信息安全概论快速复习(期末急救)

文章目录

  • 1、DES中的S-盒输入输出问题 (不需要记住S-盒)
  • 2、Kerberos认证系统
  • 3、简答题(三题每题8分):课后习题第一章、第三章、第四章
    • 第一章:重点关注安全模型内容,有几种,有几个分级,BLP保密型模型、BIBA完整性模型这两个模型的读写、多级安全模型、多边安全模型
    • 课本思考题第四题P22:信息安全模型可以分为哪两大类?分别包括哪几个模型?原理是什么?
    • 第三章:课本P110
    • 题目1 散列函数应该满足哪些性质?
    • 题目2 基于口令的身份认证方法的主要缺陷是什么?
    • 题目3 完整的PKI系统必须具有哪些基本构成成分?
    • 题目6 著名的数字签名算法有哪些?
    • 题目7 身份认证可以采用哪些认证措施?
    • P109单选题
    • 第四章:前两个协议SSL与SET、SSL的握手协议、SSL协议的构成(四个协议构成:SSL记录层协议、修改密文规约协议、告警协议、握手协议)、课后习题P163(写出并分析SSL连接的全过程、简双向签名的申请的过程,分别对应两个图P123图4-4(建立新的会话的握手过程)以及P127图4-6(生成双向签名的过程))
  • 4、选择题:第五章
  • 5、设计题(11分)第五章
  • 6、综合计算(45三题):
  • 每一章课后习题简答题
    • **第一章**
      • 什么是信息安全?它包括哪几个方面的内容?
      • 信息安全的目的是什么?
      • 什么是强制访问控制?什么是自由访问控制?(没找到)
      • 信息安全模型分为哪两大类?分别包括哪几个模型,原理是什么?
      • 叙述信息安全标准的组要组成
      • 简述你对信息安全发证趋势的认识
    • 第二章
      • 密码古典密码
        • Caesar密码
        • Playfair密码
        • Vigenere密码
        • Hill密码
        • 轮转技术
      • 使用Vigenere方案,给出密文:ZICVTWQNGRZGVYWAVZHZQYGLMGJ,找出对应下列明文的密钥:wearediscoveredsaveyouself
      • 构造一个用选择明文破解的Hill密码算法的例子
      • 编制一个DES算法,设密钥为密钥为COMPUTER,明文为SECURITY,计算明文,并且列出每一轮的计算结果(应该不考)
      • 在一个RSA系统中,一个给定用户的公开密钥是e=31,n=3599。求这个用户的私有密钥
      • 使用RSA公钥系统中如果截取发送给其他用户的密文C=10,若此用户的公钥为e=10,n=35,请问明文的内容是什么?
    • 第三章
      • 散列函数应该满足哪些性质?
      • 基于口令的身份认证方法的主要缺陷是什么?
      • 完整的PKI系统必须具有哪些基本构成成分?
      • 数字签名的主要作用是什么?
      • 生成MAC的过程与加密过程的主要区别是什么?
      • 著名的数字签名算法有哪些?
      • 身份认证可以采用哪些认证措施?
      • RSA密码体制中,求p=7,q=11时的密钥d和e
      • 分析数字签名和数字加密算法的异同
      • 比较DEA和RSA等数字签名算法的算法特性和安全性
      • 分析Kerberos身份认证协议的计算复杂性
      • 比较基于公钥和私钥的信息认证机制的缺点
        • 基于公钥的信息认证机制:
          • 优点:
          • 缺点:
        • 基于私钥的信息认证机制:
          • 优点:
          • 缺点:
      • 使用MD5构造一次性口令系统,并给出系统流程
      • 构造一个简单的基于数字证书的身份认证系统,并说明组成系统的基本要素
    • 第四章
      • 在同一端到端通信量上即使用AH协议又使用ESP协议时,应该怎么样安排AH和ESP的应用顺序,为什么
      • 写出并分析一次完整的SSL连接过程(书本P123)
      • 简述双向签名的生成过程(书本P127)
      • 两个主机间想要进行端到端的鉴别和加密,一共有多少种SA组合方式(应该不考)
    • 第五章
      • 设计题:包过滤

题型:选择题十题20分(一到五章)、简答题
很多题和课后习题有关(每一章课后习题)

