四 45 五 3 六 57 十 4 十一 34 十二 47 没做
全理论和技术的各个方面。
“信息安全理论与技术”习题及答案
第二章 密码学概论(习题二,p20)
教材:《信息安全概论》段云所,魏仕民,唐礼
杨越越
勇,陈钟,高等教育出版社
1.概念解释: 分组密码、流密码、对称密码、非
第一章 概述(习题一,p11)
对称密码
性
1.信息安全的目标是什么?
答:信息安全的目标是保护信息的机密性、完整
性、抗否认性和可用性;也有观点认为是机密性、完
整
即
CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被
非授权访问;即使非授权用户得到信息也无法知晓信
息内容,因而不能使用
用
和
可
性
,
完整性(Integrity)是指维护信息的一致性,
即信息在生成、传输、存储和使用过程中不应发生人
为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户
无法在事后否认曾经对信息进行的生成、签发、接收
等行为,是针对通信各方信息真实同一性的安全要
求。
可用性(Availability)是指保障信息资源随时
可提供服务的特性。即授权用户根据需要可以随时访
问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理
论和应用知识。除了数学、通信、计算机等自然科学
外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用
技术研究、安全管理研究等。信息安全研究包括密码
研究、安全理论研究;应用技术研究包括安全实现技
术、安全平台技术研究;安全管理研究包括安全标准、
安全策略、安全测评等。
答:分组密码:对明文的加密有两种形式,其中一
种是先对明文消息分组,再逐组加密,称之为分组密
码.
流密码: 对明文的加密有两种形式,其中一种是
对明文按字符逐位加密,称之为流密.
对称密码:密码系统从原理上分为两大类,即单
密钥系统和双密钥系统,单密钥系统又称为对称密码
系统或秘密密钥密码系统,单密钥系统的加密密钥和
解密密钥或者相同,或者实质上等同,即易于从一个
密钥得出另一个.
非对称密码:双密钥系统又称为非对称密码系统
或公开密码系统.双密钥系统有两个密钥,一个是公
开的,用 K1 表示,谁都可以使用;另一个是私人密钥,
用 K2 表示,只由采用此系统的人自己掌握.
2.设 a~z 的编号为 1~26,空格为 27,采用凯
撒 ( Kaesar ) 密 码 算 法 为 C=k1M+k2 , 取
k1=3,k2=5,M=Peking University,计算密文 C.
答:M=Peking University
C=ztketzentqtehekz(ovhuykomtiyerhuywcshoanrdh
)
3. 设 a ~ z 的 编 号 为 1 ~ 26 , 空 格 为 27, 采 用
Vigenere 方案,密钥长度与消息相同,给出密文:
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
分别找出对应下列两组明文的密钥:
(a)MR MUSTARD WITH THE CANDLESTICK IN THE
3. 信息安全的理论、技术和应用是什么关系?
HALL
如何体现?
( b ) MISS SCARLET WITH
THE KNIFE IN THE
答:信息安全理论为信息安全技术和应用提供理
论依据。信息安全技术是信息安全理论的体现,并为
信息安全应用提供技术依据。信息安全应用是信息安
全理论和技术的具体实践。它们之间的关系通过安全
平台和安全管理来体现。安全理论的研究成果为建设
安全平台提供理论依据。安全技术的研究成果直接为
平台安全防护和检测提供技术依据。平台安全不仅涉
及物理安全、网络安全、系统安全、数据安全和边界
安全,还包括用户行为的安全,安全管理包括安全标
准、安全策略、安全测评等。这些管理措施作用于安
LIBRARY
答
:
(
a
owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg
(
b
)
)
oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt
4.构造一个用选择明文破译 Hill 算法的例子。
第三章 对称密码体制(习题三,p49)
高会贤
1.证明 DES 解密过程是加密过程的逆过程。
证明:由于 DES 算法是在 Feistel 网络结构的输
入和输出阶段分别初始置换 IP 和初始逆置换 IP-1 而
构成的。因此要证 DES 的解密过程是加密过程的逆过
程,可以先证 Feistel 网络结构中的解密过程是加密
过程的逆过程。证明如下:加密过程是:将明文 P 等
