20241218-信息安全理论与技术复习题
一、习题1
-
信息安全的基本属性是(D )。
A、机密性
B、可用性
C、完整性
D、上面 3 项都是 -
“会话侦听和劫持技术” 是属于(B)的技术。
A、 密码分析还原
B、 协议漏洞渗透
C、 应用漏洞分析与渗透
D、 DOS 攻击 -
对攻击可能性的分析在很大程度上带有(B ).
A、客观性
B、主观性
C、盲目性
D、上面 3 项都不是 -
从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、 机密性
B、可用性
C、 完整性
D、 真实性 -
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C ),然而( )这些攻击是可行的;主动攻击难以( ),然而()这些攻击是可行的。
A、 阻止,检测,阻止,检测
B、 检测,阻止,检测,阻止
C、 检测,阻止,阻止,检测
D、 上面 3 项都不是 -
窃听是一种(A)攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
A、 被动,无须,主动,必须
B、 主动,必须,被动,无须
C、 主动,无须,被动,必须
D、 被动,必须,主动,无须 -
拒绝服务攻击的后果是(E)。
A、 信息不可用
B、 应用程序不可用
C、 系统宕机
D、 阻止通信
E、 上面几项都是 -
机密性服务提供信息的保密,机密性服务包括(D)。
A、 文件机密性
B、 信息传输机密性
C、 通信流的机密性
D、 以上 3 项都是 -
最新的研究和统计表明,安全攻击主要来自(B )。
A、 接入网
B、 企业内部网
C、 公用 IP 网
D、 个人网 -
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)。
A、 拒绝服务攻击
B、 地址欺骗攻击
C、 会话劫持
D、 信号包探测程序攻击 -
攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息,重新发往 B 称为( D )。
A、 中间人攻击
B、 口令猜测器和字典攻击
C、 强力攻击
D、 回放攻击 -
网络安全是在分布网络环境中对( D )提供安全保护。
A、 信息载体
B、 信息的处理、传输
C、 信息的存储、访问
D、 上面 3 项都是 -
ISO 7498-2 从体系结构观点描述了 5 种安全服务,以下不属于这 5 种安全服务的是( B )。
A、 身份鉴别
B、 数据报过滤
C、 授权控制
D、 数据完整性 -
ISO 7498-2 描述了 8 种特定的安全机制,以下不属于这 8 种安全机制的是( A )。
A、 安全标记机制
B、 加密机制
C、 数字签名机制
D、 访问控制机制 -
用于实现身份鉴别的安全机制是( A )。
A、 加密机制和数字签名机制
B、 加密机制和访问控制机制
C、 数字签名机制和路由控制机制
D、 访问控制机制和路由控制机制 -
在 ISO/OSI 定义的安全体系结构中,没有规定(E )。
A、 对象认证服务
B、 数据保密性安全服务
C、 访问控制安全服务
D、 数据完整性安全服务
E、 数据可用性安全服务 -
( D )不属于 ISO/OSI 安全体系结构的安全机制,通信业务填充机制
A、 访问控制机制
B、 数字签名机制
C、 审计机制
D、 公证机制 -
属于第二层的 VPN 隧道协议有( B )。
A、IPSec
B、PPTP
C、GRE
D、 以上皆不是 -
对非军事 DMZ 而言,正确的解释是( D )。
A、DMZ 是一个真正可信的网络部分
B、DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信
C、 允许外部用户访问 DMZ 系统上合适的服务
D、 以上 3 项都是 -
一般而言,Internet 防火墙建立在一个网络的( C )。
A、 内部子网之间传送信息的中枢
B、 每个子网的内部
C、 内部网络与外部网络的交叉点
D、 部分内部网络与外部网络的结合处 -
计算机病毒是计算机系统中一类隐藏在( C )上蓄意破坏的捣乱程序。
A、 内存
B、 软盘
C、 存储介质
D、 网络 -
传输层保护的网络采用的主要技术是建立在( A )基础上的().
