2022年信息安全工程師下午習(xí)題記憶點(diǎn)_第1頁(yè)
2022年信息安全工程師下午習(xí)題記憶點(diǎn)_第2頁(yè)
2022年信息安全工程師下午習(xí)題記憶點(diǎn)_第3頁(yè)
2022年信息安全工程師下午習(xí)題記憶點(diǎn)_第4頁(yè)
2022年信息安全工程師下午習(xí)題記憶點(diǎn)_第5頁(yè)
已閱讀5頁(yè),還剩34頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

試題一(共20分)

【說(shuō)明】

密碼編碼學(xué)是研究把信息(明文)變換成沒(méi)有密鑰就不能解讀或很難解讀的密文的方法,密碼分析學(xué)的任務(wù)是破譯密碼或偽造認(rèn)證密碼。

【問(wèn)題1】(10分)

通常一個(gè)密碼系統(tǒng)簡(jiǎn)稱(chēng)密碼體制,請(qǐng)簡(jiǎn)述密碼體制的構(gòu)成。

密碼體制由以下五個(gè)部分組成:

(1)明文空間M:全體明文的集合。

(2)密文空間C:全體密文的集合。

(3)加密算法E:一組明文M到密文C的加密變換。

(4)解密算法D:一組密文C到明文M的加密變換。

(5)密鑰空間K:包含加密密鑰Ke和解密密鑰Kd的全體密鑰集合。

【問(wèn)題2】(3分)

根據(jù)所基于的數(shù)學(xué)基礎(chǔ)的不同,非對(duì)稱(chēng)密碼體制通常分為(1)、(2)、(3)。

(1)基于因子分解。

(2)基于離散對(duì)數(shù)。

(3)基于橢圓曲線離散對(duì)數(shù)。

【問(wèn)題3】(2分)

根據(jù)密文數(shù)據(jù)段是否與明文數(shù)據(jù)段在整個(gè)明文中的位置有關(guān),可以將密碼體制分為(4)體制和(5)體制。

(4)分組密碼。

(5)序列密碼。

【問(wèn)題4】(5分)

在下圖給出的加密過(guò)程中,mi(i=1,2,...,n)表示明文分組,ci(i=1,2,...,n)表示密文分組,K表示密鑰,E表示分組加密過(guò)程。該分組加密過(guò)程屬于哪種工作模式?這種分組密碼的工作模式有什么缺點(diǎn)?

該加密過(guò)程屬于CBC的密文鏈接方式。

CBC的密文鏈接方式下:加密會(huì)引發(fā)錯(cuò)誤傳播無(wú)界,解密引發(fā)錯(cuò)誤傳播有界。CBC不利于并行計(jì)算。

拓展:密碼分組鏈接模式(CBC)可以分為密文鏈接方式和明密文鏈接方式。

(1)CBC的密文鏈接方式。

密文鏈接方式中,輸入是當(dāng)前明文組與前一密文組的異或。CBC的密文鏈接方式下:加密會(huì)引發(fā)錯(cuò)誤傳播無(wú)界,解密引發(fā)錯(cuò)誤傳播有界,CBC不利于并行計(jì)算。

(2)CBC的明密文鏈接方式。

明密文鏈接方式中,輸入是前一組密文和前一組明文異或之后,再與當(dāng)前明文組異或。CBC的明密文鏈接方式下:加密和解密均會(huì)引發(fā)錯(cuò)誤傳播無(wú)界。

試題二(共15分)

【說(shuō)明】

RSA是典型的非對(duì)稱(chēng)加密算法,該算法基于大素?cái)?shù)分解。核心是模冪運(yùn)算。利用RSA密碼可以同時(shí)實(shí)現(xiàn)數(shù)字簽名和數(shù)據(jù)加密。

【問(wèn)題1】(3分)

簡(jiǎn)述RSA的密鑰生成過(guò)程。

選出兩個(gè)大質(zhì)數(shù)p和q,使得p≠q

計(jì)算p×q=n

計(jì)算φ(n)=(p-1)×(q-1)

選擇e,使得1<e<(p-1)×(q-1),并且e和(p-1)×(q-1)互為質(zhì)數(shù)

計(jì)算解密密鑰,使得ed=1mod(p-1)×(q-1)

公鑰=e,n

私鑰=d,n

公開(kāi)n參數(shù),n又稱(chēng)為模

消除原始質(zhì)數(shù)p和q

【問(wèn)題2】(4分)

簡(jiǎn)述RSA的加密和解密過(guò)程。

設(shè)定C為密文,M為明文:

加密:

C=Memodn

解密:

M=Cdmodn

【問(wèn)題3】(4分)

簡(jiǎn)述RSA的數(shù)字簽名過(guò)程。

設(shè)M為明文,M的簽名過(guò)程為:

簽名:Mdmodn

驗(yàn)證簽名:(Md)emodn

【問(wèn)題4】(4分)

在RSA中,已獲取用戶(hù)密文C=10,該用戶(hù)的公鑰e=5,n=35,求明文M。

M=5

解:已知n=35,得到p和q分別為5和7;

計(jì)算φ(n)=(p-1)×(q-1)=24

已知公鑰e=5,又由于私鑰d滿(mǎn)足ed=1mod(p-1)×(q-1),因此d=5

明文M=Cdmodn=105mod35=5

試題三(英10分)

【說(shuō)明】

閱讀下面程序,回答問(wèn)題1至問(wèn)題3。

【問(wèn)題1】(3分)

上述代碼能否輸出“Thisisatest”?上述代碼存在什么類(lèi)型的隱患?

不能。(1分)

代碼存在緩沖區(qū)溢出錯(cuò)誤。(2分)

【問(wèn)題2】(4分)

造成上述隱患的原因是?