分成两半 L0 和 R0,进行 L 轮迭代。按下列规则计算
LiRi,1≤i≤L, Li=Ri-1,Ri=L i-1
F(Ri-1,Ki)进行
L 轮迭代运算后,将 Ll 和 Rl 再交换,输出密文分组。
Z=Z0Z1…,密钥流生成器 f 产生:Z=f(K,σi),这
里的σi 是加密器中的记忆元件(存储器)在时刻 i
的状态,f 是由密钥 K 和σi 生成的函数,而σi(i>0)
可能依赖于 k, σ0,x0,x1, …,xi-1 等参数。
第四章 公钥密码体制(习题四 p60)
郭跃斌
1.应用 RSA 算法对下列情况进行加/解密,并比
轮函数为 F。
较计算结果:
解密过程与加密过程采用相同的算法。将密文分
3,q=11,d=7;M=5;
组 C=RlLl 等分成两半记为 L0¹和 R0¹。按下述规则计
算 Li¹Ri¹,1≤i≤l,Li¹=Ri-1¹,Ri¹=L i-1¹
¹,Ki¹),最后输出 Rl¹Ll¹。这里 Ki¹=Kl-1,只用证明
F(Ri-1
Rl¹=L0 和 Ll¹=R0 即可。显然,L0¹=Rl 且 R0¹=Li,根
据加、解密规则,有
L1¹=R0¹ =Ll=Rl-1,Rl¹=L0¹
F(R0¹ ,Kl¹)=Rl
F(Ll,Kl-1)=Ll-1
解:n=pq=3*11=33, φ(n)=(p-1)(q-1)=2*10=20
由 de=1modφ(n),可得
7e=1mod20
∵3*7=20+1
∴e=3
Me =53 =26mod33,得到密文 C=26
Cd =267 =5mod33, 得到明文 M=5
L2¹=R1¹ =Ll-1=Rl-2,R2¹=L1¹
F(R1¹,K2¹)=
b)p=5,q=11,e=3;M=9
F(Ll-1,Kl-2)=Ll-2
Rl-1
递归,有
L¹l-1=R¹l-2=L2=R1,R¹l-l=L¹l-2
F(R¹l-2,K
¹l-1)=R2
F(L2,K1)=L1
L1 ¹ =R ¹ l-1=Ll=R0,Rl ¹ =L ¹ l-1
F(R ¹
l-1,Kl)=Rl¹
这就验证了解密过程的正确性。
F(Ll,K0)=L0
2.编制一个 DES 算法,设密钥为 SECURITY,明文
为 NETWORK INFORMATION SECURITY,计算密文,并列
出每一轮的中间结果。
3.M′是 M 的逐位补,证明 Y′=DESK′(X′),即
明文、密钥取补后加密结果等于原密文的补。
4.AES 算法采用什么结构?与 DES 算法结构有何
区别?
答:AES 算法采用 SP 网络结构,轮变换是由三个
不同的可逆一致变换组成,称之为层。不同层的选择
建立在宽轨迹策略的应用基础上每层都有它自己的
函数。这三层分别是线性混合层,非线性层和密钥加
层。而 DES 采用的是 Feistel 网络结构,中间状态的
部分比特不加改变简单转置到下一轮的其他位置。
5.如果在 8 比特的 CFB 方式下密文字符的传输中
发生 1 比特的差错,这个差错会传播多远?
答:出现的这 1 比特的差错会影响到以后各明文
单元。因为在 CFB 模式下,传输过程中的比特错误会
被传播。
6.描述流密码的密钥生成过程。
a)p=
答 : 利 用 密 钥 K 生 成 一 个 密 钥 流
解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40
由 de=1modφ(n),可得
3d=1mod40
∵3*27=4*20+1
∴d=27
Me =93 =14mod55,得到密文 C=14
Cd =1427 =9mod55, 得到明文 M=9
c)p=7,q=11,e=17;M=8
解:n=pq=7*11=77, φ(n)=(p-1)(q-1)=6*10=60
由 de=1modφ(n),可得
17d=1mod60
∵17*53=15*60+1
∴d=53
Me =817 =57mod77,得到密文 C=57
Cd =5753 =8mod77, 得到明文 M=8
d)p=11,q=13,e=11;M=7
解
:
n=pq=11*13=143,
φ
(n)=(p-1)(q-1)=10*12=120
由 de=1modφ(n),可得
11d=1mod120
∵11*11=120+1
∴d=11
Me =711 =106mod143,得到密文 C=106
Cd =10611 =7mod143, 得到明文 M=7
e)p=17,q=31,e=7;M=2
解
:
n=pq=17*31=527,
φ
(n)=(p-1)(q-1)=16*30=480
由 de=1modφ(n),可得
7d=1mod480
∵7*343=5*480+1
∴d=343
Me =27 =128mod527,得到密文 C=128
Cd =128343 =2mod527, 得到明文 M=2
2.设截获 e=5,n=35 的用户密文 C=10,请问 M 是多
少?
