写在前面
大概简单总结了一下2022年北航网络安全期末考试考点(到11章),大家复习时可作参考,具体请以老师的课件和课本(网络安全——技术与实践,刘建伟编著)为准。由于作者水平一般,总结时难免出错,请多多评论补充指正。
第一章 引言
1、掌握信息安全的四个目标
保密性,完整性,可用性,合法使用
2、信息系统中常见的威胁有哪些
授权侵犯,假冒攻击,旁路控制,特洛伊木马或陷门,媒体废弃物
3、什么是安全策略?安全策略分几个等级?
安全策略是指在某个安全域内,施加给所有与安全相关活动的一套规则。
分三个等级(1)安全策略目标(2)机构安全策略(3)系统安全策略
4、什么是访问控制策略?它分为哪两类?有何不同?
访问控制策略隶属于系统级安全策略,它迫使计算机系统和网络自动地执行授权。
分为强制性访问控制策略和自主性访问控制策略。
强制性访问控制策略,由安全域中的权威机构强制实施,任何人不可回避。
自主性访问控制策略,为特定的一些用户提供了访问资源的权限,此后可以利用此权限控制这些用户对资源的进一步访问。
5、安全攻击分几大类?有何区别?
分为被动攻击和主动攻击
被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改
6、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系
5类安全服务
认证,访问控制,数据保密性,数据完整性,不可否认性
8种特定安全机制
加密,数字签名,访问控制,数据完整性,认证交换,流量填充,路由控制,公证
关系:安全服务通过安全机制来实现安全策略。
7、能够画出网络安全参考模型和网络访问参考模型
网络安全参考模型
网络访问参考模型
第2章 计算机网络基础
1、熟记OSI的七层参考模型、TCP/IP的四层模型
OSI七层参考模型
物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
TCP/IP四层参考模型
网络接口层,网际层,传输层,应用层
2、什么是面向链接的服务?什么是无链接的服务?
面向链接的服务要求通信双方在传输数据前首先建立连接。数据传输过程包括建立连接、传输数据和释放连接三个阶段。
无连接的服务不要求通信双方在传输数据之前建立连接,是“尽力传递”的服务。
3、必须知道IPv4及IPv6地址的格式及长度
IPv4: 32位
IPv6: 128位
4、必须知道MAC地址的长度
48位
5、IP地址与MAC地址转换靠哪个网络协议?
ARP协议
6、IPv4的地址分类有哪几种?给定一个IP地址,要能够分析判断出该地址属于哪一类地址。
五种。
A: 1.0.0.0 – 127.255.255.255
B: 128.0.0.0-191.255.255.255
C: 192.0.0.0-223.255.255.255
D: 224.0.0.0- 239.255.255.255
E: 240.0.0.0-247.255.255.255
7、给定一个IPv4地址和子网掩码,要求能够计算出网络地址。
8、熟悉CIDR的表示方法,如:128.14.32.0/20表示的地址块范围和子网掩码是什么?
子网络地址范围 128.14.32.1 - 128.14.47.254
子网掩码 255.255.240.0
9、什么是“端口号”?”端口号“在网络通信中起什么作用?
端口号是按照应用进程的功能对应用进程实行的标识。端口号与IP地址共同组成了插口socket,用于唯一标识某台主机上的某个进程。
第3章 Internet协议的安全性
1、熟记http/ftp/telnet/pop3/smtp/imap/ssh/dns等用通信协议的功能。
见下表。
2、熟记一些常用网络协议的端口号。
协议 | 端口号 | 功能 |
---|---|---|
http | 80 | 用于传送Web数据 |
ftp | 20、21 | 提供文件的上传下载服务 |
telnet | 23 | 远程登录服务 |
pop3 | 110 | 接收电子邮件 |
smtp | 25 | 发送邮件 |
imap | 143 | 接收电子邮件 |
ssh | 22 | 实现安全远程登录 |
dns | 53 | 实现域名和IP地址的转换 |
snmp | UDP 161 | 实现网元管理 |
ntp | UDP 123 | 使网络内所有设备时钟保持一致 |
3、网际层协议有哪些?传输层协议有哪些?应用层协议有哪些?
