網絡安全基礎(十)

1.什麼是數字簽名?
正確答案:

答:數字簽名是一種身份驗證機制,可使消息的創建者,以附加作爲簽名的代碼。簽名是通過對消息進行哈希和加密而形成的帶有創建者私鑰的消息。簽名擔保消息的來源和完整性。

2.如果用戶A將自己的公鑰Ya連同全局公共值p和α通過一個可信公開目錄發佈了,則其它多個用戶怎樣向用戶A發送祕密信息呢?
正確答案:

答:任何時候用戶B都可以訪問A的公開值,並根據公共值p和α產生一對公鑰Yb和私鑰Xb,再根據A的公鑰與自己的私鑰計算密鑰Xb,再使用它給用戶A發送加密消息及相應的公鑰Yb。

3.如果有一個可信的中央目錄,多個用戶怎樣使用Diffie-Hellman算法實現數據保密及來源的認證?

正確答案:答:一組用戶(如局域網上的所有用戶)各自生成持續使用很長時間的私鑰值XA,並且計算公開值YA。這些公開值連同全局公共值p和α都存儲在某個中央目錄裏。任何時候用戶B都可以訪問A的公開值,計算密鑰,再使用它給用戶A發送加密消息。如果該中央目錄是可信的,則這種通信方式不僅提供了保密性,還能提供一定程度的認證。因爲只有A和B能夠確定密鑰,所以沒有其他用戶能夠讀懂消息(保密性)。接收方A知道只有用戶B能夠使用這個密鑰生成消息(認證)。

4.爲實現消息認證,可以使用私鑰加密摘要,也可以用對稱密鑰加密摘要,請說明這兩種認證方式的差異。
正確答案:

答:用私鑰加密實現的是數字簽名,而用對稱密鑰不能。 用私鑰時,只要一對密鑰就能實現一對多的認證,而用對稱密鑰,則要多個密鑰。
在通信兩發生糾紛時,用私鑰加密的,能證明消息的來源,而用對稱密鑰加密的則不能。

5.認證

正確答案: 分消息認證和身份認證,分別確定消息的可信度和用戶身份的可信度。

6.認證服務器(AS)

正確答案:
認證服務器(AS):認證服務器(AS)作爲一個可信的第三方,可以實現對所有用戶的集中認證,它知道所有用戶的口令,並把它們存儲在集中式數據庫中。此外,AS與每個服務器之間共享一個獨立的密鑰。這些密鑰已經從物理途徑或其他安全途徑進行了分發。

7.Kerberos
正確答案:

Kerberos: Kerberos是一種認證服務,這種認證服務作爲Athena計劃的一個組成部分由MIT開發。Kerberos要解決:
開放的分佈式環境:工作站的用戶希望訪問分佈在網絡各處的服務器上的服務。 權限控制:服務器能夠將訪問權限範圍內服務,並且能夠認證服務請求。
工作站無法實現:一個工作站無法準確判斷它的終端用戶以及請求的服務是否合法。

8.密鑰分發

正確答案: : 傳遞密鑰給希望交換數據的雙方,且不允許其他人看見密鑰的方法

9.密鑰管理中心( KDC)

正確答案: 密鑰管理中心(KDC):是參與各方都共同依賴的第三方,密鑰分發中心(KDC)決定哪些系統之間允許相互通信,當兩個系統被允許建立連接時,密鑰分發中心就爲這條連接提供一個一次性會話密鑰。使用密鑰分發中心與目標主體共享的主密鑰,以加密形式傳輸每個會話密鑰。

10.密鑰管理

正確答案: :是一種管理密鑰從產生、傳遞、吊銷、到消亡的過程的技術

11.主密鑰

正確答案: :一般是指用來加密會話密鑰的密鑰,通常是永久密鑰。

12.票據

正確答案:
AS查看它的數據庫,檢查用戶是否提供了正確的口令,並檢查這個用戶是否被允許訪問服務器V。如果兩個檢測均通過,AS認爲此用戶合法,AS創建一個票據,這個票據包含用戶ID、用戶網絡地址和服務器ID。這個票據用AS和此服務器共享的祕密密鑰進行加密。

