描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302496267丛书名: 高等学校网络空间安全专业规划教材
本书通过大量习题的解析过程,帮助读者加深理解网络安全中存在的大量术语及概念的本质含义和相互之间的区别,弄清、弄透网络安全理论及技术和协议的基本原理和工作过程。
本书在设计习题时,参考了全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试中的典型题型,因此,本书对参加全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试的读者而言,也是一本非常有价值的参考书。
目录
第1章概述/1
1.1例题解析1
1.2选择题分析1
1.3名词解释8
第2章网络攻击/9
2.1例题解析9
2.1.1简答题解析9
2.1.2设计题解析10
2.2选择题分析16
2.3名词解释30
第3章加密算法/33
3.1例题解析33
3.1.1简答题解析33
3.1.2计算题解析35
3.2选择题分析39
3.3名词解释48
第4章报文摘要算法/50
4.1例题解析50
4.2选择题分析54
4.3名词解释60
第5章接入控制和访问控制/61
5.1例题解析61
5.1.1简答题解析61
5.1.2设计题解析62
5.2选择题分析65
5.3名词解释71第6章安全协议/72
6.1例题解析72
6.1.1简答题解析72
6.1.2设计题解析72
6.2选择题分析80
6.3名词解释86
第7章以太网安全技术/88
7.1例题解析88
7.2选择题分析92
7.3名词解释99
〖1〗网络安全习题详解目录〖3〗〖3〗第8章无线局域网安全技术/101
8.1例题解析101
8.1.1简答题解析101
8.1.2设计题解析102
8.1.3计算题解析105
8.2选择题分析106
8.3名词解释113
第9章互连网安全技术/116
9.1例题解析116
9.1.1简答题解析116
9.1.2设计题解析116
9.1.3计算题解析125
9.2选择题分析126
9.3名词解释132
第10章虚拟专用网络/133
10.1例题解析133
10.1.1简答题解析133
10.1.2设计题解析134
10.2选择题分析138
10.3名词解释145
第11章防火墙/146
11.1例题解析146
11.1.1简答题解析146
11.1.2设计题解析147
11.2选择题分析157
11.3名词解释162
第12章入侵检测系统/164
12.1例题解析164
12.1.1简答题解析164
12.1.2设计题解析165
12.2选择题分析169
12.3名词解释175
第13章病毒防御技术/177
13.1例题解析177
13.2选择题分析179
13.3名词解释182
第14章计算机安全技术/184
14.1例题解析184
14.2选择题分析185
14.3名词解释191
前言
习题解析是学习过程中的重要一环。网络安全学科中存在大量术语和概念,有些概念之间的区别比较模糊,需要通过习题解析加深理解这些概念的本质含义和相互之间的区别。网络安全基础理论、网络安全协议、网络安全技术和计算机安全技术及其在构建安全网络方面的应用都是十分抽象的,同样需要通过习题解析分解、剖析这些内容和应用过程。因此,编写了作为教材《网络安全》配套教辅的《网络安全习题详解》。本教辅针对教材中每一章的内容,提供了例题解析、选择题分析和名词解释三部分内容。
本书在设计习题时,参考了全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试中的典型题型,因此,本书对参加全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试的读者而言,也是一本非常有价值的参考书。
限于作者的水平,本书中的错误和不足之处在所难免,殷切希望各位读者批评指正。
作者
2018年2月
