中国科学技术大学 密码学与网络安全真题

8.7k 词

2020年

选择题

  1. 使用非对称密码的私钥加密数据,不能提供( A )安全机制

​ A.数据保密性 B.数据时效性 C.不可否认性 D.身份认证

私钥加密可以提供 身份认证不可否认性,但无法直接提供 数据时效性,因为它不能保证数据在特定时间内有效或防止重放攻击。因此,数据保密性 是唯一不适用的选项,因为私钥加密本身并不提供保密性,它是用来签名或验证身份的。

  1. SMS4是( C )国家商用密钥标准

​ A.美国 B.俄罗斯 C.中国 D.以色列

SMS4是中国国家商用密码标准之一,主要用于无线局域网安全协议(WAPI)中的加密算法。

  1. AES加密标准的密钥长度不可以是( D )

​ A.128比特 B.192比特 C.256比特 D.512比特

  1. 操作系统在保持用户登陆信息时,往往保存的是口令的散列值,以避免被黑客窃取。这要求哈希函数必须有( D )

​ A.单向性 B.抗弱碰撞性 C.抗强碰撞性 D.以上都应具备

  1. 用于生成随机大素数的伪随机序列应具备( D )性质

​ A.统计独立 B.统计分布均匀 C.不可预测 D.以上都应具备

  1. 椭圆曲线密码与RSA密码相比,错误的是( B )

​ A.同等安全级别下,椭圆曲线密码的密钥长短较短 B.相同密钥长度时,椭圆曲线密码的计算量较小 C.两者都可以用于加密和安全 D.两者的安全性是基于不同的数学难题

相同密钥长度下,椭圆曲线密码的计算量比RSA更大,但在相同安全级别下,椭圆曲线的密钥长度较短。

  1. 一个密码是无条件安全的是指( D )

​ A.破译所需要的时间无法满足 B.破译所需要的计算资源无法满足 C.破译的难度与解决数学难题相当 D.破译时始终存在多个可能的解

无条件安全意味着即使有无限计算能力,也无法唯一确定加密后的明文。

  1. IPSEC在( B )提供安全性

​ A.链路层 B.网络层 C.传输层 D.应用层

IPSEC工作在网络层,提供安全的IP通信。

  1. 包过滤防火墙检查( A )分组

​ A.所有 B.连接的第一个 C.概率性选择 D.不同于以上答案

包过滤防火墙主要检查连接的所有分组,并决定是否允许通过或者丢弃该分组。

  1. PGP所提供的安全服务中,加密签名压缩的顺序是( D )

​ A.加密—签名—压缩 B.签名—加密—压缩 C.加密—压缩—签名 D.签名—压缩—加密

PGP先对数据进行签名,然后压缩,再加密。

  1. 在IPSEC的保护下,完成一次WEB页面的下载,需要至少建立几个SA?( B )

​ A.一个SA B.两个SA C.四个SA D.八个SA

IPSEC在通信的两端至少需要建立两个安全关联(SA),一个用于发送,一个用于接收。

  1. PI,OI分别表示支付、订购信息KUAKRA分别表示Alice的一对公私钥,E[x]表示用密钥key对报文x进行加密,下列哪个是Alice购物时所签的双重数字签名?

双重数字签名是一种利用两次哈希和加密的方式,以确保消息完整性和身份认证。

双重数字签名的流程一般是:

  1. 先对支付信息和订单信息做哈希,生成摘要。
  2. 再将这些摘要进行拼接,并对其再进行一次哈希。
  3. 使用私钥对最终的哈希值进行加密,形成签名。

正确答案应该是用Alice的私钥KRAH( H(PI) || H(OI) )进行加密。

注:双重数字签名是SET协议的内容,主要用于客户、商家和银行之间信息保密性和认证性的实现。

  • 具体使用:

(1)客户将“订购信息+支付信息的消息摘要+双重签名”发给商家,将“支付信息+订购信息的消息摘要+双重签名”发给银行;