网际层:IP、ARP、ICMP、IGMP、OSPF、BGP协议
传输层:TCP、UDP协议
应用层:RIP、HTTP、TELNET、SSH、DNS、SMTP、MIME、POP3、IMAP、PGP、FTP、TFTP、NFS、SNMP、DHCP、H.323、SIP、NTP、FINGER、Whois、LDAP、NNTP协议
4、为什么要进行网络地址转换(NAT)?
解决IP地址短缺的问题
5、ARP协议的作用是什么?
负责将局域网中的32b IP地址转换为对应的48b物理地址,即网卡的MAC地址
6、为什么UDP比TCP协议更加容易遭到攻击?
因为UDP没有交换握手信息和序号的过程
7、IMAP协议与POP3协议相比,它的安全性有哪些提升?
IMAP是分布式的,具有摘要阅读、选择性下载附件、服务器缓存。
8、SSH协议与Telnet协议相比,它的安全性有哪些提升?
telnet是明文传送;ssh是加密传送,并且支持压缩。
ssh使用公钥对访问的服务器的用户验证身份,进一步提高的安全性;telnet没有使用公钥。
9、什么是ICMP重定向攻击?如何防止此类攻击?
攻击者可以利用ICMP对消息进行重定向,使得目标机器遭受连接劫持和拒绝服务等攻击。
在防火墙中禁用ICMP功能;防火墙应该具有状态检测、细致的数据包完整性检查和很好的过滤规则控制功能。
10、在网络中,为什么不能仅仅靠识别数据包的IP地址,来判断一个数据包就是来自该IP地址的主机?
IP层不能保证IP数据报一定是从源地址发送的。攻击者可伪装成另一网络主机,发送含有伪造源地址的数据包欺骗接受者。(IP欺骗攻击)
第4章 单钥密码体制
1、按照对明文消息的处理方式不同,单钥体制可分为哪两类?
流密码和分组密码
2、古典密码中的两个常用的变换是什么?
置换和代换
3、什么是理论上安全?什么是计算上安全?理论上安全的密码算法有几个?理论上安全的密码是什么密码?
理论安全:攻击者拥有无限时间和资源下仍然保持安全,也叫做无条件安全
计算安全:在给定时间和资源内无法被攻破,与攻击者的能力目标条件有关
一次一密
4、什么是同步流密码、自同步流密码?流密码的安全性取决于什么?
同步流密码,密钥流生成器中的内部状态与明文消息无关,即密钥流与明文独立
自同步流密码,密钥流与明文有关。
安全性取决于伪随机数的强度
5、DES分组长度、密钥长度、轮数是多少?1轮加密包括哪些变换?DES中的非线性变换是什么变换?(这个不太确定)
分组长度:64
密钥长度:56
轮数:16
8个“代换盒”(S盒)置换,也即压缩变换。
6、AES分组长度、密钥长度、轮数是多少?1轮加密包括哪些变换?AES中包含的非线性变换是什么变换?
分组长度:128
密钥长度:128/192/256,对应加密轮数10/12/14
7、加密轮数是否越多越好?密钥是否越长越好?将2个算法串联对数据加密,是否一定更安全?
不是,不是,不是。
8、分组密码的5种工作模式是什么?能画出5种工作模式的原理框图。
(1)电码本模式ECB
(2)密码分组链接模式CBC
(3)输出反馈模式OFB
(4)密码反馈模式CFB
(5)计数器模式CTR
9、分析5种加密模式中,哪些加密模式没有误码扩展?哪些有误码扩展?如果有误码扩展,会影响多少个分组?
