北京信息科技大学 2017 ~2018 学年第一学期
《信息安全》考试试题 (A3 卷)
课程所在学院:计算机学院 适用专业班级: - 考试形式:闭卷
一、单选题(本题满分 20 分,共含 10 道小题,每小题 2 分)
-
Wanncry 勒索攻击通过加密用户文件来向受害者勒索赎金,该攻击破坏了文件信息的( C )
A.机密性 B. 完整性 C. 可用性 D. 不可否认性
机密性:数据不被未经授权的人员访问。
完整性:数据在存储或传输过程中没有被破坏、篡改或损坏的状态。
可控性:数据可以被授权的人员访问和管理。
可用性:数据或系统在需要时可用的状态。
不可否认性:指数据的真实性和来源可以被证明。
-
下列哪种手段不是对对应信息进行的扰乱操作( D )
A.约定的密码本替换 B. 数据顺序重排 C. 一次密码本加密 D. DES 中 S-box
-
在 Kerckhoffs 原则假设下,密码分析的目标是( D )
A.破解密码系统结构 B. 破解加密算法 C.破解解密算法 D. 找到所使用的密钥
-
下面对安全密码系统表述正确的是( C )
A.不存在破解加密算法的方法 B. 不存在破解解密算法的方法
C. 不存在穷举外获取密钥的捷径 D. 不存在破解密文的方法
PPT第二讲42页,注意这里描述的是“安全的密码系统”
-
下列密码系统不属于分组密码技术的是( A )
A.A5/1 B. DES C. AES D. RSA
A5/1 与 RC4 是常见的流密码体系,见第二章PPT中的第46页
-
下列哪一种是分组密码的电子密码本模式 ECB( A )
A. Ci = E( Pi,K ) B. Ci = E( Pi XOR Pi-1,K)
C. Ci = E( Pi XOR Ci-1,K ) D. Ci = Pi XOR E( Pi-1,K)
ECB即为最简单的加密模式,加密的消息按照块密码的块大小被分为数个块,并对每个块进行独立加密。
-
AES 密码系统选择 128 位密钥时,其可选的密钥个数( D )
A.64 B. 128 C. 264 D. 2128
-
若 Bob 给 Alice 发送一封邮件,并只向想让 Alice 能够读到,那么,Bob 应该选用那种密钥对信件进行加密( A )
A. Alice 公钥 B. Alice 私钥 C. Bob 公钥 D. Bob 私钥
-
RSA 算法中需要大量指数模运算,重复平方法可加速计算效率,要计算 1120至少需要( C )个不同的平方乘模运算。
A.10 B. 9 C. 5 D. 4
-
下列哪个不能作为身份认证手段( D )
A. 口令 B. 生物特征 C. 智能身份卡 D. 密码算法
二、判断题(本题满分 10 分,共含 5 道小题,每小题 2 分。注:正确“√” ,错误“×” )
-
(X)信息加密算法只是在计算机出现之后才出现的。
古典密码学在计算机出现之前就出现了
-
(X)使用密码系统只能够实现对信息机密性的保障。
使用密码系统能对信息实现机密性、完整性、可用性、可控性、不可否认性等保障
-
(X)所有密码系统中作用于明文的操作必须是可逆的,否则无法保证解密。
正确叙述为:所有密码系统中作用于明文的算法必须是可逆的,否则无法保证解密。
-
(X)只要知道对方的密钥就可以破解对方发送的所有使用该密钥加密的消息。
在公钥体系(非对称加密)中不成立
-
(X)DES 有效密钥长度为 56 位,3DES 密钥长度为 168 位。
1DES = 56位,3DES = 112位。每个DES拥有56位的密钥,虽然3DES看似拥有3个DES,但是实际上里面有两个DES是相同的,所以它的密钥长度应该是 2 * 56 = =112位。
三、简答题(本题满分 30 分,共含 4 道小题,1、4 每小题 7 分,2、3 每小题 8 分)
-
流密码系统是一次密码本技术的推广,只是为了密钥的可管理牺牲了密码系统的可证安全性。
请简述你上面表述的理解,说明流密码的实现原理,列举你所了解的流密码系统。流密码是一种对称密码系统,它以一次性密码本为基础,但为了密钥管理的方便,牺牲了一次性密码本的完全安全性。
流密码的工作原理是,首先生成一个密钥流,然后将这个密钥流与明文进行某种操作(通常是异或操作)以产生密文。一次性密码本要求使用与明文等长的完全随机的密钥,且这个密钥只能使用一次,在理论上一次性密码本是完全安全的,但在实际操作中,产生、分发和管理这种长且完全随机的密钥非常困难,所以存在重复使用相同密钥的情况。如果密钥流的任何部分被重复使用,那么攻击者就可能会找到密钥流和明文之间的关系,从而破解密码。
我所知道的流密码系统的例子包括A5/1与RC4
