信息安全硕士复习题及答案(南邮)

2015信息安全硕士复习题及答案(南邮)

2015信息安全硕士复习题及答案(南邮)2015硕士信息安全复习题1.基本攻击类型和防范措施a、窃听,防范措施将数据加密后传输b、密码分析,防范措施主要分为设计更加安全的加密算法使之能够抵御各种可能的统计和数学分析,使用更长的密钥使得蛮力分析实效,管理好密钥的传播和存储以确保密钥不会被窃取,开发出更严密的软件系统及硬件装置。

c、盗窃登录密码,防范措施为身份认证d、身份诈骗,防范措施,使用加密算法将甲乙双方的通信加密,使用数字签名方法确认通信双方的身份以及不允许路由器等网络装置传递改道传递的网包;中间人如果不能将经过加密的网包解密,则读不到网包内容也不能修改经过加密的网包;此外,中间人也很难假冒甲乙双方以他们的名义给自己炮制或修改的IP包做数字签名,因而无法蒙骗甲乙各方。

e、软件剥削,防范措施关闭所有允许内存溢出之门,即在写入缓冲区前必须首先检查将写入到缓冲区的内容的界限,如果超出缓冲区预设的空间则不执行此语句并给出错误信息,并避免使用没有界限限制的字符串函数。

f、抵赖,防范措施是实用严密的身份验证协议和密码学方法。

g、入侵,防范措施包括使用入侵检测系统及时发现入侵行为,以及关闭不必要的网络端口减少系统入口点。

h、流量分析,防范措施是将整个IP包加密i、服务阻断,防范措施包括检测和终止占比的攻击。

j、恶意软件,○1病毒和蠕虫,防范措施,随时检测及清除病毒和蠕虫,减少病毒和蠕虫感染的可能。

○2特洛伊木马,防范措施,检测和删除。

○3逻辑炸弹和软件后门,防范措施,减少雇员植入逻辑炸弹的动机和机会,再者是检测。

○4间谍软件,防范措施,检测和消除间谍软件。

○5伪抗间谍软件,防范措施,检测和消除伪抗间谍软件○6占比软件,防范措施加强系统的安全管理k、其他攻击类型,2.暴力攻击、字典攻击和彩虹表原理暴力攻击,又称蛮力攻击,穷举所有可能的密钥字符串,把每一个这样的字符串当做密钥,将所窃得的密文作为解密算法的输入,并检查计算结果是否很像明文,如是,破译成功。

字典攻击是针对存储在计算机系统内的登录密码进行的。

原理○1利用某些用户喜欢使用单词、地名、人名或日期来设置登录密码的习惯,事先利用散列算法对这些数据进行处理,把得到的密文和对应的原文存起来备用。

○2设法窃得存储在计算机系统内的登录密码文件○3将盗来的密文和事先计算好的密文进行比对,找出相同者,则其对应的明文便是登录密码。

彩虹表是实现字典攻击的一种解决方法,其原理为它是一种时间和空间都可接受的这种方案。

只预先计算和存储某些明文—密文对,在盗得密码文件后利用它们计算其他明文—密文对,边算边比较。

3.流密码的概念、基本结构和关键问题。

流密码又称为序列密码,是一种对称密钥加密算法,其使用方法和“一次一密”相同,它是将明文消息字符串逐位地加密成密文字符。

首先利用密钥K产生一个密钥流,然后使用如下规则对明文串x=x0x1…加密y=y0y1y2…=Ez0(x0)Ez1(x1)Ez2(x2)…;解密时,使用相同的密钥流与密文做运算(XOR)。