OFB和CTR没有误码扩展
ECB 只有当前分组
CBC 只有当前分组与下一个分组
CFB 当前与后续若干分组,共 ⌈ n s ⌉ + 1 \left \lceil \frac{n}{s} \right \rceil +1 ⌈sn⌉+1个分组
10、了解中国商用分组密码算法SM4,知道它的分组长度、密钥长度和加密轮数。
分组长度128
密钥长度128
加密轮数32
第5章 双钥密码体制
1、双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题。用双钥体制加密时采用谁的公钥?解密时采用谁的私钥?
大整数分解,离散对数,背包问题,二次剩余问题,多项式求根等等
接收方公钥,接收方私钥
2、RSA是基于何种数学难题构造的?Diffie-Hellman是基于何种数学难题构造的?
大整数分解
求解离散对数
3、请写出RSA加密和解密的数学表达式,并指出什么是公钥,什么是私钥?并能做简单的加密和解密计算。
n = p q n=pq n=pq,其中 p , q p,q p,q为大奇素数,选取整数 e e e,满足 1 ≤ e < φ ( n ) 1\leq e<\varphi (n) 1≤e<φ(n), gcd ( φ ( n ) , e ) = 1 \text{gcd}(\varphi (n),e)=1 gcd(φ(n),e)=1,从而有 d = e − 1 m o d φ ( n ) d=e^{-1}\mod \varphi(n) d=e−1modφ(n)。
公钥 n , e n,e n,e,私钥 d d d
加密: c = m e m o d n c=m^e \mod n c=memodn
解密: m = c d m o d n m=c^d \mod n m=cdmodn
4、RSA在各种参数选择上有哪些原则和限制?为什么?
模数大于1024bit, p , q p,q p,q为大素数;
p − 1 p-1 p−1, q − 1 q-1 q−1有大的素因子; p + 1 p+1 p+1, q + 1 q+1 q+1也要有大的素因子;
e e e不能太小;
p , q p,q p,q相距不能太小。
5、写出ElGamal密码体制是基于何种数学难题?请写出它的加密表达式和解密表达式?
求解离散对数难题
公钥 β = g α m o d p \beta=g^{\alpha}\mod p β=gαmodp,私钥 α \alpha α,公共参数 p , g p,g p,g
加密时,选择随机数 k k k,且 gcd ( k , p − 1 ) = 1 \text{gcd}(k,p-1)=1 gcd(k,p−1)=1, c = ( y 1 , y 2 ) = ( g k , m β k ) m o d p c=(y_1,y_2)=(g^k,m\beta^k)\mod p c=(y1,y2)=(gk,mβk)modp
解密 m = y 2 y 1 − α m o d p m=y_2y_1^{-\alpha}\mod p m=y2y1−αmodp
6、ECC公钥密码是基于何种数学难题?写出采用ECC公钥密码体制的加密表达式和解密表达式。
椭圆曲线上求解离散对数的困难问题ECDLP
7、写出基于ECC的Diffie-Hellman密钥交换协议。
8、RSA和ECC公钥密码算法在加密、解密速度上有何差异?请查阅资料,比较它们分别采用硬件和软件实现时的加密和解密速度。
9、对公钥密码的攻击有哪些常见的攻击方式?它们各有什么特点?
选择明文攻击(CPA)
选择密文攻击(CCA)
适应性选择密文攻击(CCA2)
10、了解中国的商用公钥密码算法SM2。
基于椭圆曲线
第6章 消息认证与杂凑函数
1、请说明Hash函数与加密函数有何不同?
Hash函数不可逆,加密函数可逆
2、杂凑函数具有哪些性质?
(1)混合变换(2)抗碰撞攻击(3)抗原像攻击(4)实用有效性
3、什么是消息认证码MAC?如何构造?