  • 1、DES中的S-盒输入输出问题 (不需要记住S-盒)
  • 2、Kerberos认证系统
  • 3、简答题(三题每题8分):课后习题第一章、第三章、第四章
  • 第一章
  • 重点关注安全模型内容,有几种,有几个分级,BLP保密型模型、BIBA完整性模型这两个模型的读写、多级安全模型、
  • 多边安全模型
  • 课本思考题第四题P22
  • 第三章:
  • 课本P110
  • 题目1
  • 题目2
  • 题目3
  • 题目6
  • 题目7
  • P109单选题
  • 第四章:
  • 前两个协议SSL与SET、
  • SSL的握手协议、
  • SSL协议的构成(四个协议构成:SSL记录层协议、修改密文规约协议、告警协议、握手协议)、
  • 课后习题P163(写出并分析SSL连接的全过程、简双向签名的申请的过程,分别对应两个图P123图4-4(建立新的会话的握手过程)以及P127图4-6(生成双向签名的过程))
  • 4、选择题:第五章
  • 5、设计题(11分):
  • 6、综合计算(总共45分三题):
  • P68T4
  • 古典密码必考Playfair和Vigenere15分
  • RSA结合第三章加密签名,求私钥,加密(必考)
  • ELG结合第四章密钥管理、交换
  • 7、课后习题简答题与选择题

1、DES中的S-盒输入输出问题 (不需要记住S-盒)

1703314002498.png

做法:输入对应外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传,找到外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传列,用二进制的形式输出结果
注意点:行和列从0开始
解:找到外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传列,输出"1100"(因为外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
结果输出:1100

2、Kerberos认证系统

Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为种可信任的第三方认证服务,是通过传统的密码技术(如: 共享密钥)执行认证服务的。
一个 Kerberos系统涉及四个基本实体:
(1) Kerberos 客户机,用户用来访问服务器设备
(2) AS (Authentication Server,认证服务器) ,识别用户身份并提供TGS会话密钥
(3) TGS (Ticket Granting Server,票据发放服务器),为申请服务的用户授予票据(Ticket);
(4)应用服务器 (Application Server) ,为用户提供服务的设备或系统。
1703315110465.png

3、简答题(三题每题8分):课后习题第一章、第三章、第四章

第一章:重点关注安全模型内容,有几种,有几个分级,BLP保密型模型、BIBA完整性模型这两个模型的读写、多级安全模型、多边安全模型

课本思考题第四题P22:信息安全模型可以分为哪两大类?分别包括哪几个模型?原理是什么?

信息安全模型分为多级安全模型和多边安全模型
多级安全模型BLP保密模型BIBA完整性模型、Clark-Wilson完整性模型
BLP保密模型:BLP保密模型基于“上读”和“下写”的原则,确保信息的保密性,防止高安全级别信息泄露给低级别用户,同时禁止低级别用户修改高级别信息,通过强制访问控制和安全级别规则,有效防止未经授权的信息访问和修改,保护敏感信息的安全性。
BIBA完整性模型:BIBA完整性模型着重于数据的完整性,通过“上写”和“下读”的原则,防止未授权的数据修改或污染。该模型确保用户或程序只能写入比其安全级别相同或更低级别的信息,防止低级别数据破坏高级别数据的完整性,以强制访问控制和安全级别规则保护数据免受未经授权的篡改,适用于重视数据完整性的领域,如金融和医疗等
Clark-Wilson完整性模型:Clark-Wilson完整性模型关注于商业应用中的数据完整性,通过引入认证和授权的原则、以及规定了一个称为“事务集”的严格规则集合,确保数据和操作的完整性,强调了数据操作的规范性、可审计性以及基于角色的访问控制,保证了数据不会被未授权的方式修改,并在商业环境中强调了数据完整性和可审计性的重要性。
多边安全模型:Lattice安全模型、Chinese-wall模型
Lattice安全模型:基于数学上的“格”结构,用于管理和控制多个安全级别的数据流动,确保不同级别的信息安全共存和传输。该模型强调数据在格中按预定方向流动,遵循“no read up”和“no write down”的规则,防止未经授权的读取和写入,并确保信息不会由高级别向低级别流动或被污染。 Lattice安全模型适用于需要多级别信息共存的系统,为数据安全性提供了有效的管理和控制机制。
Chinese-Wall模型:是用于保护商业机密信息的安全模型,旨在防止潜在的利益冲突。它基于访问控制规则,确保用户在访问信息时不会同时获取对互相竞争实体的敏感信息。该模型创建了一道“中国墙”,将数据分类到不同的“壁垒”中,防止用户在访问了某一实体敏感信息后,再访问与之竞争的另一实体的敏感信息,以此确保信息安全和避免潜在的利益冲突。这种模型常用于金融和法律领域,以保护客户信息和避免潜在的利益冲突。

第三章:课本P110

题目1 散列函数应该满足哪些性质?