【例题3.9】如果置换规则是{2,4,1,3},完成字符串“this is a good job”置换密码加密/解密过程(加密/解密过程不含字符串中的空格)。【解析】加密过程如下。将字符串“this is a good job”以长度4为单位分段,分为“this isag oodj ob□□”,其中□是添加的空格。每一段根据置换规则{2,4,1,3}进行如图3.6所示的置换过程。根据置换规则{2,4,1,3},求出逆置换规则过程如下,由于置换规则{2,4,1,3}表明,明文数据段中的第1个字符置换成密文数据段中的第3个字符,因此,逆置换过程需要重新将密文数据段中的第3个字符置换成明文数据段中的第1个字符,依此类推,将密文数据段中的第1个字符置换成明文数据段中的第2个字符,将密文数据段中的第4个字符置换成明文数据段中的第3个字符,将密文数据段中的第2个字符置换成明文数据段中的第4个字符,由此得出逆置换规则是{3,1,4,2}。逆置换过程如图3.7所示。图3.6置换过程图3.7逆置换过程
【例题3.10】假设十六进制表示的64位密钥k=0f1571c947d9e859,P1和P2选位置换规则分别如表3.3和表3.4所示。分别求出DES参与次迭代运算的子密钥k1和参与第二次迭代运算的子密钥k2。表3.3P1选位置换规则57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124表3.4P2选位置换规则1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932【解析】二进制表示的64位密钥k如下。00001111 00010101 01110001 11001001 01000111 11011001 11101000 0101100164位密钥k从左到右的编号依次为1~64,表3.3所示的P1选位置换规则表明,28位C0的第1位是64位密钥k的第57位,第2位是64位密钥k的第49位,第28位是64位密钥k的第36位。28位D0的第1位是64位密钥k的第63位,第2位是64位密钥k的第55位,第28位是64位密钥k的第4位。按照如表3.3所示的P1选位置换规则完成置换运算后,得到的28位C0和D0分别如下所示。C0=0110100011111100010001001010D0=0001000100010011111010010110分别将C0和D0循环左移1位,得到以下结果。C1=1101000111111000100010010100D1=0010001000100111110100101100C1和D1合并为如下56位的C1D1,56位的C1D1从左到右的编号依次为1~56。C1D1=11010001111110001000100101000010001000100111110100101100表3.4所示的P2选位置换规则表明,48位k1的第1位是56位C1D1的第14位,第2位是56位C1D1的第17位,第48位是56位C1D1的第32位。按照如表3.4所示的P2选位置换规则完成置换运算后,得到如下参与次迭代运算的子密钥k1。k1=011110000011001111000011001000001101101001110000分别将C1和D1循环左移1位,得到以下结果。C2=1010001111110001000100101001D2=0100010001001111101001011000C2和D2合并为如下56位的C2D2,56位的C2D2从左到右的编号依次为1~56。C2 D2=10100011111100010001001010010100010001001111101001011000表3.4所示的P2选位置换规则表明,48位k2的第1位是56位C2D2的第14位,第2位是56位C2D2的第17位,第48位是56位C2D2的第32位。按照如表3.4所示的P2选位置换规则完成置换运算后,得到如下参与第二次迭代运算的子密钥k2。k2=001010110001101001110100110010100100100011011000【例题3.11】根据DiffieHellman计算密钥机制,假设素数q=11,原根α=2,完成下列计算。(1) 证明2是素数11的原根。(2) 用户A公钥YA=9,计算私钥XA。(3) 用户B公钥YB=3,计算共享密钥K。【解析】(1) 2 mod 11=2,22 mod 11=4,23 mod 11=8,24 mod 11=5,25 mod 11=10,26 mod 11=9,27 mod 11=7,28 mod 11=3,29 mod 11=6,210 mod 11=1。即{2 mod 11,22 mod 11,…,210 mod 11}包含了1~10的所有整数。由此证明,2是素数11的原根。(2) 由于YA=αXAmod p,根据26 mod 11=9得出,当公钥YA=9时,私钥XA=6。(3) K=YBXAmod p=36 mod 11=3。