信息安全原理与应用[王昭]课后习题答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章
1、解释古典密码分析的两个基本方法是什么?
穷举法和统计分析法。

2、解释实现古典密码的两个基本运算是什么?
代替和置换(换位)。

3、解释密码编码的Kerchoff原则是什么,为什么基于密钥保密的算法更安全和实用?
Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。

理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。

4、密文为c,名为为m,26个字母编号为0~25,加密算法为c=7m+11(mod26),当明文为hello时,对应的密文是什么?
hello对应的数字: 7,4,11,11,14
对应密文: inkkf
第三章
1、DES算法中,s盒p盒的作用是什么?
S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。

P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。

即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。

2、对称分组密码设计的主要指导原则有哪些?实现的手段是什么?
(1)分组长度足够大;
(2)密钥量足够大,能抵抗密钥穷举攻击,但又不能过长,以利于密钥管理;
(3)由密钥确定代替的算法要足够复杂,能抵抗各种已知攻击。

实现的手段是统计分析的方法:扩散和混淆
扩散就是让密文没有统计特征,也就是让明文的统计特征扩散到密文的长程统计特征中,以挫败推测出密钥的尝试。

扩散增加密文于明文之间关系的复杂性,混淆则增加密钥与密文之间关系的复杂性。

3、当明文长度不是分组长度整数倍的时候,进行对称分组加密要进行什么处理?如果明文长度恰好是分组长度整数倍时,需要进行处理吗?
(1)在明文最后进行填充,是其长度为分组长度整数倍,最后再对明文进行分组,然后对各个明文分组加密。

(2)不需要进行处理,可以直接进行分组加密。

4、比较三重DES内部CBC和外部CBC工作模式的异同。

内部CBC用CBC方式对整个文件进行三次不同的加密,这需要三个不同的IV值X0,Y0,C0。

外部CBC用CBC方式对整个文件进行三重加密,需要一个IV值C0。

三重DES内部CBC和外部CBC工作模式相同:性能相同,而且都比单重加密需要更多资源。

不同:外部CBC比内部CBC的安全性好。

如果初始向量IV是保密的,内部CBC比外部CBC对于强力攻击来说需要确定更多数值位,且更安全。

第四章
1、应用RSA算法对下列情况进行加解密
(a)p=3,q=11,e=7,M=15
(b)p=5,q=11,e=3,M=9
(c)p=7,q=11,e=17,M=8
2、设RSA算法的n=35,e=5,密文c=10,对应的明文M是什么?
3、尽可能全面地给出对称密码算法和非对称密码算法特点的异同分析。

在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。

公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。

两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

这两种密码算法的不同之处主要有如下几个方面:
1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;而非对称密钥算法加解密使用的不同密钥,其中一个很难推出另一个密钥。

2、算法上区别:①对称密钥算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对分组利用密钥进行数次的迭代编码,最终得到密文。

解密的处理同样,在固定长度密钥控制下,以一个分组为单位进行数次迭代解码,得到明文。

而非对称密钥算法采用一种特殊的数学函数,单向陷门函数(one way trapdoor function),即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的。

加密时对明文利用公钥进行加密变换,得到密文。

解密时对密文利用私钥进行解密变换,得到明文。

②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

3、密钥管理安全性的区别:对称密钥算法由于其算法是公开的,其保密性取决于对密钥的保密。

由于加解密双方采用的密钥是相同的,因此密钥的分发、更换困难。

而非对称密钥算法由于密钥已事先分配,无需在通信过程中传输密钥,安全性大大提高,也解决了密钥管理问题。

4、安全性:对称密钥算法由于其算法是公开的,其安全性依赖于分组的长度和密钥的长度,常的攻击方法包括:穷举密钥搜索法,字典攻击、查表攻击,差分密码分析,线性密码分析,其中最有效的当属差分密码分析,它通过分析明文对密文对的差值的影响来恢复某些密钥比特。

非对称密钥算法安全性建立
4、简要说明Diffie-Hellman 密钥交换 是一个公钥的方案,不能用于交换任意信息,允许两个用户通过公开信道安全的简历一个秘密信息,用于后续的通讯过程。