广泛适用性:函数适用于任何大小数据的分组
码长固定性:函数产生定场输出
易计算性:对于任何数据,计算对应的函数值都是简单的
单向不可逆性:无法根据散列码倒推算出报文
弱单向性:对于任何数据x,无法计算出另一个数据y满足条件:外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
强单向性:无法找到任何一对数据外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传满足条件:外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

题目2 基于口令的身份认证方法的主要缺陷是什么?

1、用户取的密码一般较短,容易猜测,容易受到攻击
2、口令的明文传输使得攻击者可以通过窃听通信信道的手段获得用户口令
3、加密口令存在加密密钥的交换问题

题目3 完整的PKI系统必须具有哪些基本构成成分?

1、权威认证机构(Certificate,CA):数字证书的申请以及签发机关,CA必须具备权威性的特征
2、数字证书库:存储已经签发的数字证书以及公钥,用户根据这个库获得所需的其他用户的证书以及公钥
3、密钥备份
4、恢复系统:密钥备份以及恢复系统如果用户丢失用于解密的数据密钥,数据无法被解密,就会造成合法数据丢失。为了避免这种情况,PKI提供了备份与恢复密钥的机制。密钥的备份与恢复需要通过可信的机构完成。
5、证书作废系统:证书在有效期之外、密钥介质丢失、用户身份变更等情况,需要把证书作废
6、应用接口(API):各种应用能够以安全、一致、可行的方式与PKI交互

题目6 著名的数字签名算法有哪些?

著名的数字签名有:RSA数字签名算法、ELGamal数字签名算法、Fiat-Shamir数字签名算法、Guillou-Quisquarter数字签名算法、Schnorr数字签名算法、Ong-Schnorrr-Shamir数字签名算法、数字签名标准/算法(DSS/DSA)椭圆曲线数字签名算法、有限自动机数字签名算法

题目7 身份认证可以采用哪些认证措施?

1、拨号认证协议
2、Kerberos认证
3、X.509认证协议

P109单选题

第四章:前两个协议SSL与SET、SSL的握手协议、SSL协议的构成(四个协议构成:SSL记录层协议、修改密文规约协议、告警协议、握手协议)、课后习题P163(写出并分析SSL连接的全过程、简双向签名的申请的过程,分别对应两个图P123图4-4(建立新的会话的握手过程)以及P127图4-6(生成双向签名的过程))

4、选择题:第五章

5、设计题(11分)第五章

6、综合计算(45三题):

P68T4
古典密码必考Playfair和Vigenere15分
RSA结合第三章加密签名,求私钥,加密(必考)
ELG结合第四章密钥管理、交换


每一章课后习题简答题

第一章

什么是信息安全?它包括哪几个方面的内容?

1.1. 信息安全是什么?
信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠的正常运行,使信息服务不中断。
目标重视动态的特性
也可以是指信息采集、存储、处理、传播和运用过程中,信息的保密性、完整性、可用性、抗否认性和可控性等都能得到良好保护的一种状态。
目标重视静态的特性
1.2. 信息安全包括物理安全运行安全管理和策略三个主要的领域

信息安全的目的是什么?

保护信息的保密性、完整性、可用性、抗否认性和可控性

什么是强制访问控制?什么是自由访问控制?(没找到)

信息安全模型分为哪两大类?分别包括哪几个模型,原理是什么?

多级安全模型BLP保密模型BIBA完整性模型、Clark-Wilson完整性模型
BLP保密模型:BLP保密模型基于“上读”和“下写”的原则,确保信息的保密性,防止高安全级别信息泄露给低级别用户,同时禁止低级别用户修改高级别信息,通过强制访问控制和安全级别规则,有效防止未经授权的信息访问和修改,保护敏感信息的安全性。
BIBA完整性模型:BIBA完整性模型着重于数据的完整性,通过“上写”和“下读”的原则,防止未授权的数据修改或污染。该模型确保用户或程序只能写入比其安全级别相同或更低级别的信息,防止低级别数据破坏高级别数据的完整性,以强制访问控制和安全级别规则保护数据免受未经授权的篡改,适用于重视数据完整性的领域,如金融和医疗等

