收藏 分享(赏)

安全协议 第四章练习题.doc

上传人:精品资料 文档编号:9984733 上传时间:2019-09-24 格式:DOC 页数:5 大小:47.50KB
下载 相关 举报
安全协议  第四章练习题.doc_第1页
第1页 / 共5页
安全协议  第四章练习题.doc_第2页
第2页 / 共5页
安全协议  第四章练习题.doc_第3页
第3页 / 共5页
安全协议  第四章练习题.doc_第4页
第4页 / 共5页
安全协议  第四章练习题.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、一、名词解释1.RFID 2.RFID 标签 3.RFID 中的主动干扰 4.RFID 标签读写器5.时间戳 6.密钥传输协议 7.会话密钥的不可控性 8.密钥协商协议9.密钥的完整性 10.密钥确认 11.未知密钥共享安全 12.前向安全二、填空 1.无线网络协议 IEEE802.11 共有两种认证方式_和_。2.根据 RFID 标签的能量来源,可以将其分为三大类:_、_、_ 。3.一个安全性的 RFID 系统应该解决_、_、_三个基本安全问题。4.常用的保证新鲜值的机制有_、_、_。5.基于身份的可否认认证协议有_和_安全性质。6.Kerberos 的认证服务任务被分配到_和_两个相对的独

2、立服务器。它们同时连接并维护一个中央数据库存放用户口令、标识等重要信息。7.有基本消息格式的基于 DH 交换的协议容易受到_ 攻击。8.在一个密钥建立协议中,其中的两个用户想用密码技术建立一个新的密钥用于保护他们的通信,这个密钥称为_。9.站对站(STS)协议在信息交换时添加了_ 机制,从而为 DH 协议提供认证。10.在密钥建立协议中,有许多机制可以用来使用户检测会话密钥是否被重放。我们现在常用的是_机制来改进我们的协议。11.随着电子商务的发展,隐私问题也越来越突出,它已经成为影响电子商务成长的关键之一。在隐私保护方面,除了法律与管理外,_是解决隐私问题最有效、直接和廉价的手段。三、判断1

3、.HashLock 协议为了避免信息泄露和被追踪,它使用 metal ID 来代替真是标签的 ID。2.读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。3.半主动标签本身不带有电池,因此不能通过自身能量主动发送数据。4.在 Hash 链协议中,当使用两个不同杂凑函数的 Tag 读写器发起认证时,Tag 总是发送不同的应答。5.无线网络的工作模式可分为基础结构模式和自组织网络模式。6.两个用户想用密码技术建立一个新的密钥用于保护他们的通信,这个密钥称为共享密钥。7.为了认证任何信息是在签名中包含文本域的一个重要原因。8.简化了密钥管理是公钥技术较对称密码的一大优势,在商

4、业应用中非常有用。9.密钥完整性保证了攻击者不能修改会话密钥。10.在密钥传输协议中,会话密钥是所有协议用户输入参数的函数。11.基本的 DH 协议的基础限制是缺乏对发送消息的认证。12.所有的基于 DH 的密钥协商协议都要使用暂时密钥。13.应用 DH 密钥交换的加密密钥交换协议的大致思想是传输用口令加密的短暂公钥作为共享密钥。14.在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。15.可否认认证协议的目标是接受者能够确认给定消息的来源且能够向第三方证明消息发送者的身份。四、简答1.在无线局域网环境下,主要的可实现的威胁有哪些?(至少五个)2.密钥建立协

5、议的结构是什么?3.公钥协议的 Anderson-Needham 鲁棒性原则有哪些?(至少五个)4.基于口令的密钥建立协议的特殊性质和需求是什么?5.密钥建立协议的基本目标是什么?6.在创建密钥建立协议时,两个用户表示为 A 和 B,可信的服务器表示为 S。协议的目的就是使 A 和 B 建立一个新的密钥 KAB 并用它来保护通信。S 的任务是生成 KAB 并把它发送给 A 和 B。假设服务器 S 初始时和系统的每个用户都共享一个秘密密钥。密钥 KAS 由 A和 S 共享,K BS 由 B 和 S 共享,这些共享的密钥称为长期密钥,我们将利用长期密钥建立会话密钥。如下图所示:A B1.A,B2.

6、KABKAS,K ABKBS3.KABKBS,A该协议在开放的环境中也是不安全的,该协议的问题不在于它泄露了秘密密钥,而在于没有保护信息“还有谁拥有密钥” 。对该协议的一种攻击是:攻击者 C 拦截 A 传给 B 的消息,并用 D 的身份标识替换 A 的身份标识(D 可以是任何标识,包括 C 自己的标识) 。结果 B 相信他和 D 共享密钥,而事实上他和 A 共享密钥。另外该协议还容易受到内部攻击。为避免这两种由于缺少认证的攻击,请给出改进的协议。 (画图说明即可)7.实体认证协议的第四个协议如下图所示,它提供了双向认证。如果从 A 中发出的加密消息中不包含 B 的标识,则该协议容易遭受到反射攻

7、击 。请给出该协议遭受到的反射攻击。(画图说明) 1.BA:N B2.AB:N A,N B,BK AB3.BA:N B, NAKAB8.下图显示了 ISO/IEC 11770-3 标准中最简单的密钥传输协议机制 1。A 选择会话密钥并用B 的公钥加密后发送给 B,加密的消息中还包括 A 的标识和时间戳 TA(或用计数器代替) 。在这个协议中以及在标准的所有协议中,使用的公钥加密方法能提供不可延展性和语义安全性。试分析该机制的优缺点。1.AB:E B(A,K AB,T A)S9.在基本的 Diffie-Hellman 协议中,两个成员 A 和 B 公开地同意元素 g 生成一个乘法群G。他们在分别