需要说明的是,当p的二进制数位数超过768位时,根据现有计算能力,通过公钥YA求出对应的私钥XA是不可能的。【例题3.12】根据以下值,给出RSA加密/解密运算过程。(1) p=3,q=11,e=7,M=5。(2) p=5,q=11,e=3,M=9。(3) p=7,q=11,e=17,M=8。【解析】(1) n=p×q=3×11=33。Φ(n)=(p-1)×(q-1)=2×10=20。根据(7×d) mod 20=1,求出d=3。c=Memod n=57mod 33=14。M=cdmod n=143mod 33=5。(2) n=p×q=5×11=55。Φ(n)=(p-1)×(q-1)=4×10=40。根据(3×d) mod 40=1,求出d=27。c=Memod n=93mod 55=14。M=cdmod n=1427mod 55=9。(3) n=p×q=7×11=77。Φ(n)=(p-1)×(q-1)=6×10=60。根据 (17×d) mod 60=1,求出d=53。c=Memod n=817mod 77=57。M=cdmod n=5753mod 77=8。【例题3.13】假定有n个节点,需要实现两两节点之间的加密通信,分别计算出对称密钥体制和公开密钥体制下需要的总的密钥数和每一个节点需要保持的密钥数。【解析】在对称密钥体制下,每一对节点需要有独立的对称密钥,n个节点可以组合成n×(n-1)/2对节点,因此,密钥总数=n×(n-1)/2。每一个节点需要与其他n-1个不同的节点通信,因此,需要保持n-1个不同的对称密钥。在公开密钥体制下,每一个节点需要一对密钥,即公钥和私钥对,n个节点的密钥总数=2×n。每一个节点需要与其他n-1个不同的节点通信,因此,需要保持这些节点对应的n-1个不同的公钥。为了解密其他节点发送给它的密文,需要保持自己的私钥。3.2选择题分析(1) 关于密码技术,以下哪一项描述是错误的?()
A. 密码学包括密码编码学和密码分析学两门学科B. 对称密钥密码体制也称为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同C. 密码体制的安全既依赖于对密钥的保密,又依赖于对算法的保密D. 对称密钥加密算法不易实现数字签名,限制了它的应用范围答案: C【分析】现代密码体制的Kerckhoffs原则是: 所有加密/解密算法都是公开的,保密的只是密钥。(2) 好的加密算法只能采用以下哪一项方法破译密文?()A. 穷举 B. 数学分析 C. 明文和密文对照 D. 分析密文规律答案: A【分析】好的加密算法除了逐个尝试密钥空间中的所有密钥,不应有其他破译密文的有效方法。(3) 安全的加密算法具有以下哪一项特点?()A. 只能用穷举法破译密文 B. 密钥长度足够C. 经得住网格计算考验 D. 以上全部答案: D【分析】只能以穷举法破译密文说明加密算法可靠,密钥长度足够说明穷举法破译密文所需的时间很长,经得住网格计算考验说明目前还没有找到以较小的代价用穷举法破译密文的方法。(4) 安全的加密算法满足以下哪一项条件?()A. 无法破译密文 B. 破译密文的成本超过密文价值C. 破译密文时间超过密文有效期 D. B或C答案: D【分析】不存在无法破译的密文,区别在于破译密文付出的代价和所需的时间。(5) 在网络安全中,加密算法的用途包含以下哪一项?()A. 加密信息 B. 信息完整性检测 C. 用户身份鉴别 D. 以上全部答案: D【分析】在网络安全中,加密算法不再仅仅用于加密数据。(6) 关于加密,以下哪一项描述是错误的?()A. 加密是明文至密文的转换过程B. 加密必须是可逆的C. 只能通过加密的逆过程完成密文至明文的转换过程D. 可以直接从密文导出明文答案: D【分析】虽然通过加密的逆过程可以完成密文至明文的转换过程,即解密过程,但完成解密过程需要两个前提: 一是掌握与加密算法对应的解密算法;二是掌握与加密密钥对应的解密密钥。这两个前提是无法直接通过密文导出的。(7) 对于c=E(m,ke)(c是密文,E是加密算法,m是明文,ke是加密密钥),以下哪一项描述是错误的?()A. 无法根据c导出mB. 无法根据c和E导出mC. 无法根据c、E和m导出keD. 无法根据E、ke和c导出m答案: D【分析】现代密码体制的加密/解密算法都是公开的,因此,可以根据E导出解密算法D。对于对称密钥体制,解密密钥kd等于加密密钥ke,因此,在对称密钥体制下,可以根据E、ke和c导出m。(8) 关于对称密钥体制,以下哪一项描述是错误的?()A. 加密/解密算法是公开的B. 加密密钥等于解密密钥C. 保密密钥是的安全保证D. 可以安全地基于网络分发密钥答案: D【分析】由于密钥不能被第三方窃取,因此,基于网络分发密钥是存在安全隐患的。(9) 关于对称密码,以下哪一项描述是错误的?()A. 加密/解密处理速度快B. 加密/解密使用的密钥相同C. 密钥管理和分发简单D. 数字签名困难答案: C【分析】对称密码的主要缺陷是密钥管理和分发困难。(10) 关于非对称密钥体制,以下哪一项描述是错误的?()