多边安全模型:Lattice安全模型、Chinese-Wall模型

叙述信息安全标准的组要组成

1、互操作标准
2、技术与工程标准
3、网络与信息安全管理标准

简述你对信息安全发证趋势的认识

1、信息安全技术的发展
2、信息安全产品的发展
3、信息安全方案的发展
4、信息安全服务的发展

第二章

密码古典密码

Caesar密码

简单字母表平移,小写变大写
示例:abc->BCD
优点:操作简单
缺点:只需要25就能破译

Playfair密码

密码学——几种典型的古典密码体制(Caesar体制、Playfair体制、Vigenere体制、Beaufort体制以及Hill体制)-CSDN博客
根据密钥的置换密码体制构造一个字母表的置换密码
加密方式:表格5*5

Vigenere密码

1703602847696.png

Hill密码
轮转技术

使用Vigenere方案,给出密文:ZICVTWQNGRZGVYWAVZHZQYGLMGJ,找出对应下列明文的密钥:wearediscoveredsaveyouself

使用明文减去密文的方法可以找到对应的密钥。需要注意的是,在明文和密文的字母之间进行减法运算时,需要注意字母间的周期性(即字母表的循环)。

  1. w (明文) - Z (密文) = w - Z = 22 - 25 = -3 = 23 (mod 26)
  2. e - I = 4 - 8 = -4 = 22 (mod 26)
  3. a - C = 0 - 2 = -2 = 24 (mod 26)
  4. r - V = 17 - 21 = -4 = 22 (mod 26)
  5. e - T = 4 - 19 = -15 = 11 (mod 26)
  6. d - W = 3 - 22 = -19 = 7 (mod 26)
  7. i - Q = 8 - 16 = -8 = 18 (mod 26)
  8. s - N = 18 - 13 = 5 (mod 26)
  9. c - G = 2 - 6 = -4 = 22 (mod 26)
  10. o - R = 14 - 17 = -3 = 23 (mod 26)
  11. v - Z = 21 - 25 = -4 = 22 (mod 26)
  12. e - G = 4 - 6 = -2 = 24 (mod 26)
  13. r - V = 17 - 21 = -4 = 22 (mod 26)
  14. e - Y = 4 - 24 = -20 = 6 (mod 26)
  15. d - A = 3 - 0 = 3 (mod 26)
  16. s - V = 18 - 21 = -3 = 23 (mod 26)
  17. a - Z = 0 - 25 = -25 = 1 (mod 26)
  18. v - H = 21 - 7 = 14 (mod 26)
  19. e - Z = 4 - 25 = -21 = 5 (mod 26)
  20. y - Q = 24 - 16 = 8 (mod 26)
  21. o - Y = 14 - 24 = -10 = 16 (mod 26)
  22. u - G = 20 - 6 = 14 (mod 26)
  23. r - L = 17 - 11 = 6 (mod 26)
  24. s - M = 18 - 12 = 6 (mod 26)
  25. e - G = 4 - 6 = -2 = 24 (mod 26)
  26. l - J = 11 - 9 = 2 (mod 26)
  27. f - G = 5 - 6 = -1 = 25 (mod 26)

密钥:WVNEIQRVYFNOKQHAFYAVVVOWY

构造一个用选择明文破解的Hill密码算法的例子

【密码学算法实现】古典密码_古典加密算法-CSDN博客
1703661298060.png

编制一个DES算法,设密钥为密钥为COMPUTER,明文为SECURITY,计算明文,并且列出每一轮的计算结果(应该不考)

在一个RSA系统中,一个给定用户的公开密钥是e=31,n=3599。求这个用户的私有密钥

  1. 计算 φ(n)(欧拉函数),φ(n) = (p-1)(q-1) 当 n 是两个质数 p 和 q 的乘积时。
  2. 根据公式:φ(n) = (p-1)(q-1),我们需要先找到 n 的素因子分解。n = 3599 = 59 * 61
  3. 计算 φ(n) = (p-1)(q-1) = (59-1)(61-1) = 58 * 60 = 3480。
  4. 接下来,寻找私钥指数 d,满足 (e * d) mod φ(n) = 1。换句话说,我们需要找到满足以下条件的整数 d:31 * d ≡ 1 (mod 3480)

现在,我们来找到满足这个条件的私钥指数 d。可以使用扩展欧几里得算法来解这个模方程。
扩展欧几里得算法的基本思路是找到两个整数 a 和 b 的最大公约数,并找到满足 ax + by = gcd(a, b) 的整数 x 和 y。
外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

使用RSA公钥系统中如果截取发送给其他用户的密文C=10,若此用户的公钥为e=10,n=35,请问明文的内容是什么?

1703662464787.png

第三章

散列函数应该满足哪些性质?