13.列出三種可以把祕密密鑰分發給通信雙方的方法。
正確答案:

答:甲、乙雙方可通過多種方式進行密鑰分配,具體如下:
1.A可以選擇一把鑰匙並將其實際交付給B。
2.第三方可以選擇鑰匙並將其實際交付給A和B。
3.如果A和B以前和最近使用過密鑰,一方可以將新密鑰傳輸給另一方,使用舊密鑰加密。
4.如果A和B都與第三方C有加密連接,C可以將加密鏈接上的密鑰傳遞給A和B。

14.會話密鑰與主密鑰的區別是什麼?
正確答案:

答:會話密鑰是兩個主體之間使用的臨時加密密鑰。主密鑰是密鑰分發中心和主體之間用於編碼會話密鑰傳輸的持久密鑰。通常,主密鑰是通過非加密方式分發的。

15.一個提供全套Kerlber os服務的環境由哪些實體組成?
正確答案:

答:完整服務的Kerberos環境由一個Kerberos服務器、多個客戶端和多個應用程序服務器組成。

15.橢圓曲線密碼(ECC)

正確答案:
ECC是使用了稱爲橢圓曲線數學結構的理論構建的公鑰算法。相對於RSA,ECC主要的吸引力在於它只需要非常少的比特數就可以提供相同強度的安全性,從而減輕了處理開銷。另一方面,雖然ECC理論已經出現一段時間了,但是直到近年採用它的產品纔開始出現,並且人們對探索ECC的弱點仍保持了濃厚的興趣。與RSA或者Diffie-Hellman相比,ECC基本上更加難以解釋。所以人們對ECC的信賴水平還沒有RSA高。

16.數字簽名標準(DSS)

正確答案: 美國國家標準與技術研究所(NIST)已經發布的聯邦信息處理標準FIPS PUB 186,就是數字簽名標準(DSS)。
DSS使用了SHA-1,並且提出了一種新的數字簽名技術,即數字簽名算法(DSA),該算法不能用於加/解密和密鑰交換。

17.簡述對Diffie-Hellman算法的中間人攻擊的原理。
正確答案:

答:假設Alice和Bob希望交換密鑰,Darth是攻擊者。中間人攻擊按如下步驟進行: ①爲了進行攻擊。Darth首先生成兩個隨機的私鑰XD1和XD2,然後計算相應的公鑰YD1和YD2。
② Alice向Bob發送YA。
③Darth截取YA並向Bob發送YD1。也計算K2=(YA)XD2 mod p
④ Bob接收YD1,計算K1=(YD1)XB mod p
⑤ Bob向Alice發送YB
⑥ Darth截取YB並且向Alice發送YD2。計算K1=(YB)XD1mod p
⑦Alice接收YD2,計算K2=(YD2)XA mod p。
Bob和Alice認爲他們之間共享了一個密鑰。但實際上Bob和Darth共享密鑰K1,而Alice和Darth共享密鑰K2。
Bob和Alice之間的所有通信都以如下的方式受到威脅:
①Alice發送加密消息M: E(K2,M)。
②Darth截獲加密的消息並且解密,恢復出消息M。
③Darth向Bob發送E(K1,M)或者發送E(K1, M’),這裏M’可以是任何消息。 Darth向Bob發送E(K1,M),Darth只是想偷聽通信內容卻不篡改它。
Darth向Bob發送E(K1,M’),Darth想要篡改發送給Bob的消息。

18.數字簽名不能實現機密性,若要保障機密性同時保障認證性可以先用發送方私鑰加密再使用接受方公鑰加密,反過來先用公鑰再用私鑰可以嗎?哪一種方式更好?
正確答案:

答:反過來可以,但對整個消息(或其摘要)簽名再加密(稱外部加密)更好些,主要是接收方方便保存和使用。保存時只要保存解密的消息及數字簽名,不能保存密文和密鑰,因此不用擔心密鑰丟失。而且要使用消息時,也不用臨時解密。如果反過來,則要同時保存解密後的明文(方便使用)和未解密的消息及數字簽名(方便驗證簽名)。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章