A. 加密/解密算法是公开的B. 加密密钥不等于解密密钥C. 无法通过加密密钥导出解密密钥D. 需要基于网络分发解密密钥答案: D【分析】由于只有接收端才需要解密密钥,因此,不存在分发解密密钥的问题。(11) 关于非对称密钥体制,以下哪一项描述是错误的?()A. 基于难解问题设计密钥是非对称密钥设计的主要思想B. 公开密钥易于实现数字签名C. 公开密钥的优点在于从根本上克服了对称密钥分发上的困难D. 公开密钥加密算法安全性高,与对称密钥加密算法相比,更加适合于数据加密答案: D【分析】公开密钥加密算法和对称密钥加密算法的安全性都是有保障的,但公开密钥加密算法的计算复杂性远高于对称密钥加密算法,因此,公开密钥加密算法并不适合于数据加密。(12) 密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?()A. 截获密文B. 截获密文并获得密钥C. 截获密文,了解加密算法和解密算法D. 截获密文,获得密钥并了解解密算法答案: D【分析】解密的关键是获得密钥和解密算法。(13) 通过无线电侦听获取密文,并对密文进行破译属于以下哪种攻击?()A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击答案: A【分析】在破译密文时,仅仅截获若干密文。(14) 已经发现有间谍活动,且能够侦听间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种攻击?()A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击答案: B【分析】解析密钥时,密文对应的明文是知道的。(15) 黑客攻击过程如图3.8所示,黑客终端1根据解析密钥要求产生并向终端A发送明文,黑客终端2侦听到AP发送给终端A的密文。这种情况属于以下哪种攻击?()图3.8黑客攻击过程A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击答案: C【分析】解析密钥时,密文对应的明文是知道的,且明文内容是由黑客指定的。(16) 黑客攻击过程如图3.9所示,黑客终端2冒充终端A发送MAC帧,MAC帧中的密文是黑客终端2根据解析密钥要求指定的,AP将解密后的明文发送给黑客终端1。这种情况属于以下哪种攻击?()图3.9黑客攻击过程A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击答案: D【分析】解析密钥时,密文对应的明文是知道的,且密文内容是由黑客指定的。(17) 关于分组密码体制,以下哪一项描述是错误的?()A. 需要对明文分段B. 密文长度与明文长度相同C. 密文与明文是一对一映射D. 密钥长度与密文长度相同答案: D【分析】分组密码体制下,密钥长度与密文长度之间没有严格的相互制约关系。(18) 关于分组密码体制,以下哪一项描述是正确的?()A. 分段后的明文数据段长度可以任意,密钥长度可以任意B. 分段后的明文数据段长度可以任意,密钥长度需要足够大C. 分段后的明文数据段长度需要足够大,密钥长度可以任意D. 分段后的明文数据段长度需要足够大,密钥长度需要足够大答案: D【分析】分段后的明文数据段长度和密钥长度一起确定该分组密码体制允许存在的明文与密文之间的映射数量。(19) 关于DES,以下哪一项描述是正确的?()A. 密钥64位B. 密钥56位C. 密钥128位D. 密钥32位答案: B【分析】DES真正的密钥长度是56位。(20) 关于DES,以下哪一项描述是正确的?()A. 明文数据段长度64位,密文长度56位B. 明文数据段长度56位,密文长度64位C. 明文数据段长度56位,密文长度56位D. 明文数据段长度64位,密文长度64位答案: D【分析】DES明文数据段长度和密文长度都是64位。任意长度的明文需要分割为64位长度的数据段。(21) 在DES加密过程中,需要进行16轮加密,每一轮的子密钥长度是()。 