解:由 n=35,可知 pq=5*7=35,即 p=5,q=7
∴φ(n)=(p-1)(q-1)=4*6=24
由 de=1modφ(n),可得
5d=1mod24
∵5*5=24+1
∴d=5
Cd =105 =5mod35, 得到明文 M=5
3.对于 RSA 算法,已知 e=31,n=3599,求 d。
解:由 n=3599,可知 pq=59*61=3599,即 p=59,q=61
∴φ(n)=(p-1)(q-1)=58*60=3480
由 de=1modφ(n),可得
31d=1mod3480
∵31*3031=27*3480+1
∴d=3031
4.在 RSA 算法中,如果经过有限的几次重复编码
之后又得到明文,那么,可能的原因是什么?
解:
5.对于椭圆曲线 y=x3 +x+6,考虑点 G=(2,7),计
算 2G 到 3G 的各倍数值。
解:
6.对于椭圆曲线 y=x3 +x+6,考虑点 G=(2,7),已
知秘密密钥 n=7,计算
a)公开密钥 Pb ;
b)已知明文 Pm =(10,9),并选择随机数 k=3,确
定密文 Cm
解:a)Pb =nG=7*(2,7)=(14,49)
b)C
m
=(kG,
Pm +kPb )=(3*(2,7),((10,9)+3*(14,49)))
=((6,21),(52,156))
第五章 消息认证与数字签名(习题五,p75)
孙利涛
1.散列函数应该满足哪些性质?
答:(1)h 能用于任何大小的数据分组,都能产
生定长的输出
(2)对于任何给定的 x, h(x)要相对容易计算
(3)对任何给定的散列码 h,寻找 x 使得 h(x)=h
在计算上不可行(单向性)
(4)对任何给定的分组 x,寻找不等于 x 的 y,
使得 h(x)=h(y)在计算上不可行(弱抗冲突).
(5)寻找任何的(x,y)使得 h(x)=h(y)在计算
上不可行(强冲突).
2.给出一种利用 des 构造散列函数的算法
答:(1)将 m 分成固定长度为 64 比特的分组,
分组个数为 L 个,记为:Y0,Y1,Y2….
YL-1
(2) 初始化 v1=cv0
(3)for(I=1;I
算得出的散列码和解密后的签名匹配,那么签名就是
有效的。而在 rsa 算法中,接收方先根据收到的消息
签名,公钥等值进行计算,然后进行比较,若相等则
接受签名。
6.在 dsa 中,如果计算结果 s=0,则必须重新选
k,重新计算,为什么?
答:r 与 s 是生成签名是产生的两个分量,相应
r’与 s’是计算签名验证时候需要输入的两个分量,
如果 s=0,那么 s’也为 0,这样在进行验证的时候就失
效了.所以,必须重新选择 k,使得 s 计算结果不为 0.
