2017~2018年度「情報セキュリティ」試験問題(A3冊)

北京信息理工大学 2017~2018年度前期
「情報セキュリティ」試験問題(A3冊)

コースが設置されている学校: School of Computer 該当する専門クラス: - 試験形式: クローズドブック

1. 多肢選択問題 (この問題の満点は 20 点で、各 2 点の小問 10 問を含む)

  1. Wanncry ランサムウェア攻撃は、ユーザー ファイルを暗号化してファイル情報を破壊することで被害者に身代金を要求します ( C )

    A. 機密性 B. 完全性 C. 可用性 D. 否認防止

    機密性: 権限のない者がデータにアクセスすることはありません。

    完全性: 保管中または送信中にデータが破壊、改ざん、損傷されていない状態。

    制御性: 権限のある担当者がデータにアクセスして管理できます。

    可用性: 必要なときにデータまたはシステムが利用できる状態。

    否認防止: データの信頼性と出所を証明できることを指します。

  2. 次の方法のうち、対応する情報に対する破壊的な操作ではないものはどれですか ( D )

    A. 合意された暗号ブックの置き換え B. データシーケンスの再配置 C. ワンタイム暗号ブックの暗号化 D. DES の S-box

  3. ケルクホフの原理の仮定の下で、暗号解読の目標は ( D )

    A. パスワード システム構造を解読する B. 暗号化アルゴリズムを解読する C. 復号化アルゴリズムを解読する D. 使用されたキーを見つける

  4. 安全な暗号化システム ( C )を表す正しい表現は次のうちどれですか。

    A. 暗号化アルゴリズムを解読する方法はありません B. 復号化アルゴリズムを解読する方法はありません

    C. 鍵を枯渇させる以外に近道はありません D. 暗号文を解読する方法はありません

    PPT 講義 2、42 ページ、ここで説明されているのは「安全なパスワード システム」であることに注意してください。

  5. 次の暗号方式のうち、ブロック暗号技術に属さないものはどれですか ( A )

    A.A5/1 B. DES C. AES D. RSA

    A5/1 と RC4 は一般的なストリーム暗号システムです。第 2 章 PPT の 46 ページを参照してください。

  6. ブロック暗号の電子コードブックモードECB( A )は次のうちどれですか。

    A. C i = E( P i,K ) B. C i = E( P i XOR P i -1,K)

    C. C i = E( Pi XOR Ci-1,K ) D. C i = Pi XOR E( Pi -1,K)

    ECB は最も単純な暗号化方式で、暗号化メッセージをブロック暗号のブロックサイズに応じていくつかのブロックに分割し、各ブロックを独立して暗号化します。

    画像-20230611153833068

  7. AES 暗号化システムが 128 ビット キーを選択する場合、オプションのキーの数 ( D )

    A.64 B. 128 C. 2 64 D. 2 128

  8. ボブがアリスに電子メールを送信し、アリスにそれを読んでもらうだけを希望する場合、ボブは電子メールを暗号化する鍵を選択する必要があります ( A )

    A. アリスの公開鍵 B. アリスの秘密鍵 C. ボブの公開鍵 D. ボブの秘密鍵

  9. RSA アルゴリズムでは多数の指数モジュロ演算が必要ですが、反復二乗法により計算効率が向上します。11 20を計算するには、少なくとも ( C ) 個の異なる二乗モジュロ演算が必要です。

    A.10 B.9 C.5 D.4

  10. ID 認証の手段として使用できないものは次のうちどれですか ( D )

    A. パスワード B. 生体認証 C. スマート ID カード D. 暗号アルゴリズム

2. 正誤問題 (この問題の満点は 10 点で、うち 5 つの小問は 2 点です。注: 正は「√」、誤は「×」)