广泛适用性:函数适用于任何大小数据的分组
码长固定性:函数产生定场输出
易计算性:对于任何数据,计算对应的函数值都是简单的
单向不可逆性:无法根据散列码倒推算出报文
弱单向性:对于任何数据x,无法计算出另一个数据y满足条件:外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
强单向性:无法找到任何一对数据外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传满足条件:外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

基于口令的身份认证方法的主要缺陷是什么?

1、用户取的密码一般较短,容易猜测,容易受到攻击
2、口令的明文传输使得攻击者可以通过窃听通信信道的手段获得用户口令
3、加密口令存在加密密钥的交换问题

完整的PKI系统必须具有哪些基本构成成分?

1、权威认证机构(Certificate,CA):数字证书的申请以及签发机关,CA必须具备权威性的特征
2、数字证书库:存储已经签发的数字证书以及公钥,用户根据这个库获得所需的其他用户的证书以及公钥
3、密钥备份
4、恢复系统:密钥备份以及恢复系统如果用户丢失用于解密的数据密钥,数据无法被解密,就会造成合法数据丢失。为了避免这种情况,PKI提供了备份与恢复密钥的机制。密钥的备份与恢复需要通过可信的机构完成。
5、证书作废系统:证书在有效期之外、密钥介质丢失、用户身份变更等情况,需要把证书作废
6、应用接口(API):各种应用能够以安全、一致、可行的方式与PKI交互

数字签名的主要作用是什么?

主要作用

  1. 验证数据的完整性: 数字签名可以确保数据在传输或存储过程中没有被篡改或损坏。接收方可以使用签名验证数据是否完整,即是否与发送方所签名的原始数据一致。
  2. 确认数据的真实性和来源: 数字签名使用发送者的私钥对数据进行签名,而验证方可以使用发送者的公钥来验证签名。这确保了数据的真实性,即数据确实来自特定发送者。
  3. 不可抵赖性: 发送者无法否认已经签名的数据,因为签名是用其私钥生成的,验证方可以使用公钥验证签名的有效性。这确保了数据的不可抵赖性,发送者不能声称数据不是他们发送的。
  4. 安全性和信任建立: 通过数字签名,建立了对发送者和数据的信任。接收方可以信任数据的完整性和真实性,而发送方也无法否认其行为。

生成MAC的过程与加密过程的主要区别是什么?

消息验证码(MAC)的主要目的是验证消息的完整性和认证消息的发送者,而加密过程主要是用于保护数据的隐私和保密性。MAC生成认证码验证消息完整性和发送者身份,而加密过程输出加密数据以防止未授权的用户访问。MAC使用密钥生成固定长度的认证码,加密过程输出加密后的数据。

著名的数字签名算法有哪些?

著名的数字签名有:RSA数字签名算法、ELGamal数字签名算法、Fiat-Shamir数字签名算法、Guillou-Quisquarter数字签名算法、Schnorr数字签名算法、Ong-Schnorrr-Shamir数字签名算法、数字签名标准/算法(DSS/DSA)椭圆曲线数字签名算法、有限自动机数字签名算法

身份认证可以采用哪些认证措施?

1、拨号认证协议
2、Kerberos认证
3、X.509认证协议

RSA密码体制中,求p=7,q=11时的密钥d和e


分析数字签名和数字加密算法的异同

相同点:

  1. 使用数学算法: 两者都涉及使用数学算法对数据进行转换和处理。
  2. 保证数据安全性: 都是用来保护数据安全性和完整性的工具,确保数据在传输或存储过程中不被篡改或泄露。

不同点:

  1. 目的:
    • 数字加密: 加密用于保护数据的隐私和保密性,在传输或存储过程中,只有授权的人才能解密并查看数据。
    • 数字签名: 签名用于验证数据的来源和完整性,确保数据的真实性和未被篡改,但不一定隐藏数据内容。
  2. 使用方式:
    • 数字加密: 用于对数据进行加密,确保只有授权的人可以解密和访问数据。
    • 数字签名: 用于在数据上附加一个数字签名,证明数据的来源和完整性,以防止篡改。
  3. 密钥使用:
    • 数字加密: 使用公钥和私钥对数据进行加密和解密。
    • 数字签名: 使用私钥进行签名,公钥用于验证签名的有效性。
  4. 应用场景:
    • 数字加密: 在保护隐私、保密通信、数据传输等方面使用广泛。
    • 数字签名: 在验证身份、确认数据来源、确保数据完整性方面使用广泛,比如在电子文件、电子交易等需要验证数据真实性和完整性的场景中。