第六章 密码应用与密钥管理(习题六,p97)
王开雷
1.试述并图示采用 RSA、DES 及 SHA-1 算法保护
信息的机密性、完整性和抗否认性的原理。
答:RSA加密算法使用了两个非常大的素数来
产生公钥和私钥。即使从一个公钥中通过因数分解可
以得到私钥,但这个运算所包含的计算量是非常巨大
的,以至于在现实上是不可行的。加密算法本身也是
很慢的,这使得使用 RSA 算法加密大量的数据变的有
些不可行。这就使得一些现实中加密算法都基于 RSA
加密算法。
最 著 名 的 保 密 密 钥 或 对 称 密 钥 加 密 算 法
DES(Data Encryption Standard)是由 IBM 公司在 70
年代发展起来的,并经过政府的加密标准筛选后,于
1976 年 11 月被美国政府采用,DES 随后被美国国家
标 准 局 和 美 国 国 家 标 准 协 会 (American National
Standard Institute, ANSI) 承认。
DES 使用 56 位密钥对 64 位的数据块进行加密,
并对 64 位的数据块进行 16 轮编码。与每轮编码时,
一个 48 位的“每轮”密钥值由 56 位的完整密钥得出
来。DES 用软件进行解码需要用很长时间,而用硬件
解码速度非常快,但幸运的是当时大多数黑客并没有
足够的设备制造出这种硬件设备。在 1977 年,人们
估计要耗资两千万美元才能建成一个专门计算机用
于 DES 的解密,而且需要 12 个小时的破解才能得到
结果。所以,当时 DES 被认为是一种十分强壮的加密
方法。
但是,当今的计算机速度越来越快了,制造一台
这样特殊的机器的花费已经降到了十万美元左右,所
以用它来保护十亿美元的银行间线缆时,就会仔细考
虑了。另一个方面,如果只用它来保护一台服务器,
那么 DES 确实是一种好的办法,因为黑客绝不会仅仅
为入侵一个服务器而花那么多的钱破解 DES 密文。由
于现在已经能用二十万美圆制造一台破译 DES 的特殊
的计算机,所以现在再对要求“强壮”加密的场合已
经不再适用了。
三重 DES
因为确定一种新的加密法是否真的安全是极为
困难的,而且 DES 的唯一密码学缺点,就是密钥长度
相对比较短,所以人们并没有放弃使用 DES,而是想
出了一个解决其长度问题的方法,即采用三重 DES。
这种方法用两个密钥对明文进行三次加密,假设两个
密钥是 K1 和 K2,其算法的步骤如图 5.9 所示:
1)用密钥 K1 进行 DEA 加密。
2)用 K2 对步骤 1 的结果进行 DES 解密。
3)用步骤 2 的结果使用密钥 K1 进行 DES 加密。
这种方法的缺点,是要花费原来三倍时间,从另一方
面来看,三重 DES 的 112 位密钥长度是很“强壮”的
加密方式了。
图示:
2.说明密钥的分类和作用
答:从网络应用来看,密钥一般分为以下几类:基
本密钥,会话密钥,密钥加密密钥和主机密钥等。
(1)基本密钥:基本密钥又称初始密钥,是由用户
选定或由系统分配,可在较长时间内由一对用户专门
使用的秘密密钥,也称为用户密钥.基本密钥既安全,
又便于更换.基本密钥与会话密钥一起用于启动和控
制密钥生成器,从而生成用于加密数据的密钥流.
(2)会话密钥:会话密钥即两个通信终端用户在
一次通话或交换数据时所用的密钥。当用于对传输的
数据进行保护时称为数据加密密钥,而用于保护文件
时称为文件密钥,会话密钥的作用是使人们不必太频
繁地更换基本密钥,有利于密钥的安全和管理。这类
密钥可由双方预先约定,也可由系统通过密钥建立协
议动态地生成并赋予通信双方,它为通信双方专用,
故又称为专用密钥。
(3)密钥加密密钥:用于对传送的会话或文件密
钥进行加密时采用的密钥,也称为次主密钥、辅助密
钥或密钥传送密钥。每个节点都分配有一个这类密
钥。为了安全,各节点的密钥加密密钥应该互不相同。
每个节点都须存储有关到其他各节点和本节点范围
内各终端所用的密钥加密密钥,而各终端只需要一个
与其节点交换会话密钥时所需要的密钥加密密钥,称
为终端主密钥。
(4)主机主密钥:是对密钥加密密钥进行加密的
密钥,存在主机处理器中。
3.设进行一次解密的时间是 1 微妙,计算用穷举
法破译 64 比特、128 比特和 256 比特长度的密码分别
需要多少年。
答:进行解密的时间是 1 微妙,也就是 1 秒内能
破译 100 万个密钥,64 比特的密钥有 2 的 64 次方个
穷举对象,一年有 365*24*60*60=31536000 秒,所以
破译 64 比特密钥长度的密码需要 584942 年,同理,
破译 128 比特密钥长度的密码需要 1169885 年,破译
256 钥长度的密码需要 2339770 年。
孟范静
1.试述零知识证明的原理
答:P 是示证者,V 表示验证者,P 试图向 V 证明
自己知道某信息。则使用某种有效的数学方法,使得
V 相信 P 掌握这一信息,却不泄漏任何有用的信息,
这种方法被称为零知识证明问题。
零知识证明可以分为两大类:最小泄漏证明和零
4.为什么常用对称算法加密数据,而用非对称算
知识证明
法分配密钥?
