密码学与网络安全基本知识

1、 密码学的六个安全原则是什么?为了实现这六个安全原则,主要采用哪些密码技术?

答:密、认、完、赖、用、控

1)保密性原则要求只有发送方和所有接收方才能够访问消息内容。

2)认证机制用于证明身份。认证标识计算机系统用户与消息接收方建立信任关系。

3)完整性原则,消息从发送方传递到接收方过程中要保证完整性,不能被中途篡改。

4)不可抵赖原则保证消息发送方不能否认已发送的消息。

5)访问控制指定用户可以对网络或Internet系统采取哪些操作。

6)可用性原则保证合法用户能够访问计算机与网络资源。

通过信息加密、信息隐形、夹带信息等方式来实现信息的保密性,

通过特定的安全协议、信息摘要、密码校验和等方法实现信息的完整性,

通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息的认证,

通过数字签名的方法实现信息的完整性和不可抵赖性,

通过用户角色认证、防火墙和IDS等方式实现访问控制和可用性原则。

2、  请解释病毒、蠕虫、特洛伊木马的异同?

答: 病毒可以将自己的代码嵌入到其他合法的程序中,导致计算机系统或网络的破坏;

蠕虫一般不篡改程序,只是不断的复制自己,最终导致计算机资源或网络大量的消耗从而无法使用,蠕虫不进行任何的破坏性操作,只是耗尽系统,使其停滞;

特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒和蠕虫那样不断复制自己,其主要的目的是为入侵者获得某些用户的保密信息。

简单的说,病毒破坏你的信息,木马窃取你的信息,而蠕虫则攻击系统和网络服务能力。

3、 中间人攻击的思想是什么?试分析采用Diffie-Hellman密钥交换协议/算法进行公钥交换过程中可能存在的中间人攻击问题,要求用实例说明中间人攻击全过程。

答: 中间人攻击的思想是从一端加密,在另一端解密,在中间匹配结果,即对A方模拟B,对B方模拟A,让A和B两方都以为自己在和对方通信,实际上都是在和中间人通信。

假设发送方A、接收方B和中间攻击者C的公钥分别是5、7、11,则采用Diffie-Hellman密钥交换协议时,中间人攻击过程如下:

(1) A向B发消息,通知B自己的公钥是5,并请求B的公钥;

(2) 攻击者C截获A的消息,将A消息中的5改为自己的公钥11,然后将消息转发给B;

(3) B答复A的消息,发出自己的公钥7;

(4) C截获B的消息,然后公钥变成11,然后将这个消息转发给A;

(5) A认为B的公钥是11,因此用11加密发给消息给B;

(6) C截获这个消息,用自己的密钥进行解密,阅读或修改后,用B的密钥7进行重新加密后,发给B;

(7) B收到消息,然后用自己的私钥进行解密,并进行答复,答复中其采用11作为A的公钥进行加密,实际上这是C的公钥;

(8) C截获这个消息,并用自己的私钥进行解密,阅读或修改后,用A的公钥5重新进行加密,然后发给A;

(9) A用私钥解密后得到经过C阅读或处理过的消息。

4、 什么是VPN?

答: 虚拟专用网络(Virtual Private Network,简称VPN),指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接,并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM、帧中继等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网机制采用加密、认证和完整性保护,使我们可以用Internet之类公用网,就像专用网一样。VPN综合了公用网(便宜和易用)与专用网(安全和可靠)两者的优点。

5、Diffie-Hellman密钥交换协议

迪菲-赫尔曼通过公共信道交换一个信息,就可以创建一个可以用于在公共信道上安全通信的共享秘密(shared secret)。 以下解释它的过程(包括算法的数学部分): diffie-Hellman K就是交换的密钥

 

6、 什么是PGP协议?它的主要作用是什么?请解释一下PGP的密钥环概念。

答:

PGP(Pretty Good Privacy),是一个基于公匙加密体系的邮件安全传输协议,包括数字签名、压缩、加密、数字信封以及Base64编码等过程。
可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。
PGP指定了用户使用两组密钥环,一组维护自己的公钥-私钥的密钥环;一组维护其他PGP用户公钥的密钥环。

用户发送信息时,用初始消息产生消息摘要,用自己的公钥-私钥环中的私钥对消息摘要加密生成数字签名,然后创建一个一次性对称密钥,用其他接受方用户的公钥对这个一次性密钥进行加密;再用一次性密钥对邮件内容、数字签名进行加密,将加密后的一次性密钥、邮件内容和数字签名都发送给对方;
对方收到信息后,先用自己的私钥解密一次性对称密钥,然后用得出的一次性对称密钥,解密出数字签名和邮件内容,通过初始消息计算出消息摘要m1,用发送方的公钥对数据签名进行解密获得摘要m2,对比m1,m2即可验证消息完整性以及发送方的身份。

 

发表评论

电子邮件地址不会被公开。 必填项已用*标注

This site uses Akismet to reduce spam. Learn how your comment data is processed.