最全加密算法(知识点梳理)

简介: 最全加密算法(知识点梳理)

一.对称密钥和非对称密钥


对称密钥(共享密钥):DES,3DES,RC5,RC4,IDEA,AES


1.DES:明文分为64位一组,密钥64位(实际位是56位的密钥和8位奇偶校验位)


2.3DES:3DES是DES的扩展,是执行了3次的DES,其中,第一次和第三次使用同一密钥的方式下,密钥长度扩展到128位(112位有效),三次加密使用不同密钥,密钥长度扩展到192位(168位有效)


3.RC5:一种比较新的加密算法,RC5是参数可变的分组密码算法,三个可变的参数是:分组大小,密钥长度,加密论述


RC5是加密效率最高的(软考网工),边传输边加密


4.RC4:常用流密码,密钥长度可变,用于SSL协议。曾经用于IEEE


802.11WEP协议中(软考网工)


5.idea:明文,密文均为64位,密钥长度128位


6.AES:AES 支持 128、192、256bit的密钥长度,但是其分组长度固定为 128 比特。S盒输入为8bit。由于AES 算法中相同的明文经过相同的密钥加密之后密文总是确定不变的。因此 AES 是一种确定性的加密算法。


AES 使用几种不同的方法来执行排列和置换运算。 AES 是一个迭代的、对称密钥分组 的密码。


补充(流密码)


流密码就是明文和密钥的长度一致,一一 进行异或运算,


非对称加密(公钥加密):RSA,ECC.elgamal


1.RSA算法:在(软考网工)有这样的考题

8157a34d1e394f99b7839fdd48283c8f.png



这里主要讲RSA算法的应用:RSA主要用于数字签名


数字签名即 A向B发送报文,A手中有私钥,公钥是公开的,A给M使用私钥进行加密发给B


(1)因为只有A可以对M使用私钥加密,A不能抵赖


(2)B用公钥可以得到原始信息M,如果伪造成M’,则A可以证明B伪造了信息



aa4cb34fd3ef41679130cb853a1ec32e.png


数字签名技术:数字签名用于确认发送者身份和消息完整性。满足三个条件:


①接收者能够核实发送者。


②发送者事后不能抵赖。


③接收者不能伪造签名。


下图为基于公钥的签名和加密体系示意图:


3827c7cca1794001bd0eb76389579996.png


ECC(椭圆曲线密码学):


ECC 跟 RSA 算法一样,都可以生成公钥和私钥,然后进行加密通信和数字签名操作。ECC 在区块链领域有着特殊的地位。因为比特币就是用 ECC 来生成地址和私钥的。注意,比特币地址不是原封不动的公钥,而是公钥的一种转换形式。著名的以太坊项目,也使用了 ECC 。既然区块链领域的两个老大都会用到 ECC ,其他的公链项目中当然也都非常可能用到。HTTPS 也会用到 ECC 。现代的浏览器也都支持基于椭圆曲线密钥对的认证证书。


参考:


http://t.csdn.cn/CjfTn


elgamal


ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。


这一算法的过程可参考:


http://t.csdn.cn/KAdDR


数字签名中间也可以使用摘要算法MD5,SHA-1


MD5(信息摘要算法):固定长度位128比特


报文摘要算法MD5的基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列步骤:


①分组和填充:把明文报文按512位分组,最后要填充一定长度的“1000....”,使得报文长度=448 (mod512)


②附加。域后加上64位的报文长度字段,整个明文恰好为512的整数倍。


③初始化。置4个32位长的缓冲区ABCD分别为:


A=01234567 B=89ABCDEF C=FEDCBA98 D=76543210


④处理。用4个不同的基本逻辑函数(F,G,H,I)进行4轮处理,每一轮以ABCD 和当前512位的块为输入,处理后送入ABCD (128位),产生128位的报文摘要。


SHA-1(安全散列算法):长度位160比特


都可以用于文件完整性的校验,但是MD5效率更高,SHA-1安全性更高


工作原理是:

