北航网络安全期末考点参考
寫在前面
大概簡單總結了一下2022年北航網絡安全期末考試考點(到11章),大家復習時可作參考,具體請以老師的課件和課本(網絡安全——技術與實踐,劉建偉編著)為準。由于作者水平一般,總結時難免出錯,請多多評論補充指正。
第一章 引言
1、掌握信息安全的四個目標
保密性,完整性,可用性,合法使用
2、信息系統中常見的威脅有哪些
授權侵犯,假冒攻擊,旁路控制,特洛伊木馬或陷門,媒體廢棄物
3、什么是安全策略?安全策略分幾個等級?
安全策略是指在某個安全域內,施加給所有與安全相關活動的一套規則。
分三個等級(1)安全策略目標(2)機構安全策略(3)系統安全策略
4、什么是訪問控制策略?它分為哪兩類?有何不同?
訪問控制策略隸屬于系統級安全策略,它迫使計算機系統和網絡自動地執行授權。
分為強制性訪問控制策略和自主性訪問控制策略。
強制性訪問控制策略,由安全域中的權威機構強制實施,任何人不可回避。
自主性訪問控制策略,為特定的一些用戶提供了訪問資源的權限,此后可以利用此權限控制這些用戶對資源的進一步訪問。
5、安全攻擊分幾大類?有何區別?
分為被動攻擊和主動攻擊
被動攻擊是對所傳輸的信息進行竊聽和監測,主動攻擊是指惡意篡改數據或偽造數據流等攻擊行為,主動攻擊對信息不僅進行竊聽,還會篡改
6、熟記X.800標準中的5類安全服務和8種特定安全機制,并簡述安全服務和安全機制之間的關系
5類安全服務
認證,訪問控制,數據保密性,數據完整性,不可否認性
8種特定安全機制
加密,數字簽名,訪問控制,數據完整性,認證交換,流量填充,路由控制,公證
關系:安全服務通過安全機制來實現安全策略。
7、能夠畫出網絡安全參考模型和網絡訪問參考模型
網絡安全參考模型
網絡訪問參考模型
第2章 計算機網絡基礎
1、熟記OSI的七層參考模型、TCP/IP的四層模型
OSI七層參考模型
物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層、應用層
TCP/IP四層參考模型
網絡接口層,網際層,傳輸層,應用層
2、什么是面向鏈接的服務?什么是無鏈接的服務?
面向鏈接的服務要求通信雙方在傳輸數據前首先建立連接。數據傳輸過程包括建立連接、傳輸數據和釋放連接三個階段。
無連接的服務不要求通信雙方在傳輸數據之前建立連接,是“盡力傳遞”的服務。
3、必須知道IPv4及IPv6地址的格式及長度
IPv4: 32位
IPv6: 128位
4、必須知道MAC地址的長度
48位
5、IP地址與MAC地址轉換靠哪個網絡協議?
ARP協議
6、IPv4的地址分類有哪幾種?給定一個IP地址,要能夠分析判斷出該地址屬于哪一類地址。
五種。
A: 1.0.0.0 – 127.255.255.255
B: 128.0.0.0-191.255.255.255
C: 192.0.0.0-223.255.255.255
D: 224.0.0.0- 239.255.255.255
E: 240.0.0.0-247.255.255.255
7、給定一個IPv4地址和子網掩碼,要求能夠計算出網絡地址。
8、熟悉CIDR的表示方法,如:128.14.32.0/20表示的地址塊范圍和子網掩碼是什么?
子網絡地址范圍 128.14.32.1 - 128.14.47.254
子網掩碼 256.256.240.0
9、什么是“端口號”?”端口號“在網絡通信中起什么作用?
端口號是按照應用進程的功能對應用進程實行的標識。端口號與IP地址共同組成了插口socket,用于唯一標識某臺主機上的某個進程。
第3章 Internet協議的安全性
1、熟記http/ftp/telnet/pop3/smtp/imap/ssh/dns等用通信協議的功能。
見下表。
2、熟記一些常用網絡協議的端口號。
| http | 80 | 用于傳送Web數據 |
| ftp | 20、21 | 提供文件的上傳下載服務 |
| telnet | 23 | 遠程登錄服務 |
| pop3 | 110 | 接收電子郵件 |
| smtp | 25 | 發送郵件 |
| imap | 143 | 接收電子郵件 |
| ssh | 22 | 實現安全遠程登錄 |
| dns | 53 | 實現域名和IP地址的轉換 |
| snmp | UDP 161 | 實現網元管理 |
| ntp | UDP 123 | 使網絡內所有設備時鐘保持一致 |
3、網際層協議有哪些?傳輸層協議有哪些?應用層協議有哪些?