答: 加密技术通常分为两大类:“对称式”和
“非对称式”。
对称式加密就是加密和解密使用同一个密钥,通
常称之为“Session
Key ”这种加密技术目前被
广泛采用,如美国政府所采用的 DES 加密标准就是一
种典型的“对称式”加密法,它的 Session
Key 长
度为 56Bits。
非对称式加密就是加密和解密所使用的不
是同一个密钥,通常有两个密钥,称为“公钥”和
“私钥”,它们两个必需配对使用,否则不能打开加
密文件。这里的“公钥”是指可以对外公布的,“私
钥”则不能,只能由持有人一个人知道。它的优越性
就在这里,因为对称式的加密方法如果是在网络上传
输加密文件就很难把密钥告诉对方,不管用什么方法
都有可能被别窃听到。而非对称式的加密方法有两个
密钥,且其中的“公钥”是可以公开的,也就不怕别
人知道,收件人解密时只要用自己的私钥即可以,这
样就很好地避免了密钥的传输安全性问题。
5.授权监听是如何实现的?
答:
6.说明 CA 层次模型中信任建立过程。
答:在这个层次模型中,根 CA 将它的权利授予
给多个子 CA,这些子 CA 再将它们的权利授给它们的
子 CA,这个过程直至某个 CA 实际颁发了某一证书。
一个终端实体 A 可以如下检验另一个终端实体 B 的证
书。假设 B 的证书由子 CA3(公钥 K3)签发,子 CA3
的证书由子 CA2(公钥 K2)签发,子 CA2 的证书由子 CA!
(公钥为 K1)签发,子 CA1 的证书由根 CA(公钥为 K)
签发,拥有 K 的终端实体 A 可以利用 K 来验证子 CA1 的
公钥 K1,然后利用 K1 来验证子 CA2 的公钥 K2,再利用
K2 来验证子 CA3 的公钥 K3,最终利用 K3 来验证 B 的
证书。
7.试述一次完整的数字证书的颁发和使用过程。
解:
第七章 身份认证(习题七,p113)
最小泄漏证明需要满足:
1)P 几乎不可能欺骗 V:如果 P 知道证明,他可
以使 V 以极大的概率相信他知道证明;如果 P 不知道
证明,则他使得 V 相信他知道证明的概率几乎为零。
2)V 几乎不可能不知道证明的知识,特别是他不
可能向别人重复证明的过程
零知识证明除了要满足以上两个条件之外,还要
满足第三个条件:
3)V 无法从 P 那里得到任何有关证明的知识。
2.在身份认证中如何对抗重放攻击?在基于时
间戳的认证中,当时钟不同步时,如何实现身份欺
骗?
答:防止重放攻击的常用方式有时间戳方式和提
问/应答方式两种。
时间戳方式的基本思想是:A 接受一个新消息当
且仅当该消息包括一个时间戳,并且该时间戳在 A 看
来是足够接近 A 所知道的当前时间。
提问/应答方式的基本思想是:A 期望从 B 获得一
个新消息,首先发给 B 一个临时值,并要求后续从 B
收到的消息中包括这个临时值或是由这个临时值进
行某种事先约定的计算后的正确结果。
时间戳方式要求时钟同步,如果发送者得时钟比
接收者的时肿块,攻击者就可以从发送者处窃听消
息,并等待时间戳对接受者来说成为当前时刻时重放
给接收者,这种重放将会得到意想不到的后果。这类
攻击称为抑制重放攻击。
3.安全的口令应该满足哪些原则?