8、在 1G 的阶的范围中选择随机数 rA 和 rB。A 计算 ,B 计算Art并进行交换,如下图所示。共享秘密 ,A 和 B 都能由幂的同态性计Brgt gZ算这个值。 改正下图中的错误(另行画图) 最初是在非零整数模的一个大素数 p 的乘 1 2法域 Zp*中描述 DH 密钥协商协议,现在常把协议产生的群 G 定义为 Zp*素数阶为 q 的子群这样做的好处有哪些?共享信息:群 G 的生成员 gA B10.具有隐私保护的认证密钥交换协议有哪些?11.一般来说,一个完全的群组通信,至少要满足哪 5 个方面的安全性需求?同时还要满足哪 5 个服务质量的需求?答案:一、名词解释1.RFID:无线射频识

9、别是一种非接触式自动识别技术。2.RFID 标签也被称为电子标签或职能标签,它是带有天线的芯片,芯片中存储有能够识别目标的信息。3.RFID 主动干扰是指标签用户通过一个设备主动广播无线电信号用于阻止或破坏附近的RFID 读写器操作。4.RFID 读写器实际上是一个带有天线的无线发射与接收设备,处理能力、存储空间都比较大。5.时间戳:消息发送者在消息中加入消息发送的当前时间。6.密钥传输协议:密钥传输协议是密钥建立协议。在协议中一个成员选择会话密钥并安全的传输给其他的一个或多个成员。7.会话密钥的不可控性:任何协议参与者都不能使得会话密钥是他预先选取的值的能力,则称该协议具有会话密钥的不可控性

10、。8.密钥协商协议:密钥协商协议是密钥建立协议。在协议中,会话密钥是所有协议用户输入参数的函数。9 密钥的完整性:攻击者不能修改会话密钥。对于传输协议而言,密钥完整性是指只有密钥发起者所选择的密钥才被接受。对于密钥协商协议,密钥完整性是指只有协议参与者输入的已知函数所产生的密钥才能被接受。10.密钥确认:协议参与的一方要确认另一方(可能未鉴别)已经拥有了密钥。11.未知密钥共享安全:在协议参与者不知道的情况下,A 是不能被迫与协议参与者 B 分享一个会话密钥,具有该性质的协议称协议提供了未知密钥共享安全。12.前向安全:如果一或多个协议参与者的长期私钥泄露了,不会导致旧的会话密钥泄露,则称该协

11、议提供了部分前向安全;如果所有协议者的长期私钥泄露了,不会导致旧的会话密钥泄露,则称该协议有完善前向安全。二、填空1.开放系统认证 共享密钥认证2.被动式标签 半被动式标签 主动式标签3.数据安全 隐私 复制4.时间戳 一次性随机数 计数器5.认证性 可否认性6.认证服务器 AS 票据服务器 TGS7.基本的未知密钥共享8.会话密钥9.数字签名10.挑战响应11.技术三、判断1.对 2.错 3.错 4.对 5.对 6.错 7.对 8.错 9.对 10.错 11.对 12.错 13.对 14. 对 15.错四、简答1. 无授权访问、窃听、伪装、篡改信息、重放、错误路由、删除信息、网络泛洪2. (

12、1) 哪些密钥是已经建立的(例如长期密钥) 。(2) 会话密钥如何产生。(3) 参与密钥建立的用户的数目。3. (1) 在加密前。如果在加密数据上签名,则不能保证签名人知道被加密的数据。(2) 注意区分实体。尽可能避免将同一密钥用于两个不同的目的(如签名和加密) ,并能区分同一协议的不同运行。(3)在签名和解密数据时,小心别当敌手的信使。(4)可虑到所有的比特,那些提供模糊性、冗余和计算机复杂性等。(5)不要假设其他人的“秘密”是秘密,CA 除外。(6)不要加是收到的消息有特定的形式,除非你能验证。(7)要明确安全参数。4.(1) 用户仅拥有小信息熵的秘密。(2)离线字典攻击不可行。(3)在线

13、字典攻击不可行。5.(1) 隐式密钥认证:协议参与的一方要确信只有身份确定的协议参与另一方才能知道共享密钥。(2)密钥确认:协议参与的一方要确认另一方已经拥有了共享的密钥。(3)显式密钥认证:同时提供隐式密钥认证和密钥确认。6. SA B1.A,B2.KAB,B KAS, KAB,AKBS3.KAB,AKBS7. 1.BC(A):N B1.C(A) B:N B2.BC(A):N B,N BKAB2.C(A) B:N B,N BKAB3.BC(A):N B,N BK AB8.优点:从 A 的角度来看,机制 1 提供了一个好的密钥,由于 A 可以选择新鲜的密钥并且加密方法保证仅 A 和 B 知道密

14、钥。缺点:A 不能得到 B 的确认也不能保证 B 是有效的。另外,由于没有对密钥起源的认证,B 不能确保是和谁共享这个密钥。9.改错ArgtBrgtrBZrAZ好处:(1)可以避免多次攻击(2)可以节省计算量10.(1)可否认的认证密钥交换协议。(2)通信匿名的认证密钥交换协议。(3)用户匿名的认证密钥交换协议。11.(1)群组安全。非群组成员无法得到群组通信密钥。(2)前向安全。一个成员离开群组后,它无法再得到新的密钥,从而保证其无法解密离开后的通信数据。(3)后向安全。新加入的成员无法得到先前的群密钥,从而保证其无法解密加入前的通信数据。(4)抵抗合谋攻击。避免多个群组成员联合起来破解系统。(5)密钥独立。一个通信密钥的泄露,不会导致其他密钥泄露。服务质量需求:(1)低带宽占用 (2)低通信延迟 (3)1 影响 N ( 4)服务鲁棒性 (5)服务可靠性tBtA

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报