第五章 1、安全散列函数应该满足哪些性质? 答:(1)h 能用于任何大小的数据分组,都能产生定长的输出;(2)对于任何给定的x, h(x)要相对容易计算;(3)对任何给定的散列码h,寻找x 使得h(x)=h 在计算上不可行(单向性);(4)对任何给定的分组x ,寻找不等于x 的y ,使得h(x)=h(y)在计算上不可行(弱抗冲突);(5)寻找任何的(x,y )使得h(x)=h(y)在计算上不可行(强冲突) 2、数字签名应该满足那些要求? 数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。

类似于手书签名,数字签名也应满足以下要求:收方能够确认或证实发方的签名,但不能伪造; 发方发出签名的消息送收方后,就不能再否认他所签发的消息:收方对己收到的签名消息不能否认,即有收到认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

3、数字签名具有哪些性质? 数字签名是一种包括防止源点或终点否认的认证技术。

它必须具有如下的性质: (1)必须能证实作者签名和签名的日期及时间。

(2)在签名时必须能对内容进行认证。

(3)签名必须能被第三方证实以便解决争端。

4、消息鉴别是为了对付哪些方式的攻击? 泄露、流量分析、伪装、内容篡改、顺序修改、时间修改、否认等。

5、对数字签名的主要攻击类型有哪些?请举例说明。

1.唯密钥攻击:攻击者Oscar 拥有Alice 的公钥,即验证函数Ver k 2.已知消息攻击:Oscar 拥有一系列以前由Alice 签名的消息(x 1,y 1),(x 2,y 2),其中x i 是消息y i 是Alice 对消息的签名。

3.选择消息攻击:Oscar 请求Alice 对一个消息列表签名。

第六章 1、请说明Diffie-Hellman 密钥交换协议的步骤,它会受到什么攻击,如何改进? 双方选择素数p 以及p 的一个原根a ,然后按照如下步骤: (1)用户U 随机选择X u є Z p ,计算a Xu mod p 并发给V ; (2)用户V 随机选择X v є Z p ,计算a Xv mod p 并发给U ; (3)U 计算(a Xv mod p )Xu mod p = a XuXv mod p ; (4)V 计算(a Xu mod p )Xv mod p = a XuXv mod p ; 最后,双方获得共享密钥(a XuXv mod p )。

会受到中间人攻击。

改进协议是:端--端(STS )协议 和 MTI 协议 2、纠错码、压缩和加密如果要共同用于通信系统,合适的顺序是什么?为什么? 错误控制 加密 压缩 解压缩 解密 错误控制
3、如何进行彻底的文件删除?
大多数计算机删除文件时,只是删除文件的索引,此外,虚拟存储器意味着计算机可以在任何时候往硬盘上读、写数据。

要想彻底删除数据只有使用多次物理写入的办法。

NIST对电子隧道显微镜的研究表明即使多次重写也是不够的,对存储介质进行物理损毁才是最安全的办法。

4、为什么所有的秘钥都有生存期?秘钥的生存期主要有哪些阶段?
●如果基于同一密钥加密的数据过多,这就使攻击者有可能拥有大量的同一密钥加密的密文,从而有助于他们进行密
码分析。

●如果我们限制单一的密钥的使用次数,那么,在单一密钥受到威胁时,也只有该密钥加密的数据受到威胁,从而限
制信息的暴露;
●对密钥使用周期的考虑,也是考虑到一个技术的有效期,随着软件技术的发展,56位密钥长度的DES已经不能满足
大部分安全的需要,而被128位密钥长度的AES所代替。

●此外,对密钥生存周期的限制也限制了计算密集型密码分析攻击的有效时间。

阶段:产生、分配、更新/替换、撤销和销毁。

5、对称加密算法的秘密密钥的保护方式有哪些?
最安全的方式是将其放在物理上最安全的地方,无法用物理办法进行保护时,采用秘密共享或者通过机密性、完整性服务来保护。

第八章
1、实现身份鉴别的途径有哪三种?
所知:只有该用户唯一知道的一些知识,如密码、口令;
所有:只有该用户唯一拥有的一些物品,如身份证、护照;
个人特征:人体自身的独特特征(生物特征)以及个人动作方面的一些特征,如指纹、声纹、笔迹等。

