2015信息安全硕士复习题及答案(南邮)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2015硕士信息安全复习题

1.基本攻击类型和防范措施

a、窃听,防范措施将数据加密后传输

b、密码分析,防范措施主要分为设计更加安全的加密算法使之能够抵御各种可能的统计和数学分析,使用更长的密钥使得蛮力分析实效,管理好密钥的传播和存储以确保密钥不会被窃取,开发出更严密的软件系统及硬件装置。

c、盗窃登录密码,防范措施为身份认证

d、身份诈骗,防范措施,使用加密算法将甲乙双方的通信加密,使用数字签名方法确认通信双方的身份以及不允许路由器等网络装置传递改道传递的网包;中间人如果不能将经过加密的网包解密,则读不到网包内容也不能修改经过加密的网包;此外,中间人也很难假冒甲乙双方以他们的名义给自己炮制或修改的IP包做数字签名,因而无法蒙骗甲乙各方。

e、软件剥削,防范措施关闭所有允许内存溢出之门,即在写入缓冲区前必须首先检查将写入到缓冲区的内容的界限,如果超出缓冲区预设的空间则不执行此语句并给出错误信息,并避免使用没有界限限制的字符串函数。

f、抵赖,防范措施是实用严密的身份验证协议和密码学方法。

g、入侵,防范措施包括使用入侵检测系统及时发现入侵行为,以及关闭不必要的网络端口减少系统入口点。

h、流量分析,防范措施是将整个IP包加密

i、服务阻断,防范措施包括检测和终止占比的攻击。

j、恶意软件,○1病毒和蠕虫,防范措施,随时检测及清除病毒和蠕虫,减少病毒和蠕虫感染的可能。○2特洛伊木马,防范措施,检测和删除。○3逻辑炸弹和软件后门,防范措施,减少雇员植入逻辑炸弹的动机和机会,再者是检测。○4间谍软件,防范措施,检测和消除间谍软件。○5伪抗间谍软件,防范措施,检测和消除伪抗间谍软件○6占比软件,防范措施加强系统的安全管理

k、其他攻击类型,

2.暴力攻击、字典攻击和彩虹表原理

暴力攻击,又称蛮力攻击,穷举所有可能的密钥字符串,把每一个这样的字符串当做密钥,将所窃得的密文作为解密算法的输入,并检查计算结果是否很像明文,如是,破译成功。字典攻击是针对存储在计算机系统内的登录密码进行的。原理○1利用某些用户喜欢使用单词、地名、人名或日期来设置登录密码的习惯,事先利用散列算法对这些数据进行处理,把得到的密文和对应的原文存起来备用。○2设法窃得存储在计算机系统内的登录密码文件○3将盗来的密文和事先计算好的密文进行比对,找出相同者,则其对应的明文便是登录密码。彩虹表是实现字典攻击的一种解决方法,其原理为它是一种时间和空间都可接受的这种方案。只预先计算和存储某些明文—密文对,在盗得密码文件后利用它们计算其他明文—密文对,边算边比较。

3.流密码的概念、基本结构和关键问题。

流密码又称为序列密码,是一种对称密钥加密算法,其使用方法和“一次一密”相同,它是将明文消息字符串逐位地加密成密文字符。首先利用密钥K产生一个密钥流,然后使用如下规则对明文串x=x0x1…加密y=y0y1y2…=Ez0(x0)Ez1(x1)Ez2(x2)…;解密时,使用相同的密钥流与密文做运算(XOR)。

流密码无记忆性,即加密器件中没有记忆单元,所以带来低扩散、插入及修改的不敏感性。

4.分组密码设计的主要指导原则是什么?其实现的手段是什么?

分组密码又称为加密算法,其设计的主要指导原则为○1一把密钥能使用多次而不会威胁到加密算法的安全。○2运算简便快捷,手段使用简单运算方法,置换和替换运算中,置换是一对一的,即不同的二元字符串不能被相同的二元字符串所取代,而替换运算则可以是多对一。○3抵御统计分析,加密算法必须要有扩散性和混淆性,获得扩散性的方法为对明文执行某些特定的计算。产生混淆性的方法是从密钥生成若干子密钥,将明文段用一个子密钥执行某些特定运算。○4抵御穷举攻击,手段为延长数据长度l。○5抵御数学攻击○6抵御旁道攻击,手段为设法减少每一步骤的计算时间差。

5.DES 、3DES

DES:绿皮书P41

3DES:绿皮书P49

DES是通用的计算机加密算法。DES是美国和国际标准,是一种对称算法,加密和解密的密钥是相同的。它是一个分组加密算法,以64位为分组对数据加密。64位一组的明文从算法的一端输入,64位密文从另一端输出。DES是一个对称算法;加密解密用的是同一个算法(除了密钥编排不同之外)

密钥的长度为56位,(密钥通常表示为64位数,但每个第8位都用作奇偶校验)密钥可以是任意的56位数,且可以任意时候改变,其中有极少数的数被认为是弱密钥,但能很容易避开它们。所有的保密性依赖于密钥。DES基本组建分组是这些技术的一个组合(先替代后置换),它基于密钥作用+明文的轮。DES有16轮,这意味着要在明文的分组上16次施用相同的组合技术。

3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对数据进行3次加密。

为了避免三重DES使用3个密钥进行三阶段加密带来的密钥过长的缺点(168bit),Tuchman 提出使用两个密钥的三重加密方法,这个方法只要求112bit密钥,即令其K1=K3:C=EK1(DK2(EK1(M)))

三重DES的第二阶段的解密并没有密码编码学上的意义。它的唯一优点是可以使用三重DES解密原来的单次DES加密的数据,即K1=K2=K3。C=EK1(DK1(EK1(M)))=EK1(M) 6.分组密码的五种使用方式,其特点和应用场合。

○1电子密码本模式,适用于加密通话密钥以便传送给通话对方

ECB主要用于发送少数量的分组数据(如加密密钥等);

⏹相同明文=》相同密文(相同密码):好像有一个密码本

⏹同样信息多次出现造成泄漏

⏹信息块可被替换

⏹信息块可被重排

⏹密文块损坏=》仅对应明文块损坏

⏹适合于传输短信息,数据较少的情况,典型应用:单个数据的安全传输

○2密码段链模式,适用于明文加密

CBC适合加密长度大于64比特的消息,还可以用来进行用户鉴别;

⏹需要共同的初始化向量IV,如密钥一样保护?

⏹相同明文 不同密文

⏹初始化向量IV可以用来改变第一块

⏹密文块损坏 两明文块损坏

⏹安全性好于ECB,重排

⏹加密算法的输入是上一个密文组和下一个明文组的异或

相关文档
最新文档