发送方A将明文,通过摘要算法,形成固定大小的摘要,再用A的私钥进行加密摘要,接收方B收到后,用A的公钥进行解密,得到A的摘要1,再用明文通过摘要算法得到摘要2,最后将摘要1与摘要2进行比对,看是否相同,能够检验摘要的完整性(即有没有被修改过)


SHA比MD5更安全,但计算的效率不如MD5


除了MD5和SHA-1这两个报文认证算法之外还有HMAC:


HMAC是指基于散列的消息认证码(Hash-based Message Authentication Code)。HMAC是Internet协议(IP)安全的强制安全实施方法,并在Internet上广泛使用的安全套接层(SSL)协议中使用。

HMAC的基本思想是复用MD5与SHA-1之类现有的消息摘要算法。因此,HMAC利用消息摘要算法,把消息摘要看成一个黑盒子,用共享秘密密钥加密消息摘要,从而输出MAC,如下图所示:


20200809000552955.png


原文链接:https://blog.csdn.net/qq_40279192/article/details/107887990


例题1:


下列算法中,可用于报文认证的是(42),可以提供数字签名的是(43)。


(42)A.RSA B.IDEA C.RC4 D.MD5


(43)A.RSA B.IDEA C.RC4 D.MD5


【答案】D   A

【解析】本题考查报文认证和数字签名的基础知识。


报文认证是指在网络上对接收到的报文的完整性进行确认的过程。一般实现时使用一种散列函数,例如MD5或者SHA-1,将任意长度的文本作为输入,产生长度为L的输出,作为报文认证信息与原报文一同发送给接收者,接收者接收到文本后,使用相同的散列函数进行计算,将计算结果与报文认证信息进行对比之后即可验证文本的完整性和真实性。而数字签名是使用公钥体制(如RSA)产生的一对公钥和私钥,使用私钥对报文进行签名,使用公钥对文件的签名进行验证,起到保证文件的不可否认性的作用。


例题2:

以下加密算法中,适合对大量的胡文消息进行加密传输的是(43)。

(43)A.RSA    B.SHA-l    C.MD5    D.RC5


【答案】D

【解析】


所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。适合直接对大量明文直接加密,效率比公钥加密高。


二.数字证书和数字签名


提到数字签名,就不得不提到数字证书:


数字证书:由CA机构(证书授权中心)发行的,其中包含CA的私钥,和客户的公钥,例如数字证书包含CA的私钥和客户A的公钥,客户A发送信息给客户B,附上数字证书,客户B收到数字证书后,可以用CA的公钥解开数字证书,拿到客户A的公钥,就可以证明客户A的“数字签名”了。


数字证书产生和分发的过程(详细分为5个步骤):

1、用户通过RA(即证书注册审批系统)提出注册申请,并进行实名认证。

2、用户申请审批通过后,RA向CA机构提交请求。

3、CA建立对于该用户的注册,并将注册建立结果返回给RA。

4、RA将注册结果通知用户。注册结果中包含了两组数字,分别称为“参考号”和“授权码’

5、用户方的软件生成一对公钥和私钥。


数字签名是私人的,数字证书是CA中心派发的,都保证了发送信息的完整性


数字证书的格式普遍采用的是X.509V3国际标准,一个标准的X.509数字证书包含以下一些

内容:

1、证书的版本信息;

2、证书的序列号,每个证书都有一个唯一的证书序列号;

3、证书所使用的签名算法;

4、证书的发行机构名称,命名规则一般采用X.500格式;

5、证书的有效期,通用的证书一般采用UTC时间格式;

6、证书所有人的名称,命名规则一般采用X.500格式;

7、证书所有人的公开密钥;