(1)function()函數(shù)將長(zhǎng)度為128字節(jié)的字符串拷貝到只有16字節(jié)的緩沖區(qū)中去。(2分)

(2)strcpy()函數(shù)進(jìn)行字符串拷貝時(shí),沒(méi)有進(jìn)行緩沖區(qū)越界檢查。(2分)

【問(wèn)題3】(3分)

給出消除該安全隱患的思路。

防范緩沖溢出的策略有:

·系統(tǒng)管理防范策略:關(guān)閉不必要的特權(quán)程序、及時(shí)打好系統(tǒng)補(bǔ)丁。(1分)

·軟件開(kāi)發(fā)的防范策略:正確編寫(xiě)代碼、緩沖區(qū)不可執(zhí)行、改寫(xiě)C語(yǔ)言函數(shù)庫(kù)、程序指針完整性檢查、堆棧向高地址方向增長(zhǎng)等。(2分)

試題分析

C語(yǔ)言程序在內(nèi)存中分為三個(gè)部分:程序段、數(shù)據(jù)段和堆棧。程序段里存放程序的機(jī)器碼和只讀數(shù)據(jù);數(shù)據(jù)段存放程序中的靜態(tài)數(shù)據(jù);動(dòng)態(tài)數(shù)據(jù)則通過(guò)堆棧來(lái)存放。在內(nèi)存中,它們的位置如下圖所示。

Function()函數(shù)將長(zhǎng)度為128字節(jié)的字符串拷貝到只有16字節(jié)的緩沖區(qū)中去;而調(diào)用strcpy()函數(shù)進(jìn)行字符串拷貝時(shí),沒(méi)有進(jìn)行緩沖區(qū)越界檢查。

下圖中可以看到執(zhí)行function()函數(shù)前后的堆棧情況。

程序執(zhí)行function()函數(shù)完畢時(shí),由于緩沖區(qū)溢出,子程序的返回地址被覆蓋,變成了0x(AAAA的ASCII碼表示,A的ASCI碼為0x41)。因此無(wú)法執(zhí)行print("Thisisatest\n")語(yǔ)句。此時(shí),返回地址已經(jīng)不正常,也無(wú)法預(yù)計(jì)會(huì)執(zhí)行什么指令。

試題四(送15分)

【說(shuō)明】

某公司通過(guò)PIX防火墻接入Internet,網(wǎng)絡(luò)拓?fù)淙缦聢D所示。

在防火墻上利用show命令查詢(xún)當(dāng)前配置信息如下:

PIX#showconfig

nameifeth0outsidesecurity0

nameifeth1insidesecurity100

nameifeth2dmzsecurity40

fixupprotocolftp21(1)

fixupprotocolhttp80

ipaddressoutside248

ipaddressinside

ipaddressdmz

global(outside)1 6

nat(inside)1

routeoutside51(2)

【問(wèn)題1】(4分)

解釋?zhuān)?)、(2)處畫(huà)線語(yǔ)句的含義。

(1)啟用FTP服務(wù)(2分)

(2)設(shè)置eth0口的默認(rèn)路由,指向5,且跳步數(shù)為1(2分)

【問(wèn)題2】(6分)

根據(jù)配置信息填寫(xiě)以下表格。

習(xí)題用表

域名稱(chēng)

接口名稱(chēng)

IP地址

IP地址掩碼

Inside

Eth1

(3)

Outside

Eth0

2

(4)

Dmz

(5)

(6)

(3)(1.5分)

(4)48(1.5分)

(5)eth2(1.5分)

(6)(1.5分)

【問(wèn)題3】(2分)

根據(jù)所顯示的配置信息,由inside域發(fā)往Internet的IP分組在到達(dá)路由器R1時(shí)的源IP地址是(7)。

(7)6

【問(wèn)題4】(3分)

如果需要dmz域的服務(wù)器(IP地址為00)對(duì)Internet用戶(hù)提供Web服務(wù)(對(duì)外公開(kāi)IP地址為3),請(qǐng)補(bǔ)充完成下列配置命令。

PIX(config)#static(dmz,outside)(8)(9)

PIX(contig)#conduitpermittcphost(10)eqwwwany

(8)3(1分)

(9)00(1分)

(10)3(1分)

試題分析

Fixup命令可以啟用或者禁止特定的服務(wù)、協(xié)議。

題干出現(xiàn)的PIX配置語(yǔ)句含義解釋如下:

PIX#showconfig

nameifeth0outsidesecurity0 //eth0接口命名為outside,安全級(jí)別設(shè)置為0

nameifeth1insidesecurity100 //eth1接口命名為inside,安全級(jí)別設(shè)置為100

nameifeth2dmzsecurity40 //eth2接口命名為dmz,安全級(jí)別設(shè)置為40

fixupprotocolftp21 //啟動(dòng)FTP協(xié)議,允許21端口的數(shù)據(jù)通過(guò)

fixupprotocolhttp80 //啟動(dòng)HTTP協(xié)議,允許80端口的數(shù)據(jù)通過(guò)

ipaddressoutside248 //配置outside接口IP地址與掩碼

ipaddressinside //配置inside接口IP地址與掩碼

ipaddressdmz //配置dmz接口IP地址與掩碼

global(outside)1 6 //經(jīng)outside接口去外網(wǎng)的數(shù)據(jù),地址轉(zhuǎn)換為6,全局地址池標(biāo)志為1,所以由inside域發(fā)往Internet的IP分組,在到達(dá)路由器R1時(shí)的源IP地址是6

nat(inside)1 //所有地址按地址池1定義進(jìn)行地址轉(zhuǎn)換

routeoutside51 //設(shè)定默認(rèn)路由,所有數(shù)據(jù)通過(guò)5轉(zhuǎn)發(fā)

使用static命令配置靜態(tài)地址映射,使得內(nèi)外部地址一一對(duì)應(yīng)。

Firewall(config)#static(internal_interface_name,external_mterface_name)outside_ip_addressinside_ip_address

其中internal_interface_name表示內(nèi)部網(wǎng)絡(luò)接口,安全級(jí)別較高,如inside;

external_interface_name表示外部網(wǎng)絡(luò)接口,安全級(jí)別較低,如outside;

outside_ip_address表示共有IP地址:inside_ip_address表示被轉(zhuǎn)換的IP地址。

如果需要dmz域的服務(wù)器(IP地址為00)對(duì)Internet用戶(hù)提供Web服務(wù)(對(duì)外公開(kāi)IP地址為3),就需要完成兩步工作:

將00和3建立映射關(guān)系。

PIX(config)#static(dmz,outside)3 00可以完成這種映射。

防火墻上放開(kāi)外網(wǎng)地址3的80端口。

PIX(config)#conduitpermittcphost3eqwwwany可以完成端口放開(kāi)的任務(wù)。

試題五(站15分)

【說(shuō)明】

某企業(yè)在公司總部和分部之間采用兩臺(tái)WindowsServer2003服務(wù)器部署企業(yè)IPSecVPN,將總部和分部的兩個(gè)子網(wǎng)通過(guò)Internet互連,如下圖所示。

【問(wèn)題1】(3分)

隧道技術(shù)是VPN的基本技術(shù),隧道是由隧道協(xié)議形成的,常見(jiàn)隧道協(xié)議有IPSec、PPTP和L2TP,其中(1)和(2)屬于第二層隧道協(xié)議,(3)屬于第三層隧遣協(xié)議。