A、 可靠的传输服务,安全套接字层 SSL 协议
B、 不可靠的传输服务,S-HTTP 协议
C、 可靠的传输服务,S-HTTP 协议
D、 不可靠的传输服务,安全套接字层 SSL 协议 -
( C )属于 Web 中使用的安全协议。
A、PEM、SSL
B、S-HTTP、S/MIME
C、SSL、S-HTTP
D、S/MIME、SSL -
SSL 产生会话密钥的方式是( C )。
A、 从密钥管理数据库中请求获得
B、 每一台客户机分配一个密钥的方式
C、 随机由客户机产生并加密后通知服务器
D、 由服务器产生并分配给客户机 -
为了简化管理,通常对访问者( A ),以避免访问控制表过于庞大。
A、 分类组织成组
B、 严格限制数量
C、 按访问时间排序,删除长期没有访问的用户
D、 不作任何限制 -
下列对访问控制影响不大的是( D )。
A、 主体身份
B、 客体身份
C、 访问类型
D、 主体与客体的类型 -
访问控制是指确定( A )以及实施访问权限的过程。
A、 用户权限
B、 可给予哪些主体访问权利
C、 可被用户访问的资源
D、 系统是否遭受入侵 -
( C )是一个对称 DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心是 KDC。
A、TACACS
B、RADIUS
C、Kerberos
D、PKI -
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C )。
A、 公明认证
B、 零知识认证
C、 共享密钥认证
D、 口令认证 -
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B )。
A、 身份鉴别是授权控制的基础
B、 身份鉴别一般不用提供双向的认证
C、 目前一般采用基于对称密钥加密或公开密钥加密的方法
D、 数字签名机制是实现身份鉴别的重要机制 -
数字签名要预先使用单向 Hash 函数进行处理的原因是( C ).
A、 多一道加密工序使密文更难破译
B、 提高密文的计算速度
C、 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、 保证密文能正确还原成明文 -
可以被数据完整性机制防止的攻击方式是( D )。
A、 假冒源地址或用户的地址欺骗攻击
B、 抵赖做过信息的递交行为
C、 数据中途被攻击者窃听获取
D、 数据在途中被攻击者篡改或破坏 -
数据保密性安全服务的基础是( D )。
A、 数据完整性机制
B、 数字签名机制
C、 访问控制机制
D、 加密机制 -
CA 属于 ISO 安全体系结构中定义的( D )。
A、 认证交换机制
B、 通信业务填充机制
C、 路由控制机制
D、 公证机制 -
ISO 安全体系结构中的对象认证服务,使用( B )完成。
A、 加密机制
B、 数字签名机制
C、 访问控制机制
D、 数据完整性机制 -
口令破解的最好方法是( B )
A、 暴力破解
B、 组合破解
C、 字典攻击
D、 生日攻击 -
消息认证的内容不包括( D )
A、 证实消息的信源和信宿
B、 消息内容是或曾受到偶然或有意的篡改
C、 消息的序号和时间性
D、 消息内容是否正确 -
保障信息安全最基本、最核心的技术措施是( A )
A、 信息加密技术
B、 信息确认技术
C、 网络控制技术
D、 反病毒技术 -
指纹、虹膜、语音识别是以下哪一种鉴别方式的实例?( A )
A、 你是什么
B、 你有什么
C、 你知道什么
D、 你做了什么 -
下面哪一个情景属于授权( B )
A、 用户依照系统提示输入用户名和口令
B、 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C、 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 -
哪个协议被设计为支持动态密钥交换并提高通信安全性?
Diffie-Hellman
SHA-256
AES
DES -
在 Kerberos 协议中,用于用户身份认证的核心机制是:
数字证书
对称加密
会话密钥
时间戳和票据(Ticket)机制 -
下列哪一种是防御 SQL 注入攻击的有效方法?
禁用防火墙
使用参数查询(Prepared Statements)
使用对称加密
存储数据
禁用 HTTPS 协议
二、习题2
一、选择题
-
以下哪一项是信息安全的三要素之一? 【保密性、完整性、可用性】
A.可访问性 B 肌密性 C.可追溯性 D.可扩展性 -
Dime-Helman 密码交换协议的安全性主要基于以下哪种数学难题?
A.素数分解 B.离散对数问题 C, 对称加密难题 D.哈希碰撞问题
-
以下哪一项是防止 SOL 注入攻击的有效方法?