MAC \text{MAC} MAC有密钥控制的单向杂凑函数,其杂凑值不仅与输入有关,而且与密钥有关,只有持此密钥的人才能计算出相应的杂凑值
构造方法 MAC = C K ( M ) \text{MAC}=C_K(M) MAC=CK(M) 其中, M M M是一个变长消息, K K K是收发双方共享的密钥, C K ( M ) C_K(M) CK(M)是定长的认证符
4、在不知道密钥的情况下,如何对MAC算法成功实施攻击?(167页)
穷举密钥,密钥长度为 k k k,MAC长度为 n n n,若 k = α × n k=\alpha \times n k=α×n,则平均需 α \alpha α次循环才能找到正确密钥。
寻找碰撞的方式(如异或)
5、如何采用Hash函数和分组加密算法构造MAC?
E K ( H ( M ) ) E_K(H(M)) EK(H(M))
6、什么是消息检测码(或消息摘要)MDC?简述MDC与MAC的异同。
MDC是无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算
MDC不具有身份认证功能,MAC具有身份认证功能
MDC 和MAC都可以检测接收数据的完整性
7、熟悉迭代杂凑函数的构造方法。
8、MD5的明文输入分组长度、字长、输出长度是多少位?
明文分组长度:512b
字长 32b
输出长度 128b
9、SHA-1的明文输入分组长度、字长、输出长度是多少位?
明文分组512b
字长32b
输出长度 160b
10、掌握应用杂凑函数的基本方式,熟悉图6-1、图6-2、图6-5、图6-6几个图所能够提供的安全功能。
11、熟悉中国商用杂凑函数SM3的构造。
明文分组 512b
字长 32b
输出长度 256b
第7章 数字签名
1、数字签名应该具有哪些性质?
(1)收方能够确认或证实发放的签名,但不能伪造
(2)发方发出签名的消息给收方后,就不能再否认他所签发的消息
(3)收方对已收到的签名消息不能否认,即有收报认证
(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程
2、数字签名可以分为哪几类?
确定性签名,随机化签名
3、RSA签名是基于何种数学难题?
大整数分解难题
4、ElGamal签名是基于何种数学难题?请写出ElGamal的签名方程。
求解离散对数的困难问题
私钥 x x x,公钥 p , g , y ≡ g x m o d p p,g, y\equiv g^x \mod p p,g,y≡gxmodp
选择随机数 k k k,满足 gcd ( k , p − 1 ) = 1 \text{gcd}(k,p-1)=1 gcd(k,p−1)=1
r ≡ g k m o d p r\equiv g^k \mod p r≡gkmodp, s ≡ [ H ( m ) − x ⋅ r ] ⋅ k − 1 m o d ( p − 1 ) s\equiv [H(m)-x\cdot r]\cdot k^{-1} \mod (p-1) s≡[H(m)−x⋅r]⋅k−1mod(p−1)
S i g s k ( m ) = ( r , s ) Sig_{sk}(m)=(r,s) Sigsk(m)=(r,s)
Verify: y r ⋅ r s ≡ g H ( m ) m o d p y^r \cdot r^s \equiv g^{H(m)}\mod p yr⋅rs≡gH(m)modp
5、Schnorr签名与ElGamal签名有何不同?请比较两者的异同。
相同点:都是基于求解离散对数的难题构造
6、请写出DSS的签名方程,并比较它与ElGamal、Schnorr的异同。
公钥 p , q , g , y ≡ g x m o d p p,q,g,y \equiv g^x \mod p p,q,g,y≡gxmodp,私钥 x x x
选定随机数 k k k, 0 < k < q 0<k<q 0<k<q
签名: S i g s k ( m ) = ( r , s ) Sig_{sk}(m)=(r,s) Sigsk(m)=(r,s),其中 r ≡ ( g k m o d p ) m o d q r\equiv (g^k \mod p)\mod q r≡(gkmodp)modq, s ≡ [ H ( m ) + x ⋅ r ] ⋅ k − 1 m o d q s\equiv [H(m)+x\cdot r]\cdot k^{-1} \mod q s≡[H(m)+x⋅r]⋅k−1modq
