admin管理员组

文章数量:1603247

目录

一.对称密钥和非对称密钥

对称密钥(共享密钥):分组:DES,3DES,RC5,IDEA,AES  流加密:RC4

分组加密

流密码(流加密)

非对称加密(公钥加密):RSA,ECC,elgamal

这里主要讲RSA算法的应用

数字签名

数字证书

二.国产加密算法:SM系列(2023年上半年有考察过)

三.WEP,WPA,WPAI

四.Kerborous协议和PKI

1.Kerborous

Kerberos认证流程:

2. PKI(基于X.509协议)

五.SSL

六.cookie

七.RADIUS:802.1x认证采用的是该协议

软工考试题型:


一.对称密钥和非对称密钥

对称密钥(共享密钥):分组:DES,3DES,RC5,IDEA,AES  流加密:RC4
分组加密

1.DES:明文分为64位一组,密钥64位(实际位是56位的密钥和8位奇偶校验位)

2.3DES:3DES是DES的扩展,是执行了3次的DES,其中,第一次和第三次使用同一密钥的方式下,密钥长度扩展到128位(112位有效),三次加密使用不同密钥,密钥长度扩展到192位(168位有效)

3.RC5:一种比较新的加密算法,RC5是参数可变的分组密码算法,三个可变的参数是:分组大小,密钥长度,加密论述

RC5是加密效率最高的(软考网工),边传输边加密

4.idea:明文,密文均为64位分组,密钥长度128位

5.AES:

  1. 密钥长度:AES支持 128、192、256 位的密钥长度。这些密钥长度分别对应 AES-128、AES-192 和 AES-256 算法。较长的密钥长度通常可以提供更高的安全性,但也增加了计算复杂度。

  2. 分组长度:AES 的分组长度固定为 128 比特(16 字节)。这意味着,在加密和解密过程中,数据将被划分为长度为 128 比特的块进行处理。

  3. S盒:在AES算法中,S盒(Substitution Box)是一个固定的、用于代替字节的非线性变换。它将一个8位输入映射为一个8位输出,并在AES的加密和解密过程中起到重要的作用。

  4. 确定性:AES 是一种确定性的加密算法,这意味着相同的明文经过相同的密钥加密之后会得到相同的密文。这一特性使得AES适用于大多数对称加密的使用场景,例如文件加密、网络通信等。然而,确定性加密算法可能在某些场景下面临安全风险,因此在需要保护通信隐私的情况下,可以考虑在AES之上使用其他技术(例如加密模式、初始化向量)来增加随机性。

注:AES 使用几种不同的方法来执行排列和置换运算。 AES 是一个迭代的、对称密钥分组 的密码。 
流密码(流加密)

流密码(Stream Cipher)是一种对称加密算法,其加密与解密使用的都是相同的密钥。与块密码(AES,DES,3DES)不同,流密码不会将明文按照块进行分割,而是将明文看作一系列比特或字节流,在每次加密时使用与明文长度相等的密钥流进行异或运算。

具体来说,在流密码中,加密和解密分别如下:

  • 加密过程:将明文按比特或字节进行划分,然后用密钥流一一与之进行异或运算,得到密文。

  • 解密过程:将密文按比特或字节进行划分,然后用密钥流一一与之进行异或运算,得到明文。

在这个过程中,密钥流与明文按位异或后产生了密文,因此密钥流必须具有良好的伪随机性质,以确保密码的安全性。常见的流密码算法有 RC4、AES-CTR 等。

RC4:常用流密码,密钥长度可变,用于SSL协议。曾经用于IEEE802.11WEP协议中(软考网工)

非对称加密(公钥加密):RSA,ECC,elgamal

1.RSA算法:在(软考网工)有这样的考题

按照RSA算法,若选两奇数p=5,q=3,公钥e=7,则私钥d 为(1)

A.6        B.7        C.8        D.9

这里主要记住

exd=1mod(p-1)x(q-1),即(exd)/8.....1(余数为1) 

RSA算法使用一对公钥和私钥来进行加密和解密操作,公钥用于加密数据,私钥用于解密数据。公钥可以被任何人获取并用于加密消息,而私钥只能由密钥的拥有者保管,并用于解密已加密的消息。 

这里主要讲RSA算法的应用
数字签名

数字签名即 AB发送报文,A手中有私钥,公钥是公开的,AM使用私钥进行加密发给B

即签名方用自己的私钥进行签名,对方收到后,用签名方的公钥进行验证

(1)因为只有A可以对M使用私钥加密,A不能抵赖

(2)B用公钥可以得到原始信息M,如果伪造成M’,则A可以证明B伪造了信息

数字签名的流程如下:

①A使用“摘要”算法(如SHA-1、MD5等)对发送信息进行摘要

②使用A的私钥对消息摘要进行加密运算。加密摘要和原文一并发给 B。

验证签名的基本过程:
①B 接收到加密摘要和原文后,使用和A 同样的“摘要”算法对原文再次摘要,生成新摘要。

②使用A公钥对加密摘要解密,还原成原摘要

③两个摘要对比,一致则说明由A 发出并且没有经过任何篡改。

数字签名技术:数字签名用于性确认发送者身份和消息完整:

(1)数字签名是可信的
(2) 字签名不可伪造
(3)数字签名不能重新使用
(4)签名文件是不能改变的
(5)数字签名不能抵赖
(6)接收者能够核实发送者身份

下图为基于公钥的签名和加密体系示意图:

数字签名的算法除了RSA,还有Rabin,ELGamal签名体制和DSS标准

2.ECC(椭圆曲线密码学)

ECC 跟 RSA 算法一样,都可以生成公钥和私钥,然后进行加密通信和数字签名操作,ECC 在区块链领域有着特殊的地位。因为比特币就是用 ECC 来生成地址和私钥的。注意,比特币地址不是原封不动的公钥,而是公钥的一种转换形式。著名的以太坊项目,也使用了 ECC 。既然区块链领域的两个老大都会用到 ECC ,其他的公链项目中当然也都非常可能用到。HTTPS 也会用到 ECC 。现代的浏览器也都支持基于椭圆曲线密钥对的认证证书。