比较DEA和RSA等数字签名算法的算法特性和安全性

DEA是对称加密算法,具有较快的加解密速度,但由于短密钥长度存在安全隐患。RSA是非对称加密算法,用于加密、解密和数字签名,可支持较长的密钥长度提供更高的安全性。对于安全性需求较高的场景,RSA通常更可靠,但加密解密速度相对较慢。

分析Kerberos身份认证协议的计算复杂性

Kerberos协议的计算复杂性主要来自于以下几个方面:

  1. 对称密钥加密算法的使用:为了确保数据传输的安全性,Kerberos使用了对称密钥加密算法。这些加密算法需要进行复杂的数学运算,如模运算、异或运算等,因此有一定的计算开销。
  2. 时间戳的使用:为了防止重放攻击,Kerberos协议中引入了时间戳。时间戳的生成和验证也需要进行一定的计算。
  3. 集中式认证服务器的实现:Kerberos通过集中式认证服务器实现安全的身份验证和通信,避免了在每个服务端进行身份验证的复杂性。虽然这提高了安全性,但也增加了计算开销。

比较基于公钥和私钥的信息认证机制的缺点

基于公钥的信息认证机制:
优点:
  • 安全性高: 公钥用于加密,私钥用于解密,不易泄露信息,因此安全性较高。
  • 可用于数字签名: 公钥可用于验证数据的来源和完整性,适用于数字签名。
  • 密钥传输较安全: 在密钥交换过程中,公钥可公开分享,因此不需要安全通道传输密钥。
缺点:
  • 性能开销较大: 公钥算法的加密和解密速度相对较慢,处理大量数据时性能开销较大。
  • 密钥管理复杂: 公钥和私钥的管理和维护较为复杂,需要保证私钥的安全性。
  • 可信度问题: 公钥的真实性需要经过验证,存在中间人攻击和伪造公钥的风险。

基于私钥的信息认证机制:
优点:
  • 高效率: 私钥算法加密和解密速度快,适合处理大量数据。
  • 密钥管理相对简单: 只需要保证私钥的安全性即可,不涉及公钥的传播和验证。
缺点:
  • 密钥传输问题: 私钥需要在通信双方之间安全传输,存在密钥泄露风险。
  • 验证难度: 无法提供对数据的数字签名验证,验证数据的真实性和完整性相对困难。
  • 安全性高度依赖私钥: 私钥一旦泄露,可能导致数据被篡改或窃取。

使用MD5构造一次性口令系统,并给出系统流程

一次性口令系统使用MD5进行口令验证,通过生成初始口令的哈希值进行用户身份验证。系统会在用户每次使用口令后失效,并更新口令,但MD5存在安全漏洞,不适合构建安全的一次性口令系统。

构造一个简单的基于数字证书的身份认证系统,并说明组成系统的基本要素

一个基于数字证书的身份认证系统需要以下基本要素:

  1. 数字证书
    证书颁发机构(CA): 负责颁发数字证书的机构,验证用户身份并签发数字证书。CA必须受到广泛信任。

数字证书: 包含用户公钥、用户标识、CA签名等信息,用于验证用户身份和公钥的真实性。

  1. 密钥对
    公钥和私钥: 用户拥有的密钥对,私钥保密存储,公钥与数字证书相关联,用于加密和验证身份。
  2. 数字签名
    数字签名算法: 用于生成和验证数字签名的算法,确保消息的完整性和来源可靠性。

签名生成和验证: 用户使用私钥生成数字签名,其他用户使用相应的公钥验证签名。

  1. 认证流程
    证书请求和签发: 用户向CA请求数字证书,CA验证用户身份并签发数字证书。

身份验证: 用户在进行身份认证时,将数字证书发送给验证方,验证方使用CA的公钥来验证数字证书的有效性和真实性。
通信加密和解密: 用户间通信时,使用对方的公钥加密信息,对方使用自己的私钥解密信息。

  1. 安全性控制
    密钥管理: 确保密钥对的安全存储和使用。

证书撤销列表(CRL): CA会维护一个CRL,列出已经失效或被吊销的证书,验证方可参考此列表进行验证。
安全传输: 数据传输过程中使用加密机制保证信息的机密性和完整性。


第四章

在同一端到端通信量上即使用AH协议又使用ESP协议时,应该怎么样安排AH和ESP的应用顺序,为什么

先应用ESP,然后是AH。
原因:

  • ESP提供的机密性和完整性: ESP提供了对数据的加密和认证,保护数据的机密性和完整性。
  • AH提供的认证: AH提供了额外的认证机制,但不涉及加密。由于ESP已经提供了加密功能,因此在AH之后使用更有意义,它能对已经加密的数据进行额外的认证,确保数据完整性。

通过首先应用ESP,确保数据的机密性和完整性,然后在数据经过加密后再应用AH,可增强对数据的认证。这种顺序能够提供更全面的安全保障,确保数据在传输过程中的安全性和完整性。

写出并分析一次完整的SSL连接过程(书本P123)

18400d0e126ceaa2c2a96c00ead313c.jpg

简述双向签名的生成过程(书本P127)

cf7e2a0bcdbf7319fcf1ade89b59e75.jpg

两个主机间想要进行端到端的鉴别和加密,一共有多少种SA组合方式(应该不考)

第五章

设计题:包过滤

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2659947.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

UDP单播

CMakeLists.txt文件中添加如下行&#xff1a; link_libraries(ws2_32) 1.发送端 #include <iostream> #include <winsock2.h> #include <cstdio>#pragma comment(lib, "Ws2_32.lib") // Link with ws2_32.libint main() {1.Initialize winsock…

平衡二叉树(AVL树)原理

1、平衡二叉树(AVL树) 平衡二叉树也称之为AVL树&#xff0c;是一个具有以下特征的二叉搜索树&#xff1a; 1、左子树和右子树高度差不会大于1 2、左右两颗子树都满足第一个条件。 1.1、满足条件的AVL树 以下树&#xff0c;左边的高度为3&#xff0c;右边的高度为2&#xf…

Azure 学习总结

文章目录 1. Azure Function1.1 Azure Function 概念1.2 Azure Function 实现原理1.3 Azure Function 本地调试1.4 Azure Function 云部署 2. Azure API Managment 概念 以及使用2.1 Azure API 概念2.2 Azure API 基本使用 3. Service Bus 应用场景及相关特性3.1 Service Bus 基…

使用Microsoft托管密钥的Azure信息保护云退出

由于各种原因&#xff0c;一些组织需要一个明确定义的流程来停止使用 Azure 信息保护以及对云服务的任何依赖&#xff0c;而不会在采用之前失去对其数据的访问权限 - 以便在出现需要时做好准备。 Azure 信息保护 (AIP) 为使用自带密钥 (BYOK) 的客户和使用 Microsoft 托管密钥…

数字市场绽放:探秘跨境电商的未知世界

随着全球数字化浪潮的涌动&#xff0c;跨境电商在数字市场中迎来了绚烂的绽放。这个未知的世界不仅是商业的前沿&#xff0c;更是技术、创新与全球化融合的产物。本文将深入探讨跨境电商的独特之处&#xff0c;从数字市场的角度揭示其未知世界的奥秘。 跨境电商的定义与演变 跨…

76 Python开发-内外网收集Socket子域名DNS

目录 Python开发相关知识点本篇文章涉及知识点演示案例:IP&Whois&系统指纹获取代码段-外网CDN&子域名&端口扫描&交互代码段-外网IP&计算机名&存活主机&端口扫描代码段-内网Py格式解析环境与可执行程序格式转换-Pyinstaller 涉及资源&#xff1…

记一次应急响应练习(Linux)

记一次应急响应练习(Linux) Linux&#xff1a; 请提交攻击者的IP地址 答&#xff1a; 192.168.31.132 思路&#xff1a; 通过查看历史命令和开放的8080端口看到这台主机上运行的是Tomcat服务。并且在历史命令中看到了Tomcat的安装路径。那么就算是找到了日志的查看点了&#x…

第18章程序设计

Swing程序设计 Swing用于开发桌面窗体程序用于JDK的第二代GUI框架&#xff0c;其功能比JDK第一代GUI框架AWT更为强大&#xff0c;性能更加优良。但因为Swing技术推出时间太早&#xff0c;七性能&#xff0c;开发效率等不及一些其他的留下技术&#xff0c;所以目前市场大多数桌面…

专题四:前缀和

前缀和 一.一维前缀和(模板)&#xff1a;1.思路一&#xff1a;暴力解法2.思路二&#xff1a;前缀和思路 二. 二维前缀和(模板)&#xff1a;1.思路一&#xff1a;构造前缀和数组 三.寻找数组的中心下标&#xff1a;1.思路一&#xff1a;前缀和 四.除自身以外数组的乘积&#xff…

留言板(Mybatis连接数据库版)