網際層:IP、ARP、ICMP、IGMP、OSPF、BGP協議
傳輸層:TCP、UDP協議
應用層:RIP、HTTP、TELNET、SSH、DNS、SMTP、MIME、POP3、IMAP、PGP、FTP、TFTP、NFS、SNMP、DHCP、H.323、SIP、NTP、FINGER、Whois、LDAP、NNTP協議
4、為什么要進行網絡地址轉換(NAT)?
解決IP地址短缺的問題
5、ARP協議的作用是什么?
負責將局域網中的32b IP地址轉換為對應的48b物理地址,即網卡的MAC地址
6、為什么UDP比TCP協議更加容易遭到攻擊?
因為UDP沒有交換握手信息和序號的過程
7、IMAP協議與POP3協議相比,它的安全性有哪些提升?
IMAP是分布式的,具有摘要閱讀、選擇性下載附件、服務器緩存。
8、SSH協議與Telnet協議相比,它的安全性有哪些提升?
telnet是明文傳送;ssh是加密傳送,并且支持壓縮。
ssh使用公鑰對訪問的服務器的用戶驗證身份,進一步提高的安全性;telnet沒有使用公鑰。
9、什么是ICMP重定向攻擊?如何防止此類攻擊?
攻擊者可以利用ICMP對消息進行重定向,使得目標機器遭受連接劫持和拒絕服務等攻擊。
在防火墻中禁用ICMP功能;防火墻應該具有狀態檢測、細致的數據包完整性檢查和很好的過濾規則控制功能。
10、在網絡中,為什么不能僅僅靠識別數據包的IP地址,來判斷一個數據包就是來自該IP地址的主機?
IP層不能保證IP數據報一定是從源地址發送的。攻擊者可偽裝成另一網絡主機,發送含有偽造源地址的數據包欺騙接受者。(IP欺騙攻擊)
第4章 單鑰密碼體制
1、按照對明文消息的處理方式不同,單鑰體制可分為哪兩類?
流密碼和分組密碼
2、古典密碼中的兩個常用的變換是什么?
置換和代換
3、什么是理論上安全?什么是計算上安全?理論上安全的密碼算法有幾個?理論上安全的密碼是什么密碼?
理論安全:攻擊者擁有無限時間和資源下仍然保持安全,也叫做無條件安全
計算安全:在給定時間和資源內無法被攻破,與攻擊者的能力目標條件有關
一次一密
4、什么是同步流密碼、自同步流密碼?流密碼的安全性取決于什么?
同步流密碼,密鑰流生成器中的內部狀態與明文消息無關,即密鑰流與明文獨立
自同步流密碼,密鑰流與明文有關。
安全性取決于偽隨機數的強度
5、DES分組長度、密鑰長度、輪數是多少?1輪加密包括哪些變換?DES中的非線性變換是什么變換?(這個不太確定)
分組長度:64
密鑰長度:56
輪數:16
8個“代換盒”(S盒)置換,也即壓縮變換。
6、AES分組長度、密鑰長度、輪數是多少?1輪加密包括哪些變換?AES中包含的非線性變換是什么變換?
分組長度:128
密鑰長度:128/192/256,對應加密輪數10/12/14
7、加密輪數是否越多越好?密鑰是否越長越好?將2個算法串聯對數據加密,是否一定更安全?
不是,不是,不是。
8、分組密碼的5種工作模式是什么?能畫出5種工作模式的原理框圖。
(1)電碼本模式ECB
(2)密碼分組鏈接模式CBC
(3)輸出反饋模式OFB
(4)密碼反饋模式CFB
(5)計數器模式CTR
9、分析5種加密模式中,哪些加密模式沒有誤碼擴展?哪些有誤碼擴展?如果有誤碼擴展,會影響多少個分組?