2、如何对抗口令的泄漏和猜测攻击?
对付口令外部泄露的措施:
a、对用户或者系统管理者进行教育、培训,增强他们的安全意识;
b、建立严格的组织管理办法和执行手续;
c、确保口令定期改变;
d、保证每个口令只与一个人有关;
e、确保输入的口令不显示在终端上;
f、使用易记的口令,不要写在纸上。

对付口令猜测的措施:
a、对用户或者系统管理者进行教育、培训,增强他们的安全意识;
b、严格限制非法登陆的次数;
c、口令验证中插入实时延迟;
d、限制口令的最小长度,至少6~8个字符以上,这可以增大强力攻击的测试数量;
e、防止使用与用户特征相关的口令,因为攻击者很容易想到从用户相关的一些信息来猜测,如生日;
f、确保口令定期更改;
g、及时更改预设口令;
h、使用随机数发生器的口令比使用用户自己选择的口令更难猜测,但会有记忆的问题。

3、零知识证明的原理是什么?
零知识证明技术可使信息的拥有者无需泄露任何信息就能够向验证者或者任何第三方证明它拥有该信息。

即当示证者P掌握某些秘密信息,P想方设法让验证者V相信他确实掌握那些信息,但又不想让V也知道那些信息。

零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。

4、Kerberos鉴别协议的优缺点有哪些?
优点:1. Kerberos协议引入了可信第三方,使所需的共享密钥分配和管理变得十分简单;
2. Kerberos协议引入票据的概念,使AS的鉴别结果和会话密钥安全地传送给应用服务器;
3. Kerberos协议使用时间戳防止对票据和鉴别码的重放攻击。

缺点:1.Kerberos协议模型依赖于安全的时间服务。

2.两种版本都容易守到猜测口令攻击,脆弱口令容易受到攻击,协议模型未对口令提供额外的保护。

1、什么是访问控制,访问控制包含那几个要素?
访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)访问控制由最基本的三要素组成:主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、I/O设备等。

客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管道等。

控制策略(Control Strategy):主体对客体的操作行为集和约束条件集,如访问矩阵、访问控制表等。

2、什么是自主访问控制?什么是强制访问控制?各有什么优缺点?
自主访问控制可基于访问控制矩阵来实现。

访问控制矩阵的每一行对应一个主体,每一列对应一个客体,矩阵的每个元素值则表示了对应主体对相应客体的访问权限。

显然,将整个访问控制矩阵都保存下来是不现实的。

进一步说,即便保存不是问题,查询、决策及维护过程也会相当低效。

因此,当前操作系统中的自主访问控制实际都是基于访问控制矩阵的行列简化结果,即基于访问权限表或访问控制表等来实现的。

区别:二者在进行策略实施时需要鉴别的实体不同,前者针对客体,而后者针对主体。

其次,它们保存的位置不同,访问权限表保存在系统的最高层,即用户和文件相联系的位置;而访问控制表一般依附于文件系统。

另外,访问权限表多用于分布式系统中,访问控制表则多用于集中式系统中;对于访问权限的浏览和回收,访问控制表较访问权限表容易实现;但对于访问权限的传递,访问权限表则要相对容易实现。

3、基于角色的访问控制的基本安全原则有哪些?
基于角色的访问控制RBAC模型在给用户分配角色和角色分配权限时,遵循三条公认的安全原则:最小权限,责任分离(Separation of duties)和数据抽象原则。