流密码无记忆性,即加密器件中没有记忆单元,所以带来低扩散、插入及修改的不敏感性。

4.分组密码设计的主要指导原则是什么?其实现的手段是什么?分组密码又称为加密算法,其设计的主要指导原则为○1一把密钥能使用多次而不会威胁到加密算法的安全。

○2运算简便快捷,手段使用简单运算方法,置换和替换运算中,置换是一对一的,即不同的二元字符串不能被相同的二元字符串所取代,而替换运算则可以是多对一。

○3抵御统计分析,加密算法必须要有扩散性和混淆性,获得扩散性的方法为对明文执行某些特定的计算。

产生混淆性的方法是从密钥生成若干子密钥,将明文段用一个子密钥执行某些特定运算。

○4抵御穷举攻击,手段为延长数据长度l。

○5抵御数学攻击○6抵御旁道攻击,手段为设法减少每一步骤的计算时间差。

5.DES 、3DESDES:绿皮书P413DES:绿皮书P49DES是通用的计算机加密算法。

DES是美国和国际标准,是一种对称算法,加密和解密的密钥是相同的。

它是一个分组加密算法,以64位为分组对数据加密。

64位一组的明文从算法的一端输入,64位密文从另一端输出。

DES是一个对称算法;加密解密用的是同一个算法(除了密钥编排不同之外)密钥的长度为56位,(密钥通常表示为64位数,但每个第8位都用作奇偶校验)密钥可以是任意的56位数,且可以任意时候改变,其中有极少数的数被认为是弱密钥,但能很容易避开它们。

所有的保密性依赖于密钥。

DES基本组建分组是这些技术的一个组合(先替代后置换),它基于密钥作用+明文的轮。

DES有16轮,这意味着要在明文的分组上16次施用相同的组合技术。

3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对数据进行3次加密。

为了避免三重DES使用3个密钥进行三阶段加密带来的密钥过长的缺点(168bit),Tuchman 提出使用两个密钥的三重加密方法,这个方法只要求112bit密钥,即令其K1=K3:C=EK1(DK2(EK1(M)))三重DES的第二阶段的解密并没有密码编码学上的意义。

它的唯一优点是可以使用三重DES 解密原来的单次DES加密的数据,即K1=K2=K3。

C=EK1(DK1(EK1(M)))=EK1(M) 6.分组密码的五种使用方式,其特点和应用场合。

○1电子密码本模式,适用于加密通话密钥以便传送给通话对方ECB主要用于发送少数量的分组数据(如加密密钥等);⏹相同明文=》相同密文(相同密码):好像有一个密码本⏹同样信息多次出现造成泄漏⏹信息块可被替换⏹信息块可被重排⏹密文块损坏=》仅对应明文块损坏⏹适合于传输短信息,数据较少的情况,典型应用:单个数据的安全传输○2密码段链模式,适用于明文加密CBC适合加密长度大于64比特的消息,还可以用来进行用户鉴别;⏹需要共同的初始化向量IV,如密钥一样保护?⏹相同明文 不同密文⏹初始化向量IV可以用来改变第一块⏹密文块损坏 两明文块损坏⏹安全性好于ECB,重排⏹加密算法的输入是上一个密文组和下一个明文组的异或优点:1.不容易主动攻击,安全性好于ECB,适合传输长度长的报文,是SSL、IPSec的标准。

缺点:1.不利于并行计算;2.误差传递;3.需要初始化向量IV○3密码反馈模式,适用于多种场合,是常见的序列密码CFB适合数据以比特或字节为单位出现,常用于流模式中;⏹CFB:分组密码=》流密码(密文和明文等长)⏹一次处理j位⏹延迟小⏹需要共同的移位寄存器初始值IV⏹对于不同的消息,IV必须唯一⏹一个单元损坏影响多个单元: (W+j-1)/jW为分组加密块大小,j为流单元位数⏹一次处理j 位,上一分组密文作为伪随机数输入加密算法,输出和明文异或生成下一组密文。

○4输出反馈模式,适用于卫星通信等噪声频繁的网络通信场景OFB用于需要反馈错误或者需要在消息可用前进行加密的场合。

⏹OFB:分组密码=》流密码⏹需要共同的移位寄存器初始值IV⏹一个单元损坏只影响对应单元(没有错误扩散问题)⏹导致抗流窜改攻击的能力不如CFB⏹用于噪声通道上的数据传输(如卫星通信),适用于必须避免错误传播的应用领域。

