第一章 安全的基本概念
1. 保密性原则保证只有发送方与接收方能访问消息内容。 2. 如果消息接收方要确定发送方身份,则要使用鉴别原则。 3. 如果要保证完整性原则,则不能在中途修改消息内容。 4. 访问控制原则允许某些用户进行特定访问。
5. 如果计算机系统无法访问,则破坏了完整性(应该是可用性)原则。 6. 与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖。 7. 不可抵赖原则保证消息发送方不能否认发过这个消息。 8. 截获攻击与保密性相关。 9. 伪造攻击与鉴别相关。 10. 修改攻击与完整性相关。 11. 中断攻击与可用性相关。 12. 被动攻击不修改消息内容。 13. 主动攻击修改消息内容。 14. 中断攻击也称为伪装攻击。 15. 拒绝服务攻击是因为伪造。 16. 病毒是计算机程序。 17. 蠕虫不修改程序。
18. 蠕虫不断复制自己,生成拷贝,使网络停滞。 19. 小程序和Active控件是客户机方程序。 20. Active控件与小程序相比,安全性较小。
第二章 加密技术
1. 我们通常使用的语言称为明文。 2. 编码的语言称为密文。
3. 替换加密法发生下列情形:字符换成其他字符。 4. 变换加密法要对输入文本进行置换,得到密文。 5. 凯撒加密法是个替换加密。 6. Vernam加密法是个变换加密。 7. 密码分析员负责破译加密方案。
8. 同音替换加密法与单码加密法相比,破译难度更大。 9. 将文本写成对角并一行一行地读取称为栅栏加密技术。 10. 将文本写成行并列读取称为简单分栏式技术。 11. Vernam加密法也称为一次性板。 12. 书加密法也称为运动密钥加密。 13. 将明文变成密文称为加密。 14. 将密文变成明文称为解密。
第三章 计算机对称密钥加密算法 1. 流加密法中一次加密一位明文 2. 块加密法中一次加密一块明文 3. 扩散增加明文冗余度 4. CBC适用于块模式 5. DES加密64位块a
6. DES中共16轮 7. PGP基于IDEA算法
第四章 计算机非对称密钥加密算法
1. 在非对称密钥加密中,每个通信方需要2个密钥。 2. 私钥要保密。
3. 如果A和B要安全通信,则B不要知道A的私钥。 4. 素数在非对称密钥加密中非常重要。
5. 对称密钥加密比非对称密钥加密速度相同。(应该是速度快。) 6. 生成数字信封时,我们用接收方的公钥加密一次性会话密钥。 7. 如果发送方用私钥加密消息,则可以实现鉴别。 8. 消息摘要用于验证消息完整性。
9. 两个不同的消息摘要具有相同值时,称为冲突。 10. MD5是个消息摘要算法。 11. MAC与消息摘要不同。 12. RSA可以用于数字签名。
第1章
1. 举出一些近年来发生的安全攻击示例。 P2
一个俄罗斯攻击者(Maxim)就曾经入侵了商家的Internet站点,从其数据库中得到30万个信用卡号码,然后向商家索要保护费(10万美圆)。商家拒绝后,Maxim在Internet上发布了其中25,000多个信用卡号码。有些银行重新签发了所有信用卡,每张卡20美圆,而有些则警告客户注意报表中的异常项目。
1999年,一个瑞典黑客攻入Microsoft公司的Hotmail站点,并建立一个镜像站点,使任何人可以输入任何Hotmail用户的电子邮件ID,读别人的电子邮件。
2. 安全的关键原则是什么?P3 – 4 保密性(confidentiality)原则 完整性(integrity)原则 鉴别(authentication)原则 不可抵赖(non-repudiation)原则 访问控制(access control) 可用性(availability)
3. 为什么保密性是重要的安全原则?如何达到?
4. 说明鉴别的意义,找出一种简单鉴别机制。P4
鉴别机制可以建立身份证明。鉴别过程保证正确标识电子消息或文档来源。 5. 实际中如何保证消息完整性?
6. 什么是抵赖?如何防止?