(2)商家和银行对收到的信息先生成摘要,再与另一个摘要连接起来,如果它与解密后的双重签名(利用客户的公钥)相等,就可确定消息的真实性。

然商家看不到顾客账户信息、银行不知道客户的购买信息,但都可确认另一方是真实的。

填空题

  1. 数据加密DES采用( Feistel )密码结构,明文分组长度( 64比特 ),有效密钥长度( 56比特 )。当以字节为单位输入密钥时,( 最低 )位比特被丢弃。

解释:DES使用Feistel结构,64比特明文分组,虽然DES的密钥是64比特,但其中8比特用于校验(即每个字节的最右/最低位比特),不参与加密,因此有效密钥长度为56比特。

  1. 好的雪崩效应:当( 明文位 )或( 密钥位 )发生比较变化时,( 密文 )中有随机的( )比较发生了改变。

解释:雪崩效应指的是对输入的微小改动会导致输出的较大变化。

  1. 分组密码的计数器工作模式英文缩写为( CTR ),它( 支持 )预处理和并行处理,( 支持 )分组的随机解密,( )错误传播。

解释:CTR模式允许加密和解密时的并行处理,并且不会引起错误传播。

  1. 散列算法SHA-1的消息摘要长度为( 160 )比特,抗单向性攻击的强度为( 160 ),抗弱碰撞攻击强度( 80 ),抗强碰撞强度( 80 )。

解释:SHA-1生成160比特的摘要,其抗碰撞强度理论上为2的80次方。

  1. 公钥证书是由( CA )签发的,用来证实( 公钥 )的有效性,任何人都可以使用( CA的公钥 )对其进行验证。

解释:证书颁发机构(CA)签发证书,证书中含有公钥,其他人用CA的公钥验证证书的真实性。

  1. SSL上层协议除了用户数据外,还包括的协议为( 握手协议 )、( 警报协议 )、( 变更密码规范协议 )。

解释:SSL上层协议通过这三种协议处理握手、安全参数变更和警报。

  1. 通常意义上的AAA,分别指哪几种安全服务?( 认证 )、( 授权 )和( 计费 )。

解释:AAA通常指认证(Authentication)、授权(Authorization)和计费(Accounting)。

  1. PGP提供的5种主要服务,除签名、加密、压缩、分段外、还包括( 密钥管理 ),该服务实际将原报文扩展了( 64比特 )。

解释:PGP使用一套密钥管理机制来处理不同的公钥和私钥。

  1. 参加SET协议的主要实体包括( 持卡人 )、( 商家 )和( 发卡银行 )。

解释:SET(Secure Electronic Transaction)协议参与方主要包括持卡人、商家和发卡银行。

  1. 在SSL协议中,为了生成Master Secret,KDF函数的输入除了预主密钥外,还包括( 客户端随机数和服务器随机数 )。

解释:Master Secret是由预主密钥、客户端随机数和服务器随机数共同生成的。

  1. 每个SA由一个三元组唯一地进行标识,该三元组为( 安全参数索引(SPI) )、( 协议 )和( 目的地址 )。

解释:SA(Security Association)由这三项参数来唯一标识,用于IPSec等协议中。

解答题

  1. 当需要对数据进行保密和来源认证双重保护时, 可以对数据采用先签名后加密,先加密后签名两种方式吗?

    1)、请分析这两种方式各有什么缺陷或局限性

    2)、请设计一种方案,不更换原有的加密加密和签名算法,保持二者的操作顺序不受限制,以解决上述局限性

解:

关于先签名后加密与先加密后签名的方式分析:

两种方式的局限性:

  • 先签名后加密:
    • 缺陷:如果接收方的私钥泄露,攻击者可以看到签名的明文部分,从而推测出原始数据。此方法还可能暴露发送者的签名信息。
  • 先加密后签名:
    • 缺陷:发送方的签名只保证了加密数据的完整性,而无法直接验证原始数据的完整性。如果加密算法不安全或加密密钥泄露,则接收方无法确认数据来源。