验证:计算 w ≡ s − 1 m o d q w\equiv s^{-1} \mod q w≡s−1modq, u 1 ≡ [ H ( m ) ⋅ w ] m o d q u_1\equiv [H(m)\cdot w]\mod q u1≡[H(m)⋅w]modq,计算 u 2 ≡ r ⋅ w m o d q u_2\equiv r \cdot w \mod q u2≡r⋅wmodq, v ≡ [ ( g u 1 ⋅ y u 2 ) m o d p ] m o d q v\equiv [(g^{u_1}\cdot y^{u_2})\mod p]\mod q v≡[(gu1⋅yu2)modp]modq,正确 ⇔ v = r \Leftrightarrow v=r ⇔v=r
7、在以上三种签名方案中,每次签名时,用户都要选择一个随机数k。若将随机数k替换成为常数,会出现什么安全问题?请加以分析。
ElGamal: H ( m i ) = r i × x + s i × k m o d ( p − 1 ) H(m_i)=r_i \times x+s_i \times k \mod (p-1) H(mi)=ri×x+si×kmod(p−1), i = 1 , 2 i=1,2 i=1,2
Schnorr: s i ≡ k + x e i m o d q s_i \equiv k+xe_i \mod q si≡k+xeimodq, i = 1 , 2 i=1,2 i=1,2
DSS: r r r相同, s i ≡ [ k − 1 ( H ( m i ) + x r ) ] m o d q s_i\equiv [k^{-1}(H(m_i)+xr)]\mod q si≡[k−1(H(mi)+xr)]modq, i = 1 , 2 i=1,2 i=1,2
求解方程组可得密钥 x x x
8、Diffie-Hellman能用来做数字签名吗?
不能
9、单钥体制能用来做数字签名吗?
不能
10、试比较数字签名在密钥的使用上,与公钥加密算法存在的区别。
数字签名是用签名者的私钥进行签名,用签名者的公钥进行验证,双钥加密为发送方用接受方的公钥进行消息的加密,接受方用自己的私钥进行解密
11、请列举具有特殊功能的数字签名体制有哪些?它们各有什么用途?
不可否认签名、防失败签名、盲签名、群签名、代理签名、指定证实人签名、一次性数字签名
12、了解中国商用数字签名算法SM2。
基于求解椭圆曲线上的离散对数难题
第8章 密码协议
1、构成协议的三个主要特征(含义)是什么?
有序性,步骤依次执行
至少有两个参与者
必须完成某项任务
2、什么是仲裁协议?什么是裁决协议?什么是自执行协议?
仲裁协议:存在各方均信赖的第三方作为仲裁者,帮助两个互不信赖的实体完成协议
裁决协议:可信赖第三方不直接参与协议,只有发生纠纷时,裁决人才执行协议
自执行协议:协议本身保证公平性,如果协议中一方试图欺骗,另一方能够立刻检测到欺骗的发生,并停止执行协议
3、如果按照密码协议的功能分类,密码协议可以分为哪几类?
(1)密钥建立协议
(2)认证建立协议
(3)认证的密钥建立协议
4、什么是中间人攻击?如何对Diffie-Hellman协议进行中间人攻击?请用画图分析对Diffie-Hellman协议进行中间人攻击的详细过程。
Mallory不仅能够窃听A和B之间交换的信息,而且能够修改消息,删除消息,甚至生成全新的消息。当B与A会话时,M可以冒充B,当A与B会话时,M可以冒充A。
5、DH协议不能抵抗中间人攻击的本质原因是什么?如何改造DH协议,可以抵抗中间人攻击?
没有身份认证
增加数字签名,或者验证公钥证书
6、Diffie-Hellman能用来做数字签名吗?
不能
7、掌握大嘴青蛙协议、Yahalom、Kerberos协议安全协议设计的思想。
大嘴青蛙协议:A和B均与T共享一个密钥,只需要传两条消息,就可以将一个会话密钥发送给B。
Yahalom :B首先与T接触,而T仅向A发送一条消息。
Kerberos :A和B均与T共享一个密钥,采用时戳,有效期 L L L。
8、请画图分析第218页的SKID协议为什么不能抵抗中间人攻击?如何改造这个协议,可以有效抵抗中间人攻击?
