免费智能真题库 > 历年试卷 > 网络工程师 > 2022年下半年 网络工程师 上午试卷 综合知识
  第16题      
  知识点:   信息加密技术   安全性   认证
  关键词:   安全        章/节:   安全技术与协议       

 
下列认证方式中,安全性较低的是()。
 
 
  A.  生物认证
 
  B.  多因子认证
 
  C.  口令认证
 
  D.  盾认证
 
 
 

  相关试题:保密          更多>  
 
  第45题    2016年下半年  
   27%
DES加密算法的密钥长度为56位,三重DES的密钥长度为(45)位。
  第44题    2023年上半年  
   35%
PKI体系中,由SSL/TSL实现HTTPS应用,浏览器和服务器之间用于加密HTTP消息的方式是(43),如果服务器的证书被撒销,那么所产生的后..
  第43题    2013年下半年  
   51%
PKI体制中,保证数字证书不被篡改的方法是(43)。
   知识点讲解    
   · 信息加密技术    · 安全性    · 认证
 
       信息加密技术
               数据加密原理
               一般的数据加密模型如下图所示。在发送端,把明文X用加密算法E和加密密钥K加密,变换成密文Y,即Y=EK(X);在接收端利用解密算法D和解密密钥K对密文Y进行解密,得到明文X
               
               一般的数据加密模型
               加/解密函数ED是公开的,而密钥K是秘密的。在传送过程中,偷听者得到的是无法理解的密文,而他又得不到密钥,这就达到了对第三者保密的目的。
               经典加密技术
               经典加密方法主要使用了替换加密、换位加密和一次性填充3种加密技术。
               (1)替换加密:用一个字母替换另一个字母。
               (2)换位加密:按照一定的规律重排字母的顺序。
               (3)一次性填充:把明文变为位串,选择一个等长的随机位串作为密码,对二者进行按位异或,得到密文。
               现代加密技术
               对称密钥加密的发送和接收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。常用的对称加密算法有DES、IDEA、TDEA、AES、RC2、RC4、RC5等。
                      数据加密标准
                      数据加密标准(Data Encryption Standard, DES)是20世纪70年代美国联邦注册大会上,美国国家标准局(NBS)公开征集标准密码的算法。
                      DES属于分组密码体制,它将分组为64位的明文加密成64位的密文;或反之。整个加密过程由16个独立的加密循环构成,每一个循环使用自己的密钥K1,K2,…,K16和加密函数。解密使用与加密相同的过程,但顺序与加密相反,从K16开始变换,直至K1。主密钥为56位,用于生成每轮循环各自的密钥K1,K2,…,K16。加密函数是DES加密运算的核心,分为扩展置换(E盒)、S盒置换和后变位(P盒置换)。
                      DES的加密密钥和解密密钥相同,属于对称密码体制。其安全性依赖于密钥,但目前可利用差分密码分析的思想对其选择明文攻击方法,因此56位的密钥长度的DES原则上不再是安全的。增加密钥长度和采用多重DES的加密是有意义的加强办法。
                      三重DES
                      三重DES是指使用两个密钥,执行3次DES算法,如下图所示。其密钥长度是112位。
                      
                      三重DES加密算法
                      国际数据加密数据算法
                      国际数据加密数据算法(International Data Encryption Algorithm, IDEA)是瑞士苏黎世联邦工业大学(ETH)的Xuejia Lai和James L.Massey于1991年提出的。该算法形式上和DES类似,也是使用循环加密方式,把分组为64位的明文加密为64位的密文;或反之。所不同的是,IDEA使用128位的密钥,扩展成52个16位循环密钥,安全性强于DES。若采用强行攻击,对付IDEA将是对付DES工作量的272=4.7×1021倍,因此,它的安全性是比较好的,是目前数据加密中应用较为广泛的一种密码体制。
                      由于加密密钥和解密密钥都由同一个主密钥派生而来,IDEA仍属于对称密码体制,而且其设计倾向于软件实现,目前尚未找到破译方法。
                      公开密钥密码体制
                      公开密钥密码体制也称为非对称密钥加密。每个用户都有一对密钥:公开密钥和私有密钥。公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,另一把密钥来解密。虽然秘密密钥(SK)是由公开密钥(PK)决定的,但却不能根据PK计算出SK。公开密钥密码算法原理如下图所示。
                      
                      公开密钥密码算法
                      1)RSA算法
                      此算法的基础是在数论中寻求两个大素数比较简单,而将它们的乘积分解开则极其困难。每个用户有两个密钥:加密密钥PK={e,n}和解密密钥SK={d,n}。用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥中的d则保密。N为两个大素数pq之积(素数pq一般为100位以上的十进制数),ed满足一定的关系。攻击者已知en时也并不能求出d
                      2)其他的公钥加密算法
                      ElGamal算法也是一种常用的公钥加密算法,它是基于公钥密码体制和椭圆曲线加密体系,既能用于数据加密,也能用于数字签名。
 
       安全性
        (1)可用性。可用性评价指标及测量,如下表所示。
        
        可用性评价指标及测量
        
        (2)完整性。完整性评价指标及测量,如下表所示。
        
        完整性评价指标及测量
        (3)保密性。保密性评价指标及测量,如下表所示。
        
        保密性评价指标及测量
        
 
       认证
        认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
               基于共享密钥的认证
               如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心(Key Distribution Center,KDC),如下图所示,其中的A和B分别代表发送者和接收者,KAKB分别表示A、B与KDC之间的共享密钥。
               
               基于共享密钥的认证协议
               认证过程如下:A向KDC发出消息{A,KA(B,KS)},说明自己要与B通信,并指定了与B会话的密钥KS。注意,这个消息中的一部分(B,KS)是用KA加密的,所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB(A,KS)}发给B。B用KB解密后就得到了A和KS,然后就可以与A用KS会话了。
               然而,主动攻击者对这种认证方式可能进行重放攻击。例如A代表雇主,B代表银行。第三者C为A工作,通过银行转账取得报酬。如果C为A工作了一次,得到了一次报酬,并偷听和复制了A和B之间就转账问题交换的报文,那么贪婪的C就可以按照原来的次序向银行重发报文2,冒充A与B之间的会话,以便得到第二次、第三次……报酬。在重放攻击中攻击者不需要知道会话密钥KS,只要能猜测密文的内容对自己有利或是无利就可以达到攻击的目的。
               基于公钥的认证
               这种认证协议如下图所示。A向B发出EB(A,RA),该报文用B的公钥加密。B返回EARARBKS),用A的公钥加密。这两个报文中分别有A和B指定的随机数RARB,因此能排除重放的可能性。通信双方都用对方的公钥加密,用各自的私钥解密,所以应答比较简单。其中的KS是B指定的会话键。这个协议的缺陷是假定双方都知道对方的公钥。
               
               基于公钥的认证协议
   题号导航      2022年下半年 网络工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第16题    在手机中做本题