A. 16 B. 32 C. 48 D. 64答案: C【分析】子密钥长度是48位。(22) 关于DES,以下哪一项描述是正确的?()A. 只能通过穷举法解析密钥B. 在现有计算能力下,密钥集已经大到无法解析密钥的程度C. 在现有计算能力下,完成一次加密运算的过程需要很长时间D. 可以通过有限的密文和明文对解析出密钥答案: A【分析】DES加密算法的复杂性可以保证只能通过穷举法解析密钥。但随着计算机运算速度的提高,完成一次加密运算需要的时间越来越短。云计算的应用使个人获得的计算能力越来越大,暴力破解DES密钥已经成为可能。(23) 如果替代规则表如表3.5所示,则当S盒输入110011时,输出的是以下哪一个值?()表3.5替代规则表0001101114413121511831061259070157414213110612119538411481362111512973105015128249175113141006130000000100100011010001010110011110001001101010111100110111101111A. 0010 B. 1010 C. 1011 D. 0011答案: C【分析】假定6位数据段表示成a1a2a3a4a5a6,将6位数据段分成两部分: a1a6和a2a3a4a5,两位a1a6用于在表3.5对应的4行替代编码中选择1行,4位a2a3a4a5用于在通过a1a6选定的这一行的16个4位替代编码中选择一个替代编码。当输入的6位数据段a1a2a3a4a5a6=110011时,用11选定对应的第4行,用1001选择第4行中第9个替代编码,这里是十进制数11,即1011。(24) 两个密钥三重DES加密,即c=EK1(DK2(EK1(p))),K1≠K2,其有效的密钥长度是()。A. 56 B. 128 C. 168 D. 112答案: D【分析】每个DES密钥的有效长度是56位,两个DES密钥的有效长度是112位。(25) 关于AES,以下哪一项描述是错误的?()A. 只能通过穷举法解析密钥B. 在现有计算能力下,密钥集已经大到无法解析密钥的程度C. 在现有计算能力下,完成一次加密运算的过程需要很长时间D. 无法通过有限的密文和明文对解析出密钥答案: C【分析】由于AES加密算法的复杂性和数据段长度都比DES高,因此,AES完成一次加密运算的过程需要的时间大于DES,但由于现代计算机的计算能力确实很强,AES完成一次加密运算的过程所需要的时间不会很长。在现有计算能力下,无法暴力破解AES密钥的主要原因是AES的密钥集很大。(26) 关于AES的密钥长度,以下哪一项描述是错误的?()A. 128 B. 192 C. 256 D. 64答案: D【分析】AES的密钥长度不能是64。(27) 关于AES,以下哪一项描述是正确的?()A. 明文数据段长度64位,密文长度64位B. 明文数据段长度128位,密文长度64位C. 明文数据段长度64位,密文长度128位D. 明文数据段长度128位,密文长度128位答案: D【分析】AES明文数据段长度和密文长度都是128位。任意长度的明文需要分割为128位长度的数据段。(28) 以下哪一项描述是错误的?()A. 在电码本模式下,有规律重复的明文产生有规律重复的密文B. 在加密分组链接模式下,有规律重复的明文不会产生有规律重复的密文C. 在计数器模式下,有规律重复的明文不会产生有规律重复的密文D. 在计数器模式下,发送端和接收端只需相同的密钥答案: D【分析】在计数器模式下,发送端和接收端不仅需要相同的密钥,还需要同步计数器值。(29) 关于实际流密码体制的缺陷,以下哪一项描述是错误的?()A. 密钥集是有限的B. 密钥之间无法做到没有任何相关性C. 发送端和接收端必须同步密钥D. 加密算法复杂性不够答案: D【分析】流密码体制的安全性依赖以下因素: 一是密钥集足够大,每一次加密运算使用不同的密钥;二是在密钥集中随机选取密钥,密钥之间不存在任何相关性。由于“一次一密”,因此对加密算法的复杂性没有要求。(30) 关于WEP加密机制的缺陷,以下哪一项描述是错误的?()A. 用伪随机数生成器产生密钥B. 作为随机数种子一部分的原始密钥k是不变的C. 密钥集中的密钥数≤224D. 原始密钥k的长度只能是40或104答案: D【分析】WEP采用流密码体制的加密机制,其安全性主要取决于密钥集的大小和密钥之间的相关性。由于计算一次性密钥时,原始密钥k是不变的,因此,原始密钥k的长度对密钥集的大小和密钥之间的相关性影响不大。