改进方案:

  • 可以采用同时签名和加密的方案,利用加密后的哈希值(例如 HMAC)作为签名的一部分。这样,无论签名和加密的顺序如何,接收方都能验证完整性和来源认证,并保持数据的私密性。

  1. Alice和 Bob用 Diffie-Hellman密钥协商协议建立会话密钥,选择模数P=17,本原元a=5:

​ 1)、若随机数 X =7和 X =3,请计算协议执行中他们发给对方的数据,以及他们之间形成的会话密钥

​ 2)简述攻击者 Eve如何发起中间人攻击

解:

  1. 计算过程:

image-20241014003235729

  1. Eve的中间人攻击:
  • Eve可以分别与Alice和Bob建立两个单独的Diffie-Hellman会话:
    • Eve选择自己的随机数并发送给Alice和Bob,分别冒充对方。
    • Alice和Bob的密钥协商实际与Eve进行,从而Eve能够解密并查看双方的通信。

  1. RSA算法中,若系统选择大素数 P=17,q=11。并为用户 A选择公钥e=912

    1)求 A私钥 d=?

    2)用户 B预向 A发送私密信息 M=4,求密文 C=?(计算过程)

    3)若用户 A欲对消息 M=157进行签名,求签名结果 S=?

    4)继续给用户 B分配公钥/私钥时,可用的公钥有多少个?

解:

image-20241014003526608


  1. Alice将一副牌中的红桃 A至红桃 Q(12张)随机且私密地分一半给Bob。现在,Alice准备大声地告诉 Bob一条秘密消息 M,而偷听着的 Eve可以听到他们说的所有内容:

    1)请为 Alice设计一个具体的通讯方案。注意,这个方案她只能大声地告诉Bob,且Eve能听得到

    2)证明:Alice有可能找到一种方法将 9比特的消息安全地传递给Bob,Eve不能获得M的任何信息,但完美安全地传递 10比特信息则是不可能的

解:

1. 通讯方案

两人的牌可以随机分配,但彼此可以计算出对方的牌,因此可以实现密钥协商。

Alice将自己的所有牌代表的数字相乘得到密钥,Bob用12!除以自己牌数字的乘积即可得到Alice的密钥。

然后将协商出的密钥作为一次一密的密钥,与明文异或,再将异或后的密文大声告诉Bob即可。

2. 证明 Alice 能安全地传递 9 比特的信息,但不可能完美安全地传递 10 比特的信息

Alice 和 Bob 的分牌方式决定了共享密钥的大小和信息量。总共有 C(12,6)=924 种分牌方式,其中 Alice 和 Bob 各持有 6 张牌。对于每一种分牌方式,Alice 和 Bob 都可以协商出一个唯一的共享密钥。

  • 这 924 种可能性对应的密钥数是log⁡2(924)≈9.85比特的信息量。因此,这个密钥空间足够大,足以保证 9 比特消息的完美安全传递。

当 Alice 通过一次一密传递 9 比特的消息时,Eve 面临 924 种可能的密钥,所以她无法区分出哪种密钥是正确的。因此,从信息论的角度来看,Eve 无法从密文中获得任何关于明文的信息,达到完美安全的传输。如果 Alice 尝试传递 10 比特的消息,这超出了密钥的熵(信息量),Eve 可以利用这多出的信息做推测,破坏完美安全性。

一次一密依赖于密文对每个密钥都应该看起来是随机的、均匀分布的。但是,如果要传递的消息长度(10 比特)超过了密钥空间的信息量(9.85 比特),那么密文对于 Eve 来说就不再完全随机。Eve 可以利用这多出来的 0.15 比特信息,逐步缩小她对密钥的猜测范围。

注意:一次一密(One-Time Pad, OTP)是 信息论意义上完美安全 的加密方式,但它的前提条件是:

  1. 密钥的长度必须至少等于消息的长度
  2. 密钥必须完全随机
  3. 密钥必须只使用一次
  4. 双方都必须准确共享该密钥。

  1. 什么是数字信封?解释数字信封具有什么作用

解:

数字信封是结合了对称加密和非对称加密的技术。具体而言,用对称密钥加密数据,再用接收方的公钥加密对称密钥。接收方用私钥解密对称密钥,然后解密数据。数字信封确保了数据保密性和密钥安全。


  1. 说明什么时候需要撤销一个证书,如何撤销一个证书?