8、证书发行者对证书的签名。


补充(国产加密算法):SM系列


《中华人民共和国密码法》密码分为核心密码、普通密码和商用密码,实行分类管理。

●核心密码、普通密码用于保护国家秘密信息,属于国家秘密,由密码管理部门依法实行严格统一管理。

●商用密码用于保护不属于国家秘密的信息,公民、法人可用。

●国产密码算法:是指由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法,目前已

经公布的国产密码算法如下:

SM1:

对称加密,分组长度和密钥长度都为128比特

SM2:

非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法 (椭圆曲线问题)

SM3:

杂凑算法(哈希),分组512位,输出杂凑值长度为256位

SM4:

对称加密,分组长度和密钥长度都为128比特

SM9:

标识密码算法,支持公钥加密、密钥交换、数字签名等安全功能


三.WEP,WPA,WPAI


之前提到过RC4曾经用于IEEE 802.11WEP协议中,那么WEP协议是什么


1.802.11b定义了无线网的安全协议(Wired EquivalentPrivacy,WEP):wep算法是一种可选的链路层安全机制,用来提供访问控制,数据加密和安全性检验。

wep是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。

WEP 加密和解密使用同样的算法和密钥。。最初的WEP标准使用24bit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。后来美国政府也允许使用104bit的字符串,加上24bit的初始向量,构成128bit的WEP密钥(WEP 采用的是RC4算法,使用40位或64位密钥,有些厂商将密钥位数扩展到128位(WEP2))。然而24bit的IV并没有长到足以保证不会出现重复,只要网络足够忙碌, 在很短的时间内就会耗尽可用的IV而使其出现重复,这样WEP密钥也就重复了,于是在2003年被淘汰。


采用的加密算法:RC4,循环冗余校验

2.WPA(WI-FI网络安全接入)

Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定了称为WPA (Wi-Fi Protected Access)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成 部分。


首先是WPA使用了 802.1x协议对用户的MAC地址进行认证;


其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。 WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。


最后,WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。


其主要的改进就是使用了“临时密钥完整性协议”,在数据保密方面定义了三种加密机制:

0e1f3226d1844f08a7f920d53946da47.png


3.WPAI(无线局域网鉴别和保密基础结构)


(1)构成:WAI(用于用户身份鉴别)WPI(用于保护传输安全)


优势:双向三鉴别(服务器,AP,STA)   高强度鉴别加密算法


4.WLAN用户通过RADIUS服务器登录的过程


(1)由无线工作站上的认证客户端发出认证请求。

(2)AP上的认证系统接收之后交给RADIUS服务器进行认证。

(3)通过认证之后对该用户进行授权,并且返回认证成功信息给认证系统。

(4)认证系统打开该用户的数据通道并允许其进行数据传输。


例题:


无线局域网通常采用的加密方式是WPA2,其安全加密算法是(44)。


(44)A.AES和TKIP B.DES和TKIP C.AES和RSA D.DES和RSA


【答案】A

【解析】


WPA2需要采用高级加密标准 (AES) 的芯片组来支持,并且定义了一个具有更高安全性的加密标准CCMP。


四.Kerborous协议和PKI


1.Kerborous


KDC包含AS,TGS和V应用服务器


AS(提供认证服务):保存所有用户的账号和密码


TGS(提供票据授权服务)


V(应用服务器)


Kerberos认证中加密协议是DES/3DES)属于对称加密算法。


补充:


9dfdf52d75bf47018564b9df5383b41b.png


说C,在KDE中,用户和认证服务器是有长期共享密钥的,但用户跟要访问的业务服务器没有长期密码,通过票据进行访问。这个服务器是指认证服务器还是应用服务器?

接着D,Kerberos的目的其实是:方便客户访问,降低密钥在网络上暴露的时间,防止泄密,实现方式是,通过KDC进行身份认证和授权,之后给用户分发访问应用服务器的票据。D描述的其实是实现方法,而不是目的。

所以,这道题,描述不是很清楚,你们觉得选C还是选D呢?