- A5/1是一种曾经被广泛应用在GSM(全球移动通信系统)中的流密码算法,用于保护电话呼叫和短信的隐私。由于其设计中存在一些弱点,如今已被废弃。
- RC4可以生成任意长度的密钥,生成的密钥流和明文进行异或操作得到密文。但由于发现了多种有效的攻击手段,如今已经不建议使用RC4进行加密。
-
简述基于离散对数的 Diffie-Hellman 密钥协商算法,说明其工作原理。试说明是否还存在其它密钥协商或分发机制,并给出简要设计
答:Diffie-Hellman密钥交换算法是基于离散对数问题的一种密码学方法,它允许两个或更多的参与者在不安全的网络环境中,共同创建一个秘密的共享密钥,而不需要事先分享任何秘密信息。它的工作原理如下:
- 双方先协商出一个大的公开的素数 p 和一个 g(g 是 p 的原根)。
- Alice 随机选取一个私有数 a,然后计算 A = g^a mod p,然后将 A 发送给 Bob。
- Bob 随机选取一个私有数 b,然后计算 B = g^b mod p,然后将 B 发送给 Alice。
- Alice 计算 K = B^a mod p。
- Bob 计算 K = A^b mod p。
- 此时Alice 和 Bob 就有了共享的秘密密钥 K,可以用来加密和解密通信的信息。
除了Diffie Hellman密钥交换算法外,还存在其他的密钥协商或分发机制,如:
- RSA 密钥交换:一方生成一个随机对称密钥,然后用对方的公钥进行加密,并将其发送给对方。接收者使用自己的私钥进行解密,得到对称密钥,此时双方就有了共享的对称密钥。
- Kerberos 协议:Kerberos 使用一个可信的第三方(KDC)来分发会话密钥。在协议的开始,用户向 KDC 发送请求,然后 KDC 生成一个会话密钥并用用户的密码加密,然后将加密的会话密钥返回给用户。用户使用自己的密码解密会话密钥,然后使用会话密钥与服务器通信。
-
采用分组加密方案,按如下方式对数据进行加密,请写出对应的解密过程,并说明其安全性:
C0 = IV XOR E(P0, K)
C1 = (IV+1) XOR E(P1, K)
C2 = (IV+2) XOR E(P2, K)
…
Cn= (IV+n)XOR E(Pn, K)
答:由题意得,P表示 Plaintext(明文)。给定的分组加密方案是一个有计数器的分组密码模式,每个明文分组和一个通过递增一个初始值(IV)得到的计数器进行加密,然后与原始明文分组进行XOR操作,例如
Cn= (IV+n)XOR E(Pn, K)
,其中E代表使用密钥K的加密函数,IV是初始向量,Pn是第n个明文分组,Cn是第n个密文分组。对应的解密过程如下:
P0 = IV XOR D(C0, K)
P1 = (IV+1) XOR D(C1, K)
P2 = (IV+2) XOR D(C2, K)
…
Pn = (IV+n) XOR D(Cn, K)
其中,D代表使用密钥K的解密函数。而关于这种分组加密模式潜在的风险在于,如果IV和密钥的组合在不同的消息之间重复使用,那么攻击者可以执行某些类型的分析来恢复明文。
-
验证码技术是被用于区分操作者为人与机器的有效手段,可用于防止恶意用户使用程序自动化破解用户名-口令值。 列举你见到的验证码形式, 并简要说明验证码技术的实现原理及基本要求。
答:我见到的验证码形式主要有以下几种:
- 文本验证码:这是最常见的验证码类型,通常显示一串扭曲的、颜色不一、大小不同的字符,用户需要手动输入这些字符。
- 图像验证码:用户需要在一系列的图像中选择特定主题的图片,如选择所有的交通信号灯或行人图像。
- 算数验证码:用户需要解决一个简单的算术问题,如“3 + 5 =?”。
- 滑动验证码:用户需要滑动一个滑块,使其与背景图像的某个部分对齐。
验证码的实现原理主要是基于机器学习算法在图像识别、模式识别和语义理解等方面的局限性。这些验证码设计得足够复杂,使得自动化的机器或程序很难正确解答,但对人类用户来说又相对容易。
验证码设计的基本要求主要包括:
- 可读性:对于人类用户来说,应该能够相对容易地识别验证码的内容。
- 安全性:验证码应该设计得足够复杂,以防止机器或自动化程序的识别。
- 无障碍:对于有视力障碍或色盲的用户,应提供相应的无障碍选项,例如音频验证码。
- 不可预测:每次生成的验证码应该是随机的,不能被预测。
四、分析题(本题满分 20 分,共含 2 道小题,每小题 10 分)
-
Challenge-response 是信息系统中常见的认证框架,对于下列基于对称密钥 K 的相互认证协议, 其中,RA、RB分别为 A、B 选择的随机数。请分别指出 A 与 B 之间进行相互认证的 Challenge 与Response 阶段,说明 RA与 RB,以及对称密码系统在实现相互认证过程中的作用