  1. (X) 情報暗号化アルゴリズムはコンピュータの出現後に初めて登場しました。

    古典的な暗号はコンピュータよりも前に登場しました

  2. (X) 暗号化システムの使用は、情報の機密性の保護のみを達成できます。

    暗号化システムを使用すると、情報の機密性、完全性、可用性、制御性、および否認防止が保証されます。

  3. (X) すべての暗号システムにおける平文の操作は可逆的である必要があります。そうでない場合、復号化は保証されません。

    正しい説明は、「すべての暗号システムの平文に作用するアルゴリズムは可逆的である必要があり、そうでない場合は復号化が保証されない」です。

  4. (X) 相手の鍵を知っていれば、相手が送った鍵で暗号化されたメッセージはすべて解読できます。

    公開鍵システム (非対称暗号化) では当てはまりません。

  5. (X) DES の有効鍵長は 56 ビット、3DES の鍵長は 168 ビットです。

  1. 1DES = 56 ビット、3DES = 112 ビット。各 DES には 56 ビットのキーがあり、3DES には 3 つの DES があるように見えますが、実際には同じ DES が 2 つあるため、キーの長さは 2 * 56 = = 112 ビットになります。

    画像-20230611152653012

3. 短答式問題(この問題の満点は30点、小問1、4の小問各7点、小問2、3の小問各8点、計4問を含む)

  1. ストリーム暗号システムはコードブック技術を推進するものですが、暗号システムの証明可能な安全性は鍵の管理性のために犠牲にされています。
    上記の記述に対するあなたの理解を簡単に説明し、ストリーム暗号の実装原理を説明し、あなたが知っているストリーム暗号システムを列挙してください。

    ストリーム暗号はワンタイム パッドに基づく対称暗号システムですが、キー管理の便宜のためにワンタイム パッドの完全なセキュリティが犠牲になります。

    ストリーム暗号の動作原理は、最初にキー ストリームを生成し、次にこのキー ストリームと平文に対して何らかの演算 (通常は XOR 演算) を実行して暗号文を生成することです。ワンタイム パッドでは、平文と同じ長さの完全にランダムなキーを使用する必要があり、このキーは 1 回しか使用できません。理論的には、ワンタイム パッドは完全に安全ですが、実際にはそれが困難です。完全にランダムな鍵を長く成長させることは非常に困難であるため、同じ鍵が繰り返し使用される場合があります。キーストリームの一部が再利用されると、攻撃者がキーストリームと平文の関係を見つけて暗号を解読する可能性があります。

    私が知っているストリーム暗号の例には、A5/1 と RC4 があります。

    1. A5/1 は、電話やテキスト メッセージのプライバシーを保護するために、GSM (Global System for Mobile Communications) でかつて広く使用されていたストリーム暗号アルゴリズムです。設計上のいくつかの弱点により、現在は放棄されています。
    2. RC4 は、任意の長さのキーを生成し、生成されたキー ストリームと平文に対して XOR 演算を実行して暗号文を取得できます。ただし、さまざまな効果的な攻撃方法が発見されたため、暗号化に RC4 を使用することは推奨されなくなりました。
  2. 離散対数に基づく Diffie-Hellman 鍵合意アルゴリズムを簡単に説明し、その動作原理を説明します。他に主要な合意や配布メカニズムがあるかどうかを説明し、簡単な設計を示してください。

    回答: ディフィー ヘルマン鍵交換アルゴリズムは、離散対数問題に基づく暗号化手法であり、これにより、安全でないネットワーク環境で 2 人以上の参加者が共同で秘密共有鍵を作成でき、事前に秘密情報を共有する必要はありません。それはこのように動作します:

    1. 両者はまず、大きな公開素数 p と g (g は p の元の根) をネゴシエートします。
    2. アリスは秘密の数値 a をランダムに選択し、A = g^a mod p を計算して、A をボブに送信します。
    3. ボブはプライベート数値 b をランダムに選択し、B = g^b mod p を計算して、B をアリスに送信します。
    4. アリスは K = B^a mod p を計算します。
    5. ボブは K = A^b mod p を計算します。
    6. この時点で、アリスとボブは、通信情報の暗号化と復号化に使用できる共有秘密鍵 K を持っています。