A, 禁用用户输入 B, 使用参数化查询 C, 启用弱口合登录 D.关闭数据库日志
-
在网络攻击中,“中间人攻击”主要通过哪种方式实现 ?
A.篡改数据 B.重放数据 C 截获并伪造通信双方的数据 D.禁用防火墙 -
Kerberos 协议的主要功能是:
A.提供数据加密 B 实现身份验证和密钥分配 C 防止拒绝服务攻击 D 实现…… -
以下哪种密码破解方法利用了所有可能的密码组合进行尝试?
A 字典攻击 B 暴力破解 C 社会工程学攻击 D.彩虹表攻击 -
ARP 欺骗攻击的目的是:【ARP 欺骗攻击的主要目的是在交换机 MAC 地址表中插入假地址】
A 修改域名解析记录 B.获取 MAC 地址与 IP 地址的映射关系 C 破坏主机操作系统 D.攻击路由器防火墙 -
以下哪一项可以有效防止 DDos 攻击?
A 使用入侵防御系统(IPS) B.禁用 HTTPS C, 增加网络带宽 D.强化密码策略
DDoS 攻击,即分布式拒绝服务攻击,是一种恶意行为,其目的是通过大量的请求使目标服务器或网络资源无法处理合法用户的请求,从而导致服务不可用。
入侵防御系统(Intrusion Prevention System, IPS) 是一种能够主动检测、识别和阻止潜在攻击的安全设备或软件。
-
零知识证明的核心目标是:
A.在不泄露密码的情况下验证身份 B.实现密钥分配 C.加快数据加密速度 D.防止会话劫持
-
在密码协议中,消息认证码(MAC)的主要作用是:
A.提供机密性 B.验证消息的完整性和真实性 C.实现数据加密 D.确保会话密钥的安全地
-
( D )是让用户声明其身份的方法。( A )是证明某人就是其声称的那人的方法。( C )是让拥有足够的权限的角色执行所请求的操作,并拒绝不允许执行的清求。
A、用户身份认证 B、用户授权 C、访问控制 D、用户识别
-
( )不属于将入侵检测系统部署在 DMZ 中的优点。
A、可以查看受保护区域主机被攻击的状态B、可以检测防火墙系统的策略配置是否合理
C、可以检测 DMZ 被黑客攻击的重点
D、可以审计来自 Intemet 上对受保护网络的攻击类型
-
电子商务交易必须具备抗抵赖性,目的在于防止( )。
A、一个实体假装另一个实体 B、与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修故、破坏 D、信息从被监视的通信过程中泄露
-
下列说法中,错误的是( )。
A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B、抵赖是一种来自黑客的攻击
C、非授权访问是指某一资源被某个非授权的人, 或以非授权的方式使用。
D、重放攻击是指出于非法目的, 将所截获的某次合法的通信数据进行拷贝而重新友法 -
有关密码学分文的定义,下列说法中错误的是:( )
A、密码学是研究信息系统安全保密的科学,由两个相互对立、相瓦斗争、而且又相辅相成、互渗透的分支科学所组成的、分别称为密码编码学和密码分析学
B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据
C、密码分析学主要研究加密信息的破译或信息的伪造
D、密码编码学主要研究对信息进行编码,实现信息的隐藏 -
下列关丁漏洞的说法,不正确的是( )。
A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和下足
B、安全漏洞是信息安全的核心问题。
C、漏洞狭义的概念是指软件程序漏洞或缺陷
D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能 -
下列技术中,不能预防重放攻击的是( )。
A、时间戳 B、Nonce C、明文填充 D、序号
-
与对称密码加密技术相比,公钥加密技术的特点是
A、可以实现数字签名 B、加密和解密速度快 C、密钥分配复杂 D、密钥的保存数量多 -
丢弃所有来自路由器外端口的使用内部源地址的数据包的方法是用来挫败( )。
A、源路由攻击 B、源 IP 地址欺骗式攻击 C、Ping of Death D、特洛伊木马攻击 -