当然,原始密钥k的长度越大,越难通过伪随机数生成器产生的一次性密钥解析出原始密钥k。(31) 关于集中式密钥分配过程的缺陷,以下哪一项描述是错误的?()A. 需要事先约定用户和KDC之间的主密钥B. 更换用户和KDC之间的主密钥比较麻烦C. 通信双方必须注册在同一个KDCD. 获取通信双方使用的会话密钥比较困难答案: D【分析】采用集中式密钥分配过程带来的主要优点是: 方便通信双方获取通信时使用的会话密钥。(32) 关于DiffieHellman密钥交换算法,以下哪一项描述是错误的?()A. 用于同步网络中任何两个终端之间的密钥B. 交换的随机数以明文方式传输C. 无法通过截获交换的随机数导出密钥D. 可以抵御中间人攻击答案: D【分析】DiffieHellman密钥交换算法无法抵御中间人攻击,因此,要么交换随机数时提供完整性检测功能,要么双方具有检测对方使用的密钥的功能。(33) 关于DiffieHellman密钥交换算法,以下哪一项描述是错误的?()A. 安全性取决于大素数p的位数B. 知道大素数p、原根α和相互交换的随机数Y=αXmod p,无法导出XC. 常用的大素数p的位数超过768位D. 大素数p的位数越大越好答案: D【分析】当大素数p的位数较大时,无论是计算相互交换的随机数的过程,还是根据相互交换的随机数计算密钥的过程,都是计算复杂性很大的计算过程,因此,正确的做法是,在保证安全性的前提下,选择合适的大素数p的位数。(34) 关于公开密钥加密算法,以下哪一项描述是错误的?()A. 无法根据公钥PK推导出私钥SKB. 无法根据PK和密文c=EPK(m)推导出明文mC. 公钥PK和私钥SK是成对的D. 只能用公钥PK和加密算法将明文转换成密文答案: D【分析】明文转换成密文是一种变换过程,且这种变换过程是可逆的。因此,用解密算法和私钥SK对明文进行解密运算的过程(DSK(m))也是一种变换过程,且这种变换过程是可逆的(EPK(DSK(m))=m)。因此,用解密算法和私钥SK对明文进行解密运算的过程也是将明文转换成密文的过程,且可以用公钥PK和加密算法将密文还原成明文。(35) 关于RSA加密算法,以下哪一项描述是错误的?()A. 公钥和私钥不同 B. 无法根据公钥推导出私钥C. 密文和明文等长 D. 可靠性基于大数因子分解困难的事实答案: C【分析】RSA加密运算不用替代和置换,明文和密文长度之间关系是变化的,一般不会相同。(36) 关于RSA公开密钥加密算法,以下哪一项描述是错误的?()A. n=p×q,p和q是两个大素数B. 欧拉函数Φ(n)=(p-1)×(q-1)C. 根据e和Φ(n)可以计算出满足等式ed mod Φ(n)=1的dD. 根据e和n可以计算出满足等式ed mod Φ(n)=1的d答案: D【分析】根据e计算出满足等式ed mod Φ(n)=1的d时,需要知道Φ(n)。计算Φ(n)时,需要知道p和q。当n足够大时,无法根据n得出p和q,且使n=p×q。(37) RSA公钥密码体制中,假定公钥为(e,n)=(13,35),则私钥d是()。 A. 11 B. 13 C. 15 D. 17答案: B【分析】n=35,说明两个素数p=5,q=7,Φ(n)=(p-1)×(q-1)=4×6=24。e=13,根据(13×d)mod 24=1,求出d=13。(38) 利用公开密钥算法进行数据加密时,采用的方式是()。A. 发送方用公开密钥加密,接收方用公开密钥解密B. 发送方用私有密钥加密,接收方用私有密钥解密C. 发送方用公开密钥加密,接收方用私有密钥解密D. 发送方用私有密钥加密,接收方用公开密钥解密答案: C【分析】一是公钥是公开的,私钥是保密的;二是只能由接收方解密。因此,只能是发送方用公开密钥加密,接收方用私有密钥解密。(39) 关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的?()A. 用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥B. 用对称密钥加密算法加密非对称密钥,用非对称密钥加密算法加密数据C. 只用非对称密钥加密算法加密数据D. 只用对称密钥加密算法加密数据答案: A【分析】结合对称密钥体制和非对称密钥体制优势的做法是: 用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥,这样做既减少了计算量,又解决了对称密钥分发困难的问题。