    Diffie Hellman 鍵交換アルゴリズムに加えて、次のような他の鍵合意または配布メカニズムもあります。

    1. RSA 鍵交換: 一方がランダムな対称鍵を生成し、他方の公開鍵で暗号化して、他方に送信します。受信者は自分の秘密キーを使用して復号化して対称キーを取得し、その後、双方が共有の対称キーを取得します。
    2. Kerberos プロトコル: Kerberos は、信頼できるサードパーティ (KDC) を使用してセッション キーを配布します。プロトコルの開始時に、ユーザーは KDC にリクエストを送信します。KDC はセッション キーを生成し、ユーザーのパスワードで暗号化し、暗号化されたセッション キーをユーザーに返します。ユーザーは自分のパスワードでセッション キーを復号化し、そのセッション キーを使用してサーバーと通信します。
  3. 次のようにブロック暗号化スキームを使用してデータを暗号化します。対応する復号化プロセスを記述し、そのセキュリティについて説明してください。

    C0 = IV XOR E(P0, K)

    C1 = (IV+1) XOR E(P1, K)

    C2 = (IV+2) XOR E(P2, K)

    Cn= (IV+n)XOR E(Pn, K)

    回答: 質問の意味からすると、P は Plaintext (平文) を意味します。指定されたブロック暗号化スキームはカウンター付きのブロック暗号モードであり、各平文ブロックは初期値 (IV) をインクリメントすることで得られるカウンターで暗号化され、元の平文ブロックと XOR 演算されます。たとえば、ここで E は暗号化の使用を表しますCn= (IV+n)XOR E(Pn, K)。鍵 K の関数、IV は初期化ベクトル、Pn は n 番目の平文ブロック、Cn は n 番目の暗号文ブロックです。

    対応する復号化プロセスは次のとおりです。

    P0 = IV XOR D(C0, K)

    P1 = (IV+1) XOR D(C1, K)

    P2 = (IV+2) XOR D(C2, K)

    Pn = (IV+n) XOR D(Cn, K)

    ここで、D はキー K を使用する復号化関数を表します。このブロック暗号モードの潜在的なリスクは、IV とキーの組み合わせが異なるメッセージ間で再利用された場合、攻撃者が何らかの分析を実行して平文を回復できる可能性があることです。

  4. 検証コード テクノロジは、オペレータとマシンを区別するために使用される効果的な手段であり、悪意のあるユーザーがユーザー名とパスワードの値を自動的に解読するプログラムを使用するのを防ぐために使用できます。これまでに見た検証コードの形式を列挙し、検証コード技術の実現原理と基本要件を簡単に説明してください。

    回答: 私が確認した確認コードの形式には主に次のものがあります。

    1. テキスト キャプチャ: これは最も一般的なタイプのキャプチャで、通常、ユーザーが手動で入力する必要がある、歪んだ、色付き、サイズの異なる文字列が表示されます。
    2. 画像キャプチャ: ユーザーは、信号機や歩行者のすべての画像を選択するなど、一連の画像から対象固有の画像を選択する必要があります。
    3. 算術キャプチャ: ユーザーは、「3 + 5 =?」などの簡単な算術問題を解く必要があります。
    4. スワイプ キャプチャ: ユーザーはスライダーをスライドさせて背景画像の特定の部分に揃える必要があります。

    検証コードの実現原理は主に、画像認識、パターン認識、意味理解における機械学習アルゴリズムの制限に基づいています。これらのキャプチャは、自動マシンやプログラムが正しく応答するのが難しいほど複雑になるように設計されていますが、人間のユーザーにとっては比較的簡単です。