OFB和CTR沒有誤碼擴展
ECB 只有當前分組
CBC 只有當前分組與下一個分組
CFB 當前與后續若干分組,共?ns?+1\left \lceil \frac{n}{s} \right \rceil +1?sn??+1個分組
10、了解中國商用分組密碼算法SM4,知道它的分組長度、密鑰長度和加密輪數。
分組長度128
密鑰長度128
加密輪數32
第5章 雙鑰密碼體制
1、雙鑰密碼體制是基于數學難題構造的,請列舉出目前存在的數學難題。用雙鑰體制加密時采用誰的公鑰?解密時采用誰的私鑰?
大整數分解,離散對數,背包問題,二次剩余問題,多項式求根等等
接收方公鑰,接收方私鑰
2、RSA是基于何種數學難題構造的?Diffie-Hellman是基于何種數學難題構造的?
大整數分解
求解離散對數
3、請寫出RSA加密和解密的數學表達式,并指出什么是公鑰,什么是私鑰?并能做簡單的加密和解密計算。
n=pqn=pqn=pq,其中p,qp,qp,q為大奇素數,選取整數eee,滿足1≤e<φ(n)1\leq e<\varphi (n)1≤e<φ(n),gcd(φ(n),e)=1\text{gcd}(\varphi (n),e)=1gcd(φ(n),e)=1,從而有d=e?1modφ(n)d=e^{-1}\mod \varphi(n)d=e?1modφ(n)。
公鑰n,en,en,e,私鑰ddd
加密:c=memodnc=m^e \mod nc=memodn
解密:m=cdmodnm=c^d \mod nm=cdmodn
4、RSA在各種參數選擇上有哪些原則和限制?為什么?
模數大于1024bit,p,qp,qp,q為大素數;
p?1p-1p?1,q?1q-1q?1有大的素因子;p+1p+1p+1,q+1q+1q+1也要有大的素因子;
eee不能太小;
p,qp,qp,q相距不能太小。
5、寫出ElGamal密碼體制是基于何種數學難題?請寫出它的加密表達式和解密表達式?
求解離散對數難題
公鑰β=gαmodp\beta=g^{\alpha}\mod pβ=gαmodp,私鑰α\alphaα,公共參數p,gp,gp,g
加密時,選擇隨機數kkk,且gcd(k,p?1)=1\text{gcd}(k,p-1)=1gcd(k,p?1)=1,c=(y1,y2)=(gk,mβk)modpc=(y_1,y_2)=(g^k,m\beta^k)\mod pc=(y1?,y2?)=(gk,mβk)modp
解密m=y2y1?αmodpm=y_2y_1^{-\alpha}\mod pm=y2?y1?α?modp
6、ECC公鑰密碼是基于何種數學難題?寫出采用ECC公鑰密碼體制的加密表達式和解密表達式。
橢圓曲線上求解離散對數的困難問題ECDLP
7、寫出基于ECC的Diffie-Hellman密鑰交換協議。
8、RSA和ECC公鑰密碼算法在加密、解密速度上有何差異?請查閱資料,比較它們分別采用硬件和軟件實現時的加密和解密速度。
9、對公鑰密碼的攻擊有哪些常見的攻擊方式?它們各有什么特點?
選擇明文攻擊(CPA)
選擇密文攻擊(CCA)
適應性選擇密文攻擊(CCA2)
10、了解中國的商用公鑰密碼算法SM2。
基于橢圓曲線
第6章 消息認證與雜湊函數
1、請說明Hash函數與加密函數有何不同?
Hash函數不可逆,加密函數可逆
2、雜湊函數具有哪些性質?
(1)混合變換(2)抗碰撞攻擊(3)抗原像攻擊(4)實用有效性
3、什么是消息認證碼MAC?如何構造?
MAC\text{MAC}MAC有密鑰控制的單向雜湊函數,其雜湊值不僅與輸入有關,而且與密鑰有關,只有持此密鑰的人才能計算出相應的雜湊值
構造方法MAC=CK(M)\text{MAC}=C_K(M)MAC=CK?(M) 其中,MMM是一個變長消息,KKK是收發雙方共享的密鑰,CK(M)C_K(M)CK?(M)是定長的認證符
4、在不知道密鑰的情況下,如何對MAC算法成功實施攻擊?(167頁)
窮舉密鑰,密鑰長度為kkk,MAC長度為nnn,若k=α×nk=\alpha \times nk=α×n,則平均需α\alphaα次循環才能找到正確密鑰。
尋找碰撞的方式(如異或)
5、如何采用Hash函數和分組加密算法構造MAC?