第十一章
1、简述IPsec的传输模式和隧道模式。

a、传输模式
传输模式主要为上层协议提供保护。

也就是说,传输模式增强了对IP包上层负载的保护。

如对TCP段、UDP段和ICMP包的保护(这些均直接运行在IP网络层之上)。

一般地,传输模式用于在两个主机(如客户端和服务器、两个工作站)之间进行端对端的通信。

当主机在IPv4上运行AH或ESP时,其上层负载通常是接在IP报头后面的数据。

传输模式下的ESP加密和认证(认证可选)IP载荷,则不包括IP报头。

b、隧道模式
隧道模式对整个IP包提供保护。

为了达到这个目的,在把AH或者ESP域添加到IP包中后,整个包加上安全域被作为带有新外部IP报头的新“外部”IP包的载荷。

整个原始的或者说是内部的包在“隧道”上从IP网络中的一个节点传输到另一个节点,沿途的路由器不能检查内部的IP报头。

因为原始的包被封装,新的更大的包有完全不同的源地址和目的地址,因此增加了安全性。

隧道模式被使用在当SA的一端或者两端为安全网关时,比如使用IPSec的防火墙和路由器。

2、TLS包含哪些协议?
TLS包含:TLS握手协议、修改密码规范协议、报警协议。

3、TCP/IP各层常用的安全协议有哪些?
1、简述防火墙的作用和局限性。

防火墙的作用:防火墙是网络安全的屏障,防火墙可以强化网络安全策略,对网络存取合访问进行监控审计,防止内部信息外泄。

防火墙的局限性:防火墙不能防范内部人员的攻击,防火墙不能防范绕过它的连接,防火墙不能防御全部威胁,防火墙难于管理和配置容易造成安全漏洞,防火墙不能防御恶意程序和病毒
2、静态包过滤、状态监测和深度包检查防火墙有什么区别?
静态包过滤防火墙最明显的缺陷是为了实现期望的通信,它必须保持一些端口的永久开放,这就为潜在的攻击提供了机会;状态监测技术的特点是能够提供对基于无连接的协议的应用及基于端口动态分配的协议的应用的安全支持,静态的包过滤和代理网关都不支持此类应用;深度包检查是一种网络包过滤技术,检查通过监测点的数据包的数据部分,是否违反协议,是否是病毒、垃圾邮件和入侵;
3、防火墙的基本体系结构有哪几种?各有什么优缺点?
在防火墙与网络的配置上,有以下四种典型结构:(1)包过滤型防火墙;(2)双宿/多宿主机模式;(3)屏蔽主机模式;(4)屏蔽子网模式
(1)包过滤型防火墙:
优点:实现简单,效率高,费用低,并对用户透明
缺点:维护困难,要求管理员熟悉每一种协议,因为其过滤是在网络层进行的,不支持用户鉴别
(2)双宿/多宿主机模式;
优点:有两个网络接口,支持内部网外部网的接口
缺点:主机的路由功能是被禁止的,两个网络层之间的通信是通过应用层代理服务器完成的,如果一旦黑客侵入堡垒主机并使其具有路由功能,防火墙变得无用。

(3)屏蔽主机模式;
优点:使堡垒主机成为从外部网络唯一可以直接打到的主机,确保了内部网络不受未被授权外部用户的攻击,实现了网络层和应用层的安全
缺点:过滤路由器是否配置正确成为防火墙的安全的关键,如果路由表遭到破坏,堡垒主机就可能被越过,内部网完全暴露
(4)屏蔽子网模式
优点:采用了屏蔽子网体系结构的堡垒主机不易被入侵者控制,万一堡垒主机被控制,入侵者仍然能直接侵袭内部网络,内部网络仍受到内部过滤路由器的保护
第十五章
1、什么是入侵检测?它和基于加密和访问控制的安全技术有什么不同?
入侵是对信息系统的非授权访问及未经许可在信息系统中进行操作。

入侵检测是对网络系统的运行状态进行监视,对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程。

入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

它不仅检测来自外部的入侵行为,同时也指内部用户的未授权活动。

基于加密和访问控制的安全技术是从传统意义上出于防御的角度构造的安全系统,基于加密的安全技术,是通过数据加密技术,在一定程度上提高数据传输的安全性,保证传输数据的完整性。

控制方式是一种针对越权使用资源的防御措施,防止任何资源进行未授权的访问。

2.入侵检测系统由哪几个功能模块组成?简述各模块的作用。

由信息收集、信息分析、结果处理三个功能模块组成。

1)信息收集:收集内容包括系统、网络、数据及用户活动的状态和行为
2)信息分析:(1)异常检测(2)误用检测(3)基于规范的检测
3)结果处理:入侵检测可以达到两方面的目标,一方面是它可以提供可说明性;
另一方面,它可以采取一些积极的反应措施
3、按收集的信息来源,入侵检测系统分为哪两类?各有什么特点?
入侵检测系统分为:1)基于主机的入侵检测系统;2)基于网络的入侵检测系统
特点:1)基于主机的入侵检测系统通常是基于代理的,代理是运行在目标系统上的可执行程序,与中央控制计算机通信;2)基于网络的入侵检测系统由遍及网络的传感器组成,传感器通常是独立的检测引擎,。

相关文档
最新文档