参考:

http://t.csdn/CjfTn

elgamal

ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。

这一算法的过程可参考:

http://t.csdn/KAdDR

数字签名中间也可以使用摘要算法MD5,SHA-1

摘要算法的特点:将一段数据(任意长度)经过一道计算,转换为一段定长的数据

·不可逆性(单向): 几乎无法通过Hash结果推导出原文,即无法通过x的Hash值推导出X

·无碰撞性:几乎没有可能找到一个y,使得y的Hash值等于x的Hash值

·雪崩效应:输入轻微变化,Hash输出值产生巨大变化

MD5(信息摘要算法):对任意长度报文进行运算,先把报文按512位分组,最后得到固定长度为128比特的报文摘要

报文摘要算法MD5的基本思想就是用足够复杂的方法把报文位充分“弄乱”,使得每一个输出位都受到每一个输入位的影响。具体的操作分成下列步骤:

①分组和填充:把明文报文按512位分组,最后要填充一定长度的“1000....”,使得报文长度=448 (mod512)

②附加。域后加上64位的报文长度字段,整个明文恰好为512的整数倍。

③初始化。置4个32位长的缓冲区ABCD分别为:

A=01234567 B=89ABCDEF C=FEDCBA98 D=76543210

④处理。用4个不同的基本逻辑函数(F,G,H,I)进行4轮处理,每一轮以ABCD 和当前512位的块为输入,处理后送入ABCD (128位),产生128位的报文摘要。

SHA-1(安全散列算法):512位长的数据块进行复杂运行,最终产生160位散列值

 MD5,SHA-1都可以用于文件完整性的校验SHA-1安全性更高,比MD5更安全,计算比MD5慢.

工作原理是:

发送方A将明文,通过摘要算法,形成固定大小的摘要,再用A的私钥进行加密摘要,接收方B收到后,用A的公钥进行解密,得到A的摘要,再用明文通过摘要算法得到摘要2,最后将摘要1与摘要2进行比对,看是否相同,能够检验摘要的完整性(即有没有被修改过)

SHA比MD5更安全,但计算的效率不如MD5

除了MD5和SHA-1这两个报文认证算法之外还有HMAC:

HMAC是指基于散列的消息认证码(Hash-based Message Authentication Code)。HMAC是Internet协议(IP)安全的强制安全实施方法,并在Internet上广泛使用的安全套接层(SSL)协议中使用。
HMAC的基本思想是复用MD5与SHA-1之类现有的消息摘要算法。因此,HMAC利用消息摘要算法,把消息摘要看成一个黑盒子,用共享秘密密钥加密消息摘要,从而输出MAC,如下图所示:

原文链接:https://blog.csdn/qq_40279192/article/details/107887990

HASH的应用

(一)文件完整性校验

(二)账号密码存储

(三)用户身份认证

增加一个随机数R做哈希MAC = Hash (密码+R)
需要双方预先知道这个R
MAC:消除中间人攻击,源认证+完整性校验

例题1:

下列算法中,可用于报文认证的是(42),可以提供数字签名的是(43)

(42)A.RSA B.IDEA C.RC4 D.MD5

(43)A.RSA B.IDEA C.RC4 D.MD5

【答案】D   A

【解析】本题考查报文认证和数字签名的基础知识。

报文认证是指在网络上对接收到的报文的完整性进行确认的过程。一般实现时使用一种散列函数,例如MD5或者SHA-1,将任意长度的文本作为输入,产生长度为L的输出,作为报文认证信息与原报文一同发送给接收者,接收者接收到文本后,使用相同的散列函数进行计算,将计算结果与报文认证信息进行对比之后即可验证文本的完整性和真实性。而数字签名是使用公钥体制(如RSA)产生的一对公钥和私钥,使用私钥对报文进行签名,使用公钥对文件的签名进行验证,起到保证文件的不可否认性的作用。

例题2:

以下加密算法中,适合对大量的胡文消息进行加密传输的是(43)。
(43)A.RSA    B.SHA-l    C.MD5    D.RC5
【答案】D
【解析】
所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。适合直接对大量明文直接加密,效率比公钥加密高。

数字证书

x.509数字证书标准推荐使用的密码算法:RSA

数字证书:由CA机构(证书授权中心)发行的,其中包含CA的私钥,和客户的公钥,例如数字证书包含CA的私钥和客户A的公钥,客户A发送信息给客户B,附上数字证书,客户B收到数字证书后,可以用CA的公钥解开数字证书,拿到客户A的公钥,就可以证明客户A的“数字签名”了。

CA提供数字证书的申请、审核、签发、查询、发布以及证书吊销等全生命周期的管理服务

数字证书产生和分发的过程(详细分为5个步骤):
1、用户通过RA(即证书注册审批系统)提出注册申请,并进行实名认证。
2、用户申请审批通过后,RA向CA机构提交请求。
3、CA建立对于该用户的注册,并将注册建立结果返回给RA。
4、RA将注册结果通知用户。注册结果中包含了两组数字,分别称为“参考号”和“授权码’
5、用户方的软件生成一对公钥和私钥。

数字签名是私人的,数字证书是CA中心派发的,都保证了发送信息的完整性

数字证书的格式普遍采用的是X.509V3国际标准,一个标准的X.509数字证书包含以下一些
内容:(无私钥)
1、证书的版本信息;
2、证书的序列号,每个证书都有一个唯一的证书序列号;
3、证书所使用的签名算法;
4、证书的发行机构名称,命名规则一般采用X.500格式;
5、证书的有效期,通用的证书一般采用UTC时间格式;
6、证书所有人的名称,命名规则一般采用X.500格式;
7、证书所有人的公开密钥;
8、证书发行者对证书的签名。

其中最重要的是①所有者的公钥②CA的数字签名

例:

甲、乙两个用户均向同一CA申请了数字证书,数字证书中包含用户的公钥。以下关于数字证书的说法中,正确的是(45)。

A.甲、乙用户需要得到CA的私钥,并据此得到CA为用户签署的证书
B.甲、乙用户如需互信,可相互交换数字证书
C.用户可以自行修改数字证书中的内容
D.用户需对数字证书加密保存
答案:B
数字证书是对用户公钥的认证,确保公钥可信任性。由CA的私钥签名数字证书。

二.国产加密算法:SM系列(2023年上半年有考察过)

《中华人民共和国密码法》密码分为核心密码、普通密码和商用密码,实行分类管理。
核心密码、普通密码用于保护国家秘密信息,属于国家秘密,由密码管理部门依法实行严格统一管理。
●商用密码用于保护不属于国家秘密的信息,公民、法人可用。
●国产密码算法:是指由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法,目前已经公布的国产密码算法如下:
SM1:
对称加密,其强度与AES相当,分组长度和密钥长度都为128比特,该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。
SM2:
非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法 (椭圆曲线问题)
SM3:
消息摘要(哈希),分组512位,输出杂凑值长度为256位
SM4:
对称加密,分组长度和密钥长度都为128比特
SM9:
标识密码算法,支持公钥加密、密钥交换、数字签名等安全功能