解:

当证书持有人的私钥泄露、证书过期、身份信息变更等情况下需要撤销证书。撤销证书可以通过发布证书撤销列表(CRL)或使用在线证书状态协议(OCSP)进行。

向证书颁发机构提交撤销请求

  • 证书持有者需向其证书颁发机构(CA)提交撤销请求。通常,CA 会提供在线表单或 API 接口供用户提交撤销申请。

验证撤销请求

  • CA 会验证撤销请求的真实性,确保请求者是证书的合法持有者,通常需要提供身份验证信息。

更新证书撤销列表(CRL)

  • 一旦撤销请求获得批准,CA 会将该证书的序列号添加到证书撤销列表(CRL)中。CRL 是一个包含所有已撤销证书的列表,通常会定期更新。

发布撤销信息

  • CA 会将更新后的 CRL 发布到其服务器上,用户和应用程序可以查询此列表以验证证书的有效性。

通知相关方

  • 如果可能,证书持有者应通知所有依赖该证书的方,以便他们更新或撤销信任该证书的相关配置。

  1. 解释为什么 FTP主动模式在状态检测防火墙下往往无法成功地发起数据连接?

解:

在 FTP 的主动模式下,服务器从其数据端口 20 主动连接到客户端的指定端口。这会产生以下问题:

  1. 主动连接被阻止
    • 从防火墙的角度看,服务器的数据连接是从外部发起的,而状态检测防火墙一般会默认阻止这种从外部主动发起的连接,因为防火墙并没有看到客户端主动发起对该数据端口的请求。
    • 即便客户端已经通过控制连接发起了请求,但数据连接是由服务器主动发起,防火墙会认为这是未经过授权的连接,导致阻止该数据连接的建立。
  2. 动态端口问题
    • 在主动模式下,客户端指定的端口号是动态生成的,而不是固定的端口。防火墙需要有能力动态识别这些随机端口号并做出相应的规则调整,否则无法处理这些随机的外部连接请求。

  1. 网络协议和网络安全协议涉及到填充,给出填充的常用作用:

解:

填充用于确保数据块的长度满足分组加密算法的要求,同时可以防止明文攻击或长度攻击。

  • 对齐数据长度
  • 防止数据泄露
  • 消息完整性校验
  • 隐藏真实数据长度
  • 增强安全性
  1. PGP可以同时提供加密、完整性和认证保护

(1)请解释邮件发送端产生 PGP消息的具体操作流程?

(2)进一步地,实际使用时一个用户往往是有一系列的秘钥(首先,每个用户可能拥有多个秘钥对,一个用户也收集了人量别的用户的公钥,这里面每个用户也还可能不止一个公钥。)当 Alice收到一个来自 Bob的 PGP信息时,她怎样才能知道Bob采用的哪个秘钥进行加密和签名的,简要进行描述

(3)相应的用户和钥需要自行进行安全保存,显然不能直接明文存储,应该采用怎样的手段?

