20241218-信息安全理论与技术复习题

20241218-信息安全理论与技术复习题

一、习题1

  1. 信息安全的基本属性是(D )。
    A、机密性
    B、可用性
    C、完整性
    D、上面 3 项都是

  2. “会话侦听和劫持技术” 是属于(B)的技术。
    A、 密码分析还原
    B、 协议漏洞渗透
    C、 应用漏洞分析与渗透
    D、 DOS 攻击

  3. 对攻击可能性的分析在很大程度上带有(B ).
    A、客观性
    B、主观性
    C、盲目性
    D、上面 3 项都不是

  4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
    A、 机密性
    B、可用性
    C、 完整性
    D、 真实性

  5. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C ),然而( )这些攻击是可行的;主动攻击难以( ),然而()这些攻击是可行的。
    A、 阻止,检测,阻止,检测
    B、 检测,阻止,检测,阻止
    C、 检测,阻止,阻止,检测
    D、 上面 3 项都不是

  6. 窃听是一种(A)攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
    A、 被动,无须,主动,必须
    B、 主动,必须,被动,无须
    C、 主动,无须,被动,必须
    D、 被动,必须,主动,无须

  7. 拒绝服务攻击的后果是(E)。
    A、 信息不可用
    B、 应用程序不可用
    C、 系统宕机
    D、 阻止通信
    E、 上面几项都是

  8. 机密性服务提供信息的保密,机密性服务包括(D)。
    A、 文件机密性
    B、 信息传输机密性
    C、 通信流的机密性
    D、 以上 3 项都是

  9. 最新的研究和统计表明,安全攻击主要来自(B )。
    A、 接入网
    B、 企业内部网
    C、 公用 IP 网
    D、 个人网

  10. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
    式是(A)。
    A、 拒绝服务攻击
    B、 地址欺骗攻击
    C、 会话劫持
    D、 信号包探测程序攻击

  11. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息,重新发往 B 称为( D )。
    A、 中间人攻击
    B、 口令猜测器和字典攻击
    C、 强力攻击
    D、 回放攻击

  12. 网络安全是在分布网络环境中对( D )提供安全保护。
    A、 信息载体
    B、 信息的处理、传输
    C、 信息的存储、访问
    D、 上面 3 项都是

  13. ISO 7498-2 从体系结构观点描述了 5 种安全服务,以下不属于这 5 种安全服务的是( B )。
    A、 身份鉴别
    B、 数据报过滤
    C、 授权控制
    D、 数据完整性

  14. ISO 7498-2 描述了 8 种特定的安全机制,以下不属于这 8 种安全机制的是( A )。
    A、 安全标记机制
    B、 加密机制
    C、 数字签名机制
    D、 访问控制机制

  15. 用于实现身份鉴别的安全机制是( A )。
    A、 加密机制和数字签名机制
    B、 加密机制和访问控制机制
    C、 数字签名机制和路由控制机制
    D、 访问控制机制和路由控制机制

  16. 在 ISO/OSI 定义的安全体系结构中,没有规定(E )。
    A、 对象认证服务
    B、 数据保密性安全服务
    C、 访问控制安全服务
    D、 数据完整性安全服务
    E、 数据可用性安全服务

  17. ( D )不属于 ISO/OSI 安全体系结构的安全机制,通信业务填充机制
    A、 访问控制机制
    B、 数字签名机制
    C、 审计机制
    D、 公证机制

  18. 属于第二层的 VPN 隧道协议有( B )。
    A、IPSec
    B、PPTP
    C、GRE
    D、 以上皆不是

  19. 对非军事 DMZ 而言,正确的解释是( D )。
    A、DMZ 是一个真正可信的网络部分
    B、DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信
    C、 允许外部用户访问 DMZ 系统上合适的服务
    D、 以上 3 项都是

  20. 一般而言,Internet 防火墙建立在一个网络的( C )。
    A、 内部子网之间传送信息的中枢
    B、 每个子网的内部
    C、 内部网络与外部网络的交叉点
    D、 部分内部网络与外部网络的结合处

