¡Respuestas al simulacro de seguridad de la red industrial de Guangzhou! ¡urgente!
A. Utilice cifrado simétrico; b. Utilice cifrado asimétrico;
2. ¿Qué es un ataque de repetición? Describa brevemente cómo IPSec utiliza el mecanismo de ventana para resistir ataques de reproducción.
1) La reproducción se refiere a capturar pasivamente unidades de datos y luego retransmitirlas en el orden original.
2) Establezca el tamaño de la ventana W. Si el número de secuencia del mensaje está en el lado izquierdo de N-W, deséchelo si el número de secuencia está en la ventana, recíbalo y marque la ranura correspondiente; El número de secuencia del mensaje es mayor que N 1, luego acéptelo, marque la ranura y mueva la ventana hacia la derecha.
3. Describa brevemente el proceso de generación y el método de verificación del certificado de clave pública.
1) Proceso de generación: copie el certificado sin firmar, incluida la ID de usuario y la clave pública del usuario, en dos copias, una para firmar la CA y otra para generar el código hash, y luego use la clave privada de la CA. cifra el código hash para formar una firma. Luego, la firma se agrega al certificado firmado por la CA.
2) Autenticación: El receptor utiliza la clave pública de la CA para descifrar la firma y obtener el código hash del remitente. Luego, el receptor genera un código hash a partir del certificado sin firmar obtenido para ver si el código hash obtenido es el mismo que el código hash obtenido. P
4. Describa brevemente cómo se utiliza el cifrado de clave pública para la distribución de claves.
1) Utilice el intercambio de claves Diffie-Hellman.
2) Utilizar certificados de clave pública: Cuando A quiere comunicarse con B, A puede hacer lo siguiente:
(1) Preparar mensaje
(2) Cifre el mensaje con una clave de sesión única (cifrado normal)
(3) Cifre la clave de sesión con la clave pública de B (cifrado de clave pública)
(4) Convierta el mensaje cifrado sesión a La clave se agrega al mensaje y se envía a b.
5. Describa brevemente el modo de transmisión y el modo de túnel de IPSec. ¿Cuáles son sus principales diferencias?
1) Método de transmisión: AH y ESP solo procesan la carga útil y no modifican el encabezado del protocolo IP original.
2) Modo túnel: se utiliza para enrutar en Internet para proteger todo el paquete IP. Primero, el paquete IP se cifra y luego el paquete cifrado se encapsula en otro paquete IP.
6. ¿Cuáles son los tres métodos principales de autenticación de identidad actualmente? Dé ejemplos respectivamente.
1) Qué sabe el usuario: secretos, como contraseñas.
2) Qué tiene el usuario: tokens, como tarjetas de cajero automático.
3) ¿Quiénes son los usuarios? Huellas dactilares y otras características.
7. Describa brevemente qué son el algoritmo de sustitución y el algoritmo de sustitución, y dé ejemplos de algoritmo de sustitución y algoritmo de sustitución, respectivamente.
1) Algoritmo de disposición: Las letras del texto plano y del texto cifrado permanecen sin cambios, pero el orden está desordenado.
2) Algoritmo de reemplazo: Cada símbolo en el texto plano se reemplaza por otro carácter en el texto cifrado.
Por ejemplo, Vignare
8. Asigne el intercambio de autenticación entre el cliente y el servidor en la versión Kerberos V4. Hay descripciones textuales y descripciones gráficas. P145
9. En multi-Kerberos, describa cómo el cliente C en el dominio A solicita servicios en otro dominio.
1) Si el usuario desea utilizar servicios en un servidor de otro dominio, entonces el usuario necesita un ticket para utilizar ese servidor.
2) El cliente del usuario utiliza el habitual; El proceso accede al TGS local y luego solicita un ticket de autorización para acceder al TGS remoto (un TGS en otro dominio).