(1)PPTP

(2)L2TP(1、2順序可調(diào)換)

(3)IPSec

【問(wèn)題2】(3分)

IPSec安全體系結(jié)構(gòu)包括AH,ESP和ISAKMP/Oakley等協(xié)議。其中,(4)為IP包提供

信息源驗(yàn)證和報(bào)文完整性驗(yàn)證,但不支持加密服務(wù);(5)提供加密服務(wù);(6)提供密鑰管理服務(wù)。

(4)AH

(5)ESP

(6)ISAKMP/Oakley

【問(wèn)題3】(6分)

設(shè)置ServerA和ServerB之間通信的“篩選器屬性”界面如圖1所示,在ServerA的IPSec安全策略配置過(guò)程中,當(dāng)源地址和目標(biāo)地址均設(shè)置為“一個(gè)特定的IP子網(wǎng)”時(shí),源子網(wǎng)IP地址應(yīng)設(shè)為(7),目標(biāo)子網(wǎng)IP地址應(yīng)設(shè)為(8)。如圖2所示的隧道設(shè)置中的隧道終點(diǎn)IP地址應(yīng)設(shè)為(9)。

(7)

(8)

(9)

【問(wèn)題4】(3分)

在ServerA的IPSec安全策略配置過(guò)程中,ServerA和ServerB之間通信的IPSec篩選器“許可”屬性設(shè)置為“協(xié)商安全”,并且安全措施為“加密并保持完整性”,如圖3所示。根據(jù)上述安全策略填寫(xiě)圖4中的空格,表示完整的IPSec數(shù)據(jù)包格式。

新IP頭

(10)

(11)

TCP頭

數(shù)據(jù)

(12)

圖10-4數(shù)據(jù)包格式

(10)~(12)備選答案:

A.AH頭 B.ESP頭 C.舊

IP頭 D.新TCP頭

E.AH尾 F.ESP尾 G.舊IP尾 H.新TCP尾

(10)B或ESP頭

(11)C或舊IP頭

(12)F或ESP尾

試題分析

【問(wèn)題1】(3分,各1分)

常見(jiàn)的隧道協(xié)議

數(shù)據(jù)鏈路層:L2TP、PPTP、L2F

網(wǎng)絡(luò)層:IPsec

傳輸層與應(yīng)用層之間:SSL

【問(wèn)題2】(3分,各1分)

IPSec安全體系結(jié)構(gòu)包括AH、ESP和ISAKMP/Oakley等協(xié)議。其中,AH為IP包提供信息源驗(yàn)證和報(bào)文完整性驗(yàn)證,但不支持加密服務(wù);ESP提供加密服務(wù);ISAKMP/Oakley提供密鑰管理服務(wù)。

【問(wèn)題3】(6分,各2分)

“篩選器屬性”界面配置源子網(wǎng)IP地址(內(nèi)網(wǎng)地址)和目的子網(wǎng)IP地址(內(nèi)網(wǎng)地址)。針對(duì)ServerA,源子網(wǎng)IP地址(內(nèi)網(wǎng)地址)為/32,所以“篩選器屬性”界面源子網(wǎng)IP地址應(yīng)設(shè)為;目的子網(wǎng)IP地址(內(nèi)網(wǎng)地址)為/32,所以“篩選器屬性”界面目標(biāo)子網(wǎng)IP地址應(yīng)設(shè)為。

“編輯規(guī)則屬性”界面的隧道地址應(yīng)該配置隧道對(duì)端(公網(wǎng)地址)。

針對(duì)ServerA隧道對(duì)端(公網(wǎng)地址)為,所以隧道設(shè)置中的隧道終點(diǎn)IP地址應(yīng)設(shè)為。

【問(wèn)題4】(3分,各1分)

本題要求“加密并保持完整性”,由于AH協(xié)議不支持加密,因此采用ESP封裝。前面題目給出了總公司與子公司通信建立了隧道,因此采用隧道模式。具體如下圖所示。

這里IP數(shù)據(jù)加密后,密文可以看作舊IP頭,ESP摘要可以看作ESP尾。

2016年下半年信息安全工程師考試真題(下午題)

試題一(共20分)

閱讀下列說(shuō)明和圖,回答問(wèn)題1至問(wèn)題3,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】

研究密碼編碼的科學(xué)稱(chēng)為密碼編碼學(xué),研究密碼破譯的科學(xué)稱(chēng)為密碼分析學(xué),密碼編碼學(xué)和密碼分析學(xué)共同組成密碼學(xué)。密碼學(xué)作為信息安全的關(guān)鍵技術(shù),在信息安全領(lǐng)域有著廣泛的應(yīng)用。

【問(wèn)題1】(9分)

密碼學(xué)的安全目標(biāo)至少包括哪三個(gè)方面?具體內(nèi)涵是什么?

(1)保密性:保密性是確保信息僅被合法用戶(hù)訪問(wèn),而不被泄露給非授權(quán)的用戶(hù)、實(shí)體或過(guò)程,或供其利用的特性。即防止信息泄漏給非授權(quán)個(gè)人或?qū)嶓w,信息只為授權(quán)用戶(hù)使用的特性。

(2)完整性:完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改,即信息未經(jīng)授權(quán)不能進(jìn)行改變的特性。信息在存儲(chǔ)或傳輸過(guò)程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。

(3)可用性:可用性是指所有資源在適當(dāng)?shù)臅r(shí)候可以由授權(quán)方訪問(wèn),即信息可被授權(quán)實(shí)體訪問(wèn)并按需求使用的特性。信息服務(wù)在需要時(shí),允許授權(quán)用戶(hù)或?qū)嶓w使用的特性,或者是網(wǎng)絡(luò)部分受損或需要降級(jí)使用時(shí),仍能為授權(quán)用戶(hù)提供有效服務(wù)的特性。

【問(wèn)題2】(3分)

對(duì)下列違規(guī)安全事件,指出各個(gè)事件分別違反了安全目標(biāo)中的哪些項(xiàng)?

(1)小明抄襲了小麗的家庭作業(yè)。

(2)小明私自修改了自己的成績(jī)。

(3)小李竊取了小劉的學(xué)位證號(hào)碼、登錄口令信息、并通過(guò)學(xué)位信息系統(tǒng)更改了小劉的學(xué)位信息記錄和登陸口令,將系統(tǒng)中小劉的學(xué)位信息用一份偽造的信息替代,造成小劉無(wú)法訪問(wèn)學(xué)位信息系統(tǒng)。

(1)保密性

(2)完整性

(3)可用性

【問(wèn)題3】(3分)

現(xiàn)代密碼體制的安全性通常取決于密鑰的安全,為了保證密鑰的安全,密鑰管理包括哪些技術(shù)問(wèn)題?