  21. 计算机病毒是计算机系统中一类隐藏在( C )上蓄意破坏的捣乱程序。
    A、 内存
    B、 软盘
    C、 存储介质
    D、 网络

  22. 传输层保护的网络采用的主要技术是建立在( A )基础上的().
    A、 可靠的传输服务,安全套接字层 SSL 协议
    B、 不可靠的传输服务,S-HTTP 协议
    C、 可靠的传输服务,S-HTTP 协议
    D、 不可靠的传输服务,安全套接字层 SSL 协议

  23. ( C )属于 Web 中使用的安全协议。
    A、PEM、SSL
    B、S-HTTP、S/MIME
    C、SSL、S-HTTP
    D、S/MIME、SSL

  24. SSL 产生会话密钥的方式是( C )。
    A、 从密钥管理数据库中请求获得
    B、 每一台客户机分配一个密钥的方式
    C、 随机由客户机产生并加密后通知服务器
    D、 由服务器产生并分配给客户机

  25. 为了简化管理,通常对访问者( A ),以避免访问控制表过于庞大。
    A、 分类组织成组
    B、 严格限制数量
    C、 按访问时间排序,删除长期没有访问的用户
    D、 不作任何限制

  26. 下列对访问控制影响不大的是( D )。
    A、 主体身份
    B、 客体身份
    C、 访问类型
    D、 主体与客体的类型

  27. 访问控制是指确定( A )以及实施访问权限的过程。
    A、 用户权限
    B、 可给予哪些主体访问权利
    C、 可被用户访问的资源
    D、 系统是否遭受入侵

  28. ( C )是一个对称 DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心是 KDC。
    A、TACACS
    B、RADIUS
    C、Kerberos
    D、PKI

  29. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C )。
    A、 公明认证
    B、 零知识认证
    C、 共享密钥认证
    D、 口令认证

  30. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B )。
    A、 身份鉴别是授权控制的基础
    B、 身份鉴别一般不用提供双向的认证
    C、 目前一般采用基于对称密钥加密或公开密钥加密的方法
    D、 数字签名机制是实现身份鉴别的重要机制

  31. 数字签名要预先使用单向 Hash 函数进行处理的原因是( C ).
    A、 多一道加密工序使密文更难破译
    B、 提高密文的计算速度
    C、 缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D、 保证密文能正确还原成明文

  32. 可以被数据完整性机制防止的攻击方式是( D )。
    A、 假冒源地址或用户的地址欺骗攻击
    B、 抵赖做过信息的递交行为
    C、 数据中途被攻击者窃听获取
    D、 数据在途中被攻击者篡改或破坏

  33. 数据保密性安全服务的基础是( D )。
    A、 数据完整性机制
    B、 数字签名机制
    C、 访问控制机制
    D、 加密机制

  34. CA 属于 ISO 安全体系结构中定义的( D )。
    A、 认证交换机制
    B、 通信业务填充机制
    C、 路由控制机制
    D、 公证机制

  35. ISO 安全体系结构中的对象认证服务,使用( B )完成。
    A、 加密机制
    B、 数字签名机制
    C、 访问控制机制
    D、 数据完整性机制

  36. 口令破解的最好方法是( B )
    A、 暴力破解
    B、 组合破解
    C、 字典攻击
    D、 生日攻击

  37. 消息认证的内容不包括( D )
    A、 证实消息的信源和信宿
    B、 消息内容是或曾受到偶然或有意的篡改
    C、 消息的序号和时间性
    D、 消息内容是否正确

  38. 保障信息安全最基本、最核心的技术措施是( A )
    A、 信息加密技术
    B、 信息确认技术
    C、 网络控制技术
    D、 反病毒技术

  39. 指纹、虹膜、语音识别是以下哪一种鉴别方式的实例?( A )
    A、 你是什么
    B、 你有什么
    C、 你知道什么
    D、 你做了什么

  40. 下面哪一个情景属于授权( B )
    A、 用户依照系统提示输入用户名和口令
    B、 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
    C、 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
    D、 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

  41. 哪个协议被设计为支持动态密钥交换并提高通信安全性?
    Diffie-Hellman
    SHA-256
    AES
    DES

  42. 在 Kerberos 协议中,用于用户身份认证的核心机制是:
    数字证书
    对称加密
    会话密钥
    时间戳和票据(Ticket)机制

  43. 下列哪一种是防御 SQL 注入攻击的有效方法?
    禁用防火墙
    使用参数查询(Prepared Statements)
    使用对称加密
    存储数据
    禁用 HTTPS 协议

二、习题2

一、选择题

  1. 以下哪一项是信息安全的三要素之一? 【保密性、完整性、可用性】
    A.可访问性 B 肌密性 C.可追溯性 D.可扩展性

  2. Dime-Helman 密码交换协议的安全性主要基于以下哪种数学难题?

A.素数分解 B.离散对数问题 C, 对称加密难题 D.哈希碰撞问题

  1. 以下哪一项是防止 SOL 注入攻击的有效方法?