在众网络故障检测命令中,一般情况下,作用为显示当前 TCP/IP 网络连接,并统计公话信息的命分是:( )。
A, Ipconfig 用于显示当前计算机的网络配置,如 IP 地址、子网掩码、默认网关等B、Nslookup 用于查询 DNS 服务器的信息,可以查询域名对应的 IP 地址或 IP 地址对应的域名
C、Ipr 在 Linux 系统中,IPR 命令用于配置和管理 IP 路由
D、Netstat 用于显示网络连接、路由表、接口状态和网络协议统计信息
-
设置 IP 地址和 MAC 地址绑定的主要目的通常是( )。
A、防止泄露网络拓扑 B、防止非法接入 C、加强认证 D、防止 DOS 攻击 -
以下哪一项不是入侵检测系统的主要功能?()
A、有效识别各种入侵手段及方法 B、严密监控内部人员的操作行为 C、实时报警、响应
二、简答题(30 分,每小题 6 分)
- 请简述信息安全的三要素(CIA 三元组)的含义,并举例说明其在实际中的应用。
信息安全的三要素通常指的是:
-
保密性(Confidentiality):确保信息不被未授权的个人或实体访问的特性。
这涉及到数据的加密、访问控制等技术,以确保只有授权用户才能访问敏感信息。
在银行系统中,客户的账户信息和交易记录是保密的,只有客户本人和授权的银行员工才能访问。
-
完整性(Integrity):确保信息不被未授权修改的特性。
这包括确保数据的准确性和可靠性,防止数据被篡改。
在电子商务中,交易数据(如价格、数量)需要保持完整性。
-
可用性(Availability):确保授权用户在需要时能够访问和使用信息和资源。
这涉及到防止服务拒绝攻击(DoS),确保系统和数据的持续可用性。
在医院系统中,患者的医疗记录必须随时可供授权的医疗人员访问,以便提供及时的医疗服务。
-
实际应用示例:
- 电子健康记录(EHR)系统:
- 机密性:患者的医疗记录需要加密存储,并且只有授权的医疗人员才能访问。
- 完整性:确保医疗记录在传输和存储过程中不被篡改,可能使用数字签名来验证记录的完整性。
- 可用性:医疗人员需要随时访问患者的医疗记录,因此EHR系统需要高可用性,可能通过数据中心冗余和备份来保证。
- 在线银行服务:
- 机密性:客户的账户信息和交易细节需要通过加密和安全协议来保护。
- 完整性:交易请求和确认需要通过数字签名来确保不被篡改。
- 可用性:银行服务需要24/7可用,以允许客户随时进行交易,这可能通过多数据中心和灾难恢复计划来实现。
- 电子健康记录(EHR)系统:
- 什么是社会工程学攻击? 列举两种常见类型并说明防御方法。
社会工程学攻击是一种利用人性弱点进行的欺诈手段,其核心在于心理操纵,通过诱导、欺骗的方式获取敏感信息或执行未授权操作。以下是两种常见的社会工程学攻击类型及其防御方法:
(1) 网络钓鱼攻击(Phishing):
- 定义:攻击者通过伪造的电子邮件、短信或网站诱骗受害者提供用户名、密码等个人信息。这些信息看似来自正规渠道,如银行、政府机关等,但实际上是为了窃取敏感数据。
- 防御方法:
- 验证发件人的电子邮件地址,查找不一致的地方。
- 谨防不请自来的邮件或信息。
- 将鼠标悬停在链接上以查看实际的URL,核实后再点击。
- 使用双因素身份验证来保护邮件账户。
(2) 虚假冒充攻击(Pretexting):
- 定义:攻击者通过构建一个虚假的身份或情境,以获取目标的信任,然后逐步引导目标提供所需的信息。
- 防御方法:
- 通过可信赖渠道来验证联系人员的身份。
- 通过电话或互联网分享个人信息时须谨慎。
- 培训员工熟悉公司处理敏感信息的规程。
- Diffie-Hlellman 协议如何实现密钥交换? 请简单描述其流程。
Diffie-Hellman(DH)协议是一种密钥交换协议,它允许两个通信方在不安全的通信渠道上协商出一个共享的秘密密钥。这个密钥可以用于后续的加密通信。以下是 Diffie-Hellman 协议的基本流程:
-
选择公共参数:
- 通信双方(我们称之为Alice和Bob)首先同意一个公共的素数 p p p和一个公共的原根 g g g。这些参数可以公开,因为它们不是秘密。
-
生成私钥:
- Alice选择一个私钥 a a a,Bob选择一个私钥 b b b。这些私钥必须保密,不能泄露给任何人。
