密码学题库

本文介绍了密码学的基础概念,包括主动攻击与被动攻击的防范措施、密码编码学与密码分析学,以及对称密码学如DES和AES的特性。讨论了单向散列函数、数字签名、公钥密码体制如RSA和Elgamal,以及密钥管理策略。此外,还涵盖了数字证书在加密和签名中的应用,以及抵抗重放攻击的方法。

几种基本的密码学原语

加密、数字签名、认证和散列函数

1 信息安全的基本概念:

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

主动攻击和被动攻击的行为和预防措施,

主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的 PDU 进行各种处理。
被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
*防火墙 *数据加密 *网络检测入侵 *网络安全漏洞扫描 *访问控制技术 *其他防范措施

对信息安全起决定性影响的要素有哪些。

(1)自然灾害、偶然事件。
(2)软件的非法删改、复制和窃取,使系统的软件遭泄密和破坏。
(3)数据的非法篡改、盗用或破坏。
(4)硬件故障。

密码学包含密码编码学和密码分析学,密码编码的主要方法有置换,替代和代数,密码分析的方法: 惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,分别代表不同的攻击难度

攻击强度:选择密文攻击 > 选择明文攻击 > 已知明文攻击 > 唯密文攻击
攻击难度: 唯密文攻击>已知明文攻击>选择明文攻击>选择密文攻击

信息安全五个目标,每种安全目标的含义和所要使用的密码学方法。
保密性、完整性、可用性、可控性和不可否认性五个安全目标。
保密性是指阻止非授权的主体阅读信息。
完整性是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

可用性是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

可控性是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
不可否认性是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

2 对称密码学:

NIST标准DES算法和AES算法的密钥大小,

DES的分组长度是____64位____,密钥长度为____56位____
AES的分组长度是___128位_____,密钥长度为_____128、192、256位_________

分组大小和各种工作模式;

典型的分组大小是64位或128位,256位
分组密码有5种工作模式,分别为:电子本模式(ECB)、密码分组链接模式(CBC)、密码反馈模式(CFB)、输出反馈模式(OFB)和计数器模式(CTR)。

单向散列函数的基本性质有哪些以及生日攻击的原理。

1、根据任意长度计算出固定长度的散列值
2、 能够快速计算出散列值
3、 消息不同,散列值也不同
4、具备单向性
单向散列函数必须具备单向性,单向性指的是无法通过散列值反向算出消息的性质

生日攻击就是利用散列函数发生碰撞的可能性,进行n次尝试直到找到一对碰撞的输入

Hash函数分为带密钥的Hash函数和不带密钥的Hash函数。可以使用带密钥的Hash函数实现认证功能。

3 数论的基本原理

欧拉函数,fermat定理和欧拉定理
欧几里得定理和扩展欧几里得定理计算乘法逆元的方法
常用的数学难题:离散对数难题,CDH问题和DDH问题等。
群的基本概念:

4 公钥密码学 DH密钥交换,RSA算法, ELgamal算法的基本流程和操作。

Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。

公钥密码体制和对称密码体制的优点和缺点有哪些?

1、对称加密算法

优点

加解密的高速度和使用长密钥时的难破解性。

缺点
对称加密算法的安全性取决于加密密钥的保存情况,但要求企业中每一个持有密钥的人都保守秘密是不可能的,他们通常会有意无意的把密钥泄漏出去。如果一个用户使用的密钥被入侵者所获得,入侵者便可以读取该用户密钥加密的所有文档,如果整个企业共用一个加密密钥,那整个企业文档的保密性便无从谈起。

公钥密码;
优点
RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。
RSA算法解决了大量网络用户密钥管理的难题。
缺点
RSA的密钥很长,加密速度慢。

5 数字签名算法的原理,

什么是公钥PKI,它有什么作用?它的应用有哪些。
数字证书是PKI最基本的元素,也是承载PKI安全服务最重要的载体。
PKI = Publick Key Infrastructure 公钥基础设施
公钥基础设施顾名思义,就是个工具,主要的作用就是管理公钥的。
大体包括以下的功能:
证书签发
证书作废
证书获取
证书状态查询
身份认证、完整性、抗抵赖性,保密性。

6 密钥层次管理的方法:

主密钥,密钥加密密钥和会话密钥?什么是会话密钥?

会话密钥(是指在通信或数据交换中,用来对用户数据进行加密操作的密钥。会话密钥往往是仅对当前一次会话有效或在一个短时期内有效)
密钥加密密钥(是指用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥)
主密钥(是在一对用户之间的长期共享的秘密密钥,它往往作为生成会话密钥和密钥加密密钥的种子,实现这些密钥的分发和安全保护)
层次化密钥的优点:密码系统的安全性 密钥的生成和管理

抵抗重放攻击的方法有哪些?