    A, 禁用用户输入 B, 使用参数化查询 C, 启用弱口合登录 D.关闭数据库日志

  2. 在网络攻击中,“中间人攻击”主要通过哪种方式实现 ?
    A.篡改数据 B.重放数据 C 截获并伪造通信双方的数据 D.禁用防火墙

  3. Kerberos 协议的主要功能是:
    A.提供数据加密 B 实现身份验证和密钥分配 C 防止拒绝服务攻击 D 实现……

  4. 以下哪种密码破解方法利用了所有可能的密码组合进行尝试?
    A 字典攻击 B 暴力破解 C 社会工程学攻击 D.彩虹表攻击

  5. ARP 欺骗攻击的目的是:【ARP 欺骗攻击的主要目的是在交换机 MAC 地址表中插入假地址】
    A 修改域名解析记录 B.获取 MAC 地址与 IP 地址的映射关系 C 破坏主机操作系统 D.攻击路由器防火墙

  6. 以下哪一项可以有效防止 DDos 攻击?
    A 使用入侵防御系统(IPS) B.禁用 HTTPS C, 增加网络带宽 D.强化密码策略

DDoS 攻击,即分布式拒绝服务攻击,是一种恶意行为,其目的是通过大量的请求使目标服务器或网络资源无法处理合法用户的请求,从而导致服务不可用。

入侵防御系统(Intrusion Prevention System, IPS) 是一种能够主动检测、识别和阻止潜在攻击的安全设备或软件。

  1. 零知识证明的核心目标是:

    A.在不泄露密码的情况下验证身份 B.实现密钥分配 C.加快数据加密速度 D.防止会话劫持

  2. 在密码协议中,消息认证码(MAC)的主要作用是:

    A.提供机密性 B.验证消息的完整性和真实性 C.实现数据加密 D.确保会话密钥的安全地

  3. ( D )是让用户声明其身份的方法。( A )是证明某人就是其声称的那人的方法。( C )是让拥有足够的权限的角色执行所请求的操作,并拒绝不允许执行的清求。

    A、用户身份认证 B、用户授权 C、访问控制 D、用户识别

  4. ( )不属于将入侵检测系统部署在 DMZ 中的优点。
    A、可以查看受保护区域主机被攻击的状态

    B、可以检测防火墙系统的策略配置是否合理

    C、可以检测 DMZ 被黑客攻击的重点

    D、可以审计来自 Intemet 上对受保护网络的攻击类型

  5. 电子商务交易必须具备抗抵赖性,目的在于防止( )。
    A、一个实体假装另一个实体 B、与此交易的一方否认曾经发生过此次交易

    C、他人对数据进行非授权的修故、破坏 D、信息从被监视的通信过程中泄露

  6. 下列说法中,错误的是( )。

    A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性

    B、抵赖是一种来自黑客的攻击
    C、非授权访问是指某一资源被某个非授权的人, 或以非授权的方式使用。
    D、重放攻击是指出于非法目的, 将所截获的某次合法的通信数据进行拷贝而重新友法

  7. 有关密码学分文的定义,下列说法中错误的是:( )
    A、密码学是研究信息系统安全保密的科学,由两个相互对立、相瓦斗争、而且又相辅相成、互渗透的分支科学所组成的、分别称为密码编码学和密码分析学
    B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据
    C、密码分析学主要研究加密信息的破译或信息的伪造
    D、密码编码学主要研究对信息进行编码,实现信息的隐藏

  8. 下列关丁漏洞的说法,不正确的是( )。
    A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和下足
    B、安全漏洞是信息安全的核心问题。
    C、漏洞狭义的概念是指软件程序漏洞或缺陷
    D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能