如上图,假设中间人知道密钥 K K K(否则个人认为没法做),知道密钥 K K K了那自然中间人无所不能,题目挺无语。
解决方法:数字签名,数字证书。
9、对密码协议的攻击方法有哪些?
已知明文攻击、选择密文攻击、预言者会话攻击、并行会话攻击
10、密码协议的安全性分析的常用方法有哪些?
攻击检验方法、形式语言逻辑证明、可证安全性分析
第9章 数字证书与公钥基础设施
1、什么是PKI?PKI由哪几部分组成?每个组成部分的作用是什么?
PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施
PKI由证书机构,注册机构,证书发布库,密钥备份与恢复,证书撤销,PKI应用接口组成
(1)证书机构(CA)负责发放和管理数字证书
(2)注册机构(RA)按照特定政策与管理规范对用户的资格进行审查,并执行“是否同意给该申请者发放证书、撤销证书”等操作,承担因审核错误而引起的一切后果
(3)证书发布库是网上可供公众进行开放式查询的公共信息库
(4)密钥备份与恢复提供密钥备份与恢复机制
(5)证书撤销警告其他用户不要再使用该用户的公钥证书
(6)PKI应用接口令用户能方便地使用加密、数字签名等安全服务
2、什么是数字证书?一个数字证书包含哪些内容?
数字证书就是一个用户的身份与其所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由该机构对用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。
3、了解X.509标准规定的数字证书的格式。
版本号、证书序号、签名算法标识符、签名者、有效期(之前/之后)、主体名、主体公钥信息、签发者唯一标识符、主体唯一标识符、扩展信息、CA签名。
4、实际中,由谁来签发证书?签发证书时,是由谁的何种密钥(私钥还是公钥)进行签名?验证证书时,是用谁的何种密钥来验证?
CA,CA的私钥进行签名,CA的公钥进行验证。
5、数字证书的作用是什么?它本质上是为解决网络安全中的何种问题?
数字证书将用户身份和所持公钥进行绑定,可以证明网络实体在特定安全应用的相关信息
为了解决公钥可信性问题
6、在实际应用中,若采用层次化的CA架构,如何实现两个位于不同子CA中的用户之间的数字证书验证?
获取需验证的证书的证书链,依次获取上一级证书的公钥验证证书的签名,直至到可信任的根节点CA
7、什么是交叉证书?
交叉证书可以让不同PKI域的根CA进行交叉认证,从而解决根CA不同的信任问题
8、如何实现数字证书的撤销?如何实现数字证书的在线查询?
维护证书撤销列表(CRL)或是执行联机证书状态协议,对证书的撤销状态进行检查。
客户机向OCSP响应器发送联机证书状态查询请求(OCSP Request),检查该证书是否撤销
OCSP响应器查询服务器的X.500目录,以明确特定证书是否有效
根据查找的状态检查结构,OCSP响应器向客户机发送数字签名的OCSP响应
9、什么是漫游证书?简述其基本工作原理。
漫游证书是通过第三方软件提供的,允许用户访问自己的公私钥对。
基本原理:
(1)将数字证书和私钥存储于安全的中央服务器;
(2)用户需要数字证书时,可向该服务器认证自己;
(3)认证成功后,该服务器将证书和私钥发给用户;
(4)当用户完成工作后,该软件自动删除证书和私钥。
10、一个PKI/CA数字证书系统由哪几部分构成?
签发中心、密钥管理中心、注册系统、证书发布系统、在线证书状态查询系统
第10章 网络加密与密钥管理
1、什么是链路加密?有什么优缺点?