Kerberos流程原理如图7-6所示。


179c248071564ba980435a5d68843718.png


第1步:用户A使用明文向AS验证身份。认证成功后,用户A和TGS联系。


第2步:AS向A发送用A的对称密钥K加密的报文,该报文包含A和TGS通信的会话密

钥K及AS发送到TGS的票据(该票据使用TGS的对称密钥KTGS加密)。报文到达A时,输入

口令则得到数据。

注意:票据包含发送人身份和会话密钥。

第3步:转发AS获得的票据、要访问的应用服务器B名称,以及用会话密钥K加密的时间

戳(防止重发攻击)发送给TGS。

第4步:TGS返回两个票据,第一个票据包含B名称和会话密钥KAR,使用K加密:第二个

票据包含A和会话密钥KAB,使用K加密。

第5步:A将TGS收到的第二个票据(包含A名称和会话密钥KAB,使用KB加密)使用KAB

加密的时间戳(防止重发攻击)发送给应用服务器B。

第6步:服务器B进行应答,完成认证过程。

最后,A和B就使用TGS发的密钥KAB加密。


2. PKI(基于X.509协议)


管理加密密钥(包括密钥更新,密钥恢复和密钥委托)和证书的管理(证书的产生和销毁)


5c0eeb26684e493e83b4ce960ebeb812.png


包括证书机构CA,注册机构RA(验证用户身份),CRL确保必要时销毁证书


pkc:


公钥证书 PKC 是 PKI 的基础,是一个经证书认证中心数字签名的包含公开密钥 拥有者信息和公开密钥的文件。证书包括了证书申请者的信息和发放证书认证中心的信息。

具有代表性的PKI应用有TLS/SSL,安全电子邮件S/MIME,虚拟私有网络VPN(IPSEC)


介绍具有代表性的PKI应用


1.SSL:安全套接层:提供私密性,信息完整性,身份认证


2.TLS:安全传输层协议,是对SSL的改进


3.IPSEC:由认证头(AH)和封装安全载荷(ESP)两个安全协议实现IP数据报的安全传输,密钥交换协议IKE提供密钥协商,建立和维护


bec572c74a674a0783e59f07acbc55cc.png


AH认证头部,通过离散运算形成摘要字段,没有对ip净荷提供加密操作


ESP封装安全载荷:没有对ip头的内容进行保护


IKE:完成ipsec对等体间的安全联盟SA协商,协商出对等体间数据安全传输需要的认证算法,加密算法和对应的密钥


PKI为秘钥管理体系之一:其他两个为KMI和SPK


KMI:


KMI(Key Mangement Infrastruture,密钥管理基础设施)是一种密钥统一集中式管理机制,适用于各种专用网。由KMC(Key Mangement Center,密钥管理中心)提供统一的密钥管理服务,涉及密钥生成服务器,密钥数据库服务器和密钥服务管理器等组成部分。KMI已成为目前应用较为广泛。研究较为热门的密钥管理技术。


KMI和PKI的主要区别:


KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用。

PKI:公钥基础体系,不依赖秘密物理通道,适用于开放的外网


SPK:


 SPK机制为了更好地解决密钥管理的问题,现在提出了种子化公钥(SPK)和种子化双钥(SDK)体系。在SPK体制中可以实现:


(1)多重公钥(双钥),即LPK/LDK,用RSA公钥算法实现。

(2)组合公钥(双钥),即CPK/CDK,用离散对数DLP或椭圆曲线密码ECC实现。它是电子商务和电子政务中比较理想的密钥解决方案。


补充(SSL)