目录 1.添加Mybatis和SQL的依赖 2.建立数据库和需要的表 3.对应表中的字段&#xff0c;补充Java对象 4.对代码进行逻辑分层 5.后端逻辑代码 之前的项目实例【基于Spring MVC的前后端交互案例及应用分层的实现】https://blog.csdn.net/weixin_67793092/article/details/134…

drf知识-08

Django之了解DRF框架 # 介绍&#xff1a;DRF全称 django rest framework # 背景&#xff1a; 在序列化与反序列化时&#xff0c;虽然操作的数据不尽相同&#xff0c;但是执行的过程却是相似的&#xff0c;也就是说这部分代码是可以复用简化编写的 增&#xff1a;校验请…

第三课:寄存器与内存、中央处理器(CPU)、指令和程序及高级 CPU 设计

第三课&#xff1a;寄存器与内存、中央处理器&#xff08;CPU&#xff09;、指令和程序及高级 CPU 设计 第六章&#xff1a;寄存器与内存课程导入1、概念梳理2、锁存器3、门锁4、寄存器5、门锁矩阵5、内存 第七章&#xff1a;中央处理器&#xff08;CPU&#xff09;1、概念梳理…

Illustrator脚本 #015 自动角线

这是一个在画板上自动生成辅助线和角线的脚本,只要单击最右边按钮运行脚本即可。 绿色的为参考线及出血线。 #target "Illustrator" var settings = {addTrim : true,addBleedGuide : true,addCenterGuide : true,addCover : false,overlapAlert : false,trimma…

WEB 3D技术 three.js 设置环境贴图 高光贴图 场景设置 光照贴图

上文WEB 3D技术 three.js 基础网格材质演示几何体贴图 ao贴图效果我们简单构建了一个贴图和ao贴图的几何体材质 我们接下来 来看一下透明度贴图 我们还是官网搜索 MeshBasicMaterial 然后 是我们的 alphaMap 属性 这里 黑色为完全透明 白色 完全不透明 黑白之间还有灰色 这个灰…

【数据库系统概论】第6章-关系数据库理论

真别看吧&#xff0c;抄ppt而已啊 文章目录 6.1 引言6.2 规范化6.2.1 函数依赖6.2.2 码6.2.3 范式&#xff08;Normal Form&#xff09;6.2.4 BC范式6.2.5 规范化小结 6.1 引言 我们有这样一张表&#xff1a; but 为啥这样设计呢&#xff1f;由此引出怎样设计一个关系数据库…

Mac电脑如何长截图?

https://zhuanlan.zhihu.com/p/543012365 1、打开需要截图的网页&#xff08;小编随意输入的内容&#xff09;&#xff0c;如图 2、按下组合快捷键【commandoptioni】&#xff0c;出现“html”界面&#xff0c;如图 3、按下组合快捷键【commandshiftp】&#xff0c;出现搜索界…

使用激光干涉测量时克服振动问题

干涉仪的工作原理 干涉仪可以极其精确地测量物体。他们的工作原理是使用分束器将一束光分成相等的两半&#xff0c;分束器实际上是一块涂有薄银的玻璃。当光照射到分束器上时&#xff0c;一半的光通过&#xff0c;一半的光被反射回来。其中一束光束&#xff08;称为参考光束&a…

软件测试常见的面试题,这些题面试前看提高百分之60的通过率

01、您所熟悉的测试用例设计方法都有哪些&#xff1f;请分别以具体的例子来说明这些方法在测试用例设计工作中的应用。 答&#xff1a;有黑盒和白盒两种测试种类&#xff0c;黑盒有等价类划分法&#xff0c;边界分析法&#xff0c;因果图法和错误猜测法。白盒有逻辑覆盖法&…

Ubuntu18.04安装GTSAM库并验证GTSAM是否安装成功(亲测可用)

在SLAM&#xff08;Simultaneous Localization and Mapping&#xff09;和SFM&#xff08;Structure from Motion&#xff09;这些复杂的估计问题中&#xff0c;因子图算法以其高效和灵活性而脱颖而出&#xff0c;成为图模型领域的核心技术。GTSAM&#xff08;Georgia Tech Smo…

关于Redis面试题

前言 之前为了准备面试&#xff0c;收集整理了一些面试题。 本篇文章更新时间2023年12月27日。 最新的内容可以看我的原文&#xff1a;https://www.yuque.com/wfzx/ninzck/cbf0cxkrr6s1kniv Redis 是什么 全名&#xff1a;远程字典服务。这是一个开源的在内存中的数据结构存…