    検証コード設計の基本要件には主に次のものが含まれます。

    1. 可読性: 人間のユーザーがキャプチャの内容を認識するのは比較的簡単である必要があります。
    2. セキュリティ: キャプチャは、機械や自動プログラムによる認識を防ぐために十分に複雑になるように設計する必要があります。
    3. アクセシビリティ: 視覚障害や色覚異常を持つユーザーに、オーディオ キャプチャなどのアクセシビリティ オプションを提供します。
    4. 予測不可能: 毎回生成される検証コードはランダムである必要があり、予測できません。

4. 分析問題 (この問題の満点は 20 点で、各 10 点の小問 2 つを含む)

  1. チャレンジ レスポンスは情報システムにおける一般的な認証フレームワークであり、対称鍵 K に基づく次の相互認証プロトコルの場合、RA と RB はそれぞれ A と B によって選択された乱数ですA と B の間の相互認証のチャレンジとレスポンスの段階を示し、相互認証のプロセスにおける RA と RB の役割、および対称暗号システムについて説明してください。

    画像-20230611134839134

    A: チャレンジ ステージとレスポンス ステージの説明:

    (1)アリス→ボブ、チャレンジ

    (2)ボブ -> アリス,レスポンス + チャレンジ

    (3)アリス→ボブ、応答

    RARB は、このプロセスにおけるリプレイ攻撃を防ぐ役割を果たします。対称暗号化システムは、正しいキーを持つユーザーのみがチャレンジに正常に応答できることを保証する安全な方法を提供し、それによって相互認証

    (PPT 講義 3、63 ページ)

  2. SSH プロトコルは、通信の 2 者間で安全なチャネルを確立できます。このチャネルに基づいて、さまざまなコマンドを安全に実行できます。その中心は、暗号化を使用して 2 者間で安全な通信チャネルを確立することです。あなたの理解に基づいて、上記の目標を達成するための主なステップを分析し、各ステップで使用できる技術的手段を説明してください。

    回答: SSH プロトコルは、安全でないネットワークで安全な通信機能を提供するプロトコルです。安全な通信チャネルを確立するための SSH プロトコルの主な手順は次のとおりです。

    1. バージョン ネゴシエーション: SSH セッションは、クライアントとサーバー間のバージョン ネゴシエーションから始まります。クライアントとサーバーはバージョン番号を交換し、使用する SSH プロトコルのバージョンを決定します。
    2. キー交換: バージョン ネゴシエーションの後、クライアントとサーバーはキー交換プロセスを実行します。このプロセスの目的は、セッション用の共有の一時的な秘密のセッション キーを確立することであり、一般的に使用されるアルゴリズムには Diffie-Hellman キー交換が含まれます。
    3. サーバー認証: クライアントはサーバーの公開キーを使用してサーバーの ID を検証します。初めて接続する場合、ユーザーはサーバーの公開キーを受け入れるように求められます。受け入れられた場合、この公開キーは後の接続検証のためにローカルに保存されます。公開キーがすでに保存されている場合は、サーバーの ID を検証するために使用されます。
    4. セッション暗号化: 共有セッション キーが確立され、サーバーの ID が確認された後、それ以降の通信はすべて暗号化されます。SSH は、AES などの対称暗号化アルゴリズムをサポートします。
    5. ユーザー認証: 安全なチャネルが確立された後、クライアントはサーバー リソースにアクセスするためにユーザー認証を実行する必要があります。一般的なユーザー認証方法には、パスワード ベースの認証が含まれます。
    6. セッションの確立: ユーザー認証が成功すると、SSH セッションが確立され、クライアントは安全なチャネル上でさまざまなコマンドを実行できるようになります。

    SSH プロトコルは、上記の手順により、安全でないネットワークでも安全に通信できるようにするため、各手順で暗号化技術を使用して通信の安全性を確保します。

5.総合応用問題(本問題の満点は20点、うち小問1問、各小問20点)