⏹与CFB基本相同,只是加密算法的输入(填充移位寄存器)是上一次加密函数的输出,而CFB是密文单元来填充移位寄存器。

○5计数器模式,适用于对速度要求较高的分组密码通信CTR是分组模式,它使用一个长为l比特的计数器Ctr,从初始值Ctr0开始依次加1,加满后自动回零。

用Ctr++表示Ctr的值使用之后加1。

计数器模式简单,也克服了电子密码本模式的弱点。

7.构建公钥密码体制的数学难题常见的有哪些,数学难题在构造公钥算法时有何考虑?常见难题:背包问题整数分解问题离散对数问题丢番图方程矩阵覆盖问题设计考虑:公钥和私钥必须相关,而且从公钥到私钥不可推断,必须要找到一个难题,从一个方向走是容易的,从另一个方向走是困难的。

计算可行和不可行的界【单向陷门函数是有一个陷门的一类特殊单向函数。

它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。

但是,如果知道那个秘密陷门,则也能很容易在另一个方向计算这个函数】8.掌握RSA加密和解密的方法细节。

9.掌握逆元、欧拉函数、乘幂powmod等的计算。

用扩展的欧几里德算法可以求乘法逆元e,算法描述如下:ExtendedEuclid(e,f)1、(X1,X2,X3):=(1,0,f)2、(Y1,Y2,Y3):=(0,1,e)3、if (Y3=0) then return e=null//无逆元4、if (Y3=1) then return e=Y2 //Y2为逆元5、Q:=X3 div Y36、(T1,T2,T3):=(X1-Q*Y1,X2-Q*Y2,X3-Q*Y3)7、(X1,X2,X3):=(Y1,Y2,Y3)8、(Y1,Y2,Y3):=(T1,T2,T3)9、goto 3举个例子:求7关于96的乘法逆元。

10.Hash的单向性、抗弱碰撞性和抗强碰撞性。

单向性:指的是对任意给定明文计算其数字指纹容易,但从数字指纹获得明文很难抗弱碰撞性:设x为任意给定输入,尽管必存在y≠x,使得H(x)=H(y),但寻找这样的y却是计算难解的。

抗强碰撞性:寻找两个不同的二元字符串x 和y 使得H(x)=H(y)是计算难解的。

11. 如何理解生日攻击在数字签名中的应用。

生日攻击理论基础:⏹ 若k ≥1.18⨯2m/2≈2m/2, 则k 个在[1,2m]的随机数中有两个数相等的概率不低于0.5⏹ 若k ≥0.83⨯n1/2,两个在[1,n]的k 个随机数集合有交集的概率不小于0.5因此,当Hash 算法选用N 位的Hash 值时,两组消息(选择k =2N/2)中有一对消息产生相同Hash 值的概率超过0.5应用:303050101024hash 50302hash 2 22hash 11 (1r n e λ-==≈-≈.假定函数的输出为比特。

攻击者可以选择文件的可以略微改动之处,例如,在每一行的结束位置加一个空格,对词句稍加改动等。

因此,他可以有个版本并存储它们的值。

考虑和情况下的生日攻击问题。

我们有。

因此,存在一个正确的文件和一个错误的文件有相同的值概率是大约。

攻击者发现了匹配就可以要求签名者签署好的版本。

预防措施) hash (2) 使用的函数的输出长度应该是预料长度的两倍。

在签署一个电子文件之前,做些许改变。

MD5⏹ 2004年,王小云证明MD5数字签名算法可以产生碰撞。

⏹ 2007年,Marc Stevens ,Arjen K. Lenstra 和Benne de Weger 进一步指出通过伪造软件签名,可重复性攻击MD5算法。

相关主题