有时候用户发了消息后,又想否认发了这个消息。
7. 什么是访问控制?与可用性有什么不同?P5 – 6
访问控制原则确定谁能访问什么。访问控制与两大领域相关:角色管理与规则管理。角色管理考虑用户方,而规则管理考虑资源方。根据所采用的决策,可以建立访问控制矩阵,列出用户及其可以访问的项目。
8. 为什么有些攻击是被动攻击?为什么有些攻击是主动攻击?P7 - 8
被动攻击(passive attacks)的攻击者只是窃听或监视时局传输,即取得中途的信息。这里的被动指攻击者不对数据进行任何修改。事实上,这也使被动攻击很难被发现。因此,处理被动攻击的一般方法是防止而不是探测与纠正。
主动攻击(active attacks)以某种方式修改消息内容或生成假消息。这些攻击很难防止。但是,这是可以发现和恢复的。这些攻击包括中断、修改和伪造。
中断攻击又称为伪装(masquerade)攻击。伪装就是将非法实体假装成另一个实体。 修改攻击又可以分为重放攻击(replay attacks)和改变消息(alteration of messages)。在重放攻击中,用户捕获一系列时间,然后重发。消息改变就是改变原先的消息。
伪造会产生拒绝服务(DOS,Denial Of Service)攻击。拒绝服务攻击使合法用户无法进行合法访问。
9. 试说明任意一种被动攻击。P7
被动攻击分成两类,分别是消息内容泄露和通信量分析。
消息内容泄露很容易理解。当发送保密电子邮件消息是,我们希望只有对方才能访问,否则消息内容会被别人看到。利用某种安全机制,可以防止消息内容泄露。例如,可以用代码语言编码消息内容,是消息内容只有指定人员才能理解,别人没有这个代码语言。但是,如果传递许多这类消息,则攻击者可以猜出某种模式的相似性,从而猜出消息内容。这种对编码消息的分析就是通信量分析。
10.什么是伪装?它破坏哪个安全原则?
P7 伪装就是将非法实体假装成另一个实体。 P4、6 鉴别原则。
11.什么是重放攻击?试举例说明。
P7 在重放攻击中,用户捕获一系列事件,然后重发。
例如,假设用户A要向用户C的账号转一些钱。用户A与C都在银行B有账号。用户A向银行B发一个电子消息,请求转账。用户C捕获这个消息,然后向银行再发一次这个消息。银行B不知道这是个非法消息,会再次从用户A的账号转钱。因此,用户C得到两笔钱:一笔是授权的,一笔是用重放攻击得到的。 12.什么是拒绝服务攻击?
P8 拒绝服务攻击使合法用户无法进行合法访问。 13.什么是蠕虫?蠕虫与病毒有什么重大差别?
P9 蠕虫不断复制自己,复制速度很快,最终会使相应计算机与网络变得很慢,直到停滞,它是想通过吃掉所有资源使相应计算机与网络变得无法使用。 14.试举几个最近在Internet上泛滥的蠕虫。 尼姆亚、熊猫烧香、红色代码、求职信。
15.用普通文字写一个病毒式小程序,接收一个文件名并将文件中的每个字符变成星号。 ~~~~~~
16.学习更多计算机病毒知识及其工作原理。 ~~~~~~
17.什么是特洛伊木马?工作原理如何?
P 9 特洛伊木马(Trojan horse)是像病毒一样的隐藏代码,但特洛伊木马具有不同的目的。病毒的主要目的是对目标计算机或网络进行某种修改,而特洛伊木马则是为了向攻击者显示某种保密信息。
P 10 特洛伊木马可能把自己连接到登录屏幕代码中。用户输入用户名和口令信息时,特洛伊木马捕获这些信息,将其发送给攻击者,而输入用户名和口令信息的用户并不知道。然后攻击者可以用这个用户名和口令信息访问系统。 18.什么是Java小程序?
P 11 – 12 Java小程序同Web页面一起下载到客户机上,在客户端执行。
这些程序在客户端进行某种处理,或者自动和定期用客户机“拉”(client pull)技术从Web服务器请求信息。取得这个信息后,程序可以在用户屏幕上显示这个信息。 19.什么是ActiveX控件?试与小程序比较。
P 11 – 12 ActiveX是小程序,同Web页面一起下载到客户机上,在客户端执行。
为了防止攻击,Java小程序要严格检查所完成的工作和不能完成的工作,但ActiveX控件没有这些安全限制。
20.列出更多ActiveX控件与小程序技术。 StockTicker控件、动画控件~~~~~~; ~~~~~~。
第2章
1. 什么是明文?什么是密文?举例说明将明文变成密文。
P23 人类语言的任何通信可以分为明文(plain text)。明文消息是知道这种语言的任何人都能理解的,该消息不进行任何编码。
2. 将明文变成密文的两个基本方法是什么?
