软考在线  |  计算机技术与软件专业技术资格(水平)考试   |   [请选择科目]
[ 成为 VIP会员 ]        登录  |  注册      我的  购物车
 
科目切换  联系我们 
    
  |   [请选择科目]

VIP:有效提升20分!  真题  历年真题 (可免费开通)/  百科全书/ 机考模拟平台/  最难真题榜/  自测/  攻打黄金十二宫/  真题检索/  真题下载/  真题词库
知识   必会知识榜/  最难知识榜/  知识点查询/      文档   学习计划/  精华笔记/  试题文档     纸质图书   《百科全书》HOT!!/         /        首页/  2025年上半年专区/  手机版/ 
免费智能真题库 > 历年试卷 > 信息安全工程师 > 2019年上半年 信息安全工程师 上午试卷 综合知识
  第16题      
  知识点:   第三方认证   认证
  章/节:   认证类型与认证过程       

 
认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。
 
 
  A.  认证能够有效阻止主动攻击
 
  B.  认证常用的参数有口令、标识符、生物特征等
 
  C.  认证不允许第三方参与验证过程
 
  D.  身份认证的目的是识别用户的合法性,阻止非法用户访问系统
 
 
 确定 并 查看答案解析     知识点讲解  我要标记      有奖找茬      上一题        下一题 
 

 
  第7题    2023年下半年  
   0%
认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。
 
   知识点讲解    
   · 第三方认证    · 认证
 
       第三方认证
        第三方认证是指两个实体在鉴别过程中通过可信的第三方来实现。可信的第三方简称TTP(Trusted Third Party)。如下图所示,第三方与每个认证的实体共享秘密,实体A和实体B分别与它共享秘密密钥KPAKPB。当实体A发起认证请求时,实体A向可信第三方申请获取实体A和实体B的密钥KAB,然后实体A和实体B使用KAB加密保护双方的认证消息。
        
        第三方认证原理图
        实体A和实体B基于第三方的认证方案有多种形式,本文选取一种基于第三方挑战响应的技术方案进行阐述。设A和B各生成随机数为RARBIDA为实体A的标识,IDB为实体B的标识,则认证过程简要描述如下:
        第一步,实体A向第三方P发送加密消息KPAIDBRA)。
        第二步,第三方收到KPAIDBRA)的消息后,解密获取实体A消息。生成消息KPARAKAB)和KPBIDAKAB),发送到实体A。
        第三步,实体A发送KPBIDAKAB)到实体B。
        第四步,实体B解密消息KPBIDAKAB),生成消息KABIDARB),然后发送给实体A。
        第五步,实体A解密KABIDARB),生成消息KABIDBRB)发送给实体B。
        第六步,实体B解密消息KABIDBRB),检查RB的正确性,若正确,则实体A认证通过。
        第七步,B回复A验证结果消息。
 
       认证
        认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
               基于共享密钥的认证
               如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心(Key Distribution Center,KDC),如下图所示,其中的A和B分别代表发送者和接收者,KAKB分别表示A、B与KDC之间的共享密钥。
               
               基于共享密钥的认证协议
               认证过程如下:A向KDC发出消息{A,KA(B,KS)},说明自己要与B通信,并指定了与B会话的密钥KS。注意,这个消息中的一部分(B,KS)是用KA加密的,所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB(A,KS)}发给B。B用KB解密后就得到了A和KS,然后就可以与A用KS会话了。
               然而,主动攻击者对这种认证方式可能进行重放攻击。例如A代表雇主,B代表银行。第三者C为A工作,通过银行转账取得报酬。如果C为A工作了一次,得到了一次报酬,并偷听和复制了A和B之间就转账问题交换的报文,那么贪婪的C就可以按照原来的次序向银行重发报文2,冒充A与B之间的会话,以便得到第二次、第三次……报酬。在重放攻击中攻击者不需要知道会话密钥KS,只要能猜测密文的内容对自己有利或是无利就可以达到攻击的目的。
               基于公钥的认证
               这种认证协议如下图所示。A向B发出EB(A,RA),该报文用B的公钥加密。B返回EARARBKS),用A的公钥加密。这两个报文中分别有A和B指定的随机数RARB,因此能排除重放的可能性。通信双方都用对方的公钥加密,用各自的私钥解密,所以应答比较简单。其中的KS是B指定的会话键。这个协议的缺陷是假定双方都知道对方的公钥。
               
               基于公钥的认证协议
   题号导航      2019年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第16题    在手机中做本题
    在线人数   共计 7864人 在线 
    316620946@..     domgfangru..     shl751014@..     zhaoq0528@..     wzq2008@21..     huxing.hb@..
    syd333@163..     cszqj@126...     fenger1112..     yinchongxi..     tanting121..     qszcct2006..
    p_glasses_..     liuyq@hdpu..     bingli9880..     434557395@..     msps275@16..     guxunmin@s..
    yxtao0532@..     boyxu.1226..     tiger_yh@h..     jiayhlove8..     jiangsuqia..     come1912@y..
    jiashengqi..     rukunlin@s..     uc28@163.c..     chxroma@16..     liuanliaaa..     xuqingshua..
    yushaoyong..     115472160@..     syzm_xsb@1..     lixiaoting..     fogge520.a..     touchswhj@..
    296966179@..     panjian818..     hugh---han..     393397565@..     lifeng7572..     dingwei619..

本网站所有产品设计(包括造型,颜色,图案,观感,文字,产品,内容),功能及其展示形式,均已受版权或产权保护。
任何公司及个人不得以任何方式复制部分或全部,违者将依法追究责任,特此声明。
本站部分内容来自互联网或由会员上传,版权归原作者所有。如有问题,请及时联系我们。



京B2-20210865 | 京ICP备2020040059号-5 |京公网安备 11010502032051号 | 营业执照 | Copyright ©2000-2025 All Rights Reserved 软考在线版权所有