密鑰管理包括密鑰的產(chǎn)生、存儲(chǔ)、分配、組織、使用、停用、更換、銷(xiāo)毀等一系列技術(shù)問(wèn)題。

【問(wèn)題4】(5分)

在圖1-1給出的加密過(guò)程中,Mi,i=1,2,…,n表示明文分組,Ci,i=1,2,…,n表示密文分組,Z表示初始序列,K表示密鑰,E表示分組加密過(guò)程。該分組加密過(guò)程屬于哪種工作模式?這種分組密碼的工作模式有什么缺點(diǎn)?

明密文鏈接模式。

缺點(diǎn):當(dāng)Mi或Ci中發(fā)生一位錯(cuò)誤時(shí),自此以后的密文全都發(fā)生錯(cuò)誤,即具有錯(cuò)誤傳播無(wú)界的特性,不利于磁盤(pán)文件加密。并且要求數(shù)據(jù)的長(zhǎng)度是密碼分組長(zhǎng)度的整數(shù)倍,否則最后一個(gè)數(shù)據(jù)塊將是短塊,這時(shí)需要特殊處理。

試題二(共10分)

閱讀下列說(shuō)明和圖,回答問(wèn)題1至問(wèn)題2,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】

訪問(wèn)控制是對(duì)信息系統(tǒng)資源進(jìn)行保護(hù)的重要措施l適當(dāng)?shù)脑L問(wèn)控制能夠阻止未經(jīng)授權(quán)的用戶(hù)有意或者無(wú)意地獲取資源。訪問(wèn)控制一般是在操作系統(tǒng)的控制下,~按照事先確定的規(guī)則決定是否允許用戶(hù)對(duì)資源的訪問(wèn)。圖2-1給出了某系統(tǒng)對(duì)客體traceroute.mpg實(shí)施的訪問(wèn)控制規(guī)則。

【問(wèn)題1】(3分)

針對(duì)信息系統(tǒng)的訪問(wèn)控制包含哪些基本要素?

主體、客體、授權(quán)訪問(wèn)

【問(wèn)題2】(7分)

分別寫(xiě)出圖2-1中用戶(hù)Administrator對(duì)應(yīng)三種訪問(wèn)控制實(shí)現(xiàn)方法,即能力表、訪問(wèn)控制表和訪問(wèn)控制矩硨下的訪問(wèn)控制規(guī)則。

能力表:

(主體)Administrator<(客體)traceroute.mpg:讀取,運(yùn)行>

訪問(wèn)控制表:

(客體)traceroute.mpg<(主體)Administrator:讀取,運(yùn)行>

訪問(wèn)控制矩陣:

試題三(共19分)

閱讀下列說(shuō)明和圖,回答問(wèn)題l至問(wèn)題3,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】

防火墻是一種廣泛應(yīng)用的網(wǎng)絡(luò)安全防御技術(shù),它阻擋對(duì)網(wǎng)絡(luò)的非法訪問(wèn)和不安全的數(shù)據(jù)傳遞,保護(hù)本地系統(tǒng)和網(wǎng)絡(luò)免于受到安全威脅。

圖3-1給出了一種防火墻的體系結(jié)構(gòu)。

【問(wèn)題1】(6分)

防火墻的體系結(jié)構(gòu)主要有:

(1)雙重宿主主機(jī)體系結(jié)構(gòu);

(2)(被)屏蔽主機(jī)體系結(jié)構(gòu);

(3)(被)屏蔽子網(wǎng)體系結(jié)構(gòu);

請(qǐng)簡(jiǎn)要說(shuō)明這三種體系結(jié)構(gòu)的特點(diǎn)。

雙重宿主主機(jī)體系結(jié)構(gòu):雙重宿主主機(jī)體系結(jié)構(gòu)是指以一臺(tái)雙重宿主主機(jī)作為防火墻系統(tǒng)的主體,執(zhí)行分離外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)的任務(wù)。

被屏蔽主機(jī)體系結(jié)構(gòu):被屏蔽主機(jī)體系結(jié)構(gòu)是指通過(guò)一個(gè)單獨(dú)的路由器和內(nèi)部網(wǎng)絡(luò)上的堡壘主機(jī)共同構(gòu)成防火墻,主要通過(guò)數(shù)據(jù)包過(guò)濾實(shí)現(xiàn)內(nèi)外網(wǎng)絡(luò)的隔離和對(duì)內(nèi)網(wǎng)的保護(hù)。

被屏蔽子網(wǎng)體系結(jié)構(gòu):被屏蔽子網(wǎng)體系結(jié)構(gòu)將防火墻的概念擴(kuò)充至一個(gè)由兩臺(tái)路由器包圍起來(lái)的周邊網(wǎng)絡(luò),并且將容易受到攻擊的堡壘主機(jī)都置于這個(gè)周邊網(wǎng)絡(luò)中。其主要由四個(gè)部件構(gòu)成,分別為:周邊網(wǎng)絡(luò)、外部路由器、內(nèi)部路由器以及堡壘主機(jī)。

拓展:

【問(wèn)題2】(5分)

(1)圖3-1描述的是哪一種防火墻的體系結(jié)構(gòu)?

(2)其中內(nèi)部包過(guò)濾器和外部包過(guò)濾器的作用分別是什么?

(1)屏蔽子網(wǎng)體系結(jié)構(gòu)。

(2)內(nèi)部路由器:內(nèi)部路由器用于隔離周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò),是屏蔽子網(wǎng)體系結(jié)構(gòu)的第二道屏障。在其上設(shè)置了針對(duì)內(nèi)部用戶(hù)的訪問(wèn)過(guò)濾規(guī)劃,對(duì)內(nèi)部用戶(hù)訪問(wèn)周邊網(wǎng)絡(luò)和外部網(wǎng)絡(luò)進(jìn)行限制。

外部路由器:外部路由器的主要作用在于保護(hù)周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò),是屏蔽子網(wǎng)體系結(jié)構(gòu)的第一道屏障。在其上設(shè)置了對(duì)周邊網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)進(jìn)行訪問(wèn)的過(guò)濾規(guī)則,該規(guī)則主要針對(duì)外網(wǎng)用戶(hù)。

【問(wèn)題3】(8分)

設(shè)圖3-1中外部包過(guò)濾器的外部IP地址為,內(nèi)部IP地址為,內(nèi)部包過(guò)濾器的外部IP地址為,內(nèi)部IP地址為,DMZ中Web服務(wù)器IP為,SMTP服務(wù)器IP為。