1.SSL


安全套接层(Secure SocketsLayer,SSL)协议是一个安全传输、保证数据完整的安全协议,

之后的传输层安全(TransportLayerSecurityTLS)是SSL的非专有版本。SSL处于应用层和传输

层之间。

SSL主要包括 SSL记录协议、SSL握手协议、SSL告警协议、SSL修改密文协议等,协议栈

如图7-7所示。


d13ddaef3ef6499c9588ac81186b1458.png


2.SSL协议的工作流程


(1)浏览器向服务器发送请求信息(包含协商SSL版本号、询问选择何种对称密钥算法),开始新会话连接。

(2)服务器返回浏览器请求信息,附加生成主密钥所需的信息,确定SSL版本号和对称密钥

算法,发送服务器证书(包含了RSA公钥),并使用某CA中心私钥加密。

(3)浏览器对照自己的可信CA表判断服务器证书是否在可信CA表中。不在,则通信中止。

如果在,则使用CA表中对应的公钥解密,得到服务器的公钥。

(4)浏览器随机产生一个对称密钥,使用服务器公钥加密并发送给服务器。

(5)浏览器和服务器相互发一个报文,确定使用此对称密钥加密:再相互发一个报文,确定

浏览器端和服务器端握手过程完成。

(6)握手完成,双方使用该对称密钥对发送的报文加密。


HTTPS和S-HTTP


HTTPS


安全超文本传输协议Hvpertext Transfer Protocol over Secure SocketLaverHTTPS),是以安

全为目标的HTTP通道,简单讲是HTTP的安全版。它使用SSL来对信息内容进行加密,使用TCP

的443端口发送和接收报文。其使用语法与HTTP类似,使用“HTTPS://+URL”形式。


S-HTTP


安全超文本传输协议(Secure HypertextTransferProtocol,S-HTTP)是一种面向安全信息通信

的协议,是EIT公司结合HTTP而设计的一种消息安全通信协议。S-HTTP可提供通信保密、身

份识别、可信赖的信息传输服务及数字签名等。

S-HTTP和SSL的异同如表7-7所示。


fe4a918e3af34b54bf7f11f0dc5f4856.png


两者的主要区别:


S-HTTP属于应用层协议,是HTTP扩展,使用TCP的80端口。

HTTPS属于4.5层协议,HTTP+SSL,使用TCP的443端口。TLS(传输层安全标准)是双胞胎,大部分web应用。

例题:


为防止www服务器与浏览器之间传输的信息被窃听,可以采取(47)来防止该事件的发生。


(47)A.禁止浏览器运行Active X控件


 B.索取WWW服务器的CA证书


 C.将WWW服务器地址放入浏览器的可信站点区域


 D.使用SSL对传输的信息进行加密


【答案】D

【解析】本题考查利用SSL传输的相关知识。


SSL是一个安全协议,它提供使用TCP/IP的通信应用程序间的隐私与完整性。因特网的超文本传输协议(HTTP)使用SSL来实现安全的通信。


SSL协议位于TCP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层。SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议 (SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。提供的服务如下:


①认证用户和服务器,确保数据发送到正确的客户机和服务器;


②加密数据以防止数据中途被窃取;


③维护数据的完整性,确保数据在传输过程中不被改变。


补充(RADIUS)


远程用户拨号认证系统(Remote Authentication Dial In User Service,RADIUS)是目前应用最广泛的授权、计费和认证协议。


14f24a38882c43b389faf7af6ba10b76.png


(1)用户输入用户名和口令。

(2)客户端根据获取的用户名和口令向RADIUS服务器发送认证请求包(Access-Request)。

(3)RADIUS 服务器将该用户信息与users数据库信息进行对比分析,如果认证成功,则将

用户的权限信息以认证响应包(Access-Accept)发送给RADIUS客户端;如果认证失败,则返回

Access-Reject 响应包。

(4)RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果可以接入用户,则RADIUS

客户端向RADIUS服务器发送计费开始请求包(Accounting-Request),status-type取值为start。

(5)RADIUS服务器返回计费开始响应包(Accounting-Response)。

(6)此时用户可以访问资源。

(7)RADIUS客户端向RADIUS服务器发送计费停止请求包(Accounting-Request)status-type

取值为stop。

(8)RADIUS服务器返回计费结束响应包(Accounting-Response)。

(9)通知访问结束。


软工考试题型:

(1)

Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户A通过Kerberos向服务器V请求服务时,认证过程如下图所示,图中①处为(44),②处为(45)。


cfe3b32f1b5447048a055794c60a3c04.png


(44)A.KTGS(A,KS)   B.KS(V,KAV)    C.KV(A,KAV)   D.KS(t)


(45)A.KAV(t+1)   B.KS(t+1)   C.KSt   D.KAVt


【答案】A   D

完整工作流程


2115177ae7cb405d98e9697a256edf1f.png


(2)


下面关于Kerberos认证协议的叙述中,正确的是(16) 。


(16) A.密钥分发中心包括认证服务器、票据授权服务器和客户机三个部分


B.协议的交互采用公钥加密算法加密消息


C.用户和服务器之间不需要共享长期密钥


D.协议的目的是让用户获得访问应用服务器的服务许可票据


Kerberos的运行环境由密钥分配中心(KDC)、应用服务器和客户端3个部分组成。密钥分发中心(Key Distribution Center, KDC) 包含认证服务器和票据授权服务器。不包含客户机。

Kerberos认证协议中,协议的交互采用私钥(对称)加密算法加密消息。

用户和认证服务器之间需要共享长期密钥(KA)。

Kerberos协议的目的是让用户获得访问应用服务器的服务许可票据。

(3)


假设有证书发放机构I1、I2,用户A在I1获取证书,用户B在I2获取证书,I1和I2已安全交换了各自的公钥,如果用I1《A》表示由I1颁发给A的证书,A可通过(41)证书获取B的公开密钥。


(41)A.I1《I2》I2《B》     B.I2《B》I1《I2》


C.I1《B》I2《I2》       D.I2《I2》I2《B》


【答案】A

【解析】本题考查证书认证的基础知识。

两个认证机构相互交换了各自公钥之后,用户可使用已有的公钥,验证另一个机构的证书,并从中获取另一个机构的公钥,然后使用获取的另一个机构公钥对该机构下的用户证书进行验证,并从中得到用户公钥。可用以下关系式表达:


用I1、I2表示两个证书颁发机构,用A和B表示分别从I1和I2处获取证书的两个用户。用《A》I1《A》表示由I1颁发给A的证书,关系式如下:I1《I2》I2《B》。


(4)


假定用户 A、B 分别在I1 和 I 2两个 CA 处取得了各自的证书,下面(44)是 A、B 互信的必要条件。


(44)A.A、B 互换私钥 B.A、B 互换公钥


C.I1、 I2互换私钥 D.I1、 I2互换公钥


【答案】D

【解析】

两个用户分别从两个CA中取得各自证书后,接下来,两个CA要相互交换CA的公钥去验证对方身份。


(5)


某网站向CA申请了数字证书,用户通过(44)来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(45)进行加密和验证,该网站通过(46)进行解密和签名。


(44)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥


(45)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥 (46)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥


【答案】A   B   C

【解析】本题考查数字证书相关知识点。

数字证书是由权威机构CA证书擇权(Certificate Authority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。


数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过验证CA的签名来确认数字证书的有效性,从而验证网站的真伪。


在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。


(6)


IPSec的加密和认证过程中所使用的密钥由(47)机制来生成和分发。


(47)A.ESP B.IKE C.TGS D.AH


【答案】B

【解析】本题考查IPSec相关知识。


IPSec密钥管理利用IKE (Internet密钥交换协议)机制实现,IKE解决了在不安全的网络环境(如Internet)中安全地建立或更新共享密钥的问题。


(7)


IPSec 中安全关联(Security Associations)三元组是(45)。


 (45)A.<安全参数索引SPI,目标IP地址,安全协议>


B.<安全参数索引SPI,源IP地址,数字证书>


 C.<安全参数索引SPI,目标IP地址,数字证书>


 D.<安全参数索引SPI,源IP地址,安全协议>


【答案】A

【解析】本题考查IPSec方面的基础知识。


安全关联(Security Association,简称SA)是IPsec的基础,是两个应用IPsec系统(主机、路由器)间的一个单向逻辑连接,是安全策略的具体化和实例化,它提供了保护通信的具体细节。一个SA由一个三元组唯一标识,该三元组是:一个安全参数索引(SPI)、一个IP目的地址和一个安全协议(AH或ESP)标识符。


