天天看點

網絡安全基礎(十)

1.什麼是數字簽名?

正确答案:

答:數字簽名是一種身份驗證機制,可使消息的建立者,以附加作為簽名的代碼。簽名是通過對消息進行哈希和加密而形成的帶有建立者私鑰的消息。簽名擔保消息的來源和完整性。

2.如果使用者A将自己的公鑰Ya連同全局公共值p和α通過一個可信公開目錄釋出了,則其它多個使用者怎樣向使用者A發送秘密資訊呢?

正确答案:

答:任何時候使用者B都可以通路A的公開值,并根據公共值p和α産生一對公鑰Yb和私鑰Xb,再根據A的公鑰與自己的私鑰計算密鑰Xb,再使用它給使用者A發送加密消息及相應的公鑰Yb。

3.如果有一個可信的中央目錄,多個使用者怎樣使用Diffie-Hellman算法實作資料保密及來源的認證?

正确答案:答:一組使用者(如區域網路上的所有使用者)各自生成持續使用很長時間的私鑰值XA,并且計算公開值YA。這些公開值連同全局公共值p和α都存儲在某個中央目錄裡。任何時候使用者B都可以通路A的公開值,計算密鑰,再使用它給使用者A發送加密消息。如果該中央目錄是可信的,則這種通信方式不僅提供了保密性,還能提供一定程度的認證。因為隻有A和B能夠确定密鑰,是以沒有其他使用者能夠讀懂消息(保密性)。接收方A知道隻有使用者B能夠使用這個密鑰生成消息(認證)。

4.為實作消息認證,可以使用私鑰加密摘要,也可以用對稱密鑰加密摘要,請說明這兩種認證方式的差異。

正确答案:

答:用私鑰加密實作的是數字簽名,而用對稱密鑰不能。 用私鑰時,隻要一對密鑰就能實作一對多的認證,而用對稱密鑰,則要多個密鑰。

在通信兩發生糾紛時,用私鑰加密的,能證明消息的來源,而用對稱密鑰加密的則不能。

5.認證

正确答案: 分消息認證和身份認證,分别确定消息的可信度和使用者身份的可信度。

6.認證伺服器(AS)

正确答案:

認證伺服器(AS):認證伺服器(AS)作為一個可信的第三方,可以實作對所有使用者的集中認證,它知道所有使用者的密碼,并把它們存儲在集中式資料庫中。此外,AS與每個伺服器之間共享一個獨立的密鑰。這些密鑰已經從實體途徑或其他安全途徑進行了分發。

7.Kerberos

正确答案:

Kerberos: Kerberos是一種認證服務,這種認證服務作為Athena計劃的一個組成部分由MIT開發。Kerberos要解決:

開放的分布式環境:工作站的使用者希望通路分布在網絡各處的伺服器上的服務。 權限控制:伺服器能夠将通路權限範圍内服務,并且能夠認證服務請求。

工作站無法實作:一個工作站無法準确判斷它的終端使用者以及請求的服務是否合法。

8.密鑰分發

正确答案: : 傳遞密鑰給希望交換資料的雙方,且不允許其他人看見密鑰的方法

9.密鑰管理中心( KDC)

正确答案: 密鑰管理中心(KDC):是參與各方都共同依賴的第三方,密鑰分發中心(KDC)決定哪些系統之間允許互相通信,當兩個系統被允許建立連接配接時,密鑰分發中心就為這條連接配接提供一個一次性會話密鑰。使用密鑰分發中心與目标主體共享的主密鑰,以加密形式傳輸每個會話密鑰。

10.密鑰管理

正确答案: :是一種管理密鑰從産生、傳遞、吊銷、到消亡的過程的技術

11.主密鑰

正确答案: :一般是指用來加密會話密鑰的密鑰,通常是永久密鑰。

12.票據

正确答案:

AS檢視它的資料庫,檢查使用者是否提供了正确的密碼,并檢查這個使用者是否被允許通路伺服器V。如果兩個檢測均通過,AS認為此使用者合法,AS建立一個票據,這個票據包含使用者ID、使用者網絡位址和伺服器ID。這個票據用AS和此伺服器共享的秘密密鑰進行加密。