例题:

24、《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管理。依据《中华人民共和国密码法》的规定,以下密码分类正确的是 (5)。

A.核心密码、普通密码和商用密码        B.对称密码和非对称密码

C.分组密码、序列密码和公钥密码        D.散列函数、对称密码和公钥密码

答案:A

解析:

解析:密码管理政策是指国家对密码进行管理的有关法律政策文件、标准规范、安全质量测评等。《中华人民共和国密码法》明确规定,密码分为:核心密码、普通密码和商用密码,实行分类管理。
●核心密码、普通密码用于保护国家秘密信息,属于国家秘密,由密码管理部门依法实行严格统一管理。
●商用密码用于保护不属于国家秘密的信息,公民、法人和其他组织均可依法使用。

补充:

国产操作系统:麒麟,鸿蒙,deepin(深度),红旗,华为欧拉

国产芯片:麒麟,昇腾,ESP

固态硬盘接口:M2,PCIE,SATA/MSATA,U2

三.WEP,WPA,WPAI

1.WEP

之前提到过RC4曾经用于IEEE 802.11WEP协议中,那么WEP协议是什么

802.11b定义了无线网的安全协议(Wired EquivalentPrivacy,WEP):wep算法是一种可选的链路层安全机制,用来提供访问控制,数据加密和安全性检验。
wep是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。
WEP 加密和解密使用同样的算法和密钥。最初的WEP标准使用24bit的初始向量,加上40bit的字符串,构成64bit的WEP密钥。后来美国政府也允许使用104bit的字符串,加上24bit的初始向量,构成128bit的WEP密钥(WEP 采用的是RC4算法,使用40位或64位密钥,有些厂商将密钥位数扩展到128位(WEP2))。然而24bit的IV并没有长到足以保证不会出现重复,只要网络足够忙碌, 在很短的时间内就会耗尽可用的IV而使其出现重复,这样WEP密钥也就重复了,于是在2003年被淘汰。

采用的加密算法:RC4,循环冗余校验

2.WPA(WI-FI网络安全接入)

Wi-Fi联盟厂商以802.11i草案的子集为蓝图制定了称为WPA (Wi-Fi Protected Access)安全认证方案。在WPA的设计中包含了认证、加密和数据完整性校验三个组成部分。

首先是WPA使用了 802.1x协议对用户的MAC地址进行认证;

其次是WEP增大了密钥和初始向量的长度,以128bit的密钥和48位的初始向量(IV)用于RC4加密。 WPA还采用了可以动态改变密钥的临时密钥完整性协议TKIP,以更频繁地变换密钥来减少安全风险。

最后,WPA强化了数据完整性保护,使用报文完整性编码来检测伪造的数据包,并且在报文认证码中包含有帧计数器,还可以防止重放攻击。

其主要的改进就是使用了“临时密钥完整性协议”,在数据保密方面定义了三种加密机制:

3.WPAI

WPAI(无线局域网鉴别和保密基础结构)是一种用于无线局域网(Wi-Fi)的身份鉴别和数据传输安全的基础结构。

WPAI包括两个主要组成部分:

  1. WAI(Wireless Authentication Infrastructure):用于用户身份鉴别。WAI的目标是确保连接到无线网络的每个用户都是经过授权的用户。它使用不同的身份验证协议和方法,例如EAP(Extensible Authentication Protocol)框架中的各种方法,以验证用户的身份信息。

  2. WPI(Wireless Privacy Infrastructure):用于保护传输安全。WPI的主要目标是确保通过无线网络传输的数据的机密性和完整性。WPI使用加密算法,例如TKIP(Temporal Key Integrity Protocol)和CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol),来对数据进行加密和验证以防止数据被窃听或篡改。

WPAI的优势之一是采用了双向三鉴别,即服务器、接入点(AP)和站点(STA)之间进行相互鉴别。这样可以确保只有合法的服务器、AP和STA之间的通信才能建立和维持连接,增强了整个无线网络的安全性,WPAI还使用高强度的鉴别和加密算法,以确保无线网络的安全性。

4.Wi-Fi 访问保护 II( WPA2 )

WPA2(Wi-Fi Protected Access II)是目前使用最广泛的无线局域网加密方式:

  1. 强制使用AES算法:与WPA不同,WPA2强制使用AES(Advanced Encryption Standard)算法作为其主要的数据加密方法。AES是一种高度安全可靠的加密算法,提供更强大的数据保护。

  2. 引入CCMP替代TKIP:WPA2引入了CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)来替代WPA中使用的TKIP(Temporal Key Integrity Protocol)。CCMP提供了更强的数据完整性和认证,可以防止数据被篡改或伪造。

  3. 安全漏洞限制在企业级网络:目前已知的WPA2的主要安全漏洞很少出现在家庭网络中,而主要限制在企业级网络。这些漏洞通常需要进行中间人模式攻击,并从内部获取到网络授权,然后才能对网络上的其他设备进行攻击。

  4. WPS的攻击向量:类似于WPA,WPA2也存在与Wi-Fi保护设置(WPS)相关的攻击风险。攻击者需要使用现代计算机花费较长时间来持续攻击WPA/WPA2保护的网络。为了避免这种攻击,用户应该禁用WPS功能,或者更新设备固件以使其不再支持WPS。

5.WPA-PSK/WPA2-PSK

WPA-PSK(Wi-Fi Protected Access Pre-Shared Key)和WPA2-PSK是两种常见的无线局域网加密方式,通过使用预先共享的密钥来保护网络连接的安全性。

  1. PSK(Pre-Shared Key):PSK是一种预先共享的密钥,也称为密码。在WPA-PSK/WPA2-PSK中,网络的访问密钥由用户预先设置并在连接时输入,所有设备共享相同的密钥。这种共享密钥的方式可以确保网络连接的安全性。

  2. WPA-PSK:WPA-PSK使用TKIP(Temporal Key Integrity Protocol)作为其数据加密算法。尽管WPA-PSK提供了一定的安全性,但由于TKIP算法的一些弱点,它相对于WPA2-PSK来说更容易受到攻击。

  3. WPA2-PSK:WPA2-PSK是WPA-PSK的进化版本,它采用更强大和安全的AES(Advanced Encryption Standard)算法来加密数据。相比于WPA-PSK,WPA2-PSK提供了更高级别的数据保护,并被广泛认可为更安全的选择。