  9. 下列技术中,不能预防重放攻击的是( )。

    A、时间戳 B、Nonce C、明文填充 D、序号

  10. 与对称密码加密技术相比,公钥加密技术的特点是
    A、可以实现数字签名 B、加密和解密速度快 C、密钥分配复杂 D、密钥的保存数量多

  11. 丢弃所有来自路由器外端口的使用内部源地址的数据包的方法是用来挫败( )。
    A、源路由攻击 B、源 IP 地址欺骗式攻击 C、Ping of Death D、特洛伊木马攻击

  12. 在众网络故障检测命令中,一般情况下,作用为显示当前 TCP/IP 网络连接,并统计公话信息的命分是:( )。
    A, Ipconfig 用于显示当前计算机的网络配置,如 IP 地址、子网掩码、默认网关等

    B、Nslookup 用于查询 DNS 服务器的信息,可以查询域名对应的 IP 地址或 IP 地址对应的域名

    C、Ipr 在 Linux 系统中,IPR 命令用于配置和管理 IP 路由

    D、Netstat 用于显示网络连接、路由表、接口状态和网络协议统计信息

  13. 设置 IP 地址和 MAC 地址绑定的主要目的通常是( )。
    A、防止泄露网络拓扑 B、防止非法接入 C、加强认证 D、防止 DOS 攻击

  14. 以下哪一项不是入侵检测系统的主要功能?()

    A、有效识别各种入侵手段及方法 B、严密监控内部人员的操作行为 C、实时报警、响应

二、简答题(30 分,每小题 6 分)

  1. 请简述信息安全的三要素(CIA 三元组)的含义,并举例说明其在实际中的应用。

信息安全的三要素通常指的是:

  • 保密性(Confidentiality):确保信息不被未授权的个人或实体访问的特性。

    这涉及到数据的加密、访问控制等技术,以确保只有授权用户才能访问敏感信息。

    银行系统中,客户的账户信息和交易记录是保密的,只有客户本人和授权的银行员工才能访问。

  • 完整性(Integrity):确保信息不被未授权修改的特性。

    这包括确保数据的准确性和可靠性,防止数据被篡改。

    电子商务中,交易数据(如价格、数量)需要保持完整性。

  • 可用性(Availability):确保授权用户在需要时能够访问和使用信息和资源。

    这涉及到防止服务拒绝攻击(DoS),确保系统和数据的持续可用性。

    医院系统中,患者的医疗记录必须随时可供授权的医疗人员访问,以便提供及时的医疗服务。

  • 实际应用示例:

    • 电子健康记录(EHR)系统
      • 机密性:患者的医疗记录需要加密存储,并且只有授权的医疗人员才能访问。
      • 完整性:确保医疗记录在传输和存储过程中不被篡改,可能使用数字签名来验证记录的完整性。
      • 可用性:医疗人员需要随时访问患者的医疗记录,因此EHR系统需要高可用性,可能通过数据中心冗余和备份来保证。
    • 在线银行服务
      • 机密性:客户的账户信息和交易细节需要通过加密和安全协议来保护。
      • 完整性:交易请求和确认需要通过数字签名来确保不被篡改。
      • 可用性:银行服务需要24/7可用,以允许客户随时进行交易,这可能通过多数据中心和灾难恢复计划来实现。
  1. 什么是社会工程学攻击? 列举两种常见类型并说明防御方法。

社会工程学攻击是一种利用人性弱点进行的欺诈手段,其核心在于心理操纵,通过诱导、欺骗的方式获取敏感信息或执行未授权操作。以下是两种常见的社会工程学攻击类型及其防御方法:

(1) 网络钓鱼攻击(Phishing):

  • 定义:攻击者通过伪造的电子邮件、短信或网站诱骗受害者提供用户名、密码等个人信息。这些信息看似来自正规渠道,如银行、政府机关等,但实际上是为了窃取敏感数据。
  • 防御方法
    • 验证发件人的电子邮件地址,查找不一致的地方。
    • 谨防不请自来的邮件或信息。
    • 将鼠标悬停在链接上以查看实际的URL,核实后再点击。
    • 使用双因素身份验证来保护邮件账户。

(2) 虚假冒充攻击(Pretexting):

