网络信息安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、网络攻击分为哪两类?各包括哪些具体的攻击行为?

被动攻击:消息内容泄露攻击(release of message content),流量分析攻击(traffic analysis)。主动攻击:假冒(masquerade),重放(replay),改写消息(modification of message),拒绝服务(denial of service)。

2、什么是不可抵赖性?重放攻击?

重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的

效应。不可抵赖性:不可抵赖性防止发送者或接收者否认一个已传输的消息。因此,当消息发送之后,接收者能够证明宣称的发送者实际上发送了此条消息。同样,在消息接收之后,发送者也能证明宣称的接收者实际上接收了此条消息。

3、什么是传统加密技术?公钥加密技术?各自包括哪些加密算法?

传统加密技术:对称加密(常规,私钥,单钥),明文输入,加密算法,密文传输,解密算法,明文输出。(对称分组加密算法:DES,三重DES,AES。流密码:RC4算法)。公钥加

密技术:公钥加密与传统加密同等重要,还可以用来进行消息的认证和密钥的分发。(RSA 公钥加密算法,Diffie-Hellman密钥交换,数字签名标准,椭圆曲线加密术)。

4、DES和3DES的密钥长度?

DES: 56,128比特的密钥长度。3DES : 168比特的密钥长度。

5、分组加密和流密码技术有何不同?哪些加密技术属于分组加密或流密码?

分组密码每次处理一个输入元素分组,并为每个输入分组产生一个输出分组。(DES,三重DES,AES)。流密码连续处理输入元素,在运行过程中,一次产生一个输出元素。(RC4)6、分组密码的工作模式有哪些?有什么作用?哪些模式更安全?为什么?

分组密码的工作模式有:密码分组链接(CBC)模式,s比特的密码反馈(CFB)模式。

CBC :加密算法的输入是当前明文分组与前一密文分组的异或,每个分组使用同意密钥,实际上,我们将明文分组序列的处理链接在一起。每个明文分组的加密函数的实际输入和明

文分组之间的关系部固定,因此,64比特的重复模式并不会被暴露。

CFB :能将任意分组密码转化为流密码。流密码不需要将消息添加为分组的整数倍。它还能实时操作,因此,如果传送字符流,使用面向字符的流密码,每个字符都能被及时的加密并

且传送。

7、MAC的含义?什么是散列函数?什么是哈希函数?作用?

MAC(message authentication code):消息认证实际上是对消息本身产生一个冗余的信息—

MAC (消息认证码),消息认证码是利用密钥对要认证的消息产生新的数据块并对数据块加密生成的。散列函数:散列函数H是一个公开的函数,它将任意长度的消息M变换为固定长。h= H (M)(M :变长消息,H(M):定长的散列值度的散列码h )。散列函数是一种算法,算法的输出内容称为散列码或者消息摘要。哈希函数:散列函数又称哈希函数。作用:消息

摘要要唯一地对应原始消息,如果原始消息改变并且再次通过散列函数,它将生成不同的消息摘要,因此散列函数能用来检测消息地完整性,保证消息从建立开始到收到为止没有被改

变和破坏。

8、什么是SHA?HMAC?

SHA :安全散列算法(SHA)由美国国家标准与技术研究所(NIST )开发,并在1993年公

布成为美国联邦信息处理标准。(1、追加填充比特。2、追加长度。3、初始化散列缓冲区。

4、处理1024比特(128字节)的数据块消息。

5、输出)。HMAC : 一种可以把密钥合并到

现有散列算法中的方案。

9、MD5消息摘要的长度?几种SHA消息摘要的长度?

MD5 : 128比特。SHA-1 : 160比特。SHA-256 : 256比特。SHA-384 : 384比特。SHA-512 : 512比特。

10、什么是碰撞?什么是抗强碰撞性?抗弱碰撞性?

抗强碰撞性:找到满足H (x) =H(y)的任意一对(x,y )在计算上是不可行的。

抗弱碰撞性:对于任意给定的数据块X,找到满足H(y)=H ( x)的y工x在计算上是不可行的。

11、Diffie-Hellman算法的主要用途?

该算法本身限于密钥交换的用途,被许多商用产品用作密钥交换技术。这种算法的目的就是

使得两个用户能够安全的交换密钥,供以后加密消息是使用。

12、Diffie-Hellman密钥交换的中间人攻击流程?

中间人的攻击按如下进行:B在给A的报文中发送他的公开密钥。C截获并解析该报文。C将B的公开密钥保存下来并给A发送报文,该报文具有B的用户ID但使用C的公开密

钥YC,仍按照好像是来自B的样子被发送出去。A收到C的报文后,将YC和B的用户ID

存储在一块。类似地,C使用YC向B发送好像来自A的报文。B基于私有密钥XB和YC

计算秘密密钥K1。A基于私有密钥XA和YC计算秘密密钥K2。C使用私有密钥XC和YB 计算K1,并使用XC和YA计算K2。从现在开始,C就可以转发A发给B的报文或转发 B 发给A的报文,在途中根据

需要修改它们的密文。使得A和B都不知道他们在和C共享

通信。

13、什么是数字签名?数字签名的流程?

数字签名是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用

于验证。流畅:假设A想给B发送信息,虽然这条信息的保密性不重要,但是A想要B能

确定这个消息是来自于A。当B收到密文时,B发现能够用A的公钥进行解密,从而证明这条消息是A加密的。是来自于A。

14、Nonce是什么?作用?

相关文档
最新文档