  4. 安全性:尽管WPA-PSK/WPA2-PSK提供了一定的安全性,但它们仍然可能受到一些攻击,特别是在密码选择过于简单、容易猜测的情况下。为了增强网络的安全性,用户应该选择足够复杂和难以猜测的密码,并定期更改密码。

对于WEP,WPA,WPA2这篇总结可以仔细看看:

无线WIFI知识-常见加密方式:WEP、WPA和WPA2

6.RADIUS:WLAN用户通过RADIUS服务器登录的过程
(1)由无线工作站上的认证客户端发出认证请求。
(2)AP上的认证系统接收之后交给RADIUS服务器进行认证。
(3)通过认证之后对该用户进行授权,并且返回认证成功信息给认证系统。
(4)认证系统打开该用户的数据通道并允许其进行数据传输。

例题:

无线局域网通常采用的加密方式是WPA2,其安全加密算法是(44)

(44)A.AES和TKIP B.DES和TKIP C.AES和RSA D.DES和RSA

【答案】A

【解析】

WPA2需要采用高级加密标准 (AES) 的芯片组来支持,并且定义了一个具有更高安全性的加密标准CCMP。

四.Kerborous协议和PKI

1.Kerborous

Kerberos属于对称密钥(DES算法),在不安全的网络环境中为用户对远程服务器的访问提供自动鉴别数据完整性和安全性服务、以及密钥管理

Kerberos要求用户使用用户名和口令作为自己的标识,而客户机与服务器之间的交互则使用对应的用户名和口令生成的会话密钥。当用户需要通信时,用户先向认证服务器AS申请初始票据;用户收到AS响应的初始票据后,在向票据授权服务器获得TGS申请会话密钥;用户收到TGS响应的会话密钥后,再向服务器请求相应的服务。

为了防止中途报文被截获再重发,通信双方提供时间戳,再根据对方发来的时标判断这个请求是否是攻击者截获的旧信息。

Kerberos系统的目标有三方面的:认证、授权和记帐审计

KerberosV4系统中使用时间戳防止重发

KerberosV5系统使用seq序列号来防止重发,目前主流是V5。

Kerberos的运行环境由密钥分配中心(KDC)、应用服务器和客户端3个部分组成。

KDC是整个系统的核心部分,负责维护所有用户的账户信息。

KDC提供认证服务(AS)和会话授权服务(TGS)。认证服务(AS)对用户的身份进行初始认证,若认证通过便给用户发放授权票据(TGT);用户使用该票据可访问会话授权服务(TGS),从而获得访问应用服务器时所需的服务票据(ST)。

应用服务器接受用户的服务访问请求,验证用户身份,并向合法用户提供所请求的服务。

客户端在用户登录时发送各种请求信息,并接收从KDC返回的信息。

Kerberos认证流程:

第一步 AS认证(获取TGT)

请求:Client 向KDC的AS发起认证请求,身份认证信息包含了用户密码hash(user_hash)加密的timestamp预认证信息pre-authentication data,以及用户名(user)、客户端信息(client info)、服务名(krbtgt)等未加密信息。

生成session key以及TGT:域控中存储了域中所有用户密码hash(user_hash),KDC的AS依据用户名查找相应的user_hash,成功解密预认证信息,验证客户端通过,然后会生成一个sessionkey-TGS(后续用于加密Client与TGS通信),以及TGT(由krbtgt hash加密的sessionkey-TGS、user、client info、lifetime、timestamp等信息)。

注:krbtgt账户是创建域时系统自动创建的,可以认为是为了kerberos认证服务而创建的账号。

注:TGT是KDC加密的,Client无法解密,并且具有有效期,客户端用其向TGS请求ST。

响应:AS用user_hash加密sessionkey-TGS,与TGT一起生成REP响应发送给客户端。客户端解密响应成功说明数据包是KDC发送来的,并且获得sessionkey-TGS以及TGT,sessionkey-TGS用于后续加密通信。

第二步 TGS认证(获取ST)

通过第一步,客户端解密AS的响应后,可以得到一个sessionkey-TGS以及TGT。

请求:用户想访问Aservice服务,于是向TGS请求访问Aservice的ST。首先客户端会生成验证器Authenticator,内容包含user、client info、lifetime、timestamp信息,并且用sessionkey-TGS加密。客户端将验证器、Aservice信息、TGT发送给TGS请求ST。

生成session key以及ST:TGS收到请求,利用krbtgt hash解密TGT,获取到sessionkey-TGS,user、client info等信息,然后利用sessionkey-TGS解密验证器,校验验证器和TGT中的user信息,如果一致,则说明该请求符合TGT中声明的用户,该用户是通过AS认证的。然后TGS会为用户user和服务Aservice之间生成新的session key sessionkey-Aservice,并用sessionkey-TGS加密sessionkey-Aservice。再生成一个ST,内容包含user、client info、lifetime、timestamp、sessionkey-Aservice,ST用Aservice的service_hash加密。

注:验证器Authenticator只能使用一次,是为了防止TGT被冒用。kerberos设计之初,产生票据的概念就是为了避免重复的常规密码验证,因为票据在有效期内可以重复使用。为了避免冒用,设计出session key以及Authenticator。session key只有真正的客户端、服务知道,利用session key加密验证器,服务就可以解密对比验证器以及票据中声明的用户、客户端信息是否一致,一致说明票据来自可信客户端。

响应:TGS将sessionkey-TGS加密后的sessionkey-Aservice以及service_hash加密的ST响应给客户端。

第三步 服务认证

通过第二步,Client获取到sessionkey-Aservice以及ST,接下来Client利用sessionkey-Aservice加密Authenticator,连同ST去请求Server的Aservice。Aservice 利用自己的service_hash解密ST,获得sessionkey-Aservice,再解密Authenticator验证Client声明的user信息,通过认证后Aservice还需要用sessionkey-Aservice加密一段信息返回给Client,Client利用sessionkey-Aservice解密成功说明Aservice用自己service_hash成功解密出了sessionkey-Aservice,是可信服务端。

至此,kerberos认证流程完成,Client可访问Aservice提供的服务。

更加简单地,可以看下面:

第1步,用户A使用明文,向AS验证身份。认证成功后,用户A和TGS联系;

第2步,AS向A发送用A的对称密钥加密的报文,该报文包含A和TGS通信的会话密钥Ks和AS发送到TGS的票据(该票据使用TGS的对称密钥加密)。报文到达 A,输入口令得到数据;
注意:票据包含发送人身份和会话密钥。
第3步,转发AS获得的票据、要访问的应用服务器 B名称,以及用会话密钥Ks加密的时间戳(防止重发攻击)发送给TGS:
第4步,TGS返回两个票据,第一个票据包含B名称和会话密钥,使用;加密第二个票据包含A和会话密钥,使用 加密。