EK(H(M))E_K(H(M))EK?(H(M))
6、什么是消息檢測碼(或消息摘要)MDC?簡述MDC與MAC的異同。
MDC是無密鑰控制的單向雜湊函數,其雜湊值只是輸入字串的函數,任何人都可以計算
MDC不具有身份認證功能,MAC具有身份認證功能
MDC 和MAC都可以檢測接收數據的完整性
7、熟悉迭代雜湊函數的構造方法。
8、MD5的明文輸入分組長度、字長、輸出長度是多少位?
明文分組長度:512b
字長 32b
輸出長度 128b
9、SHA-1的明文輸入分組長度、字長、輸出長度是多少位?
明文分組512b
字長32b
輸出長度 160b
10、掌握應用雜湊函數的基本方式,熟悉圖6-1、圖6-2、圖6-5、圖6-6幾個圖所能夠提供的安全功能。
11、熟悉中國商用雜湊函數SM3的構造。
明文分組 512b
字長 32b
輸出長度 256b
第7章 數字簽名
1、數字簽名應該具有哪些性質?
(1)收方能夠確認或證實發放的簽名,但不能偽造
(2)發方發出簽名的消息給收方后,就不能再否認他所簽發的消息
(3)收方對已收到的簽名消息不能否認,即有收報認證
(4)第三者可以確認收發雙方之間的消息傳送,但不能偽造這一過程
2、數字簽名可以分為哪幾類?
確定性簽名,隨機化簽名
3、RSA簽名是基于何種數學難題?
大整數分解難題
4、ElGamal簽名是基于何種數學難題?請寫出ElGamal的簽名方程。
求解離散對數的困難問題
私鑰xxx,公鑰p,g,y≡gxmodpp,g, y\equiv g^x \mod pp,g,y≡gxmodp
選擇隨機數kkk,滿足gcd(k,p?1)=1\text{gcd}(k,p-1)=1gcd(k,p?1)=1
r≡gkmodpr\equiv g^k \mod pr≡gkmodp,s≡[H(m)?x?r]?k?1mod(p?1)s\equiv [H(m)-x\cdot r]\cdot k^{-1} \mod (p-1)s≡[H(m)?x?r]?k?1mod(p?1)
Sigsk(m)=(r,s)Sig_{sk}(m)=(r,s)Sigsk?(m)=(r,s)
Verify:yr?rs≡gH(m)modpy^r \cdot r^s \equiv g^{H(m)}\mod pyr?rs≡gH(m)modp
5、Schnorr簽名與ElGamal簽名有何不同?請比較兩者的異同。
相同點:都是基于求解離散對數的難題構造
6、請寫出DSS的簽名方程,并比較它與ElGamal、Schnorr的異同。
公鑰p,q,g,y≡gxmodpp,q,g,y \equiv g^x \mod pp,q,g,y≡gxmodp,私鑰xxx
選定隨機數kkk,0<k<q0<k<q0<k<q
簽名:Sigsk(m)=(r,s)Sig_{sk}(m)=(r,s)Sigsk?(m)=(r,s),其中r≡(gkmodp)modqr\equiv (g^k \mod p)\mod qr≡(gkmodp)modq,s≡[H(m)+x?r]?k?1modqs\equiv [H(m)+x\cdot r]\cdot k^{-1} \mod qs≡[H(m)+x?r]?k?1modq
驗證:計算w≡s?1modqw\equiv s^{-1} \mod qw≡s?1modq,u1≡[H(m)?w]modqu_1\equiv [H(m)\cdot w]\mod qu1?≡[H(m)?w]modq,計算u2≡r?wmodqu_2\equiv r \cdot w \mod qu2?≡r?wmodq,v≡[(gu1?yu2)modp]modqv\equiv [(g^{u_1}\cdot y^{u_2})\mod p]\mod qv≡[(gu1??yu2?)modp]modq,正確?v=r\Leftrightarrow v=r?v=r
7、在以上三種簽名方案中,每次簽名時,用戶都要選擇一個隨機數k。若將隨機數k替換成為常數,會出現什么安全問題?請加以分析。
ElGamal:H(mi)=ri×x+si×kmod(p?1)H(m_i)=r_i \times x+s_i \times k \mod (p-1)H(mi?)=ri?×x+si?×kmod(p?1),i=1,2i=1,2i=1,2
Schnorr:si≡k+xeimodqs_i \equiv k+xe_i \mod qsi?≡k+xei?modq,i=1,2i=1,2i=1,2
DSS:rrr相同,si≡[k?1(H(mi)+xr)]modqs_i\equiv [k^{-1}(H(m_i)+xr)]\mod qsi?≡[k?1(H(mi?)+xr)]modq,i=1,2i=1,2i=1,2
求解方程組可得密鑰xxx
8、Diffie-Hellman能用來做數字簽名嗎?