答:长度最少在 8 位以上, 且必须同时包含字
母、数字、特殊字符,口令必须定期更改,且最好记
在心里,除此以外不要在任何地方做记录;另外,如
果在日志审核中发现某个口令被连续尝试,则必须立
刻更改此口令
4.试述采用 challenge/response 与一次性口令
的区别
答:一次性口令的主要思路是:在登录过程中加
入不确定因素,使每次登录过程中传送的信息都不相
同,以提高登录过程安全性。例如:登录密码=MD5(用
户名+密码 +时间),系统接收到登录口令后做一个
验算即可验证用户的合法性;而提问/应答方式的基
本思想是:A 期望从 B 获得一个新消息,首先发给 B
一个临时值,并要求后续从 B 收到的消息中包括这个
临时值或是由这个临时值进行某种事先约定的计算
后的正确结果。
5.描述采用 CHAP 和 RADIUS 进行拨号接入的完整
的身份认证流程
答:CHAP 的具体的认证过程是:
1)链路建立完成后,认证者发给被认证者一个
challenge,这个 challenge 具有唯一的标识符。
2)被认证这一 challenge 作为一个单向 Hash 函
数的输入,计算出 response,发回给认证者,消息中
还包括 challenge 的标识符。因为有可能认证这收不
到 response,所以 response 是可以重发的,同时为
了说明这个 response 是哪个 challenge 的应答,其
中要包含 challenge 的标识符。
3)认证者比较收到的 response 和自己的计算结
果是否相同,然后发送一个成功或者失败的消息给被
认证者。被认证者发送 response 之后如果一定时间
以 后 仍 旧 收 不 到 成 功 或 者 失 败 的 结 果 , 就 会 重 发
response。
RADIUS 的流程如下:
1)RADIUS 客 户 机 向 RADIUS 服 务 器 发 送
Access-Request 包,内容包括用户名,加密口令,客
户机的地址和端口号,以及用户想要启动的会话类
型;
2)RADIUS 服务器收到 Access-Request 包后,在
数据库中查询是否由此用户名的记录。如果没有,则
加 再 一 个 默 认 的 配 置 文 件 , 或 者 返 回 一 个
Access-Reject 消息,内容为拒绝访问的原因。如果
数据库有此用户名并且口令正确,服务器返回一个
Access-Request 消息,内容包括用于该次会话的参数
属性。
6.Kerberos 认 证 协 议 实 现 身 份 认 证 的 什 么 特
点?如何实现有多个 TGS 组成的分布式认证?
答:(1)安全:网络窃听者不能获得必要信息以
假冒其他用户。
(2)可靠:使用分布式服务器体系结构,能使一
个系统备份零一个系统
(3)透明:除了输入口令以外用户感觉不到认证
的发生
(4)可伸缩:系统能支持大数量的客户机和服务
器
多个 TGS 组成的分布式认证过程
1)票据许可票据的获取
客户给服务器发送一个消息,鉴别服务器在数据
库中查找客户的信息,如果客户在数据库中,鉴别服
务器就为客户和生成一个会话密钥,并用客户的秘密
密钥加密。另外,鉴别服务器为客户产生一个票据许
可票据,并用 TGS 的秘密密钥加密,用来让客户向 TGS
证明自己的身份。鉴别服务器器将这两部分一起发送
给用户。客户收到后,解密第一部分,获得与 TGS 的
会话密钥。
2)请求许可票据的获取
客户必须为他使用的每一项服务申请请求许可
票据,TGS 就负责给每一个服务器分配票据。客户需
要使用一个自己没有票据的新服务时,就 TGT 将和一
个用会话密钥加密的鉴别码发送给 TGS。TGS 收到消
息后,解密得到鉴别码,然后比较鉴别码和票据礼的
信息,客户的网络地址等是否一致,如果一致,就允
许处理该请求。TGS 为客户和服务器生成一个会话密
钥,并用自己和客户的绘画密钥加密,然后生成一个
针对该服务的请求许可票据,并用服务器的秘密密要
加密,将这两部分一起发送给客户。
3)服务请求
7. 如 何 用 X.509 证 书 实 现 基 于
challenge/response 的双向认证
答:实现双向认证的过程如下:
用户 A 向用户 B 发送消息,证明自己的身份
1)AB:A{t(A),B,sgnData,E(kub)[K(ab)] }
2)BA:A{t(B),r(B),A,r(A),sgnData,E(kub)[K(ab)]
}
其中,时间戳 t(A)包括起始时间和终止时间,r(A)
是一个现时,sgnData 是签名数据
第八章 访问控制(习题八,p126)
裴庆裕
1.访问控制机制有哪几类?有何区别?
答:访问控制机制有三种分别为:自主访问控制、
强制访问控制以及基于角色的访问控制。自主访问控
制是一种常用的访问控制也是三个中控制比较宽松
的一个。它基于对主体或主题所属的主体组的识别来
限制对客体的访问,这种控制是自主的。自主是指主
体能够自主地将访问权或访问权的某个子集授予其
它主体。在这种访问控制中,一个主题的访问权限具
有传递性。强制访问控制具有更加强硬的控制手段,
它为所用的主体和客体制定安全级别,不同级别的主
体对不同级别的客体的访问是在强制的安全策略下
实现的。在基于角色的访问控制中,用户不是自始至
终以同样的注册身份和权限访问系统,而是以一定的
角色访问,不同的角色被赋予不同的访问权限,系统
的访问控制机制只看到角色,而看不到用户。
2.访问控制表和访问能力表有何区别?