第5步,A将TGS收到的第二个票据(包含A名称和会话密钥,使用加密),使用加密的时间戳(防止重发攻击)发送给应用服务器B。
第6步,服务器B进行应答,完成认证过程。

之后,A和B就使用TGS发的密钥加密。

2. PKI(基于X.509协议)

管理加密密钥(包括密钥更新,密钥恢复和密钥委托)和证书的管理(证书的产生和销毁)

包括证书机构CA,注册机构RA(验证用户身份),CRL确保必要时销毁证书

1、用户/终端实体:指将要向认证中心申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。

2、注册机构RA:负责受理用户申请证书,对申请人的合法性进行认证,并决定是批准或拒绝证书申请。注册机构并不给用户签发证书而只是对用户进行资格审查。较小的机构,可以由CA兼任RA的工作。

3、证书颁发机构CA:负责给用户颁发、管理和撤销证书。

4、证书发布系统:负责证书发放,如可以通过用户自已或是通过目录服务。

5.CRL库:证书吊销列表,存放过期或者无效证书。

PKI 证书主要是用于保证主体公钥的合法性,证书中有2个至关重要的信息就是主体的身份信息和主体的公钥,这些信息会被 CA使用自己的私钥进行签名,以确保主体的身份信息和主体的公钥是正确的对应关系。

PKC:

公钥证书 PKC PKI 的基础,是一个经证书认证中心数字签名的包含公开密钥 拥有者信息和公开密钥的文件。证书包括了证书申请者的信息和发放证书认证中心的信息。

具有代表性的PKI应用有TLS/SSL,安全电子邮件S/MIME,虚拟私有网络VPN(IPSEC)

介绍具有代表性的PKI应用

 1.SSL:安全套接层:提供私密性,信息完整性,身份认证

 2.TLS:安全传输层协议,是对SSL的改进

 3.IPSEC:由认证头(AH)封装安全载荷(ESP)两个安全协议实现IP数据报的安全传输,密钥交换协议IKE提供密钥协商,建立和维护

AH认证头部

认证头(Authentication Header,AH)是IPSec 体系结构中的一种主要协议,它为IP 数据报提供完整性检查与数据源认证,并防止重放攻击。AH不支持数据加密。AH 常用摘要算法(单向 Hash函数)MD5和SHA1实现摘要和认证,确保数据完整。

ESP封装安全载荷
封装安全载荷(Encapsulating Security Payload,ESP)可以同时提供数据完整性确认和数据加密等服务。ESP 通常使用DES、3DES、AES 等加密算法实现数据加密,使用MD5或SHA-1来实现摘要和认证,确保数据完整。

注:没有对ip头的内容进行保护

IKE协议

Internet 密钥交换协议(Internet Key Exchange Protocol,IKE)属于一种混合型协议,由Internet安全关联和密钥管理协议 (Internet Security Association and Key Management Protocol,ISAKMP)与两种钥交换协议(OAKLEY与SKEME)组成,即KE由ISAKMP框架、OAKLEY密交换模式以及SKEME 的共享和密钥更新技术组成。IKE定义了自己的密钥交换方式(手工密钥交换和自动IKE)。

注意:ISAKMP 只对认证和密钥交换提出了结构框架,但没有具体定义,因此支持多种不同的密钥交换。
IKE 使用了两个阶段的ISAKMP:

①协商创建一个通信信道(IKE SA)并对该信道进行验证为双方进一步的IKE 通信提供机密性、消息完整性及消息源验证服务;

②使用已建立的IKE SA建立IPSec SA。

PKI为秘钥管理体系之一:其他两个为KMI和SPK

KMI:

KMI(Key Mangement Infrastruture,密钥管理基础设施)是一种密钥统一集中式管理机制,适用于各种专用网。由KMC(Key Mangement Center,密钥管理中心)提供统一的密钥管理服务,涉及密钥生成服务器,密钥数据库服务器和密钥服务管理器等组成部分。KMI已成为目前应用较为广泛。研究较为热门的密钥管理技术。

KMI和PKI的主要区别:

KMI:密钥管理基础结构,第三方KDC,秘密物理通道,适用于封闭的内网使用。

PKI:公钥基础体系,不依赖秘密物理通道,适用于开放的外网

SPK:

  SPK机制为了更好地解决密钥管理的问题,现在提出了种子化公钥(SPK)和种子化双钥(SDK)体系。在SPK体制中可以实现:

(1)多重公钥(双钥),即LPK/LDK,用RSA公钥算法实现。 
(2)组合公钥(双钥),即CPK/CDK,用离散对数DLP或椭圆曲线密码ECC实现。它是电子商务和电子政务中比较理想的密钥解决方案。 

SPK和PKI的主要区别:

  1. 对称密钥和公钥:SPK使用对称密钥加密算法,其中加密和解密使用相同的密钥。而PKI使用非对称密钥加密算法,其中有一对密钥:公钥和私钥,其中公钥用于加密,私钥用于解密。

  2. 密钥管理:在SPK中,参与通信的各方共享相同的密钥,需要通过安全信道将该密钥交换给互相进行加密和解密。而在PKI中,每个参与者都有自己的一对密钥,私钥保密,公钥可以公开传输。

  3. 身份验证和数字证书:在PKI中,公钥用于验证消息发送者的身份。数字证书是由可信的第三方机构(如认证机构)签名的公钥的数字副本,用于验证公钥的真实性和相关身份信息。而在SPK中,没有数字证书或第三方机构的参与,因此身份验证更为有限。

  4. 安全性和可扩展性:PKI提供了更高级别的安全性,因为它使用非对称密钥算法,具有更强的加密能力和身份验证机制。而SPK的安全性相对较低,因为它使用相同的密钥进行加密和解密,并且密钥的分发和管理可能更加困难。

例题:

43~45.PKI 体系中,由SSL/TSL实现 HTTPS 应用,浏览器和服务器之间用于加密HTTP 消息的方式是(   ),如果服务器的证书被撤销,那么所产生的后果是(   )。如果此时浏览器继续与该服务器通信,所存在的安全隐患是 ( )。