關(guān)于包過(guò)濾器,要求實(shí)現(xiàn)以下功能,不允許內(nèi)部網(wǎng)絡(luò)用戶(hù)訪問(wèn)外網(wǎng)和DMZ,外部網(wǎng)絡(luò)用戶(hù)只允許訪問(wèn)DMZ中的Web服務(wù)器和SMTP服務(wù)器。內(nèi)部包過(guò)濾器規(guī)則如表3-1所示。請(qǐng)完成外部包過(guò)濾器規(guī)則表3-2,將對(duì)應(yīng)空缺表項(xiàng)的答案填入答題紙對(duì)應(yīng)欄內(nèi)。

表3-1內(nèi)部包過(guò)濾器規(guī)則表

表3-2外部包過(guò)濾器規(guī)則表

(1)*

(2)

(3)

(4)*

(5)UDP

(6)

(7)UDP

(8)

試題四(共18分)

閱讀下列說(shuō)明,回答問(wèn)題l至問(wèn)題4,將解答填入答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】

用戶(hù)的身份認(rèn)證是許多應(yīng)用系統(tǒng)的第一道防線,身份識(shí)別對(duì)確保系統(tǒng)和數(shù)據(jù)的安全保密極其重要。以下過(guò)程給出了實(shí)現(xiàn)用戶(hù)B對(duì)用戶(hù)A身份的認(rèn)證過(guò)程。

1.A->B:A

2.B->A:{B,Nb}pk(A)

3.A->B:h(Nb)

此處A和B是認(rèn)證的實(shí)體,Nb是一個(gè)隨機(jī)值,pk(A)表示實(shí)體A的公鑰,{B,Nb}pk(A)表示用A的公鑰對(duì)消息B進(jìn)行加密處理,h(Nb)表示用哈希算法h對(duì)Nb計(jì)算哈希值。

【問(wèn)題1】(5分)

認(rèn)證與加密有哪些區(qū)別?

認(rèn)證和加密的區(qū)別在于:加密用以確保數(shù)據(jù)的保密性,阻止黑客的被動(dòng)攻擊,如截取,竊聽(tīng)等;而認(rèn)證用以確保報(bào)文發(fā)送者和接收者的真實(shí)性以及報(bào)文的完整性,阻止黑客的主動(dòng)攻擊,如冒充、篡改、重播等。

【問(wèn)題2】(6分)

(1)包含在消息2中的“Nb”起什么作用?

(2)“Nb”的選擇應(yīng)滿(mǎn)足什么條件?

(1)Nb是一個(gè)隨機(jī)值,只有發(fā)送方B和A知道,起到抗重放攻擊作用。

(2)應(yīng)具備隨機(jī)性,不易被猜測(cè)。

【問(wèn)題3】(3分)

為什么消息3中的Nb要計(jì)算哈希值?

哈希算法具有單向性,經(jīng)過(guò)哈希值運(yùn)算之后的隨機(jī)數(shù),即使被攻擊者截獲也無(wú)法對(duì)該隨機(jī)數(shù)進(jìn)行還原,獲取該隨機(jī)數(shù)Nb的產(chǎn)生信息。

【問(wèn)題4】(4分)

上述協(xié)議存在什么安全缺陷?請(qǐng)給出相應(yīng)的解決思路。

攻擊者可以通過(guò)截獲h(Nb)冒充用戶(hù)A的身份給用戶(hù)B發(fā)送h(Nb)。

解決思路:用戶(hù)A通過(guò)將A的標(biāo)識(shí)和隨機(jī)數(shù)Nb進(jìn)行哈希運(yùn)算,將其哈希值h(A,Nb)發(fā)送給用戶(hù)B,用戶(hù)B接收后,利用哈希函數(shù)對(duì)自己保存的用戶(hù)標(biāo)識(shí)A和隨機(jī)數(shù)Nb進(jìn)行加密,并與接收到的h(A,Nb)進(jìn)行比較。若兩者相等,則用戶(hù)B確認(rèn)用戶(hù)A的身份是真實(shí)的,否則認(rèn)為用戶(hù)A的身份是不真實(shí)的。

試題五(共8分)

閱讀下列說(shuō)明和代碼,回答問(wèn)題1和問(wèn)題2,將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】

某本地口令驗(yàn)證函數(shù)(C語(yǔ)言環(huán)境,X8632指令集)包含如下關(guān)鍵代碼;某用戶(hù)的口令保存在字符數(shù)組origPassword中,用戶(hù)輸入的口令保存在字符數(shù)組userPassword中,如果兩個(gè)數(shù)組中的內(nèi)容相同則允許進(jìn)入系統(tǒng)。

[...]

CharorigPassword[12]=“l(fā)Secret”

CharorigPassword[12];

[...]

Gets(userPassword);/*讀取用戶(hù)輸入的口令*/

[...]

If(strncmp(origPassword,userPassword,12)!=0)

{

Printf(“Password,doesn’tmatch!/n”);

Exit(-1);

}

[...]

/*口令認(rèn)證通過(guò)時(shí)允許用戶(hù)訪問(wèn)*/

[...]

【問(wèn)題1】(4分)

用戶(hù)在調(diào)用gets()函數(shù)時(shí)輸入什么樣式的字符串,可以在不知道的原始口令“Secret”的情況下繞過(guò)該口令驗(yàn)證函數(shù)的限制?

只要輸入長(zhǎng)度為24的字符串,其前12個(gè)字符和后12個(gè)字符一樣即可。

【問(wèn)題2】(4分)

上述代碼存在什么類(lèi)型的安全隱患?請(qǐng)給出消除該安全隱患的思路。

gets()函數(shù)必須保證輸入長(zhǎng)度不會(huì)超過(guò)緩沖區(qū),一旦輸入大于12個(gè)字符的口令就會(huì)造成緩沖區(qū)溢出。

解決思路:使用安全函數(shù)來(lái)代替gets()函數(shù),或者對(duì)用戶(hù)輸入進(jìn)行檢查和校對(duì),可通過(guò)if條件語(yǔ)句判斷用戶(hù)輸入是否越界。

2017年上半年信息安全工程師考試真題(下午題)

第1題

閱讀下列說(shuō)明,回答問(wèn)題1至問(wèn)題3,將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】

安全目標(biāo)的關(guān)鍵是實(shí)現(xiàn)安全的三大要素:機(jī)密性、完整性和可用性。對(duì)于一般性的信息類(lèi)型的安全分類(lèi)有以下表達(dá)形式:

{(機(jī)密性,影響等級(jí)),(完整性,影響等級(jí)),(可用性,影響等級(jí))}

在上述表達(dá)式中,"影響等級(jí)"的值可以取為低(L)、中(M)、高(H)三級(jí)以及不適用(NA)。

【問(wèn)題1】(6分)

請(qǐng)簡(jiǎn)要說(shuō)明機(jī)密性、完整性和可用性的含義。

(1)機(jī)密性:維護(hù)對(duì)信息訪問(wèn)和公開(kāi)經(jīng)授權(quán)的限制,包括保護(hù)個(gè)人隱私和私有的信息。

(2)完整性:防止信息不適當(dāng)?shù)男薷暮蜌?,包括保證信息的不可抵賴(lài)性和真實(shí)性。

(3)可用性:保證信息及時(shí)且可靠的訪問(wèn)和使用。

解析:1、機(jī)密性機(jī)密性是確保信息僅被合法用戶(hù)訪問(wèn),而不被泄露給非授權(quán)的用戶(hù)實(shí)體或過(guò)程,或供其利用的特性。即防止信息泄漏給非授權(quán)個(gè)人或?qū)嶓w,信息只為授權(quán)用戶(hù)使用的特性。這里的"訪問(wèn)"是指不僅可以讀,還能瀏覽、打印或簡(jiǎn)單了解一些特殊資源是否存在。常用的保密技術(shù)包括:防偵收(使對(duì)手偵收不到有用的信息)、防輻射(防止有用信息以各種途徑輻射出去)、數(shù)據(jù)加密(在密鑰的控制下,用加密算法對(duì)信息進(jìn)行加密處理。即使對(duì)手得到了加密后的信息也會(huì)因?yàn)闆](méi)有密鑰而無(wú)法讀懂有效信息)、物理保密(利用各種物理方法,如限制、隔離、掩蔽、控制等措施,保護(hù)信息不被地露)等。

2、完整性完整性是指所有資源只能由授權(quán)方或以授權(quán)的方式進(jìn)行修改,即信息未經(jīng)授權(quán)不能進(jìn)行改變的特性。信息在存儲(chǔ)或傳輸過(guò)程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。完整性是一種面向信患的安全性,它要求保持信息的原樣,即信息的正確生成和正確存儲(chǔ)和傳輸。完整性與保密性不同,保密性要求信息不被泄露給未授權(quán)的人,而完整性則要求信息不致受到各種原因的破壞。影響網(wǎng)絡(luò)信息完整性的主要因素有:設(shè)備故障、誤碼(傳輸、處理和存儲(chǔ)過(guò)程中產(chǎn)生的誤碼,定時(shí)的穩(wěn)定度和精度降低造成的誤碼,各種干擾源造成的誤碼)、人為攻擊、計(jì)算機(jī)病毒等。

3、可用性可用性是指所有資源在適當(dāng)?shù)臅r(shí)候可以由授權(quán)方訪問(wèn),即信息可被授權(quán)實(shí)體訪問(wèn)并按需求使用的特性。信息服務(wù)在需要時(shí),允許授權(quán)用戶(hù)或?qū)嶓w使用的特性,或者是網(wǎng)絡(luò)部分受損或需要降級(jí)使用時(shí),仍能為授權(quán)用戶(hù)提供有效服務(wù)的特性??捎眯允切畔⑾到y(tǒng)面向用戶(hù)的安全性能。信息系統(tǒng)最基本的功能是向用戶(hù)提供服務(wù),而用戶(hù)的需求是隨機(jī)的、多方面的、有時(shí)還有時(shí)間要求。可用性一般用系統(tǒng)正常使用時(shí)間和整個(gè)工作時(shí)間之比來(lái)度量。可用性還應(yīng)該滿(mǎn)足以下要求:身份識(shí)別與確認(rèn)、訪問(wèn)控制(對(duì)用戶(hù)的權(quán)限進(jìn)行控制,只能訪問(wèn)相應(yīng)權(quán)限的資源,防止或限制經(jīng)隱蔽通道的非法訪問(wèn))。

【問(wèn)題2】(2分)

對(duì)于影響等級(jí)"不適用"通常只針對(duì)哪個(gè)安全要素?

"不適用"通常只針對(duì)機(jī)密性

【問(wèn)題3】(3分)

如果一個(gè)普通人在它的個(gè)人Web服務(wù)器上管理其公開(kāi)信息。請(qǐng)問(wèn)這種公開(kāi)信息的安全分類(lèi)是什么?

{(機(jī)密性,NA),(完整性,M),(可用性,M)}

第2題

閱讀下列說(shuō)明,回答問(wèn)題1和問(wèn)題2,將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)。

【說(shuō)明】

Windows系統(tǒng)的用戶(hù)管理配置中,有多項(xiàng)安全設(shè)置,如圖2-1所示。

【問(wèn)題1】(3分)

請(qǐng)問(wèn)密碼和賬戶(hù)鎖定安全選項(xiàng)設(shè)置屬于圖中安全設(shè)置的哪一項(xiàng)?

賬戶(hù)策略中包括密碼策略和賬戶(hù)鎖定策略?xún)煞N安全設(shè)置。

拓展:密碼策略為密碼復(fù)雜程度和密碼規(guī)則的修改提供了一種標(biāo)準(zhǔn)的手段,以便滿(mǎn)足高安全性環(huán)境中對(duì)密碼的要求。賬戶(hù)鎖定策略可以跟蹤失敗的登錄,并且在必要時(shí)可以鎖定相應(yīng)賬戶(hù)。

【問(wèn)題2】(3分)

Windows的密碼策略有一項(xiàng)安全策略就是要求密碼必須符合復(fù)雜性要求,如果啟用此策略,那么請(qǐng)問(wèn):用戶(hù)Administrator擬選取的以下六個(gè)密碼中的哪些符合此策略?

123456

Admin123

Abcd321

Admin@

test123!