不能
9、單鑰體制能用來做數字簽名嗎?
不能
10、試比較數字簽名在密鑰的使用上,與公鑰加密算法存在的區別。
數字簽名是用簽名者的私鑰進行簽名,用簽名者的公鑰進行驗證,雙鑰加密為發送方用接受方的公鑰進行消息的加密,接受方用自己的私鑰進行解密
11、請列舉具有特殊功能的數字簽名體制有哪些?它們各有什么用途?
不可否認簽名、防失敗簽名、盲簽名、群簽名、代理簽名、指定證實人簽名、一次性數字簽名
12、了解中國商用數字簽名算法SM2。
基于求解橢圓曲線上的離散對數難題
第8章 密碼協議
1、構成協議的三個主要特征(含義)是什么?
有序性,步驟依次執行
至少有兩個參與者
必須完成某項任務
2、什么是仲裁協議?什么是裁決協議?什么是自執行協議?
仲裁協議:存在各方均信賴的第三方作為仲裁者,幫助兩個互不信賴的實體完成協議
裁決協議:可信賴第三方不直接參與協議,只有發生糾紛時,裁決人才執行協議
自執行協議:協議本身保證公平性,如果協議中一方試圖欺騙,另一方能夠立刻檢測到欺騙的發生,并停止執行協議
3、如果按照密碼協議的功能分類,密碼協議可以分為哪幾類?
(1)密鑰建立協議
(2)認證建立協議
(3)認證的密鑰建立協議
4、什么是中間人攻擊?如何對Diffie-Hellman協議進行中間人攻擊?請用畫圖分析對Diffie-Hellman協議進行中間人攻擊的詳細過程。
Mallory不僅能夠竊聽A和B之間交換的信息,而且能夠修改消息,刪除消息,甚至生成全新的消息。當B與A會話時,M可以冒充B,當A與B會話時,M可以冒充A。
5、DH協議不能抵抗中間人攻擊的本質原因是什么?如何改造DH協議,可以抵抗中間人攻擊?
沒有身份認證
增加數字簽名,或者驗證公鑰證書
6、Diffie-Hellman能用來做數字簽名嗎?
不能
7、掌握大嘴青蛙協議、Yahalom、Kerberos協議安全協議設計的思想。
大嘴青蛙協議:A和B均與T共享一個密鑰,只需要傳兩條消息,就可以將一個會話密鑰發送給B。
Yahalom :B首先與T接觸,而T僅向A發送一條消息。
Kerberos :A和B均與T共享一個密鑰,采用時戳,有效期LLL。
8、請畫圖分析第218頁的SKID協議為什么不能抵抗中間人攻擊?如何改造這個協議,可以有效抵抗中間人攻擊?
如上圖,假設中間人知道密鑰KKK(否則個人認為沒法做),知道密鑰KKK了那自然中間人無所不能,題目挺無語。
解決方法:數字簽名,數字證書。
9、對密碼協議的攻擊方法有哪些?
已知明文攻擊、選擇密文攻擊、預言者會話攻擊、并行會話攻擊
10、密碼協議的安全性分析的常用方法有哪些?
攻擊檢驗方法、形式語言邏輯證明、可證安全性分析
第9章 數字證書與公鑰基礎設施
1、什么是PKI?PKI由哪幾部分組成?每個組成部分的作用是什么?