答:Challenge 与Response 阶段说明:
(1)Alice -> Bob,Challenge
(2)Bob -> Alice,Response + Challenge
(3)Alice -> Bob,Response
RA与 RB在该过程中起到了防止重放攻击的作用;对称密码系统在此过程中则提供了一个安全的方式来保证只有拥有正确密钥的用户才能成功响应挑战,从而实现相互认证。
(PPT第三讲63页)
-
SSH 协议能够在通信双方之间建立安全的通道,基于该通道,可以安全执行各种命令,其核心为利用密码学技术在双方之间建立保密通信通道。请根据你的理解,分析实现上述目标要经历的主要步骤,并说明在各步骤中可采用的技术手段。
答:SSH协议是一种在不安全的网络中提供安全通信能力的协议,以下是SSH协议建立安全通信通道的主要步骤:
- 版本协商:SSH会话始于客户端和服务器之间的版本协商。客户端和服务器交换版本号,并决定使用的SSH协议版本。
- 密钥交换:在版本协商之后,客户端和服务器将进行密钥交换过程。这个过程的目的是为会话建立一个共享的、临时的、秘密的会话密钥,通常使用的算法包括Diffie-Hellman密钥交换。
- 服务器身份验证:客户端将使用服务器的公钥验证服务器的身份。如果是第一次连接,用户将被询问是否接受服务器的公钥。如果接受,此公钥将被存储在本地,以供之后的连接验证;如果公钥已经存储,它将被用于验证服务器的身份。
- 会话加密:在共享会话密钥已经建立,且服务器的身份已经被验证之后,所有进一步的通信将被加密,SSH支持诸如AES等的对称加密算法。
- 用户身份验证:在安全通道建立之后,客户端需要进行用户身份验证,才能访问服务器的资源,常见的用户身份验证方式有基于密码的身份验证等。
- 会话建立:在用户身份验证成功之后SSH会话被建立,客户端可以在安全的通道上执行各种命令。
通过以上步骤,SSH协议实现了在不安全的网络中进行安全通信的能力,在每个步骤中,都使用了密码学技术来保证通信的安全性。
五、综合应用题(本题满分 20 分,共含 1 道小题,每小题 20 分)
-
假如你是校园网信息安全服务的管理员, 负责保证全校师生的安全上网、 校园信息服务系统 (如邮件系统、教务系统、招生系统、一卡通系统、及各单位委托管理的业务系统等)安全正常运行等,为满足新校区信息安全规划需求,请根据你学习的信息安全知识,针对下列问题设计相应的方案
(1)针对所有业务系统从访问控制、通信保密角度,给出安全机制设计建议,并督促系统安全升级改造,重点说明针对业务应选择哪种加密系统、采用哪些访问控制手段,并说明理由; (该问题 6 分)
(2)新校区网络数据中心拟规划单点登录方案提高用户体验和系统安全性,为应对用户密码找回,拟建立数据库存储用户的认证数据,请你选用相应的信息安全手段保证数据库在被攻陷的情况下,攻击者也不能轻易获得用户的隐私信息,并说明理由; (该问题 7 分)
(3)新校区基建部门需设计开发一套线上招标系统完成工程招标, 需保证各投标单位标底不被提前泄露,且能防止开标后投标方抵赖投标价格。请你设计相应机制实现上述目标,并说明理由。 (该问题 7 分)
答:(1)从访问控制和通信保密角度,以下是一些安全机制设计建议:
- 访问控制:首先,可以采用角色基础访问控制来管理系统的权限。在RBAC中,用户被赋予一种或多种角色,每个角色都有一组与之关联的权限。这使得权限管理更为集中,易于控制和理解。另外,强制访问控制也是一个有效的选择,特别是在需要高级别安全性的系统中,如教务系统或一卡通系统。
- 通信保密:可以考虑使用SSL/TLS协议来加密网络通信,保证数据在传输过程中的机密性。这个协议在HTTP上面添加了一层安全层,称为HTTPS,已被广泛用于各种网络服务中。对于高安全性需求的系统,可以考虑采用更安全的加密算法,如AES或RSA。
(2)对于用户密码找回和认证数据存储问题,我们可以采用哈希运算来方式来规避风险,即用户密码不应明文存储在数据库中,应该通过加密哈希函数(例如SHA-256)对密码进行哈希处理后存储。在用户登录时,将输入的密码进行同样的哈希处理,然后比较哈希值,这样即使数据库被攻陷,攻击者也不能直接获取用户的密码。
(3)对于线上招标系统,我们可以:
- 加密标书:投标单位提交的标书应该通过加密的方式进行提交,标书的内容在开标前不会被解密,这样可以防止标书内容提前泄露。
- 使用数字签名:投标单位可以对标书的内容进行数字签名。开标后,使用该单位的公钥可以验证签名,确认标书的内容没有被篡改,投标单位不能否认提交的标书内容。