123@host

密碼必須符合復(fù)雜性要求:啟用該項(xiàng)后,將對(duì)所有的新密碼進(jìn)行檢查,確保滿(mǎn)足密碼復(fù)雜性的基本要求。如果啟用此策略,密碼必須符合下列最低要求:不能包含用戶(hù)的賬戶(hù)名,不能包含用戶(hù)姓名中超過(guò)兩個(gè)連續(xù)字符的部分,至少有六個(gè)字符長(zhǎng),包含以下四類(lèi)字符中的三類(lèi)字符:英文大寫(xiě)字母(A到Z)、英文小寫(xiě)字母(a到z)、10個(gè)基本數(shù)字(0至9)、非字母字符(例如!、$、#、%)。

Abcd321 test123! 123@host

第3題

【說(shuō)明】

掃描技術(shù)是網(wǎng)絡(luò)攻防的一種重要手段,在攻和防當(dāng)中都有其重要意義。nmap是一個(gè)開(kāi)放源碼的網(wǎng)絡(luò)掃描工具,可以查看網(wǎng)絡(luò)系統(tǒng)中有哪些主機(jī)在運(yùn)行以及哪些服務(wù)是開(kāi)放的。namp工具的命令選項(xiàng):sS用于實(shí)現(xiàn)SYN掃描,該掃描類(lèi)型是通過(guò)觀察開(kāi)放端口和關(guān)閉端口對(duì)探測(cè)分組的響應(yīng)來(lái)實(shí)現(xiàn)端口掃描的。請(qǐng)根據(jù)圖3-1回答下列問(wèn)題。

【問(wèn)題1】(2分)

此次掃描的目標(biāo)主機(jī)的IP地址是多少?

拓展:

【問(wèn)題2】(2分)

SYN掃描采用的傳輸層協(xié)議名字是什么?

TCP(TransmissionControlProtocol傳輸控制協(xié)議)是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議,由IETF的RFC793定義。

拓展:用戶(hù)數(shù)據(jù)報(bào)協(xié)議(UDP)是同一層內(nèi)另一個(gè)重要的傳輸協(xié)議。在因特網(wǎng)協(xié)議族(Internetprotocolsuite)中,TCP層是位于IP層之上,應(yīng)用層之下的中間層。不同主機(jī)的應(yīng)用層之間經(jīng)常需要可靠的、像管道一樣的連接,但是IP層不提供這樣的流機(jī)制,而是提供不可靠的包交換。

【問(wèn)題3】(2分)

SYN的含義是什么?

SYN(synchronous)是TCP/IP建立連接時(shí)使用的握手信號(hào)。

TCP是因特網(wǎng)中的傳輸層協(xié)議,使用三次握手協(xié)議建立連接。當(dāng)主動(dòng)方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答SYN+ACK,并最終對(duì)對(duì)方的SYN執(zhí)行ACK確認(rèn)。這種建立連接的方法可以防止產(chǎn)生錯(cuò)誤的連接,TCP使用的流量控制協(xié)議是可變大小的滑動(dòng)窗口協(xié)議。

TCP三次握手的過(guò)程如下:客戶(hù)端發(fā)送SYN(SEQ=x)報(bào)文給服務(wù)器端,進(jìn)入SYN_SEND狀態(tài)。服務(wù)器端接收到SYN報(bào)文,回應(yīng)一個(gè)SYN(SEQ=y)ACK(ACK=x+1)報(bào)文,進(jìn)入SYN_RECV狀態(tài)??蛻?hù)端收到服務(wù)器端的SYN報(bào)文,回應(yīng)一個(gè)ACK(ACK=y+1)報(bào)文,進(jìn)入Established狀態(tài)。三次握手完成,TCP客戶(hù)端和服務(wù)器端成功地建立連接,可以開(kāi)始傳輸數(shù)據(jù)了。

【問(wèn)題4】(4分)

目標(biāo)主機(jī)開(kāi)放了哪幾個(gè)端口?簡(jiǎn)要說(shuō)明判斷依據(jù)。

目標(biāo)主機(jī)開(kāi)放了135、139端口判斷依據(jù):如果端口開(kāi)放,目標(biāo)主機(jī)會(huì)向掃描端發(fā)送SYN+ACK連接請(qǐng)求;如果端口關(guān)閉,則向掃描主機(jī)發(fā)送RST響應(yīng)。

【問(wèn)題5】(3分)

每次掃描有沒(méi)有完成完整的三次握手?這樣做的目的是什么?

都沒(méi)有完成三次握手過(guò)程,尤其是最后的ACK報(bào)文沒(méi)有。

TcpSYNScan(sS)這是一個(gè)基本的掃描方式,它被稱(chēng)為半開(kāi)放掃描,因?yàn)檫@種技術(shù)使得Nmap不需要通過(guò)完整的握手,就能獲得遠(yuǎn)程主機(jī)的信息。Nmap發(fā)送SYN包到遠(yuǎn)程主機(jī),但是它不會(huì)產(chǎn)生任何會(huì)話。因此不會(huì)在目標(biāo)主機(jī)上產(chǎn)生任何日志記錄,因?yàn)闆](méi)有形成會(huì)話。這個(gè)就是SYN掃描的優(yōu)勢(shì)。如果Nmap命令中沒(méi)有指出掃描類(lèi)型,默認(rèn)的就是TcpSYN。但是它需要root/administrator權(quán)限。

【問(wèn)題6】(5分)

補(bǔ)全表3-1所示的防火墻過(guò)濾器規(guī)則的空(1)-(5),達(dá)到防火墻禁止此類(lèi)掃描流量進(jìn)入和處出網(wǎng)絡(luò),同時(shí)又能允許網(wǎng)內(nèi)用戶(hù)訪問(wèn)外部網(wǎng)頁(yè)務(wù)器的目的。

表3-1防火墻過(guò)濾器規(guī)則表

(1)UDP

(2)*

(3)80

(4)0

(5)1

解析:第1條規(guī)則,拒絕從外網(wǎng)往內(nèi)網(wǎng)發(fā)送的請(qǐng)求連接信息,所以ACK=0;

第2、3、4條規(guī)則,配置允許內(nèi)網(wǎng)用戶(hù)訪問(wèn)外部網(wǎng)頁(yè)服務(wù)器。

第2條規(guī)則,允許內(nèi)網(wǎng)往外網(wǎng)服務(wù)器80端口發(fā)送的請(qǐng)求連接和應(yīng)答信息,所以

目的端口為80;

第3條規(guī)則,允許內(nèi)網(wǎng)向外網(wǎng)域名服務(wù)器發(fā)送的請(qǐng)求連接和應(yīng)答信息,所以協(xié)

議為UDP;

第4條規(guī)則,允許外網(wǎng)域名服務(wù)器發(fā)往內(nèi)網(wǎng)的應(yīng)答信息,所以ACK=1;

第5條規(guī)則,其他流量一律不允許進(jìn)出內(nèi)外部網(wǎng)絡(luò),所以協(xié)議為*。

【問(wèn)題7】(2分)

簡(jiǎn)要說(shuō)明為什么防火墻需要在進(jìn)出兩個(gè)方向上對(duì)據(jù)數(shù)據(jù)包進(jìn)行過(guò)濾。

在進(jìn)入方向進(jìn)行過(guò)濾是為了防止外部的攻擊行為進(jìn)入內(nèi)部網(wǎng)絡(luò)。在出口方向過(guò)濾是為了防止自己內(nèi)網(wǎng)主機(jī)被控制,成為肉雞,變?yōu)楣舻脑搭^或者跳板。