13.列出三種可以把秘密密鑰分發給通信雙方的方法。

正确答案:

答:甲、乙雙方可通過多種方式進行密鑰配置設定,具體如下:

1.A可以選擇一把鑰匙并将其實際傳遞給B。

2.第三方可以選擇鑰匙并将其實際傳遞給A和B。

3.如果A和B以前和最近使用過密鑰,一方可以将新密鑰傳輸給另一方,使用舊密鑰加密。

4.如果A和B都與第三方C有加密連接配接,C可以将加密連結上的密鑰傳遞給A和B。

14.會話密鑰與主密鑰的差別是什麼?

正确答案:

答:會話密鑰是兩個主體之間使用的臨時加密密鑰。主密鑰是密鑰分發中心和主體之間用于編碼會話密鑰傳輸的持久密鑰。通常,主密鑰是通過非加密方式分發的。

15.一個提供全套Kerlber os服務的環境由哪些實體組成?

正确答案:

答:完整服務的Kerberos環境由一個Kerberos伺服器、多個用戶端和多個應用程式伺服器組成。

15.橢圓曲線密碼(ECC)

正确答案:

ECC是使用了稱為橢圓曲線數學結構的理論建構的公鑰算法。相對于RSA,ECC主要的吸引力在于它隻需要非常少的比特數就可以提供相同強度的安全性,進而減輕了處理開銷。另一方面,雖然ECC理論已經出現一段時間了,但是直到近年采用它的産品才開始出現,并且人們對探索ECC的弱點仍保持了濃厚的興趣。與RSA或者Diffie-Hellman相比,ECC基本上更加難以解釋。是以人們對ECC的信賴水準還沒有RSA高。

16.數字簽名标準(DSS)

正确答案: 美國國家标準與技術研究所(NIST)已經釋出的聯邦資訊處理标準FIPS PUB 186,就是數字簽名标準(DSS)。

DSS使用了SHA-1,并且提出了一種新的數字簽名技術,即數字簽名算法(DSA),該算法不能用于加/解密和密鑰交換。

17.簡述對Diffie-Hellman算法的中間人攻擊的原理。

正确答案:

答:假設Alice和Bob希望交換密鑰,Darth是攻擊者。中間人攻擊按如下步驟進行: ①為了進行攻擊。Darth首先生成兩個随機的私鑰XD1和XD2,然後計算相應的公鑰YD1和YD2。

② Alice向Bob發送YA。

③Darth截取YA并向Bob發送YD1。也計算K2=(YA)XD2 mod p

④ Bob接收YD1,計算K1=(YD1)XB mod p

⑤ Bob向Alice發送YB

⑥ Darth截取YB并且向Alice發送YD2。計算K1=(YB)XD1mod p

⑦Alice接收YD2,計算K2=(YD2)XA mod p。

Bob和Alice認為他們之間共享了一個密鑰。但實際上Bob和Darth共享密鑰K1,而Alice和Darth共享密鑰K2。

Bob和Alice之間的所有通信都以如下的方式受到威脅:

①Alice發送加密消息M: E(K2,M)。

②Darth截獲加密的消息并且解密,恢複出消息M。

③Darth向Bob發送E(K1,M)或者發送E(K1, M’),這裡M’可以是任何消息。 Darth向Bob發送E(K1,M),Darth隻是想偷聽通信内容卻不篡改它。

Darth向Bob發送E(K1,M’),Darth想要篡改發送給Bob的消息。

18.數字簽名不能實作機密性,若要保障機密性同時保障認證性可以先用發送方私鑰加密再使用接受方公鑰加密,反過來先用公鑰再用私鑰可以嗎?哪一種方式更好?

正确答案:

答:反過來可以,但對整個消息(或其摘要)簽名再加密(稱外部加密)更好些,主要是接收方友善儲存和使用。儲存時隻要儲存解密的消息及數字簽名,不能儲存密文和密鑰,是以不用擔心密鑰丢失。而且要使用消息時,也不用臨時解密。如果反過來,則要同時儲存解密後的明文(友善使用)和未解密的消息及數字簽名(友善驗證簽名)。

繼續閱讀