答:访问控制表是基于访问控制矩阵中列的自主
访问控制,它在一个客体上附加一个主体明晰表,来
表示各个主体对这个客体的访问权限。而访问控制表
是基于行的自主访问控制。访问能力表不能实现完备
的自主访问控制,而访问控制表是可以实现的。
3.安全标记有什么作用?如何实现?
答:安全级别由敏感标记来表示。敏感标记简称
标记,是表示实体安全级别的一组信息,在安全机制
中把敏感标记作为强制访问控制决策的依据。当输入
未加安全级别的数据时,系统应该享受全用户要求这
些数据的安全级别,并对收到的安全级别进行审计。
4.Bell-LaPadula 模型能否同时保证机密性和完
整性?为什么?
答:Bell-LaPadula 模型不能同时保证机密性和
完整性。因为在该模型中信息的完整性和保密性是分
别考虑的,对读、写的方向进行了反向的规定。在保
证信息完整性策略中实行上读/下写策略,既属于某
一个安全级别的主体可以读本级和本级以上的客体,
可以写本级和本级以下的客体。而在保证信息机密性
策略中,采用下读/上写策略,即属于某一个安全级
别的主体可以写本级和本级以上的客体,可以读本级
和本级以下的客体。
5.基于角色的访问控制是如何实现的?有什么
优点?
答:基于角色的访问控制是通过定义角色的权
限,为系统中的主体分配角色来实现访问控制的。用
户先经认证后获得一定角色,该角色被分配了一定的
权限,用户以特定角色访问系统资源,访问控制机制
检查角色的权限,并决定是否允许访问。其特点为:
①提供了三种授权管理的控制途径:a)改变客体的访
问权限;b)改变角色的访问权限;c)改变主体所担任
的角色。②系统中所有角色的关系结构可以是层次化
的,便于管理。③具有较好的提供最小权利的能力,
从而提高了安全性。④具有责任分离的能力。
6.Windows NT 采用什么访问控制模型?如何体
现?
当用户登录时,本地安全授权机构为用户创建一个访
问令牌,以后用户的所有程序都将拥有访问令牌的拷
贝,作为该进程的访问令牌。这就相当于用户将权限
传递给了这些进程。此外,在为共享资源创建的安全
描述符中包括一个对该共享资源的自主访问控制表,
当用户或者用户生成的进程要访问某个对象时,安全
引用监视器将用户/进程的访问令牌中的安全标识与
对象安全描述符中的自主访问控制表进行比较,从而
决 定 用 户 是 否 有 权 访 问 对 象 。 这 些 都 可 以 说 明
Windows NT 采用的是自主访问控制模型。
第九章 安全审计(习题九,p139)
刘耀增
1.审计系统的目标是什么?如何实现?
答:1)应为安全人员提供足够多的信息,使他们
能够定位问题所在;但另一方面,提供的信息应不足
以使他们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,
而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其他用户页被视为
资源)进行审计分析,粪便看似正常的活动,以发现
内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考
虑在内。
审计是通过对所关心的事件进行记录和分析来实现
的,因此审计过程包括审计发生器、日志记录器、日
志分析器、和报告机制几部分。审计发生器的作用是
在信息系统中各事件发生时将这些事件的关键要素
进行抽去并形成可记录的素材。日志记录器将审计发
生器抽去的事件素材记录到指定的位置上,从而形成
日志文件。日志分析器根据审计策略和规则对已形成
的日志文件进行分析,得出某种事件发生的事实和规
律,并形成日志审计分析报告。
2.审计的主要内容包括那些?
答:包括安全审计记录,安全审计分析,审计事
件查阅,审计事件存储。
3.Windows 的审计系统是如何实现的?采用什么
策略?
答:通过审计日志实现的.日志文件主要上是系
统日志,安全日志,和应用日志.
采用的策略:审计策略可以通过配置审计策略对
话框中的选项来建立.审计策略规定日志的时间类型
并可以根据动作,用户和目标进一步具体化.审计规
则如下:
答:Windows NT 采用自主访问控制模型。体现在
1) 登陆及注销:登陆及注销或连接到网络.
2) 用户及组管理:创建,更改或删除拥护帐号或
组,重命名,禁止或启用用户号.设置和更改密码.
攻击。它有两种主要的表现形式:特洛伊木马和缓冲
区溢出攻击。
3) 文件及对象访问.
