A.使用對稱加密;b .使用不對稱加密;c .不使用加密。
2.什麽是重放攻擊?請簡要描述IPSec如何使用窗口機制來抵抗重放攻擊。
1) replay是指被動捕獲數據單元,然後按照原來的順序重傳。
2)設置窗口大小W,如果消息序列號在N-W的左邊,則丟棄它;如果序列號在窗口中,則接收它並標記相應的槽;如果消息序列號大於N+1,則接收它,標記插槽並將窗口向右移動。
3.請簡述公鑰證書的生成過程和驗證方法。
1)生成過程:將未簽名的證書,包括用戶ID和用戶公鑰,復制兩份,壹份用於簽名CA,壹份用於生成哈希碼,然後用CA的私鑰加密哈希碼,形成簽名。然後將簽名添加到由CA簽署的證書中。
2)認證:接收方使用CA的公鑰解密簽名,得到發送方的哈希碼。然後,接收器從所獲得的未簽名證書中生成散列碼,以查看所獲得的散列碼是否與所獲得的散列碼相同。P
4.請簡要描述如何使用公鑰加密進行密鑰分發。
1)使用Diffie-Hellman密鑰交換。
2)使用公鑰證書:當A要與B通信時,A可以做以下事情:
(1)準備消息
(2)用壹次性會話密鑰加密消息(常規加密)
(3)使用B的公鑰加密會話密鑰(公鑰加密)
(4)將加密的會話密鑰添加到消息中,並發送給b。
5.請簡述IPSec的傳輸模式和隧道模式。他們的主要區別是什麽?
1)傳輸方式:AH和ESP只處理凈荷,不修改原IP協議頭。
2)隧道模式:用於互聯網中的路由,以保護整個IP包。首先對IP包進行加密,然後將加密的包封裝到另壹個IP包中。
6.目前身份認證的三種主要方式是什麽?分別舉例。
1)用戶知道什麽:秘密,比如密碼。
2)用戶有什麽:代幣,比如ATM卡。
3)用戶是誰?指紋等特征。
7.請簡述什麽是替換算法和替代算法,並分別舉例說明替換算法和替代算法。
1)排列算法:明文和密文的字母保持不變,但順序亂序。
2)替換算法:明文中的每個符號都被密文中的另壹個字符替換。
例如,維格納雷
8.請在Kerberos V4版本中繪制客戶端和服務器之間的身份驗證交換。有文字描述和圖形描述。P145
9.在多Kerberos中,請描述域A中的客戶端C如何請求另壹個域中的服務。
1)如果用戶想要使用另壹個域中的服務器上的服務,那麽用戶需要壹個票來使用那個服務器;
2)用戶的客戶端使用通常的流程訪問本地TGS,然後請求授權票訪問遠程TGS(其他域中的TGS)。
3)接下來,客戶端可以訪問遠程TGS,並在遠程TGS所在的域中請求客戶端想要訪問的服務器的服務授權票。
10.請簡述* * *共享密鑰K的任意三種分發方式..
1)由人工通道實現。
2)內網密鑰分發模式
3)利用物理現象實現
11.常見的密碼塊運算方式有哪些?請簡述其操作方法。
1)電子活頁夾模式:
Ci =辦公桌(Pi)
2).CBC模式:
c1=des(p1⊕iv)c2=des(p2⊕c1)ci=des(pi⊕ci-1)
3)密文反饋(CFB)模式:
c1=p1⊕leftn[desk(iv)]
C2=P2⊕Leftn[DESk(C1)]
Ci=Pi⊕Leftn[DESk(Ci-1)]
4)三重DES
加密:C=Ek3(Dk2(Ek1(M)))
解密:M=Dk1(Ek2(Dk3(M)))
12.請簡要說明如何通過RSA算法認證消息。(可同時繪制繪圖說明)
1)散列消息以獲得散列值。
2)用戶A用私鑰加密哈希值,然後數字簽名並發送給b。
3)B用A的公鑰解密得到哈希值1。
4)B對消息進行哈希運算,得到哈希值2。
5)如果散列值等於散列值2,則證明消息是由a發送的。
13.SSL協議棧包括哪些協議?它們的差異有什麽作用?
1)握手協議:用於認證、協商加密算法、交換加密密鑰等。在實際傳輸之前。
2)更改密碼規範協議:用於從壹種加密算法轉換到另壹種加密算法。
3)告警協議:用於解釋消息的嚴重性和告警消息。
4)記錄協議:在客戶端和服務器之間傳輸應用數據和SSL/TLS控制數據。
14.安全散列函數的要求是什麽?
15的操作步驟有哪些?SSL記錄協議?請分別簡要描述。
1)分段,將每個上層協議分成不超過2個14字節的塊;
2)壓縮,必須是無損壓縮,不能對內容長度產生超過1024字節的增量(可選非壓縮);
3)添加MAC,在壓縮數據的基礎上計算消息認證碼;
4)加密:使用對稱加密算法對壓縮後的消息和MAC進行加密;
5)添加SSL頭,由內容類型(8位)、主要版本(8位)、次要版本(8位)和壓縮長度(8位)組成。
圖7.3
16.AH協議和ESP協議分別是什麽?有什麽區別?
AH不具備ESP的加密特性。
17.請說明第三方如何攻擊Diffie-Hellman,並舉例說明。P72
18.什麽是防火墻?根據采用的技術,防火墻壹般可以分為哪幾種?
1)防火墻是實現內外網安全的系統。
2)按技術分類:(1)異常檢測(2)誤用檢測(3)混合使用兩種技術的入侵檢測。
19.什麽是入侵檢測系統?根據采用的技術,入侵檢測系統可以分為哪幾種?