  • 定义:攻击者通过构建一个虚假的身份或情境,以获取目标的信任,然后逐步引导目标提供所需的信息。
  • 防御方法
    • 通过可信赖渠道来验证联系人员的身份。
    • 通过电话或互联网分享个人信息时须谨慎。
    • 培训员工熟悉公司处理敏感信息的规程。
  1. Diffie-Hlellman 协议如何实现密钥交换? 请简单描述其流程。

Diffie-Hellman(DH)协议是一种密钥交换协议,它允许两个通信方在不安全的通信渠道上协商出一个共享的秘密密钥。这个密钥可以用于后续的加密通信。以下是 Diffie-Hellman 协议的基本流程:

  • 选择公共参数

    • 通信双方(我们称之为Alice和Bob)首先同意一个公共的素数 p p p和一个公共的原根 g g g。这些参数可以公开,因为它们不是秘密。
  • 生成私钥

    • Alice选择一个私钥 a a a,Bob选择一个私钥 b b b。这些私钥必须保密,不能泄露给任何人。
  • 计算公钥

    • Alice计算她的公钥 A = g a m o d p A = g^a \mod p A=gamodp
    • Bob计算他的公钥 B = g b m o d p B = g^b \mod p B=gbmodp
  • 交换公钥

    • Alice和Bob通过不安全的渠道交换他们的公钥 A A A B B B
  • 计算共享密钥

    • Alice使用Bob的公钥 B B B和自己的私钥 a a a来计算共享密钥: K = B a m o d p K = B^a \mod p K=Bamodp
    • Bob使用Alice的公钥 A A A和自己的私钥 b b b来计算共享密钥: K = A b m o d p K = A^b \mod p K=Abmodp
  • 验证共享密钥

    • 由于Diffie-Hellman协议的性质,Alice和Bob计算出的 K K K将是相同的,即 K = g a b m o d p K = g^{ab} \mod p K=gabmodp。这个密钥 K K K就是他们之间共享的秘密密钥,可以用来加密和解密消息。

Diffie-Hellman协议的安全性基于离散对数问题(Discrete Logarithm Problem)的困难性,即给定 g g g p p p g a m o d p g^a \mod p gamodp,计算 a a a是困难的。只要私钥保持秘密,即使攻击者截获了公钥和公共参数,也无法计算出共享密钥。

  1. 简述 SQL 注人攻击的原理及其可能造成的危害。

SQL注入攻击的原理是在Web应用程序的输入字段中插入恶意SQL代码,利用应用程序对用户输入数据验证不严格的漏洞,欺骗数据库执行这些非预期的指令。攻击者通过这种方式可以获取敏感信息、篡改数据或执行其他恶意操作。

SQL注入可能造成的危害包括:

  • 数据泄露:攻击者可以读取敏感信息,如用户的个人信息、财务数据等。
  • 数据篡改:攻击者可以修改数据库中的数据,造成经济损失或信誉损害。
  • 拒绝服务:攻击者可以通过大量消耗数据库资源,使合法用户无法访问服务。
  • 权限提升:攻击者可能获得对数据库更高权限的访问,甚至控制整个数据库服务器。
  • 执行系统命令:在某些情况下,攻击者可以利用SQL注入执行任意数据库命令,甚至操作系统命令,从而对数据库进行完全控制。
  • 恶意添加数据:攻击者可以利用SQL注入向数据库中添加恶意数据。

这些危害表明SQL注入攻击对数据库安全构成了严重威胁,需要通过适当的安全措施进行防范。

  1. Kerberos 协议中,为了防止重放攻击采用了哪些机制? 请简要说明。

Kerberos协议为了防止重放攻击,主要采用了以下机制:

  • 时间戳(Timestamps):Kerberos协议中的每个票据请求都会包含一个时间戳,服务器在验证票据时会检查这个时间戳,以确保收到的信息是新鲜的,而非一个重放的消息。如果时间戳显示请求已过期,服务器将拒绝该请求。

  • 一次性密钥(One-time Keys):Kerberos协议使用一次性密钥和时间戳来防止重放攻击。即使攻击者截获了身份凭证或票据,由于这些凭证是一次性的并带有时间限制,攻击者无法重复使用。