-
计算公钥:
- Alice计算她的公钥 A = g a m o d p A = g^a \mod p A=gamodp。
- Bob计算他的公钥 B = g b m o d p B = g^b \mod p B=gbmodp。
-
交换公钥:
- Alice和Bob通过不安全的渠道交换他们的公钥 A A A和 B B B。
-
计算共享密钥:
- Alice使用Bob的公钥 B B B和自己的私钥 a a a来计算共享密钥: K = B a m o d p K = B^a \mod p K=Bamodp。
- Bob使用Alice的公钥 A A A和自己的私钥 b b b来计算共享密钥: K = A b m o d p K = A^b \mod p K=Abmodp。
-
验证共享密钥:
- 由于Diffie-Hellman协议的性质,Alice和Bob计算出的 K K K将是相同的,即 K = g a b m o d p K = g^{ab} \mod p K=gabmodp。这个密钥 K K K就是他们之间共享的秘密密钥,可以用来加密和解密消息。
Diffie-Hellman协议的安全性基于离散对数问题(Discrete Logarithm Problem)的困难性,即给定 g g g、 p p p和 g a m o d p g^a \mod p gamodp,计算 a a a是困难的。只要私钥保持秘密,即使攻击者截获了公钥和公共参数,也无法计算出共享密钥。
- 简述 SQL 注人攻击的原理及其可能造成的危害。
SQL注入攻击的原理是在Web应用程序的输入字段中插入恶意SQL代码,利用应用程序对用户输入数据验证不严格的漏洞,欺骗数据库执行这些非预期的指令。攻击者通过这种方式可以获取敏感信息、篡改数据或执行其他恶意操作。
SQL注入可能造成的危害包括:
- 数据泄露:攻击者可以读取敏感信息,如用户的个人信息、财务数据等。
- 数据篡改:攻击者可以修改数据库中的数据,造成经济损失或信誉损害。
- 拒绝服务:攻击者可以通过大量消耗数据库资源,使合法用户无法访问服务。
- 权限提升:攻击者可能获得对数据库更高权限的访问,甚至控制整个数据库服务器。
- 执行系统命令:在某些情况下,攻击者可以利用SQL注入执行任意数据库命令,甚至操作系统命令,从而对数据库进行完全控制。
- 恶意添加数据:攻击者可以利用SQL注入向数据库中添加恶意数据。
这些危害表明SQL注入攻击对数据库安全构成了严重威胁,需要通过适当的安全措施进行防范。
- Kerberos 协议中,为了防止重放攻击采用了哪些机制? 请简要说明。
Kerberos协议为了防止重放攻击,主要采用了以下机制:
-
时间戳(Timestamps):Kerberos协议中的每个票据请求都会包含一个时间戳,服务器在验证票据时会检查这个时间戳,以确保收到的信息是新鲜的,而非一个重放的消息。如果时间戳显示请求已过期,服务器将拒绝该请求。
-
一次性密钥(One-time Keys):Kerberos协议使用一次性密钥和时间戳来防止重放攻击。即使攻击者截获了身份凭证或票据,由于这些凭证是一次性的并带有时间限制,攻击者无法重复使用。
-
序列号(Sequence Numbers):Kerberos协议还使用序列号来防止重放攻击。每个请求都有一个唯一的序列号,服务器会跟踪这些序列号以确保每个请求只被处理一次。
这些机制共同作用,使得即使攻击者能够截获认证信息,也无法通过简单地重放这些信息来非法获取资源,因为每次认证请求都是唯一的,并且有时间限制。
三、习题3——简答题
- 用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现? 如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图并进行相应说明。
(1)一个密码协议
(2)对称加密数据、非对称密码数字签名
- 请你利用认证技术设计一套系统,用于实现商品的真伪查询。
系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货并从系统中删了此明文;若不匹配则提示客户商品是假货。