  1. 加随机数
    该方法优点是认证双方不需要时间同步,双方记住使用过的随机数,如发现报文中有以前使用过的随机数,就认为是重放攻击。缺点是需要额外保存使用过的随机数,若记录的时间段较长,则保存和查询的开销较大。
  2. 加时间戳
    该方法优点是不用额外保存其他信息。缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。但当系统很庞大,跨越的区域较广时,要做到精确的时间同步并不是很容易。
  3. 加流水号
    就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就认定有重放威胁。该方法优点是不需要时间同步,保存的信息量比随机数方式小。缺点是一旦攻击者对报文解密成功,就可以获得流水号,从而每次将流水号递增欺骗认证端。

CA的工作原理。

CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
7协议相关。

IPSEC,SSL/TLS, SET协议的目标和工作原理。
IPSEC该协议把密码技术应用在网络层,以向信息的发送方和接收方提供源地址验证、数据传输的完整性、存取控制、保密性等安全服务,保护通信免遭窃听、抵御网络攻击,而且更高层的应用层协议也可以直接或间接地使用这些安全服务,为其上层协议如TCP、UDP等提供透明的安全保护服务,在Internet这样不安全的网络中为通信提供安全保证。

SSL是一种安全传输协议,其全称是Securesocketlayer(安全套接层)。该协议最初由Netscape企业发展而来,现已成为网络上用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。由于SSL技术已建立到了所有主要的浏览器和WEB服务器程序中,因此,仅需安装数字证书,或服务器证书就可以激活服务器功能了。
SET安全协议的工作原理是采用rsa公开密钥体系对通信双方进行认证,利用des、RC4或任何标准对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪,有无篡改。
简述信息隐藏技术和加密技术的区别。

简述数字签名的过程和应用。

1、发送报文
发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方。
2、接收报文
接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密。
这样一来,如果这两个摘要相同,那么接收方就能确认该数字签名是发送方的。

4.什么是数字签名,为什么需要数字签名,数字签名的作用是什么 ?

通过某种机制和变换技术,可以实现对电子文档的签名确认,我们把它成为数字签名,数字签名是信息技术发展的产物,所要达到的目的,是对数字对象的合法性、真实性进行标记,并提供签名者的承诺。数字签名能用于向接收方或第三方证实消息被信源方签署,也可以用于存储的数据或程序的完整性证实

什么是单点登录技术,目前实现单点登录的方式有哪些?

单点登录SSO(Single Sign On)说得简单点就是在一个多系统共存的环境下,用户在一处登录后,就不用在其他系统中登录,也就是用户的一次登录能得到其他所有系统的信任。
通过JSONP实现
对于跨域问题,可以使用JSONP实现。
通过页面重定向的方式
使用独立登录系统

请分别用对称密码体制和公钥密码体制实现消息认证,其中,采用公钥加密体制实现消息认证时,要同时满足机密性要求。

发送方A和接收方B事先共享一个密钥k,A用密钥k对消息M加密后通过公开信道传送给B,B接收到密文消息后,通过是否能用密钥k将其恢复成合法明文来判断消息是否来自A,信息是否完整。
采用公钥密码体制进行消息认证,发送方A用自己的私钥进行加密运算(数字签名)之后,再用接收方B的公钥进行加密,从而实现机密性,这种方法能提供机密性、数字签名和鉴别。

小强想出了一种数字签名的新方案,他用一个随机的对称密钥加密要签名的明文得到密文,再用自己的私钥加密该对称密钥(签名),然后把密文和加密后的对称密钥一起发送给接收方,接收方如果能解密得到明文,就表明验证签名成功。请问用该方案签名存在哪种缺陷? 如何实现带有保密性要求的数字签名?

该方案存在的缺陷为签名无法和消息绑定在一起,对方可以用对称密钥加密另一个明文,声称是小强签名的。
发送方首先对消息用Hash函数求消息摘要(散列值),然后发送方用其私钥加密该散列值,这个被发送方私钥加密的散列值就是数字签名,将其附在文件后,然后将明文和数字签名的组合体用一个对称密钥k加密,再用接收方的公钥对k加密,最后将加密后的组合体一起发送给接收方就可以让其验证签名了 。

公钥密码体制的加密变换和解密变换应满足哪些条件?小明想出了一种公钥加密的新方案,他用自己的公钥加密信息,然后将自己的私钥传给接收方,供接收方解密用,请问这种方案存在什么缺陷吗?应该怎么调整?

公钥密码体制的加密变换和解密变换应满足的条件:(1)对任意明文进行加密变换是很容易的,并且若知道解密密钥,那么对密文的解密也是很容易的;(2)信息的发送方对任意明文进行加密变换后,接收方进行解密变换就可以得到明文;(3)若不知道解密密钥,那么即使知道加密密钥,具体的加密与解密算法以及密文,确定明文在计算上也是不可行的。
私钥在传输途中可能被攻击者窃取。这相当于把公钥密码体制当做对称密码体制在用,因此无法解决密钥分配过程中被窃取的问题。 正确的应该是小明用自己的私钥加密信息,他的公钥是公开的,接收方接收到信息后,直接用他的公钥去解密信息。

由于数字证书可以用来分发公钥,因此可以利用证书中的公钥及其对应的私钥进行加密和签名,请描述使用数字证书同时进行签名和加密的步骤。

①发送方准备好要传送给接收方的信息(明文);
② 发送方对该信息进行Hash运算,得到一个消息摘要;
③ 发送方用自己证书对应的私钥对消息摘要进行加密得到自身的数字签名,并将其附在信息后;
④ 发送方获取接收方的数字证书,并验证该证书有效后,用接收方证书中的公钥加密信息和签名的混合体;
⑤ 接收方收到加密的数据后,用自己证书对应的私钥解密密文,得到信息和数字签名的混合体;
⑥ 接收方获取发送方的数字证书,并验证该证书有效后,就用发送方证书中的公钥解密数字签名,得到一个消息摘要,再对明文信息求消息摘要 。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

请你吃茶去

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值