解:

1)邮件发送端产生 PGP 消息的具体操作流程:

在发送端,生成 PGP 消息的过程分为以下几个步骤:

  1. 消息压缩
    • PGP 首先将要发送的消息进行压缩,以减少数据大小和传输时间。压缩数据不仅能提高效率,还能增强加密的安全性,因为压缩后的数据更难被预测。
  2. 消息加密
    • 生成一个会话密钥(随机生成的对称密钥),这个密钥会用于加密压缩后的消息数据。
    • 然后,用接收方(Bob)的公钥加密这个会话密钥。PGP 采用混合加密,即先使用对称加密(如 AES)加密消息,再用非对称加密(如 RSA)加密对称密钥。这样既保证了安全性,又提升了加密速度。
  3. 消息签名
    • 为确保消息的完整性和来源认证,发送方(Alice)会生成消息的摘要(通过哈希算法,如 SHA),然后用自己的私钥对摘要进行加密,生成数字签名。
    • 数字签名可以验证消息在传输过程中是否被篡改,并且可以确认消息的发送者。
  4. 合并消息
    • 最后,PGP 会将加密后的消息、加密的会话密钥和数字签名打包在一起,形成 PGP 消息,发送给接收方(Bob)。

整个过程确保了加密性、完整性、认证性,接收方能够解密并验证消息的真实性和完整性。

2)Alice 如何知道 Bob 使用哪个秘钥进行加密和签名

在实际应用中,一个用户可能拥有多个公私钥对,且收集了其他人的多个公钥。因此,Alice 在收到来自 Bob 的 PGP 消息时,需要确定 Bob 使用的具体秘钥。这通常通过以下步骤实现:

  1. 公钥标识
    • PGP 公钥中包含一个称为Key ID 的字段,用于唯一标识秘钥对。当 Bob 使用某个秘钥对加密或签名消息时,这个秘钥的Key ID 会包含在加密后的消息中。
    • 当 Alice 接收到 Bob 的消息时,PGP 软件会从消息中读取Key ID,然后在 Alice 本地保存的公钥库中查找与该 ID 匹配的公钥。
  2. 验证签名和解密
    • Alice 的 PGP 软件首先根据消息中的 Key ID 找到相应的公钥,然后使用这个公钥验证 Bob 的签名。
    • 验证通过后,PGP 软件会使用这个公钥对加密的会话密钥进行解密,从而获取原始的对称会话密钥,最终用该会话密钥解密消息内容。

通过 Key ID 机制,Alice 可以确定 Bob 用的是哪个公钥进行的加密和签名,从而安全地解密和验证消息。

3)用户密钥的安全存储方式:

由于用户的私钥是非常敏感的信息,必须采取有效的手段来保证它的安全存储,防止被未经授权的人获取。通常有以下几种措施:

  1. 密钥加密(Key Encryption)
    • PGP 系统会将用户的私钥加密后存储在硬盘上,用户需要输入口令短语(passphrase)来解锁和使用私钥。
    • 这种方式通过结合口令和加密技术确保即使密钥文件被盗,攻击者也无法直接使用私钥,除非知道正确的口令。
  2. 硬件安全模块(HSM)
    • 使用硬件安全模块智能卡等物理设备存储私钥,这类设备能够提供更高的安全性。私钥存储在硬件设备中,只有通过设备才能进行加密和签名操作,私钥不会离开设备。
  3. 安全环境存储
    • 使用操作系统的安全存储机制,如 Windows 的凭据管理器、macOS 的钥匙串(Keychain)或 Linux 的 GnuPG 管理机制,这些工具都提供了加密和存储秘钥的功能,并通过操作系统的身份认证来限制访问。
  4. 定期备份和更新
    • 私钥应进行安全备份,以防止因设备故障或遗失造成的密钥丢失。同时,用户应定期更新口令短语,并在密钥泄露的情况下迅速吊销旧的密钥并生成新的密钥对。
  1. NATPT是 NAT的一种,转换中结合了 IP地址和传输层端口(拓朴图如下所示)

image-20241015003404015

(1)从数据请求和应答两个方面解释一下从内部主机(假设为 192.168.3.1)对外进行访问(假设访间服务器 202.38.64.3的 WWW服务,端口为 WWW服务器的周知端口)的IP数据包变化过程和 NAT的处理方法?

(2)当内部主机 C需要对外提供 WWW服务,从而让所有的 Internet用户都能访问到其所提供的服务管理员需要做什么样的操作

(1) 从数据请求和应答两方面解释内部主机对外访问的IP数据包变化过程和 NAT 的处理方法?