  1. 学内ネットワーク情報セキュリティサービスの管理者は、学内の教職員や学生の安全、学内情報サービスシステム(メールシステム、教務システム、履修システム、学内システムなど)のセキュリティを確保する責任を負います。 (カードシステム、各部から委託された業務システム) 通常運用等 新キャンパスの情報セキュリティ計画ニーズに応えるため、学んだ情報セキュリティ知識をもとに、以下の課題に対応した計画を立ててください。

    (1) あらゆる業務システムについて、アクセス制御や通信セキュリティの観点から、業務上どのような暗号化方式を選択すべきか、どのようなアクセス制御方式を採用すべきかなど、セキュリティの仕組み設計を提案し、システムセキュリティの高度化を促す。を使用し、その理由を説明します(この質問のポイントは 6 つ)

    (2) 新キャンパスのネットワークデータセンターでは、ユーザーエクスペリエンスとシステムセキュリティの向上を目的としたシングルサインオンソリューションを計画しており、ユーザーのパスワード検索に対応するため、ユーザー認証データを格納するデータベースを構築する予定です。データベースが確実に使用されるように、対応する情報セキュリティ方法を選択してください 侵害の場合、攻撃者はユーザーの個人情報を簡単に取得できず、その理由を説明してください (この質問のポイントは 7 つ)

    (3) 新キャンパスのインフラ部門は、プロジェクトの入札を完了するためにオンライン入札システムを設計・開発する必要があり、各入札単位の入札価格が事前に漏洩しないようにする必要があり、入札者による入札が行われないようにする必要がある。開札後に入札価格を拒否すること。上記の目標を達成するための対応するメカニズムを設計し、その理由を説明してください。(この質問では 7 点)

    回答: (1) アクセス制御と通信の機密性の観点から、セキュリティ メカニズムを設計するためのいくつかの提案を以下に示します。

    • アクセス制御: まず、役割ベースのアクセス制御を使用してシステム権限を管理できます。RBAC では、ユーザーに 1 つ以上のロールが割り当てられ、各ロールには関連付けられた一連の権限があります。これにより、権限管理がより一元化され、制御と理解が容易になります。さらに、強制的なアクセス制御も、特に教育管理システムやワンカードシステムなど、高レベルのセキュリティが必要なシステムでは効果的なオプションです。
    • 通信の機密性: SSL/TLS プロトコルは、ネットワーク通信を暗号化し、送信中のデータの機密性を確保すると考えられます。このプロトコルは、HTTP 上に HTTPS と呼ばれるセキュリティ層を追加します。HTTPS は、さまざまなネットワーク サービスで広く使用されています。高度なセキュリティ要件があるシステムの場合は、AES や RSA など、より安全な暗号化アルゴリズムの使用を検討できます。

    (2) ユーザーのパスワード取得と認証データの保存の問題については、リスクを回避するためにハッシュ操作を使用できます。つまり、ユーザーのパスワードは平文でデータベースに保存せず、暗号化ハッシュ関数 ( SHA-256 など) パスワードはハッシュ化されて保存されます。ユーザーがログインする際、入力されたパスワードに対して同様のハッシュ処理を実行し、ハッシュ値を比較することで、データベースが侵害された場合でも、攻撃者がユーザーのパスワードを直接取得することはできません。

    (3) オンライン入札システムでは、次のことができます。

    • 暗号化された入札書類:入札者が提出する入札書類は暗号化されて提出され、開札までに入札書類の内容が復号されることはなく、入札書類の内容が事前に漏洩することを防ぐことができます。
    • デジタル署名を使用する: 入札者は入札書類の内容にデジタル署名できます。入札開始後、ユニットの公開鍵を使用して署名を検証し、入札内容が改ざんされていないことを確認でき、入札ユニットは提出された入札内容を拒否することはできません。

おすすめ

転載: blog.csdn.net/qq_35760825/article/details/131154212