(40) 数字信封技术能够实现以下哪一项功能?()A. 对发送者和接收者的身份进行认证B. 保证数据在传输过程中的安全性C. 防止交易中的抵赖发生D. 隐藏发送者的身份答案: B【分析】数字信封可以用对称密钥加密算法加密数据,用非对称密钥加密算法加密对称密钥。(41) A方有一对密钥(公钥PKA,私钥SKA),B方有一对密钥(公钥PKB,私钥SKB),如果A方向B方发送密文C=EPKB(DSKA(M))。B方的解密方案是()。A. DSKB(EPKA(C)) B. EPKA(EPKB(C))C. EPKA(DSKB(C)) D. DSKB(DSKB(C))答案: C【分析】EPKA(DSKB(C))=EPKA(DSKB(EPKB(DSKA(M))))=EPKA(DSKA(M))=M。(42) 公开密钥密码体制的含义是()。 A. 将所有密钥公开 B. 将秘密密钥公开,公开密钥保密 C. 将公开密钥公开,秘密密钥保密 D. 两个密钥相同答案: C【分析】公开密钥密码体制分配两个密钥: 公开密钥和秘密密钥。公开密钥公开,秘密密钥保密。3.3名 词 解 释(1) 加密明文至密文的转换过程。(2) 解密密文至明文的转换过程。(3) 对称密钥体制加密密钥等于解密密钥的密钥体制。(4) 非对称密钥体制加密密钥不等于解密密钥,且无法由一个密钥直接导出另一个密钥的密钥体制。(5) 分组密码体制一种将明文分割为固定长度的数据段,每一段数据段独立完成加密过程,产生与数据段长度相等的密文,加密/解密算法足够复杂,以至于无法通过有限的明文和密文对解析出密钥的密码体制。(6) 流密码体制一种采用“一次一密”,且密钥必须在足够大的密钥集中随机产生,确保密钥之间没有相关性,攻击者无法根据已知的有限密钥序列推导出下一次用于加密运算的密钥,但对加密/解密算法的复杂性没有要求的密码体制。(7) 替代运算将数据段中的二进制数分段,每一段二进制数用对应的编码代替。(8) 置换运算按照置换规则重新排列数据段中二进制数的顺序。(9) DES一种分组密码体制的加密算法,明文数据段长度和密文长度为64位,输入密钥长度为64位,但只有56位是真正密钥。(10) AES一种分组密码体制的加密算法,明文数据段长度和密文长度为128位,密钥长度可以是128、192或256位。(11) 电码本模式一种分组密码操作模式,加密时,每一段明文独立映射成密文;解密时,每一段密文独立映射成明文。(12) 加密分组链接模式一种分组密码操作模式,加密运算模块的输入不是分割明文后产生的数据段mi,而是数据段mi和前一次加密运算后的结果ci-1异或运算后的结果。mi是第i段数据段,ci-1是第i-1段数据段对应的密文。(13) 计数器模式一种分组密码操作模式,计数器的位数等于分组加密算法要求的明文段长度,不同的明文段对应着不同的计数器,加密算法只对计数器值进行加密,加密运算结果和明文段进行异或运算,异或运算结果就是该明文段对应的密文。(14) KDC在集中式密钥分配过程中,为通信双方分配会话密钥的机构。(15) DiffieHellman密钥交换算法一种终端之间通过交换随机数实现密钥同步的算法。交换的随机数可以以明文的方式经过网络传输。(16) RSA一种公开密钥加密算法,公钥PK=(e,n),私钥SK=(d,n),且无法通过n和e导出d。(17) 数字信封在用对称密钥加密算法对数据进行加密/解密运算,用公开密钥加密算法对密钥进行加密/解密运算的应用方式下,用公开密钥算法和公钥加密对称密钥加密算法使用的密钥得到的密文。〖1〗第4章报文摘要算法4.1例 题 解 析【例题4.1】如果计算检错码的算法是检验和,假定数据D=“1234567”,附加信息C是字符串中每一个字符的ASCII码按照反码加法运算规则累加后的结果。改变数据,且使根据改变后的数据计算出的附加信息等于根据数据D=“1234567”计算出的附加信息。【解析】当数据D=“1234567”时,附加信息C=00110001 00110010 00110011 00110100 00110101 00110110 00110111=01101101。如果数据D′=“1334566”,附加信息C′=00110001 00110011 00110011 00110100 00110101 00110110 00110110=01101101。由此可见,如果检错码算法是检验和,对于数据D=“1234567”,很容易找到数据D′=“1334566”,D≠D′,但检错码是相同的。