PKI是一種遵循標準的利用公鑰理論和技術建立的提供安全服務的基礎設施
PKI由證書機構,注冊機構,證書發布庫,密鑰備份與恢復,證書撤銷,PKI應用接口組成
(1)證書機構(CA)負責發放和管理數字證書
(2)注冊機構(RA)按照特定政策與管理規范對用戶的資格進行審查,并執行“是否同意給該申請者發放證書、撤銷證書”等操作,承擔因審核錯誤而引起的一切后果
(3)證書發布庫是網上可供公眾進行開放式查詢的公共信息庫
(4)密鑰備份與恢復提供密鑰備份與恢復機制
(5)證書撤銷警告其他用戶不要再使用該用戶的公鑰證書
(6)PKI應用接口令用戶能方便地使用加密、數字簽名等安全服務
2、什么是數字證書?一個數字證書包含哪些內容?
數字證書就是一個用戶的身份與其所持有的公鑰的結合,在結合之前由一個可信任的權威機構CA來證實用戶的身份,然后由該機構對用戶身份及對應公鑰相結合的證書進行數字簽名,以證明其證書的有效性。
3、了解X.509標準規定的數字證書的格式。
版本號、證書序號、簽名算法標識符、簽名者、有效期(之前/之后)、主體名、主體公鑰信息、簽發者唯一標識符、主體唯一標識符、擴展信息、CA簽名。
4、實際中,由誰來簽發證書?簽發證書時,是由誰的何種密鑰(私鑰還是公鑰)進行簽名?驗證證書時,是用誰的何種密鑰來驗證?
CA,CA的私鑰進行簽名,CA的公鑰進行驗證。
5、數字證書的作用是什么?它本質上是為解決網絡安全中的何種問題?
數字證書將用戶身份和所持公鑰進行綁定,可以證明網絡實體在特定安全應用的相關信息
為了解決公鑰可信性問題
6、在實際應用中,若采用層次化的CA架構,如何實現兩個位于不同子CA中的用戶之間的數字證書驗證?
獲取需驗證的證書的證書鏈,依次獲取上一級證書的公鑰驗證證書的簽名,直至到可信任的根節點CA
7、什么是交叉證書?
交叉證書可以讓不同PKI域的根CA進行交叉認證,從而解決根CA不同的信任問題
8、如何實現數字證書的撤銷?如何實現數字證書的在線查詢?
維護證書撤銷列表(CRL)或是執行聯機證書狀態協議,對證書的撤銷狀態進行檢查。
客戶機向OCSP響應器發送聯機證書狀態查詢請求(OCSP Request),檢查該證書是否撤銷
OCSP響應器查詢服務器的X.500目錄,以明確特定證書是否有效
根據查找的狀態檢查結構,OCSP響應器向客戶機發送數字簽名的OCSP響應
9、什么是漫游證書?簡述其基本工作原理。
漫游證書是通過第三方軟件提供的,允許用戶訪問自己的公私鑰對。
基本原理:
(1)將數字證書和私鑰存儲于安全的中央服務器;
(2)用戶需要數字證書時,可向該服務器認證自己;
(3)認證成功后,該服務器將證書和私鑰發給用戶;
(4)當用戶完成工作后,該軟件自動刪除證書和私鑰。
10、一個PKI/CA數字證書系統由哪幾部分構成?
簽發中心、密鑰管理中心、注冊系統、證書發布系統、在線證書狀態查詢系統
第10章 網絡加密與密鑰管理
1、什么是鏈路加密?有什么優缺點?
優點:
(1) 加密對用戶是透明的,通過鏈路發送的任何信息在發送前都先被加密。
(2) 每個鏈路只需要一對密鑰。
(3) 提供了信號流安全機制。
缺點:數據在中間結點以明文形式出現,維護結點安全性的代價較高。
2、什么是節點加密?有什么優缺點?
優點:
(1)消息的加、解密在安全模塊中進行,這使消息內容不會被泄密
(2)加密對用戶透明
缺點:
(1)某些信息(如報頭和路由信息)必須以明文形式傳輸
(2)因為所有節點都必須有密鑰,密鑰分發和管理變的困難
3、什么是端到端加密?有什么優缺點?