优点:
(1) 加密对用户是透明的,通过链路发送的任何信息在发送前都先被加密。
(2) 每个链路只需要一对密钥。
(3) 提供了信号流安全机制。
缺点:数据在中间结点以明文形式出现,维护结点安全性的代价较高。
2、什么是节点加密?有什么优缺点?
优点:
(1)消息的加、解密在安全模块中进行,这使消息内容不会被泄密
(2)加密对用户透明
缺点:
(1)某些信息(如报头和路由信息)必须以明文形式传输
(2)因为所有节点都必须有密钥,密钥分发和管理变的困难
3、什么是端到端加密?有什么优缺点?
优点:
(1)对两个终端之间的整个通信线路进行加密
(2)只需要2台加密机,1台在发端,1台在收端
(3)从发端到收端的传输过程中,报文始终以密文存在
(4)比链路和节点加密更安全可靠,更容易设计和维护
缺点:不能防止业务流分析攻击。
4、什么是混合加密?有什么优缺点?
混合加密的是链路和端到端混合加密组成。
优点:从成本、灵活性和安全性来看,一般端到端加密方式较有吸引力。对于某些远程机构,链路加密可能更为合适。
缺点:信息的安全设计较复杂。
5、什么是密钥管理?它包括哪些方面的管理?
密钥管理是处理密钥从产生到最终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。
6、密钥有哪些种类?它们各自有什么用途?
(1)基本密钥或称初始密钥,是由用户选定或由系统分配、可在较长时间内由一对用户专用的密钥。其用途是与会话密钥一起去启动和控制某种算法所构造的密钥产生器,产生用于加密数据的密钥流。
(2)主机主密钥,作用是对密钥加密密钥进行加密的密钥,存储于主机处理器中。
(3)密钥加密密钥,用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。
(4)会话密钥,是两个通信终端用户在一次通话或交换数据时所用的密钥。
(5)数据加密密钥,也称工作密钥,在不增大更换密钥工作量的条件下扩大可使用的密钥量。
7、有哪些密钥分配的基本方法?
利用安全信道实现密钥传递
利用双钥体制建立安全信道传递
量子技术实现密钥传递
8、在用密钥枪注入密钥时,如何验证密钥注入的正确性?
(1)密钥枪将一随机数 R N R_N RN注入保密机
(2)保密机用主密钥 K m K_m Km加密: E K m ( R N ) E_{K_m}(R_N) EKm(RN)
(3)保密机计算 K m K_m Km的杂凑函数值: h ( K m ) h(K_m) h(Km)
(4)保密机将 E K m ( R N ) E_{K_m}(R_N) EKm(RN) 和 h ( K m ) h(K_m) h(Km)回送到密钥枪
(5)密钥枪检验 h ( K m ) h(K_m) h(Km)值,并检验解密的 R N R_N RN
9、密钥管理为什么要将密钥划分成不同的层次?
保证极少数密钥以明文形式存储在有严密物理保护的主机密码器件中,其他密钥则以加密后的密文形式存于密码器之外的存储器中,因而大大简化了密钥管理,并增强了密钥的安全性。
10、一个密钥管理系统由哪几部分构成?(本题没找到)
密钥的产生、密钥的存储、密钥的备份与恢复、密钥的更新、密钥的销毁与撤销。
11、密钥的生存期分哪四个阶段?了解密钥管理的12个工作步骤。
四个阶段:
(1)预运行阶段
(2)运行阶段
(3)后运行阶段
(4)报废阶段
12个工作步骤:用户注册、用户初始化、密钥生成、密钥输入、密钥注册、正常使用、密钥备份、密钥更新、密钥档案、密钥注销与销毁、密钥恢复、密钥吊销
12、查找资料,了解一个好的密钥应具备哪些数学特性?