A.对方公钥+公钥加密   B.本方公钥+公钥加密  

C.会话密钥+公钥加密   D.会话密钥+对称加密

A.服务器不能执行加解密     B.服务器不能执行签名

C.客户端无法再信任服务器   D.客户端无法发送加密消息给服务器

A.浏览器发送的消息可能会丢失     B.加密消息可能会被第三方解密

C.加密的消息可能会被篡改         D.客户端身份可能会遭到泄露
答案:C C B

五.SSL

安全套接层(Secure SocketsLayer,SSL)协议是一个安全传输、保证数据完整的安全协议,
之后的传输层安全(TransportLayerSecurityTLS)是SSL的非专有版本。SSL处于应用层和传输
层之间。
SSL主要包括 SSL记录协议、SSL握手协议、SSL告警协议、SSL修改密文协议等,协议栈
如图7-7所示。

 SSL协议的工作流程
(1)浏览器向服务器发送请求信息(包含协商SSL版本号、询问选择何种对称密钥算法),开始新会话连接。
(2)服务器返回浏览器请求信息,附加生成主密钥所需的信息,确定SSL版本号和对称密钥
算法,发送服务器证书(包含了RSA公钥),并使用某CA中心私钥加密。
(3)浏览器对照自己的可信CA表判断服务器证书是否在可信CA表中。不在,则通信中止。
如果在,则使用CA表中对应的公钥解密,得到服务器的公钥。
(4)浏览器随机产生一个对称密钥,使用服务器公钥加密并发送给服务器。
(5)浏览器和服务器相互发一个报文,确定使用此对称密钥加密:再相互发一个报文,确定
浏览器端和服务器端握手过程完成。
(6)握手完成,双方使用该对称密钥对发送的报文加密。

六.cookie

cookie作用:
1.可以在客户端上保存用户数据,起到简单的缓存和用户身份识别等作用。
2.保存用户的登陆状态,用户进行登陆,成功登陆后,服务器生成特定的cookie返回给客户端,客户端下次访问该域名下的任何页面,将该cookie的信息发送给服务器,服务器经过检验,来判断用户是否登陆。
3.记录用户的行为。
4.通过加密和安全传输技术(SSL),减少cookie被破解的可能性。只在cookie中存放不敏感数据,即使被盗也不会有重大损失。控制cookie的生命期,使之不会永远有效。偷盗者很可能拿到一个过期的cookie。
cookie弊端:
1.增加流量消耗,每次请求都需要带上cookie信息。
2.安全性隐患,cookie使用明文传输。如果cookie被人拦截了,那人就可以取得所有的session信息。
3.Cookie数量和长度的限制。每个domain最多只能有20条cookie,每个cookie长度不能超过4KB,否则会被截掉。

七.HTTPS和S-HTTP
HTTPS
安全超文本传输协议Hvpertext Transfer Protocol over Secure SocketLaverHTTPS),是以安
全为目标的HTTP通道,简单讲是HTTP的安全版。它使用SSL来对信息内容进行加密,使用TCP
的443端口发送和接收报文。其使用语法与HTTP类似,使用“HTTPS://+URL”形式。


S-HTTP
安全超文本传输协议(Secure HypertextTransferProtocol,S-HTTP)是一种面向安全信息通信
的协议,是EIT公司结合HTTP而设计的一种消息安全通信协议。S-HTTP可提供通信保密、身
份识别、可信赖的信息传输服务及数字签名等。
S-HTTP和SSL的异同如表7-7所示。

两者的主要区别:

S-HTTP属于应用层协议,是HTTP扩展,使用TCP的80端口。

HTTPS属于4.5层协议,HTTP+SSL/TLS,使用TCP的443端口。SSL(Secure Sockets Layer)是早期版本,TLS(Transport Layer Security)则是后续版本。TLS是SSL的继任者,并被广泛应用于保护网络通信。SSL/TLS协议提供了加密、身份验证和完整性保护等安全功能。

例题:

为防止www服务器与浏览器之间传输的信息被窃听,可以采取(47)来防止该事件的发生。

(47)A.禁止浏览器运行Active X控件

  B.索取WWW服务器的CA证书

  C.将WWW服务器地址放入浏览器的可信站点区域

  D.使用SSL对传输的信息进行加密

【答案】D

【解析】本题考查利用SSL传输的相关知识。

SSL是一个安全协议,它提供使用TCP/IP的通信应用程序间的隐私与完整性。因特网的超文本传输协议(HTTP)使用SSL来实现安全的通信。

SSL协议位于TCP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层。SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议 (SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。提供的服务如下:

①认证用户和服务器,确保数据发送到正确的客户机和服务器;

②加密数据以防止数据中途被窃取;

③维护数据的完整性,确保数据在传输过程中不被改变。

七.RADIUS:802.1x认证采用的是该协议

远程用户拨号认证系统(Remote Authentication Dial In User Service,RADIUS)是目前应用最
广泛的授权、计费和认证协议。

(1)用户输入用户名和口令。
(2)客户端根据获取的用户名和口令向RADIUS服务器发送认证请求包(Access-Request)。
(3)RADIUS 服务器将该用户信息与users数据库信息进行对比分析,如果认证成功,则将
用户的权限信息以认证响应包(Access-Accept)发送给RADIUS客户端;如果认证失败,则返回
Access-Reject 响应包。
(4)RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果可以接入用户,则RADIUS
客户端向RADIUS服务器发送计费开始请求包(Accounting-Request),status-type取值为start。
(5)RADIUS服务器返回计费开始响应包(Accounting-Response)。
(6)此时用户可以访问资源。
(7)RADIUS客户端向RADIUS服务器发送计费停止请求包(Accounting-Request)status-type
取值为stop。
(8)RADIUS服务器返回计费结束响应包(Accounting-Response)。
(9)通知访问结束。

软工考试题型:

Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成,当用户A通过Kerberos向服务器V请求服务时,认证过程如下图所示,图中①处为(44),②处为(45)

(44)A.KTGS(A,KS)   B.KS(V,KAV)    C.KV(A,KAV)   D.KS(t)

(45)A.KAV(t+1)   B.KS(t+1)   C.KSt   D.KAVt

【答案】A   D

完整工作流程

下面关于Kerberos认证协议的叙述中,正确的是(16) 。

(16) A.密钥分发中心包括认证服务器、票据授权服务器和客户机三个部分

B.协议的交互采用公钥加密算法加密消息

C.用户和服务器之间不需要共享长期密钥

D.协议的目的是让用户获得访问应用服务器的服务许可票据

Kerberos的运行环境由密钥分配中心(KDC)、应用服务器和客户端3个部分组成。密钥分发中心(Key Distribution Center, KDC) 包含认证服务器和票据授权服务器。不包含客户机。