優點:
(1)對兩個終端之間的整個通信線路進行加密
(2)只需要2臺加密機,1臺在發端,1臺在收端
(3)從發端到收端的傳輸過程中,報文始終以密文存在
(4)比鏈路和節點加密更安全可靠,更容易設計和維護
缺點:不能防止業務流分析攻擊。
4、什么是混合加密?有什么優缺點?
混合加密的是鏈路和端到端混合加密組成。
優點:從成本、靈活性和安全性來看,一般端到端加密方式較有吸引力。對于某些遠程機構,鏈路加密可能更為合適。
缺點:信息的安全設計較復雜。
5、什么是密鑰管理?它包括哪些方面的管理?
密鑰管理是處理密鑰從產生到最終銷毀的整個過程中的有關問題,包括系統的初始化及密鑰的產生、存儲、備份/恢復、裝入、分配、保護、更新、控制、丟失、撤銷和銷毀等內容。
6、密鑰有哪些種類?它們各自有什么用途?
(1)基本密鑰或稱初始密鑰,是由用戶選定或由系統分配、可在較長時間內由一對用戶專用的密鑰。其用途是與會話密鑰一起去啟動和控制某種算法所構造的密鑰產生器,產生用于加密數據的密鑰流。
(2)主機主密鑰,作用是對密鑰加密密鑰進行加密的密鑰,存儲于主機處理器中。
(3)密鑰加密密鑰,用于對傳送的會話或文件密鑰進行加密時采用的密鑰,也稱為次主密鑰、輔助密鑰或密鑰傳送密鑰。
(4)會話密鑰,是兩個通信終端用戶在一次通話或交換數據時所用的密鑰。
(5)數據加密密鑰,也稱工作密鑰,在不增大更換密鑰工作量的條件下擴大可使用的密鑰量。
7、有哪些密鑰分配的基本方法?
利用安全信道實現密鑰傳遞
利用雙鑰體制建立安全信道傳遞
量子技術實現密鑰傳遞
8、在用密鑰槍注入密鑰時,如何驗證密鑰注入的正確性?
(1)密鑰槍將一隨機數RNR_NRN?注入保密機
(2)保密機用主密鑰KmK_mKm?加密:EKm(RN)E_{K_m}(R_N)EKm??(RN?)
(3)保密機計算KmK_mKm?的雜湊函數值:h(Km)h(K_m)h(Km?)
(4)保密機將EKm(RN)E_{K_m}(R_N)EKm??(RN?) 和h(Km)h(K_m)h(Km?)回送到密鑰槍
(5)密鑰槍檢驗h(Km)h(K_m)h(Km?)值,并檢驗解密的RNR_NRN?
9、密鑰管理為什么要將密鑰劃分成不同的層次?
保證極少數密鑰以明文形式存儲在有嚴密物理保護的主機密碼器件中,其他密鑰則以加密后的密文形式存于密碼器之外的存儲器中,因而大大簡化了密鑰管理,并增強了密鑰的安全性。
10、一個密鑰管理系統由哪幾部分構成?(本題沒找到)
密鑰的產生、密鑰的存儲、密鑰的備份與恢復、密鑰的更新、密鑰的銷毀與撤銷。
11、密鑰的生存期分哪四個階段?了解密鑰管理的12個工作步驟。
四個階段:
(1)預運行階段
(2)運行階段
(3)后運行階段
(4)報廢階段
12個工作步驟:用戶注冊、用戶初始化、密鑰生成、密鑰輸入、密鑰注冊、正常使用、密鑰備份、密鑰更新、密鑰檔案、密鑰注銷與銷毀、密鑰恢復、密鑰吊銷
12、查找資料,了解一個好的密鑰應具備哪些數學特性?
(1)真正隨機、等概率
(2)避免使用特定算法的弱密鑰
(3)滿足一定的數學關系
(4)易記而難猜中
(5)采用密鑰揉搓或雜湊技術,將易記的長句子經單向雜湊函數變換成偽隨機數串
第11章 無線網絡安全
1、無線網絡面臨哪些主要安全威脅?要能識別哪些是主動攻擊,哪些是被動攻擊。
被動攻擊:竊聽,服務區標識符泄露
主動攻擊:通信阻斷,數據的注入和篡改,中間人攻擊,客戶端假冒,接入點偽裝,匿名攻擊,客戶端對客戶端的攻擊,隱匿無線信道,重放攻擊。
2、GSM系統有哪些主要安全缺陷?