P24 经编码后的消息称为密文(cipher text)。密文就是编码或者秘密消息。
3. 替换加密法与变换加密法有什么区别?
P29 替换加密法将一个明文字母换成一个密文字母。而变换加密技术则与替换加密法不同,不是简单地把一个字母换成另一个字母,而是对明文字母进行某种置换。
4. 什么是恺撒加密法?
P25 恺撒加密法(Caesar Cipher)使用替换加密技术时,明文消息的字符换成另一个字符、数字或符号。恺撒加密法是替换方法的一个特例,消息中每个字母换成向后三个字母的字母。
5. 明文Hello there, my name is Atul用恺撒加密法的输出结果是什么?
P25 khoor wkhuh, pb qdph lv dwxo
6. 如何破译恺撒加密?
P25 逆转恺撒加密法,即把每个字母换成向前三个字母的字母。
7. 什么是单码加密法?与恺撒加密法有什么不同?
P28 假设某个明文消息的所有字母不是采用相同的模式,而是使用随机替换,则在某个明文消息中,每个A可以换成B~Z的任意字母,B也可以换成A或C~Z的任意字母,等等。这里的关键差别是B的替换与A的替换没有关系,将A替换成D未必表示要将B换成E,而是可以将B换成任何其他字母。
8. 为什么单码加密法较难破译?
P28 单码加密法会给密码分析员带来难题,由于置换与组合量很大,很难破解。
9. 同音替换加密法与单码加密法有何不同?
P28 同音替换加密法(Homophonic Substitution Cipher)与单码加密法非常相似。与普通替换密文方法一样,我们把一个字母换成另一个字母。但是,这两个技术有所不同,简单替换方法中的替换字母表是固定的,而同音替换加密法中一个明文字母可能对应于多个密文字母。
10.块替换加密法的主要特性是什么?
P28 块替换加密(Polygram Substitution Cipher)技术不是一次把一个明文字母换成一个密文字母,而是把一块字母换成另一块字母。由此可见,块替换加密是把一块字母换成另一块字母,而不是把一个字母换成另一个字母。
11、试说明栅栏加密技术
12、假设明文为Secueity is important,试用栅栏加密技术产生相应的密文。
13、简单分栏式技术如何工作?假设明文为Secueity is important,试用其产生相应的密文。 14、什么是简单分栏式技术改进版?
15、一次性板的原理是什么?为什么其相当安全? 16、书加密法与一次性板有什么不同?
17、什么是加密?什么是解密?画出一个块板图,显示明文、密文、加密与解密。 18、对称与非对称密钥加密法有什么不同?
第3章
1. 试区别流加密法与块加密法。
P53-54 流加密技术一次加密明文中一个位,解密时也是一位一位解密。 块加密技术一次加密明文中一个块,解密时也是一块一块解密。
2. 说明算法模式的思想。
P55 算法模式(algorithm mode)是块加密法中一系列基本算法步骤的组合,有些要从上一步得到某些反馈,这是计算机加密算法的基础。算法模式有4种:电子编码簿(ECB,Electronic Code Book)、加密块链接(CBC, Cipher Block Chaining)、加密反馈(CFB, Cipher Feed-back)和输出反馈(OFB,Output Feedback),前两种算法模式处理块加密,而后两种模式是块加密模式,可以看成是处理流加密一样。
3. 中间人攻击的思想是什么?
~~~~~~
4. 三重DES中如何复用同一密钥?
~~~~~~P73
(1) 用密钥K1加密明文块P,得到EK1(P)。
(2) 用密钥K2解密上面的输出,得到D K2(EK1(P))。 (3) 得到EK1(D K2(EK1(P)))。 5. 区别差分与线性密码分析。
~~~~~~P91
6. 从Internet中找出DES的更多弱点。
~~~~~~
第4章
1. 简要说明非对称密钥加密的历史。
P95-96
20世纪70年代中期,斯坦福大学的学生Whitefield Diffe和他的导师Martin Hellman开始考虑密钥交换问题。经过一些研究和复杂的数学分析,他们发明了