Kerberos认证协议中,协议的交互采用私钥(对称)加密算法加密消息。

用户和认证服务器之间需要共享长期密钥(KA)。

Kerberos的目的其实是:方便客户访问,降低密钥在网络上暴露的时间,防止泄密,实现方式是,通过KDC进行身份认证和授权,之后给用户分发访问应用服务器的票据。D描述的其实是实现方法,而不是目的。

但是D相对其他正确,故选择D

以下关于Kerberos认证的说法中,错误的是 (45)

A.Kerberos是在开放的网络中为用户提供身份认证的一种方式

B.系统中的用户要相互访问必须首先向CA申请票据

C.KDC中保存着所有用户的账号和密码

D.Kerberos使用时间戳来防止重放攻击

答案:B

解析:

目前常用的密钥分配方式是设立密钥分配中心KDC,KDC是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥。目前用的最多的密钥分配协议是Kerberos。Kerberos使用两个服务器:鉴别服务器AS、票据授权服务器TGS.
在Kerberos认证系统中,用户首先向认证服务器申请初始票据,然后票据授权服务器(TGS)获得会话密码。

在PKI体系中,负责验证用户身份的是(46), (47) 用户不能够在PKI体系中申请数字证书
A证书机构CA        B.注册机构RA        C.证书发布系统        D.PKI策略
A.网络设备        B.自然人        C政府团体        D.民间团体

答案:B,A

解析:

一个典型的PKI系统如图所示,其中包括终端PKI实体、CA、RA和证书/CRL发布点四类实体共同
组成。
1、用户/终端实体:指将要向认证中心申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。
2、注册机构RA:注册机构提供用户和CA之间的一个接口,它获取并认证用户的身份,向CA提出证书请求。它主要完成收集用户信息和确认用户身份的功能。注册机构并不给用户签发证书,而只是对用户进行资格审查。较小的机构,可以由CA兼任RA的工作。
3、证书颁发机构CA: 负责给用户颁发证书。
4、证书发布系统。证书发布系统负责证书的发放,如可以通过用户自已或是通过目录服务。目录服务器可以是一个组织中现存的也可以是PKI方案中提供的。
5、CRL库: 证书吊销列表,存放过期或者无效证书

假设有证书发放机构I1、I2,用户A在I1获取证书,用户B在I2获取证书,I1和I2已安全交换了各自的公钥,如果用I1《A》表示由I1颁发给A的证书,A可通过(41)证书获取B的公开密钥。

(41)A.I1《I2》I2《B》     B.I2《B》I1《I2》

C.I1《B》I2《I2》       D.I2《I2》I2《B》

【答案】A

【解析】本题考查证书认证的基础知识。

两个认证机构相互交换了各自公钥之后,用户可使用已有的公钥,验证另一个机构的证书,并从中获取另一个机构的公钥,然后使用获取的另一个机构公钥对该机构下的用户证书进行验证,并从中得到用户公钥。可用以下关系式表达:

用I1、I2表示两个证书颁发机构,用A和B表示分别从I1和I2处获取证书的两个用户。用《A》I1《A》表示由I1颁发给A的证书,关系式如下:I1《I2》I2《B》。

假定用户 A、B 分别在I1 和 I 2两个 CA 处取得了各自的证书,下面(44)是 A、B 互信的必要条件。

(44)A.A、B 互换私钥 B.A、B 互换公钥

C.I1、 I2互换私钥 D.I1、 I2互换公钥

【答案】D

【解析】

两个用户分别从两个CA中取得各自证书后,接下来,两个CA要相互交换CA的公钥去验证对方身份。

某网站向CA申请了数字证书,用户通过(44)来验证网站的真伪。在用户与网站进行安全通信时,用户可以通过(45)进行加密和验证,该网站通过(46)进行解密和签名。

(44)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥

(45)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥 (46)A.CA的签名 B.证书中的公钥 C.网站的私钥 D.用户的公钥

【答案】A   B   C

【解析】本题考查数字证书相关知识点。

数字证书是由权威机构CA证书擇权(Certificate Authority)中心发行的,能提供在Internet上进行身份验证的一种权威性电子文档,人们可以在因特网交往中用它来证明自己的身份和识别对方的身份。

数字证书包含版本、序列号、签名算法标识符、签发人姓名、有效期、主体名和主体公钥信息等并附有CA的签名,用户获取网站的数字证书后通过验证CA的签名来确认数字证书的有效性,从而验证网站的真伪。

在用户与网站进行安全通信时,用户发送数据时使用网站的公钥(从数字证书中获得)加密,收到数据时使用网站的公钥验证网站的数字签名;网站利用自身的私钥对发送的消息签名和对收到的消息解密。

S/MIME发送报文的过程中对消息M的处理包括生成数字指纹生成数字签名、加密数字签名和加密报文4个步骤,其中生成数字指纹采用的算法是(33),加密数字签名采用的算法是(34)。
(33)

A.MD5
B.3DES
C.RSA
D.RC2
(34)

A.MD5
B.RSA
C.3DES
D.SHA-1

答案:A,C

解析:

S/MIME发送报文的过程中,首先生成的数字指纹是对消息采用Hash运算之后的摘要,四个选项中只有MD5是摘要算法。生成数字签名通常采用公钥算法加密数字签名采用对称密钥,四个选项中只有3DES是对称密钥,加密报文也得采用对称密钥,计算复杂性较小安全多用途互联网邮件扩展协议 (Security/Multipurpose lnternet Mail Extensions,S/MIME)提供电子邮件安全服务。S/MIME采用MD5生成数字指纹,利用RSA进行数字签名并采用3DES加密数字签名

IPSec的加密和认证过程中所使用的密钥由(47)机制来生成和分发。

(47)A.ESP B.IKE C.TGS D.AH

【答案】B

【解析】本题考查IPSec相关知识。

IPSec密钥管理利用IKE (Internet密钥交换协议)机制实现,IKE解决了在不安全的网络环境(如Internet)中安全地建立或更新共享密钥的问题。

IPSec 中安全关联(Security Associations)三元组是(45)

  (45)A.<安全参数索引SPI,目标IP地址,安全协议>

B.<安全参数索引SPI,源IP地址,数字证书>

  C.<安全参数索引SPI,目标IP地址,数字证书>

  D.<安全参数索引SPI,源IP地址,安全协议>

【答案】A

【解析】本题考查IPSec方面的基础知识。

安全关联(Security Association,简称SA)是IPsec的基础,是两个应用IPsec系统(主机、路由器)间的一个单向逻辑连接,是安全策略的具体化和实例化,它提供了保护通信的具体细节。一个SA由一个三元组唯一标识,该三元组是:一个安全参数索引(SPI)、一个IP目的地址和一个安全协议(AH或ESP)标识符。