4) 安全性规则更改:对用户权利,审计或委托关
4)信息收集型攻击
信息收集型攻击并不直接对目标系统本身造成
系的更改.
危害,它是为进一步的入侵提供必须的信息。
5) 重新启动,关机及系统级事件.
6) 进程追踪:这些事件提供了关于事件的详细
5)假消息攻击
攻击者用配置不正确的消息来欺骗目标系统,以
跟踪信息.
7)文件和目录审计:允许跟踪目录和文件的用
法.
4.Unix 的日志分哪几类?有和作用?
答:Unix 日志文件可以大致分为三个日志子系
统:连接时间日志,进程统计日志,错误日志.
1)连接时间日志由多个程序执行,把记录写入到
/var/log/wtmp 和 /var/run/utmp 中并通过 login 等
程序更新 wtmp 和 utmp 文件.使系统管理员能够跟踪
谁在何时登陆到系统.
2)进程统计日志由系统内核执行.当一个进程终
止时,系统往进程统计文件中写一个记录.进程统计
的目的是为系统中的基本服务提供命令使用统计.
3)错误日志由 syslog 执行,各种系统守护进程,
用 户 程 序 和 内 核 通 过 syslog 向 文 件
/var/log/messages 报告值得注意的事件.另外,有许
多程序也会创建日志.
第十章 安全脆弱性分析(习题十,p156)
李刚
1.入侵行为的目的主要是哪些?
答:入侵者的目的各不相同,分为善意的和恶意
的。大体来说入侵者在入侵一个系统者时会想达到以
下一种或者几种目的:执行进程,获取文件和数据,
获取超级用户权限,进行非授权操作,使系统拒绝服
务,篡改信息,批露信息。
2.常见的攻击有哪几类?采用什么原理?
答:根据入侵者使用的手段和方式,攻击可以分
为 5 类
1)口令攻击
口令用来鉴别一个注册系统的个人 ID,在实际系
统中,入侵者总是试图通过猜测或获取口令文件等方
式来获得系统认证的口令,从而进入系统。
2)拒绝服务攻击
拒绝服务站 DOS 使得目标系统无法提供正常的服
务,从而可能给目标系统带来重大的损失。
3)利用型攻击
利用型攻击是一种试图直接对主机进行控制的
达到攻击的目的被称为假消息攻击。
3.如何预防 DDOS 攻击?
答:预防 DDoS 攻击的十项安全策略
1)消除 FUD 心态
FUD 的意思是 Fear(恐惧)、Uncerntainty(猜
测)和 Doubt(怀疑)。最近发生的攻击可能会使某
些人因为害怕成为攻击目标而整天担心受怕。其实必
须意识到可能会成为拒绝服务攻击目标的公司或主
机只是极少数,而且多数是一些著名站点,如搜索引
擎、门户站点、大型电子商务和证券公司、IRC 服务
器和新闻杂志等。如果不属于这类站点,大可不必过
于担心成为拒绝服务攻击的直接目标。
2)要求与 ISP 协助和合作
获得你的主要互联网服务供应商(ISP)的协助
和合作是非常重要的。分布式拒绝服务(DDoS)攻击
主要是耗用带宽,单凭你自己管理网络是无法对付这
些攻击的。与你的 ISP 协商,确保他们同意帮助你实
施正确的路由访问控制策略以保护带宽和内部网络。
最理想的情况是当发生攻击时你的 ISP 愿意监视或允
许你访问他们的路由器。
3)优化路由和网络结构
如果你管理的不仅仅是一台主机,而是网络,就
需要调整路由表以将拒绝服务攻击的影响减到最小。
为了防止 SYN flood 攻击,应设置 TCP 侦听功能。详
细资料请参阅相关路由器技术文档。另外禁止网络不
需要使用的 UDP 和 ICMP 包通过,尤其是不应该允许
出站 ICMP“不可到达”消息。
4)优化对外开放访问的主机
对所有可能成为目标的主机都进行优化。禁止所
有不必要的服务。另外多 IP 主机也会增加攻击者的
难度。建议在多台主机中使用多 IP 地址技术,而这
些主机的首页只会自动转向真正的 web 服务器。
5)正在受到攻击时,必须立刻应用对应策略。
尽可能迅速地阻止攻击数据包是非常重要的,同
时如果发现这些数据包来自某些 ISP 时应尽快和他们
取得联系。千万不要依赖数据包中的源地址,因为它
们在 DoS 攻击中往往都是随机选择的。是否能迅速准