第4題

【說(shuō)明】

DES是一種分組密碼,己知DES加密算法的某個(gè)S盒如表4-1所示。

【問(wèn)題1】(4分)

請(qǐng)補(bǔ)全該S盒,填補(bǔ)其中的空(1)-(4),將解答寫(xiě)在答題紙的對(duì)應(yīng)欄內(nèi)。

S盒有一個(gè)選擇矩陣,規(guī)定了其輸出與輸入的選擇規(guī)則。選擇矩陣有4行16列,每行都是0到15這16個(gè)數(shù)字,但每行的數(shù)字排列都不同,而且8個(gè)選擇矩陣被此也不同。

(1)10

(2)6

(3)1

(4)11

【問(wèn)題2】(2分)

如果該S盒的輸入為110011,請(qǐng)計(jì)算其二進(jìn)制輸出。

每個(gè)S盒有6位輸入,產(chǎn)生4位的輸出。選擇規(guī)則是S盒的6位輸入中的第1位和第6位數(shù)字組成的二進(jìn)制數(shù)值代表選中的行號(hào),其余4位數(shù)字所組成的二進(jìn)制數(shù)值代表選中的列號(hào),而處在被選中的行號(hào)和列號(hào)交點(diǎn)處的數(shù)字便是S盒的輸出(以二進(jìn)制形式輸出)。

11為行號(hào),即為3

1001為列號(hào),即為9

3行與9列的交差值,即為輸出4,轉(zhuǎn)化為二進(jìn)制即為0100

【問(wèn)題3】(6分)

DES加密的初始置換表如下:

置換時(shí),從左上角的第一個(gè)元素開(kāi)始,表示輸入的明文的第58位置換成輸出的第1位,輸入明文的第50位置換成輸出的第2位,從左至右,從上往下,依次類(lèi)推。

DES加密時(shí),對(duì)輸入的64位明文首先進(jìn)行初始置換操作。若置換輸入的明文M=09ABCDEF(16進(jìn)制),請(qǐng)計(jì)算其輸出(16進(jìn)制表示)。

M=09ABCDEF(16進(jìn)制)

轉(zhuǎn)化為二進(jìn)制為

00000001001000110100010101100111

根據(jù)置換規(guī)則進(jìn)行置換

M=00000000

轉(zhuǎn)化為16進(jìn)制為CC00CCFFF0AAF0AA

【問(wèn)題4】(2分)

如果有簡(jiǎn)化的DES版本,其明文輸入為8比特,初始置換表IP如下:

IP:26314857

請(qǐng)給出其逆初始置換表。

41357286

解析:逆初始置換是在初始置換的基礎(chǔ)上進(jìn)行逆置換;比如原始數(shù)據(jù)順序?yàn)椋唤?jīng)過(guò)初始置換之后變成:;則逆初始置換是要將其順序進(jìn)行還原,比如,原始數(shù)據(jù)中第一位數(shù)據(jù)經(jīng)初始置換之后放到了第4位,那么逆初始置換就要將初始置換后的第4位放到第1位,即逆初始置換表第一位為4;原始數(shù)據(jù)中第二位數(shù)據(jù)經(jīng)初始置換之后放到了第1位,那么逆初始置換就要將初始置換后的第1位放到第2位,即逆初始置換表第二位為1;其余依次類(lèi)推,得出該逆初始置換表為。

【問(wèn)題5】(2分)

DES加密算法存在一些弱點(diǎn)和不足,主要有密鑰太短和存在弱密鑰。請(qǐng)問(wèn),弱密鑰的定義是什么?

弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0或全1組成的密鑰顯然是弱密鑰,子密鑰生成過(guò)程中被分割的兩部分分別為全0或全1時(shí)也是弱密鑰。DES算法中存在弱密鑰和半弱密鑰。

解析:弱密鑰K:即K1=K2…=K16;弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0或全1組成的密鑰顯然是弱密鑰,子密鑰生成過(guò)程中被分割的兩部分分別為全0或全1時(shí)也是弱密鑰,并且存在4個(gè)弱密鑰。半弱密鑰K:有些種子密鑰只能生成兩個(gè)不同的子密鑰,這樣的種子密鑰K稱(chēng)為半弱密鑰,DES至少存在12個(gè)半弱密鑰。半弱密鑰將導(dǎo)致把明文加密成相同。

的密文。第5題

【說(shuō)明】在公鑰體制中,每一用戶(hù)U都有自己的公開(kāi)密鑰PKu和私鑰SKu。如果任意兩個(gè)用戶(hù)A和B按以下方式通信:

voidChallenge(char*str)

{

chartemp[9]={0};

strncpy(temp,str,8);

printf("temp=%s\n",temp);

if(strcmp(temp"Please!@")=O){

printf("KEY:****");

}

}

intmain(intargc,char*argv[])

{

charbuf2[16];

intcheck=1;

charbuf[8];

strcpy(buf2,"givemekey!!");

strcpy(buf,argv[1]);

if(check=65)

{

Challenge(buf);

}

else{

printf("Checkisnot65(%d)\nProgramterminated!!\n",check);

}

return

0;

}

A發(fā)給B消息[EpKB(m),A]。

其中Ek(m)代表用密鑰K對(duì)消息m進(jìn)行加密。

B收到以后,自動(dòng)向A返回消息【EPkA(m),B】,以使A知道B確實(shí)收到消息m。

【問(wèn)題1】(4分)

用戶(hù)C怎樣通過(guò)攻擊手段獲取用戶(hù)A發(fā)送給用戶(hù)B的消息m。

1、用戶(hù)C截獲消息[EPKB(m),A]

2、用戶(hù)C篡改消息[EPKB(m),C]

3、用戶(hù)B返回消息[EPKC(m),B]

4、用戶(hù)C成功解密,最后得到明文m

解析:1.用戶(hù)C首先截獲消息:(EPKB(m),A)

2.然后將用戶(hù)標(biāo)識(shí)信息改為C自己的標(biāo)識(shí)信息,讓用戶(hù)B以為這條消息就是C發(fā)過(guò)來(lái)的。即:C(“B”)->B:(EPKB(m),C)

3.用戶(hù)B將自己的身份標(biāo)識(shí)及用C的公鑰加密的信息一起發(fā)送給用戶(hù)C。即:B--->C:(EPKC(m),B)

4.用戶(hù)C用私

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論