  • 序列号(Sequence Numbers):Kerberos协议还使用序列号来防止重放攻击。每个请求都有一个唯一的序列号,服务器会跟踪这些序列号以确保每个请求只被处理一次。

这些机制共同作用,使得即使攻击者能够截获认证信息,也无法通过简单地重放这些信息来非法获取资源,因为每次认证请求都是唯一的,并且有时间限制。

三、习题3——简答题

  1. 用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现? 如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图并进行相应说明。

(1)一个密码协议

(2)对称加密数据、非对称密码数字签名

  1. 请你利用认证技术设计一套系统,用于实现商品的真伪查询。

系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货并从系统中删了此明文;若不匹配则提示客户商品是假货。

  1. 基于对称密钥加密的鉴别交互过程如下,请解释每一步骤(重点解释作用)。

在这里插入图片描述

(1)A向B发送自己的身份及一个随机数,从而发起交互请求。

(2)B向KDC发送消息请求KDC鉴定A的身份,该消息包括A的身份,一个随机数以及对A的身份,A刚才发送的随机数以及一个时间戳加密后的信息。

(3)KDC向A发送消息,该消息包括用Ka加密后的消息,一个需要A向B转发的消息(该消息A打不开),一个B刚才发送给KDC的随机数。这一步的作用不但起到鉴定A及B身份的作用,还起到协商A与B之间会话密钥的作用。

(4)A向B转发KDC刚才发送给它需要它转发的消息以及一个用Ks加密随机数Nb的消息。这一步的作用起到了鉴定B身份的作用,还让B得到了会话密钥。从而A与B就可以基于该会话密钥安全通信。

  1. 请设计一个基于挑战/应答技术的非同步认证方法。

1)、客户端首先在本地加密当前用户的密码成为密码散列

2)、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输
3)、服务器产生一个 16 位的随机数字发送给客户端,作为一个challenge(挑战)
4)、客户端再用加密后的密码散列来加密这个challenge,然后把这个返回给服务器。作为response(响应)
5)、服务器把用户名、给客户端的challenge、客户端返回的response这三个东西,发送给认证服务器

6)、认证服务器用这个用户名在SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密challenge。

7)、认证服务器比较两次加密的challenge,如果一样,那么认证成功。

  1. S拥有所有用户的公开密钥,用户A使用协议

    A → S : A B ∣ ∣ R a A→S:AB||Ra AS:AB∣∣Ra (Ra表示随机数)

    S → A : S ∣ ∣ S s ( S ∣ ∣ A ∣ ∣ R a ∣ ∣ K b ) S→A:S||Ss(S||A||Ra|| Kb) SA:S∣∣Ss(S∣∣A∣∣Ra∣∣Kb) 其中Ss( )表示S利用私有密钥签名

    A向S申请B的公开密钥 Kb,上述协议存在问题吗? 若存在请说明此问题; 若不存在,请给出理由。

上述协议存在问题。
由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息并将协议改成 A → S : A ∣ ∣ C ∣ ∣ R a A→S:A||C||Ra AS:A∣∣C∣∣Ra
S收到消息后,则又会按协议 S → A : S ∣ ∣ S s ( S ∣ ∣ A ∣ ∣ R a ∣ ∣ K c ) S→A:S||Ss(S||A||Ra||Kc) SA:S∣∣Ss(S∣∣A∣∣Ra∣∣Kc)将 Kc 发送给A,A收到信息后会认为他收到的是 Kb,而实际上收到的是Kc,但是A会把它当作 Kb,因为他无法确认。

  1. 下图是一个典型的公钥授权方案,回答下面的问题:

    (1) 解释 K R a u t h , K U a , N 1 KR_{auth}, KU_a,N_1 KRauth,KUa,N1的含义; 公钥管理机构(或者信任的第三方,或者公钥权威或者公钥管理员)的私钥;A的公钥;临时交互号