假设内部主机 192.168.3.1 访问外部 Web 服务器 202.38.64.3 上的 WWW 服务,其 IP 数据包变化和 NAT 处理过程如下:

  • 数据请求阶段
    1. 内部主机发送请求:
      • 主机 192.168.3.1 构造一个 HTTP 请求数据包,目的 IP 是 202.38.64.3,目的端口是 Web 服务器的周知端口 80 (WWW 服务),源 IP 是 192.168.3.1,源端口是本地动态分配的端口,比如 12345
    2. NAT 网关处理请求:
      • NAT 网关接收到该数据包后,会将源 IP 和源端口替换为 NAT 网关的外部 IP(如图所示为202.30.75.87)和一个新的端口号(例如6789)。NAT 记录表会保存这种映射关系,记录:
        • 内部主机 192.168.3.1:12345 对应 NAT 外部 IP 202.30.75.87:6789
      • 经过 NAT 处理后的数据包发送到 Internet,数据包的目的 IP 和端口不变,仍然是 202.38.64.3:80
  • 数据应答阶段
    1. 外部 Web 服务器应答:
      • Web 服务器 202.38.64.3 收到请求并返回响应数据包,源 IP 是 202.38.64.3,源端口为 80,目的 IP 是 NAT 网关的外部 IP 202.30.75.87,目的端口为 6789
    2. NAT 网关处理应答:
      • NAT 网关根据之前记录的映射关系,识别出该数据包是为内部主机 192.168.3.1 准备的,将目的 IP 和目的端口还原为 192.168.3.1:12345,然后将数据包转发给内部主机。

这样,内部主机成功接收到来自外部服务器的响应。

(2) 内部主机 C 需要对外提供 WWW 服务时,服务管理员需要做的操作:

假设内部主机 192.168.3.3(图中的 C 主机)需要提供对外的 WWW 服务,管理员需要进行以下操作:

  1. 端口映射 (Port Forwarding):
    • 在 NAT 网关上进行配置,创建一条端口映射规则。例如,将 NAT 网关的外部 IP(202.30.75.87)的端口 80 映射到内部主机 192.168.3.3 的端口 80。这样,任何从 Internet 发向 202.30.75.87:80 的 HTTP 请求都会转发到 192.168.3.3:80
  2. 配置防火墙:
    • 如果有防火墙,确保允许 HTTP 流量(端口 80443)通过,并且转发到内部主机 192.168.3.3

通过这两步操作,外部用户就可以通过访问 NAT 网关的 IP(202.30.75.87)来访问内部主机 C 提供的 WWW 服务。

2021年

选择题

  1. 关于认证,错误的是:(D)

A alice可用与bob的对称会话密钥作签名,给carol证明身份

B alice可用与bob的对称会话密钥作签名,给bob证明身份

C Alice可用自己的私钥证明自己的身份

D Alice可用自己的公钥证明自己的身份

  1. 不是标准分组密码工作模式的是:(B)

A CTR B ECB C CFB D CBC

  1. D-H交换,错误的是:(D)

A 易受中间人攻击

B 用于对话中交换密钥

C 不能通过截获交换的随机数得到会话密钥

D 不支持一方离线

  1. PGP工作顺序(签名-压缩-加密)

  2. 包过滤防火墙检查哪些分组(第一个(X)or每一个(O))

  3. 哈希函数需要满足(单向、强碰撞、弱碰撞)

  4. IPSec的SPI:

SPI 是 IPSec 中用于标识安全关联(SA)的一个唯一标识符。它用于区分不同的安全关联,并在处理 IPSec 数据包时确定正确的加密和解密参数。

填空题

1、 雪崩效应、代换和置乱改变消息的()