关于PGP:PGP使用RSA公钥证书进行身份认证,使用IDEA (128位密钥)进行数据加密,使用MD5进行数据完整性验证。

(8).(重点)


(43)是支持电子邮件加密服务的协议。


(43)A.PGP B.PKI C.SET D.Kerberos


【答案】A

【解析】本题考查电子邮件加密服务的知识。

PKI即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。


Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机服务器应用程序提供强大的认证服务。它要解决的问题是在公开的分布式环境中,工作站上的 用户希望通过安全的方式访问分布在网络的服务器。


PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。


SET (Secure Electronic Transaction)是安全电子交易的英文简写,它是一种安全协议和报文格式的集合,融合了Netscape的SSL、Microsoft的STT、Terisa的S-HITP以及PKI技术,通过数字证书和数字签名机制,保障购物安全,以信用卡为基础,在线交易的标准。安全性高,保证信息传输的机密性、真实性、完整性和不可否认性,使得客户可以与供应商进行安全的电子交易。目前,SET已经获得了 Mastercard、Visa等众多厂商的支持,成为电子商务安全中的安全基础设施。


SET是安全协议和报文格式集合,融合了SSL、STT、SHTTP、PKI等加密签名认证等。采用公钥密码体制和x.509数字证书。成为目前公认的信用卡网上交易的国际标准。


SET提供3种服务:


①保证客户交易信息的保密性和完整性。


②确保商家和客户交易行为的不可否认性。


③确保商家和客户的合法性。

双重签名技术:消费者对订单信息和支付信息进行签名,商家看不到消费者账号信息,银行看不到消费者订购信息。但可确认是真实的。


SHTTP也可以写作S-HPPT,是一种商向报文的安全通信协议,其目的是保证商业贸易信息的传输安全,促进电子商务的发展。但是在SSL出现后,S-HTTP并未获得广泛的应用,目前,SSL基本已经取代了S-HTTP。


MIME (Multipurpose Internet Mail Extensions,多用途互联网邮件扩展类型)是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及 一些媒体文件打开方式。它并未提供任何应用层安全服务。


(9)

PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用(42)进行身份认证,使用(43)(128位密钥)进行数据加密,使用(44)进行数据完整性验证。


(42)A.RSA公钥证书    B.RSA私钥证书 C.Kerboros证书   D.DES私钥证书


(43)A.IDEA       B.RSA     C.DES     D.Difile-Hellman


(44)A.HASH       B.MD5     C.三重DES      D.SHA-1


【答案】A   A   B

【解析】本题考查PGP加密工具的基础知识。

PGP (Pretty Good Privacy)是Philip R. Zimmermann 在1991年开发的电子邮件加密软件包。由于该软件违反了美国的密码产品出口限制,作者被联邦政府进行了3年的犯罪调查。今天PGP已经成为使用最广泛的电子邮件加密软件。PGP能够得到广泛应用的原因是:


①能够在各种平台(DOS、Windows、Unix、Macintosh等)上免费使用,并且得到许多制造商的支持;


②基于比较安全的加密算法(RSA、IDEA、MD5);


③具有广泛的应用领域,既可用于加密文件,也可用于个人安全通信;


④该软件包不是由政府或标准化组织开发和控制的,这一点对于具有自由倾向的网民特别具有吸引力。


PGP提供两种服务:数据加密和数字签名。数据加密机制可以应用于本地存储的文件,也可以应用于网络上传输的电子邮件。数字签名机制用于数据源身份认证和报文完整性验证。PGP使用RSA公钥证书进行身份认证,使用IDEA (128位密钥)进行数据加密,使用MD5进行数据完整性验证。