- 基于对称密钥加密的鉴别交互过程如下,请解释每一步骤(重点解释作用)。
(1)A向B发送自己的身份及一个随机数,从而发起交互请求。
(2)B向KDC发送消息请求KDC鉴定A的身份,该消息包括A的身份,一个随机数以及对A的身份,A刚才发送的随机数以及一个时间戳加密后的信息。
(3)KDC向A发送消息,该消息包括用Ka加密后的消息,一个需要A向B转发的消息(该消息A打不开),一个B刚才发送给KDC的随机数。这一步的作用不但起到鉴定A及B身份的作用,还起到协商A与B之间会话密钥的作用。
(4)A向B转发KDC刚才发送给它需要它转发的消息以及一个用Ks加密随机数Nb的消息。这一步的作用起到了鉴定B身份的作用,还让B得到了会话密钥。从而A与B就可以基于该会话密钥安全通信。
- 请设计一个基于挑战/应答技术的非同步认证方法。
1)、客户端首先在本地加密当前用户的密码成为密码散列
2)、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输
3)、服务器产生一个 16 位的随机数字发送给客户端,作为一个challenge(挑战)
4)、客户端再用加密后的密码散列来加密这个challenge,然后把这个返回给服务器。作为response(响应)
5)、服务器把用户名、给客户端的challenge、客户端返回的response这三个东西,发送给认证服务器
6)、认证服务器用这个用户名在SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密challenge。
7)、认证服务器比较两次加密的challenge,如果一样,那么认证成功。
-
S拥有所有用户的公开密钥,用户A使用协议
A → S : A B ∣ ∣ R a A→S:AB||Ra A→S:AB∣∣Ra (Ra表示随机数)
S → A : S ∣ ∣ S s ( S ∣ ∣ A ∣ ∣ R a ∣ ∣ K b ) S→A:S||Ss(S||A||Ra|| Kb) S→A:S∣∣Ss(S∣∣A∣∣Ra∣∣Kb) 其中Ss( )表示S利用私有密钥签名
A向S申请B的公开密钥 Kb,上述协议存在问题吗? 若存在请说明此问题; 若不存在,请给出理由。
上述协议存在问题。
由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息并将协议改成 A → S : A ∣ ∣ C ∣ ∣ R a A→S:A||C||Ra A→S:A∣∣C∣∣Ra
S收到消息后,则又会按协议 S → A : S ∣ ∣ S s ( S ∣ ∣ A ∣ ∣ R a ∣ ∣ K c ) S→A:S||Ss(S||A||Ra||Kc) S→A:S∣∣Ss(S∣∣A∣∣Ra∣∣Kc)将 Kc 发送给A,A收到信息后会认为他收到的是 Kb,而实际上收到的是Kc,但是A会把它当作 Kb,因为他无法确认。
-
下图是一个典型的公钥授权方案,回答下面的问题:
(1) 解释 K R a u t h , K U a , N 1 KR_{auth}, KU_a,N_1 KRauth,KUa,N1的含义; 公钥管理机构(或者信任的第三方,或者公钥权威或者公钥管理员)的私钥;A的公钥;临时交互号
(2) 协议的第 (4),(5) 步的目的是什么; B通过公钥管理机构获得A的公钥
(3)步骤 (6)(7) 的作用是什么; B对A进行认证
(4)该协议主要完成了哪两个功能; 分配公钥并互相认证
(5) 公钥授权方案主要问题是什么? 公钥管理机构(或者信任的第三方,或者公钥权威)成为系统的瓶颈
(6) 公钥授权是一种公钥分配方法,公钥为什么要进行密钥分配? 公钥分配是为了保证公钥的真实性
(1) 公钥管理机构(或者信任的第三方,或者公钥权威或者公钥管理员)的私钥;A的公钥;临时交互号
(2) B通过公钥管理机构获得A的公钥
(3) B对A进行认证
(4) 分配公钥并互相认证
(5) 公钥管理机构(或者信任的第三方,或者公钥权威)成为系统的瓶颈
(6) 公钥分配是为了保证公钥的真实性
四、网上习题
原文链接:https://blog.csdn.net/qq_43250525/article/details/106867740