关于PGP:PGP使用RSA公钥证书进行身份认证,使用IDEA (128位密钥)进行数据加密,使用MD5进行数据完整性验证。

重点:

(43)是支持电子邮件加密服务的协议。

(43)A.PGP B.PKI C.SET D.Kerberos

【答案】A

【解析】本题考查电子邮件加密服务的知识。

PKI即公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机服务器应用程序提供强大的认证服务。它要解决的问题是在公开的分布式环境中,工作站上的 用户希望通过安全的方式访问分布在网络的服务器。

PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改

SET (Secure Electronic Transaction)是安全电子交易的英文简写,它是一种安全协议和报文格式的集合,融合了Netscape的SSL、Microsoft的STT、Terisa的S-HITP以及PKI技术,通过数字证书和数字签名机制,保障购物安全,以信用卡为基础,在线交易的标准。安全性高,保证信息传输的机密性、真实性、完整性和不可否认性,使得客户可以与供应商进行安全的电子交易。目前,SET已经获得了 Mastercard、Visa等众多厂商的支持,成为电子商务安全中的安全基础设施。

SET是安全协议和报文格式集合,融合了SSL、STT、SHTTP、PKI等加密签名认证等。采用公钥密码体制和x.509数字证书。成为目前公认的信用卡网上交易的国际标准。

SET提供3种服务:

①保证客户交易信息的保密性和完整性。

②确保商家和客户交易行为的不可否认性。

③确保商家和客户的合法性。
双重签名技术:消费者对订单信息和支付信息进行签名,商家看不到消费者账号信息,银行看不到消费者订购信息。但可确认是真实的。

SHTTP也可以写作S-HPPT,是一种商向报文的安全通信协议,其目的是保证商业贸易信息的传输安全,促进电子商务的发展。但是在SSL出现后,S-HTTP并未获得广泛的应用,目前,SSL基本已经取代了S-HTTP。

MIME (Multipurpose Internet Mail Extensions,多用途互联网邮件扩展类型)是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及 一些媒体文件打开方式。它并未提供任何应用层安全服务。

PGP(Pretty Good Privacy)是一种电子邮件加密软件包,它提供数据加密和数字签名两种服务,采用(42)进行身份认证,使用(43)(128位密钥)进行数据加密,使用(44)进行数据完整性验证。

(42)A.RSA公钥证书    B.RSA私钥证书 C.Kerboros证书   D.DES私钥证书

(43)A.IDEA       B.RSA     C.DES     D.Difile-Hellman

(44)A.HASH       B.MD5     C.三重DES      D.SHA-1

【答案】A   A   B

【解析】本题考查PGP加密工具的基础知识。

PGP (Pretty Good Privacy)是Philip R. Zimmermann 在1991年开发的电子邮件加密软件包。由于该软件违反了美国的密码产品出口限制,作者被联邦政府进行了3年的犯罪调查。今天PGP已经成为使用最广泛的电子邮件加密软件。PGP能够得到广泛应用的原因是:

①能够在各种平台(DOS、Windows、Unix、Macintosh等)上免费使用,并且得到许多制造商的支持;

②基于比较安全的加密算法(RSA、IDEA、MD5);

③具有广泛的应用领域,既可用于加密文件,也可用于个人安全通信;

④该软件包不是由政府或标准化组织开发和控制的,这一点对于具有自由倾向的网民特别具有吸引力。

PGP提供两种服务:数据加密和数字签名。数据加密机制可以应用于本地存储的文件,也可以应用于网络上传输的电子邮件。数字签名机制用于数据源身份认证和报文完整性验证。PGP使用RSA公钥证书进行身份认证,使用IDEA (128位密钥)进行数据加密,使用MD5进行数据完整性验证。

为防止www服务器与浏览器之间传输的信息被窃听,可以采取(47)来防止该事件的发生。

(47)A.禁止浏览器运行Active X控件

  B.索取WWW服务器的CA证书

  C.将WWW服务器地址放入浏览器的可信站点区域

  D.使用SSL对传输的信息进行加密

【答案】D

【解析】本题考查利用SSL传输的相关知识。

SSL是一个安全协议,它提供使用TCP/IP的通信应用程序间的隐私与完整性。因特网的超文本传输协议(HTTP)使用SSL来实现安全的通信。

SSL协议位于TCP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层。SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议 (SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。提供的服务如下:

①认证用户和服务器,确保数据发送到正确的客户机和服务器;

②加密数据以防止数据中途被窃取;

③维护数据的完整性,确保数据在传输过程中不被改变。

在Kerberos系统中,使用一次性密钥和(41)来防止重放攻击。

(41)A.时间戳 B.数字签名 C.序列号 D.数字证书

【答案】A

【解析】本题考查Kerberos系统安全相关知识。

一次性密钥、序列号和时间戳都是对付重放攻击的有效手段,Kerberos系统采用一次性密钥和时间戳来防止重放攻击。

PKI体系中,由SSL/TLS实现HTTPS应用,浏览器和服务器之间用于加密http消息的方式是 (43),如果服务器的证书被撤销,那么所产生的后果是(44)。如果此时浏览器继续与该服务器通信,所存在的安全隐为(45)
(43)

A对方公钥+公加密        B.本方公钥+公钥加密
C.会话密+公钥加密        D.会话密钥+对称加密
(44)

A.服务器不能执行加解密        

B.服务器不能执行签名        

C客户端无法再信任服务器

D.客户端无法发送加密消息给服务器

(45)

A浏览器发送的消息可能会丢失

B.加密消息可能会被第三方解密

C.加密的消息可能会被篡改

D.客户端身份可能会遭到泄露

答案:D,C,B

解析:加密一定是对称加密,因为不对称加密会导致加密膨胀,并且加密速度极慢,服务器的证书被撤销,那么客户端就无法再信任服务器,如果继续使用该服务器,那么加密信息就会被第三方解密

补充:(SSL,TLS,HTTPS的基本工作原理)

①服务器返回的证书其中携带服务器的公钥,CA的签名

②利用服务器公钥加密随机数,发送加密后的随机数密钥,服务器再用服务器的私钥解密随机数

③使用协商好的算法生成会话密钥

④使用会话密钥加密数据,服务器传输加密后的数据,客户端在进行解密(对称加密)


以上是已学习的加密算法,若有错误,请佬们多多指教!!💝💝💝

本文标签: 知识点最全加密算法