(10)


为防止www服务器与浏览器之间传输的信息被窃听,可以采取(47)来防止该事件的发生。


(47)A.禁止浏览器运行Active X控件


 B.索取WWW服务器的CA证书


 C.将WWW服务器地址放入浏览器的可信站点区域


 D.使用SSL对传输的信息进行加密


【答案】D

【解析】本题考查利用SSL传输的相关知识。


SSL是一个安全协议,它提供使用TCP/IP的通信应用程序间的隐私与完整性。因特网的超文本传输协议(HTTP)使用SSL来实现安全的通信。


SSL协议位于TCP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层。SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议 (SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。提供的服务如下:


①认证用户和服务器,确保数据发送到正确的客户机和服务器;


②加密数据以防止数据中途被窃取;


③维护数据的完整性,确保数据在传输过程中不被改变。


(11)


在Kerberos系统中,使用一次性密钥和(41)来防止重放攻击。


(41)A.时间戳 B.数字签名 C.序列号 D.数字证书


【答案】A

【解析】本题考查Kerberos系统安全相关知识。


一次性密钥、序列号和时间戳都是对付重放攻击的有效手段,Kerberos系统采用一次性密钥和时间戳来防止重放攻击。


相关文章
|
7月前
|
存储 算法 搜索推荐
标准模版库 知识点总结 C++程序设计与算法笔记总结(八) 北京大学 郭炜(下)
标准模版库 知识点总结 C++程序设计与算法笔记总结(八) 北京大学 郭炜(下)
38 0
|
7月前
|
存储 算法 C++
标准模版库 知识点总结 C++程序设计与算法笔记总结(八) 北京大学 郭炜(上)
标准模版库 知识点总结 C++程序设计与算法笔记总结(八) 北京大学 郭炜(上)
32 0
|
7月前
|
算法 编译器 C++
继承和派生知识点总结 C++程序设计与算法笔记总结(四) 北京大学 郭炜(二)
继承和派生知识点总结 C++程序设计与算法笔记总结(四) 北京大学 郭炜(二)
30 0
|
7月前
|
算法 C++ 索引
函数模板和类模板 知识点总结 C++程序设计与算法笔记总结(七) 北京大学 郭炜(下)
函数模板和类模板 知识点总结 C++程序设计与算法笔记总结(七) 北京大学 郭炜(下)
26 0
|
2月前
|
存储 算法 搜索推荐
【C++ 数据结构与算法 一站式备考指南】一文掌握 数据结构与算法课程 知识点(二)
【C++ 数据结构与算法 一站式备考指南】一文掌握 数据结构与算法课程 知识点
94 2
|
2月前
|
存储 算法 C++
【C++ 数据结构与算法 一站式备考指南】一文掌握 数据结构与算法课程 知识点(一)
【C++ 数据结构与算法 一站式备考指南】一文掌握 数据结构与算法课程 知识点
52 2
|
10月前
|
算法 Java API
【算法】位运算常用算法以及知识点
【算法】位运算常用算法以及知识点
60 0
|
6月前
|
存储 算法
【算法与数据结构】二叉树的三种遍历代码实现(上)—— 用递归序知识点讲解
【算法与数据结构】二叉树的三种遍历代码实现(上)—— 用递归序知识点讲解
29 0
|
7月前
|
算法 编译器 C++
函数模板和类模板 知识点总结 C++程序设计与算法笔记总结(七) 北京大学 郭炜(上)
函数模板和类模板 知识点总结 C++程序设计与算法笔记总结(七) 北京大学 郭炜(上)
30 1
|
7月前
|
存储 算法 Linux
输入和输出 文件读写 知识点总结 C++程序设计与算法笔记总结(六) 北京大学 郭炜
输入和输出 文件读写 知识点总结 C++程序设计与算法笔记总结(六) 北京大学 郭炜
39 1