雪崩效应:指输入的微小改变(如一个比特)会导致输出的极大变化。它改变了消息的比特模式,使得小的输入改变会引起加密结果的完全不同。

代换:指通过某种规则替换消息中的数据,也改变消息的比特模式。

置乱:指重新排列消息中的比特或字节,改变消息的比特模式

2、 信息安全三个特性、分别被什么攻击所破坏

  • 机密性(Confidentiality):被窃听(Eavesdropping)信息泄露(Data Breach)所破坏,未经授权的用户获取信息。
  • 完整性(Integrity):被篡改(Tampering)伪造(Forgery)攻击所破坏,攻击者更改了信息内容。
  • 可用性(Availability):被拒绝服务攻击(Denial of Service, DoS)所破坏,使得合法用户无法访问系统或资源。

3、 SET三主体:商家(Merchant)持卡人(Cardholder)收单行或发卡行(Acquirer/Issuer)

4、 WLAN增强方案举例

WPA(Wi-Fi Protected Access):替代原来的 WEP,增加了加密强度和身份验证机制。

WPA2:基于 AES 加密算法,增强了数据保护和网络访问控制。

WPA3:增强了个人和企业级无线网络的安全,提供更强的加密算法和保护机制。

5、 AAA服务:认证授权计费

6、 双重数字签名的表示:E_pr[H( H(PI) || H(OI) )]

7、 PGP保证兼容性采用了(MIME),原报文扩展了(64bit签名)

8、 防火墙的分类:

包过滤防火墙(Packet Filtering Firewall):基于 IP 地址、端口号和协议检查每个数据包。

状态检测防火墙(Stateful Inspection Firewall):跟踪整个连接的状态,并根据连接状态进行过滤。

代理防火墙(Proxy Firewall):通过代理服务器处理请求,隐藏内部网络的结构。

下一代防火墙(Next-Generation Firewall, NGFW):结合了传统防火墙、入侵检测和防病毒功能。

9、 SA由三元组标识:

SPI(Security Parameters Index):唯一标识一个特定的安全关联。

目标 IP 地址(Destination IP Address):标识数据包的目的地。

安全协议(Security Protocol Identifier):标识是使用 AH(认证头部协议)还是 ESP(封装安全载荷协议)。

解答题

1、Feistel结构第i轮,用md5设计轮函数

在 Feistel 结构中,每一轮的轮函数通常用于混淆输入。你可以将 MD5 哈希函数作为轮函数的一部分来处理输入和密钥。在第 i 轮中,轮函数可以设计为:
$$
Fi(Li,Ki)=MD5(Li∣∣Ki)
$$
其中,LiL_iLi 是左半部分的输入,KiK_iKi 是当前轮的密钥,两个值被拼接后通过 MD5 进行哈希计算,输出作为轮函数的结果。

2、在 GF(2 4 )域中,伪随机数发生器 xi+1=axi mod b(x0、a、b 值忘了) (a)写出一个周期的输出 (b)最大周期是多少,a、b 要符合的条件,种子要符合的条件

3、(a)RSA:给 m 加密,给 c 解密 (b)对一条消息的每个字节进行单独加密安全吗。安全给理由,不安全给攻击方法

不安全。RSA 是基于模幂运算的,并不是每个字节独立加密的设计。对每个字节单独加密的方式容易导致重复模式和攻击方法,例如字典攻击。攻击者可以预计算所有可能的加密字节模式并通过匹配来解密整个消息。

4、(a)s=md mod p*q 中国剩余定理计算 RSA 签名 s1=md mod p,s2=md mod q。 (b)若 s1计算错误,s2正确,将 s 公开出去安全吗

不安全。因为通过已知 s2s_2s2 和 sss 的关系,攻击者可以通过一定的计算推导出 s1s_1s1,并且可以进一步推导出一些私钥的相关信息,这样会破坏 RSA 的安全性。

5、数字信封流程,功能和优势

流程

  1. 用对称密钥加密消息。
  2. 用接收方的公钥加密对称密钥。
  3. 将加密的消息和加密的对称密钥一起发送给接收方。

功能:保证消息的机密性。使用对称加密来加密大数据提高效率,同时使用非对称加密安全地传输对称密钥。

优势:结合对称加密和非对称加密的优点,提高了加密速度,同时保障密钥传输的安全。

6、认证和加密顺序不一样时各自的优缺点

先认证后加密(Authenticate-then-Encrypt, AtE)