    (2) 协议的第 (4),(5) 步的目的是什么; B通过公钥管理机构获得A的公钥

    (3)步骤 (6)(7) 的作用是什么; B对A进行认证

    (4)该协议主要完成了哪两个功能; 分配公钥并互相认证

    (5) 公钥授权方案主要问题是什么? 公钥管理机构(或者信任的第三方,或者公钥权威)成为系统的瓶颈

    (6) 公钥授权是一种公钥分配方法,公钥为什么要进行密钥分配? 公钥分配是为了保证公钥的真实性

在这里插入图片描述

(1) 公钥管理机构(或者信任的第三方,或者公钥权威或者公钥管理员)的私钥;A的公钥;临时交互号
(2) B通过公钥管理机构获得A的公钥
(3) B对A进行认证
(4) 分配公钥并互相认证
(5) 公钥管理机构(或者信任的第三方,或者公钥权威)成为系统的瓶颈
(6) 公钥分配是为了保证公钥的真实性

四、网上习题

原文链接:https://blog.csdn.net/qq_43250525/article/details/106867740

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/65417.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

顶顶通呼叫中心中间件的三种呼叫方式(mod_cti基于FreeSWITCH)

顶顶通呼叫中心共有三种呼叫方式: 手拨呼叫点击呼叫自动外呼 联系我们 有意向了解呼叫中心中间件的用户,可以点击该链接添加工作人员:https://blog.csdn.net/H4_9Y/article/details/136148229 手拨呼叫 手拨呼叫属于常规的呼叫方式&…

C 语言中 strlen 函数的深入剖析

目录 一、strlen 函数的基本介绍 二、strlen 函数的工作原理 三、strlen 函数的使用注意事项 四、strlen 与其他字符串处理函数的结合使用 五、strlen 在实际编程中的应用场景 六、总结 在 C 语言的编程世界里,strlen函数是一个经常被使用但又容易被误解的重要…

Redis 实战篇 ——《黑马点评》(上)

《引言》 在进行了前面关于 Redis 基础篇及其客户端的学习之后,开始着手进行实战篇的学习。因内容很多,所以将会分为【 上 中 下 】三篇记录学习的内容与在学习的过程中解决问题的方法。Redis 实战篇的内容我写的很详细,为了能写的更好也付出…

文档解析丨高效准确的PDF解析工具,赋能企业非结构化数据治理

在数据为王的时代浪潮中,企业数据治理已成为组织优化运营、提高竞争力的关键。随着数字化进程的加速,企业所积累的数据量呈爆炸式增长,数据类型也愈发多样化,这些数据构成了现代企业数据资产的重要组成部分。 然而,传…

支持最新 mysql9的workbench8.0.39 中文汉化教程来了

之前在 B 站上发布了 mysql8 workbench 汉化教程,一年多来帮助很多初学者解决了不熟悉英文的烦恼。 汉化视频可以访问: 2024最新版mysql8.0.39中文版mysql workbench汉化 中文升级 旧版汉化报错解决_哔哩哔哩_bilibili MySql Workbench汉化_哔哩哔哩_…

02-18.python入门基础一基础算法

(一)排序算法 简述: 在 Python 中,有多种常用的排序算法,下面为你详细介绍几种常见的排序算法及其原理、实现代码、时间复杂度以及稳定性等特点,并对比它们适用的场景。 冒泡排序(Bubble Sor…

机器学习详解(11):分类任务的模型评估标准

模型评估是利用不同的评估指标来了解机器学习模型的性能,以及其优势和劣势的过程。评估对于确保机器学习模型的可靠性、泛化能力以及在新数据上的准确预测能力至关重要。 文章目录 1 介绍2 评估准则3 分类指标3.1 准确率 (Accuracy)3.2 精确率 (Precision)3.3 召回率…

【Mac】终端改色-让用户名和主机名有颜色

效果图 配置zsh 1.打开终端,进入.zshrc配置 cd ~ vim .zshrc2.添加如下配置并保存 # 启用命令行颜色显示 export CLICOLOR1 ## 加载颜色支持 autoload -U colors && colors # 配置 zsh 提示符 PROMPT"%{$fg_bold[red]%}%n%{$reset_color%}%{$fg_bol…

【Artificial Intelligence篇】智行未来:AI 在日常出行领域的崛起征程

目录 ​编辑 一、引言: 二、AI 在日常出行中的关键技术应用: 2.1自动驾驶技术: 2.2智能交通管理: 2.3出行辅助系统: 三、AI 在日常出行领域的发展现状: 四、AI 在日常出行领域的未来前景&#xff…