(1)真正随机、等概率
(2)避免使用特定算法的弱密钥
(3)满足一定的数学关系
(4)易记而难猜中
(5)采用密钥揉搓或杂凑技术,将易记的长句子经单向杂凑函数变换成伪随机数串
第11章 无线网络安全
1、无线网络面临哪些主要安全威胁?要能识别哪些是主动攻击,哪些是被动攻击。
被动攻击:窃听,服务区标识符泄露
主动攻击:通信阻断,数据的注入和篡改,中间人攻击,客户端假冒,接入点伪装,匿名攻击,客户端对客户端的攻击,隐匿无线信道,重放攻击。
2、GSM系统有哪些主要安全缺陷?
首次开机时泄漏IMSI信息 可能导致用户身份泄露
基站对用户实施单向认证 伪基站向用户发送欺诈信息
骨干网数据传输无加密 中间节点可截获会话密钥
无数据完整性验证机制 不能检测数据是否被篡改
K直接参与认证与加密 存在泄露主密钥的风险
主密钥K存在SIM卡中 有复制SIM卡的风险
3、3G系统有哪些安全功能?有哪些主要安全缺陷?与2G相比,3G作出了哪些安全性改进?
实现了用户网络间的双向认证,建立了用户网络间的会话密钥,保持了会话密钥的新鲜性,增加了数据完整性验证功能
缺陷:
首次开机时泄漏IMSI信息 可能导致用户身份泄露
骨干网数据传输无加密 中间节点可截获会话密钥
K直接参与认证与加密 主密钥缺少层次化保护
C K CK CK和 I K IK IK直接传输 存在被窃听的风险
主密钥K存在SIM卡中 有复制SIM卡的风险
采用10种安全算法 f 1 ∼ f 10 f_1\sim f_{10} f1∼f10 算法过多存在被攻破的风险
4、4G系统有哪些安全功能?有哪些主要安全缺陷?与3G相比, 4G作出了哪些安全性改进?
实现了用户网络间的双向认证,建立了用户网络间的会话密钥,增加了数据完整性验证,实现了层次化密钥管理,隐藏了加密密钥 C K CK CK和完整性验证密钥 I K IK IK
缺陷:
首次开机时泄漏IMSI信息 可能导致用户身份泄露
骨干网数据传输无加密 中间节点可截获会话密钥
改进与功能如下:
5、请画图分析GSM蜂窝系统保密与认证协议的工作过程,指出三元组认证向量中的每个元素所发挥的安全性作用。
三元组认证向量
RAND \text{RAND} RAND:用于用户认证和会话密钥的产生
SRES’ \text{SRES'} SRES’:用于VLR进行用户认证时与用户传输的认证响应 SRES \text{SRES} SRES比较
K c K_c Kc:会话密钥,用于加密数据
6、请画图分析3G蜂窝系统保密与认证协议的工作过程,指出五元组认证向量中的每个元素所发挥的安全性作用。
RAND \text{RAND} RAND:用于用户和网络双向认证和会话密钥的产生
X R E S XRES XRES:用于网络对用户的认证
C K CK CK:数据加密密钥
I K IK IK:完整性验证密钥
AUTN \text{AUTN} AUTN:用于用户对网络的认证
7、为何2G/3G/4G系统的挑战值RAND是一个随机数而不能是常数?如果挑战值RAND为常数,会产生何种安全问题?请加以分析。
常数存在安全问题,随机数可以保持密钥的新鲜性。挑战值是随机数可以防止强力攻击,一个128b的随机数意味着 3.4 × 1 0 38 3.4\times10^{38} 3.4×1038 种可能的组合,即使一个黑客知道A3算法,猜出有效的RAND/SRES的可能性也非常小。
重放攻击,会话密钥的攻破,设备的伪装等等。
8、与2G/3G/4G相比,5G在哪些方面提升了安全性?
增加了用户身份标识保护,实现了用户网络间的双向认证,建立了用户网络间的会话密钥和数据完整性验证密钥,实现了层次化密钥管理,隐藏了加密密钥 C K CK CK和完整性验证密钥 I K IK IK
写在最后
作者也是第一次在CSDN写文章,格式原创什么的也不太懂,大家多多担待哈~祝大家考试顺利!!