  • 优点:接收方可以首先验证消息是否来自合法方,然后再解密,保证解密只针对有效消息。
  • 缺点:在有些情况下,认证过程本身可能泄露部分加密信息。

先加密后认证(Encrypt-then-Authenticate, EtA)

  • 优点:加密的消息在认证前就已完全保密,认证过程不会泄露任何信息。
  • 缺点:需要先进行加密,可能导致性能开销稍大。

7、证书内容,谁产生,产生流程。证书撤销原因,撤销方法

(a) 证书内容:证书通常包含公钥、证书持有者的身份信息、证书颁发机构(CA)的签名、有效期等信息。

(b) 谁产生,产生流程:证书由 CA 生成。流程包括:

  1. 用户生成密钥对并提交公钥和身份信息给 CA。
  2. CA 验证用户身份后,将公钥与身份信息绑定,生成证书,并用 CA 的私钥对其签名。

(c) 证书撤销原因:私钥泄露、证书到期、持有者身份不再有效等。

(d) 撤销方法:通过发布证书撤销列表(CRL)或在线证书状态协议(OCSP)。

8、(a)IPSec 的 AH、ESP 作用 (b)画两种模式 AH 的位置 (c)画两种模式 AH 的认证范围

(a) AH(Authentication Header):提供数据包的完整性验证和来源身份认证,不提供加密。

ESP(Encapsulating Security Payload):提供加密、完整性验证、和身份认证。

(b) 两种模式 AH 的位置

  • 传输模式(Transport Mode):AH 位于 IP 包头之后,封装上层协议(如 TCP)。
  • 隧道模式(Tunnel Mode):AH 包裹整个原始 IP 数据包,包括包头。

(c) 两种模式下 AH 的认证范围

  • 传输模式:AH 仅认证 IP 数据包的载荷部分。
  • 隧道模式:AH 认证整个 IP 数据包,包括包头和载荷。

9、(a)PGP 流程(指明使用的算法)。 (b)pgp 接收者拥有的自己的和其他人的密钥很多,怎么确定 bob 使用哪个密钥对签名哪个密钥对加密。 (c)Alice 该怎么保管自己的私钥防止泄露。

(a) PGP 流程

  1. 使用对称密钥(如 AES)加密消息。
  2. 用接收方的公钥加密对称密钥。
  3. 接收方用其私钥解密对称密钥,然后用该密钥解密消息。

(b) 确定 Bob 使用哪个密钥对签名哪个密钥对加密: PGP 使用公钥证书和密钥标识符来确定 Bob 的密钥。消息中包含公钥标识符,Bob 可以使用对应的私钥进行解密或签名验证。

(c) Alice 保管私钥防止泄露:Alice 应该将私钥存储在安全的地方(如硬件安全模块或加密的密钥库)并设置强密码。

10、(a)密钥派生及作用。 (b)什么是会话重用,作用?会话重用用在什么协议

(a) 密钥派生:从一个主密钥生成多个会话密钥或其他加密材料。用于提高安全性,防止长期密钥泄露导致所有加密内容被破解。

(b) 会话重用:在安全通信中,客户端和服务器可以在多个会话之间重用以前协商的会话密钥,避免重新进行完整的密钥协商过程,提升性能。会话重用通常用于 TLS 协议中。

11、VPN的类型举例

远程访问 VPN:允许远程用户通过公共网络访问企业内部网络资源。

站点到站点 VPN:连接不同地理位置的分支机构,使它们通过 VPN 实现安全通信。

MPLS VPN:多协议标签交换 VPN,提供基于服务提供商的虚拟网络。

SSL VPN:使用 SSL/TLS 协议建立加密通道,常用于通过浏览器访问网络资源。

(IPSec、TLS)

留言