指针之矢:C 语言内存幽境的精准飞梭

一、内存和编码 指针理解的2个要点: 指针是内存中一个最小单元的编号,也就是地址平时口语中说的指针,通常指的是指针变量,是用来存放内存地址的变量 总结:指针就是地址,口语中说的指针通常指的是指针变量。…

springboot478基于vue全家桶的pc端仿淘宝系统(论文+源码)_kaic

摘 要 随着我国经济的高速发展与人们生活水平的日益提高,人们对生活质量的追求也多种多样。尤其在人们生活节奏不断加快的当下,人们更趋向于足不出户解决生活上的问题,网上购物系统展现了其蓬勃生命力和广阔的前景。与此同时,为解…

Html——12. 定义样式和引入样式

<!DOCTYPE html> <html><head><meta charset"UTF-8"><title>定义样式和引入样式文件&#xff08;CSS文件&#xff09;</title><style type"text/css">body{font-size: 40px;}</style><link rel"s…

Gitlab17.7+Jenkins2.4.91实现Fastapi/Django项目持续发布版本详细操作(亲测可用)

一、gitlab设置&#xff1a; 1、进入gitlab选择主页在左侧菜单的下面点击管理员按钮。 2、选择左侧菜单的设置&#xff0c;选择网络&#xff0c;在右侧选择出站请求后选择允许来自webhooks和集成对本地网络的请求 3、webhook设置 进入你自己的项目选择左侧菜单的设置&#xff…

pathlib:面向对象的文件系统路径

pathlib:面向对象的文件系统路径 pathlib官方介绍: Python3.4内置的标准库&#xff0c;Object-oriented filesystem paths&#xff08;面向对象的文件系统路径&#xff09; 文章目录 pathlib:面向对象的文件系统路径1. 使用示例1.1 最常用&#xff1a;获取项目目录1.2 遍历一…

条款19 对共享资源使用std::shared_ptr

目录 一、std::shared_ptr 二、std::shared_ptr性能问题 三、control block的生成时机 四、std::shared_ptr可能存在的问题 五、使用this指针作为std::shared_ptr构造函数实参 六、std::shared_ptr不支持数组 一、std::shared_ptr<T> shared_ptr的内存模型如下图&…

巩义网站建设:如何打造一个成功的企业网站

巩义网站建设是企业发展中至关重要的一环。一个成功的企业网站不仅仅是一个展示产品和服务的平台&#xff0c;更是企业形象和品牌的代表。在建设企业网站时&#xff0c;首先要考虑用户体验。网站的设计应简洁明了&#xff0c;易于导航&#xff0c;让用户能够快速找到他们需要的…

【Maven】聚合与继承

目录 1. 聚合工程 2. 聚合工程开发 3. 继承关系 4. 继承关系开发 5. 聚合与继承的区别 1. 聚合工程 什么叫聚合&#xff1f; 聚合&#xff1a;将多个模块组织成一个整体&#xff0c;同时进行项目构建的过程称为聚合 聚合工程&#xff1a;通常是一个不具有业务功能的”空…

猛将:如何在众多信仰中找到属于自己的力量?

Hi&#xff0c;我是蒙&#xff0c;欢迎来到猛将潜意识&#xff0c;带你运用潜意识快速成长&#xff0c;重塑人生&#xff01; 潜意识有猛将&#xff0c;人生再无阻挡&#xff01; 每日一省写作274/1000天 信仰是什么&#xff1f;我们生活在一个信仰流派繁多的时代&#xff0c;…

jwt在express中token的加密解密实现方法

在我们前面学习了 JWT认证机制在Node.js中的详细阐述 之后&#xff0c;今天来详细学习一下token是如何生成的&#xff0c;secret密钥的加密解密过程是怎么样的。 安装依赖 express&#xff1a;用于创建服务器jsonwebtoken&#xff1a;用于生成和验证JWTbody-parser&#xff1…

RDFS—RDF模型属性扩展解析

目录 前言1. 什么是RDFS&#xff1f;1.1 RDFS的核心概念1.2 RDFS与RDF的区别 2. RDFS的基础概念2.1 类&#xff08;Class&#xff09;2.2 属性&#xff08;Property&#xff09;2.3 关系&#xff08;Relation&#xff09;2.4 定义域&#xff08;Domain&#xff09;2.5 值域&…