【例题4.2】如果计算检验和的算法是CRC,假定数据是10110011,生成函数G(x)=X4+X+1=10011。改变数据,且使根据改变后的数据计算出的附加信息等于根据数据10110011计算出的附加信息。【解析】当数据=10110011时,R(X)=X4×M(X)/G(X)=101100110000/10011=0100。如果数据=00001101,R′(X)=X4×M′(X)/G(X)=000011010000/10011=0100。由此可见,如果检错码算法是CRC,对于数据M(X)=10110011,很容易找到数据M′(X)=00001101,M(X)≠M′(X),但检错码是相同的。【例题4.3】用户A的RSA公钥和私钥对为PKA和SKA,用户B的RSA公钥和私钥对为PKB和SKB,如果用户B需要确定数据发送者是用户A,而用户A只希望用户B能读取数据,用户A如何封装数据?如果用户A将发送大量数据给用户B,如何解决发送端身份鉴别和数据加密的问题?【解析】如图4.1(a)所示,为了让用户B能够确定数据发送者是用户A,用户A需要附加数字签名DSKA(MD(P))。为了保证只有用户B才能读取数据,需要用用户B的公钥PKB对数据进行加密,生成密文EPKB(P)。由于RSA加密过程比较复杂,不适合对大量数据进行加密,因此,当用户A发送大量数据时,用户A随机生成一个对称密钥KEY,然后用对称密钥加密算法DE和对称密钥KEY对数据加密,生成密文DEKEY(P)。为了保证只有用户B才能读取数据,用用户B的公钥PKB对对称密钥KEY进行加密,生成数字信封EPKB(KEY)。由于只有用户B才能解密出对称密钥KEY,因此,只有用户B才能解密出数据,数据封装过程如图4.1(b)所示。图4.1用户A封装数据过程〖1〗网络安全习题详解第4章报文摘要算法〖3〗〖3〗【例题4.4】如果图4.2中的终端实体3需要证明终端实体1与其公钥之间的绑定关系,给出终端实体1发送给终端实体3的证书链,并简述根据证书链证明终端实体1与其公钥之间绑定关系的过程。图4.2分层认证结构【解析】终端实体1发送的证书链如下: 根认证中心<>,地区认证中心2 <>,认证中心4<>,其中用Y<>表示由认证中心Y签发的用于证明用户X和某个公钥之间绑定关系的证书。终端实体3通过有公信力的媒介获取根认证中心的公钥PKG,同时验证根认证中心公钥PKG与根认证中心之间的绑定关系。终端实体3通过证书“根认证中心<>”获取地区认证中心2的公钥PKRA2,用根认证中心的公钥PKG验证地区认证中心2的公钥PKRA2与地区认证中心2之间的绑定关系。终端实体3通过证书“地区认证中心2 <>”获取认证中心4的公钥PKCA4,用地区认证中心2的公钥PKRA2验证认证中心4的公钥PKCA4与认证中心4之间的绑定关系。终端实体3通过证书“认证中心4<>”获取终端实体1的公钥PK1,用认证中心4的公钥PKCA4验证终端实体1的公钥PK1与终端实体1之间的绑定关系。【例题4.5】假定用户A和用户B约定采用RSA公开密钥加密算法和MD5报文摘要算法。用户A的公钥是PKA、私钥是SKA。用户B的公钥是PKB、私钥是SKB。假定用户A和用户B已经拥有对方的公钥。回答以下问题。(1) 如果用户A用对称密钥加密算法加密向用户B发送的数据,给出用户A加密过程和用户B解密过程,用E表示对称密钥加密算法,用D表示对称密钥解密算法。(2) 给出用户A对发送给用户B的数据实施数字签名的过程和用户B验证用户A数字签名的过程。用RASE表示RSA加密算法,用RASD表示RAS解密算法。(3) 如果用户A用用户名用户A和口令PASSA作为用户身份标识信息,给出用户B鉴别用户A身份的过程。(4) 如果用户A和用户B通过证书和私钥作为用户身份标识信息,给出用户A和用户B通过数字签名完成双向身份鉴别的过程。【解析】(1) 如图4.3所示,假定用户A发送给用户B的数据是P,用户A随机产生对称密钥K,用加密算法E和对称密钥K对数据M进行加密,得到密文EK(P)。用RSA加密算法RSAE和用户B的公钥PKB对密钥K进行加密,得到密文RSAEPKB(K)。用户A向用户B发送EK(P)‖RSAEPKB(K)。用户B首先用私钥SKB和RSA解密算法RSAD对密文RSAEPKB(K)进行解密,得到密钥K(RSADSKB(RSAEPKB(K))=K)。然后用解密算法D和密钥K对密文EK(P)进行解密,得到数据P(DK(EK(P))=P)。图4.3加密/解密过程(2) 如图4.4所示,假定用户A发送给用户B的数据是P,用户A生成数字签名
评论
还没有评论。