3) A continuación, el cliente puede acceder al TGS remoto y solicitar un ticket de autorización de servicio para el servidor al que desea acceder en el dominio donde se encuentra el TGS remoto.
10. Describa brevemente * * * cualquiera de los tres métodos de distribución de la clave compartida K..
1) Realizado por canal artificial.
2) Modo de distribución de claves de intranet
3) Realización mediante fenómenos físicos
11. ¿Cuáles son las operaciones de bloques criptográficos comunes? Describa brevemente cómo funciona.
1) Modo encuadernadora electrónica:
Ci = escritorio (Pi)
2).Modo CBC:
c1= des( p1⊕iv)c2=des(p2⊕c1)ci=des(pi⊕ci-1)
3) Modo de retroalimentación de texto cifrado (CFB):
c1= p1⊕leftn [escritorio(iv)]
C2=P2⊕Izquierda[DESk(C1)]
Ci=Pi⊕Izquierda[DESk(Ci-1)]
4) Triple DES
Cifrado: C=Ek3(Dk2(Ek1(M)))
Descifrado: M=Dk1(Ek2(Dk3(M)))
12. Explique brevemente cómo autenticar mensajes a través del algoritmo RSA. (Las instrucciones de dibujo se pueden dibujar al mismo tiempo)
1) Hash el mensaje para obtener el valor hash.
2) El usuario A cifra el valor hash con la clave privada, luego lo firma digitalmente y lo envía a b.
3) B usa la clave pública de A para descifrar y obtiene el valor hash 1.
4) B realiza una operación hash en el mensaje y obtiene un valor hash de 2.
5) Si el valor hash es igual al valor hash 2, prueba que el mensaje fue enviado por a.
13.¿Qué protocolos incluye la pila de protocolos SSL? ¿Cuál es el propósito de sus diferencias?
1) Protocolo de protocolo de enlace: utilizado para autenticación, negociación de algoritmos de cifrado, intercambio de claves de cifrado, etc. antes de la transmisión real.
2) Cambiar protocolo de especificación de contraseña: se utiliza para convertir de un algoritmo de cifrado a otro.
3) Protocolo de alarma: se utiliza para explicar la gravedad del mensaje y el mensaje de alarma.
4) Protocolo de grabación: Transmite datos de la aplicación y datos de control SSL/TLS entre el cliente y el servidor.
14. ¿Cuáles son los requisitos para una función hash segura?
¿Cuáles son los pasos para el 15? ¿Protocolo de registro SSL? Por favor describa brevemente cada uno.
1) Segmentación, divide cada protocolo de capa superior en no más de 2 bloques de 14 bytes;
2) Compresión, debe ser una compresión sin pérdidas y no puede afectar la longitud del contenido. incremento de 1024 bytes (opcional sin comprimir);
3) Agregar MAC y calcular el código de autenticación del mensaje en función de los datos comprimidos
4) Cifrado: utilice cifrado simétrico El algoritmo cifra el; mensaje comprimido y MAC;
5) Agregue un encabezado SSL, que consta del tipo de contenido (8 bits), versión principal (8 bits), versión secundaria (8 bits) y longitud de compresión (8 bits).
Figura 7.3
16. ¿Qué son el protocolo AH y el protocolo ESP? ¿Cuál es la diferencia?
AH no tiene las funciones de cifrado de ESP.
17. Explique cómo un tercero ataca a Diffie-Hellman y dé ejemplos. P72
18. ¿Qué es un cortafuegos? Según la tecnología utilizada, ¿en qué tipos de firewalls se pueden dividir generalmente?
1) Firewall es un sistema que garantiza la seguridad de las redes internas y externas.
2) Clasificación por tecnología: (1) Detección de anomalías (2) Detección de mal uso (3) Detección de intrusiones mediante una mezcla de dos tecnologías.
19. ¿Qué es un sistema de detección de intrusos? ¿Qué tipos de sistemas de detección de intrusos se pueden clasificar en función de la tecnología utilizada?