首次開機時泄漏IMSI信息 可能導致用戶身份泄露
基站對用戶實施單向認證 偽基站向用戶發送欺詐信息
骨干網數據傳輸無加密 中間節點可截獲會話密鑰
無數據完整性驗證機制 不能檢測數據是否被篡改
K直接參與認證與加密 存在泄露主密鑰的風險
主密鑰K存在SIM卡中 有復制SIM卡的風險
3、3G系統有哪些安全功能?有哪些主要安全缺陷?與2G相比,3G作出了哪些安全性改進?
實現了用戶網絡間的雙向認證,建立了用戶網絡間的會話密鑰,保持了會話密鑰的新鮮性,增加了數據完整性驗證功能
缺陷:
首次開機時泄漏IMSI信息 可能導致用戶身份泄露
骨干網數據傳輸無加密 中間節點可截獲會話密鑰
K直接參與認證與加密 主密鑰缺少層次化保護
CKCKCK和IKIKIK直接傳輸 存在被竊聽的風險
主密鑰K存在SIM卡中 有復制SIM卡的風險
采用10種安全算法f1~f10f_1\sim f_{10}f1?~f10? 算法過多存在被攻破的風險
4、4G系統有哪些安全功能?有哪些主要安全缺陷?與3G相比, 4G作出了哪些安全性改進?
實現了用戶網絡間的雙向認證,建立了用戶網絡間的會話密鑰,增加了數據完整性驗證,實現了層次化密鑰管理,隱藏了加密密鑰CKCKCK和完整性驗證密鑰IKIKIK
缺陷:
首次開機時泄漏IMSI信息 可能導致用戶身份泄露
骨干網數據傳輸無加密 中間節點可截獲會話密鑰
改進與功能如下:
5、請畫圖分析GSM蜂窩系統保密與認證協議的工作過程,指出三元組認證向量中的每個元素所發揮的安全性作用。
三元組認證向量
RAND\text{RAND}RAND:用于用戶認證和會話密鑰的產生
SRES’\text{SRES'}SRES’:用于VLR進行用戶認證時與用戶傳輸的認證響應SRES\text{SRES}SRES比較
KcK_cKc?:會話密鑰,用于加密數據
6、請畫圖分析3G蜂窩系統保密與認證協議的工作過程,指出五元組認證向量中的每個元素所發揮的安全性作用。
RAND\text{RAND}RAND:用于用戶和網絡雙向認證和會話密鑰的產生
XRESXRESXRES:用于網絡對用戶的認證
CKCKCK:數據加密密鑰
IKIKIK:完整性驗證密鑰
AUTN\text{AUTN}AUTN:用于用戶對網絡的認證
7、為何2G/3G/4G系統的挑戰值RAND是一個隨機數而不能是常數?如果挑戰值RAND為常數,會產生何種安全問題?請加以分析。
常數存在安全問題,隨機數可以保持密鑰的新鮮性。挑戰值是隨機數可以防止強力攻擊,一個128b的隨機數意味著3.4×10383.4\times10^{38}3.4×1038 種可能的組合,即使一個黑客知道A3算法,猜出有效的RAND/SRES的可能性也非常小。
重放攻擊,會話密鑰的攻破,設備的偽裝等等。
8、與2G/3G/4G相比,5G在哪些方面提升了安全性?
增加了用戶身份標識保護,實現了用戶網絡間的雙向認證,建立了用戶網絡間的會話密鑰和數據完整性驗證密鑰,實現了層次化密鑰管理,隱藏了加密密鑰CKCKCK和完整性驗證密鑰IKIKIK
寫在最后
作者也是第一次在CSDN寫文章,格式原創什么的也不太懂,大家多多擔待哈~祝大家考試順利!!
總結
以上是生活随笔為你收集整理的北航网络安全期末考点参考的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MTK芯片功能机改IMEI+智能机,合并
- 下一篇: 大数据信息资料采集:校园二次元热门漫画动