免费智能真题库 > 历年试卷 > 信息系统项目管理师 > 2021年下半年 信息系统项目管理师 上午试卷 综合知识
  第16题      
  知识点:   信息安全技术基础   RSA   RSA算法   算法的描述
  章/节:   信息系统安全技术       

 
关于RSA算法的描述,不正确的是()。
 
 
  A.  RSA算法是非对称算法的代表
 
  B.  RSA算法加密密钥与解密密钥不同
 
  C.  RSA算法中解密密钥公开,而加密密钥需要保密
 
  D.  利用RSA密码可以同时实现数字签名和数据加密
 
 
 

 
  第15题    2010年上半年  
   49%
一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,(15)是不正确的。
  第26题    2011年下半年  
   52%
(26)不属于防病毒技术。
  第6题    2008年下半年  
   31%
信息安全管理体系是指(6) 。
   知识点讲解    
   · 信息安全技术基础    · RSA    · RSA算法    · 算法的描述
 
       信息安全技术基础
        密码技术
        密码技术是信息安全的根本,是建立安全空间认证、权限、完整、加密和不可否认5大要素所不可缺少的基石。
        1.术语
        明文:实际传输的数据,可以是任何类型的未加密数据。
        密文:经过加密的数据。
        加密:将普通信息(明文)利用数学算法转换成难以理解的资料(密文)的过程。
        解密:将密文通过算法转换回明文的过程。
        2.对称与不对称加密
        对称密钥算法是加密和解密都使用同一个密钥。
        常见的对称密钥算法有SDBI、IDEA、RC4、DES和3DES等:
        .SDBI:国家密码办公室批准的国内算法,仅硬件中存在。
        .IDEA:国际数据加密算法,明文和密文分组长度是64位,但是密钥长度是128位。
        .DES:明文和密文分组长度为64位,在加密变换过程中,64位密钥中包含了8位的奇偶校验位,所以实际密钥长度为56位。
        .3DES:三重DES,密钥长度为128位,实际为112位(含16位的奇偶校验位)。
        对称密钥算法的优点包括:
        .加/解密速度快。
        .密钥管理简单。
        .适宜一对一的信息加密传输过程。
        对称密钥算法的缺点包括:
        .加密算法简单,密钥长度有限(56位/128位),加密强度不高。
        .密钥分发困难,不适宜一对多的加密信息传输。
        非对称密钥算法是使用两个不同但相关的密钥来执行加密和解密。相关密钥对中用于加密的密钥称为“公钥”,用于解密的密钥称为“私钥”。
        常见的非对称密钥算法有RSA和ECC等。
        .RSA:即基于大数分解,是迄今为止在理论和实践上最为成熟完善的公钥密码算法。
        .ECC:即椭圆曲线,是为了进一步提高RSA算法的安全性提出来的。和RSA相比,ECC算法安全性高,密码体制更安全;密钥量小;算法灵活性好。
        非对称密钥算法的优点有:
        .加密算法复杂,密钥长度任意(1024位/2048位),加密强度很高。
        .适宜一对多的信息加密交换,尤其适宜因特网上信息加密交换。
        非对称密钥算法的缺点有:
        .加/解密速度慢。
        .密钥管理复杂。
        .明文攻击很脆弱,不适用于数据的加密传输。
        3.哈希算法
        哈希算法是将任意长度的信息块(信息类型任意)映射为固定长度的较小二进制值,这个二进制值称为哈希值。哈希值又叫做信息块的信息摘要。哈希算法产生的哈希值,不能用任何方法求得原来的信息块,而且即使原来的信息块有任意小的改变,新的哈希值却有特别大的不同。
        哈希算法在数字签名中可以解决验证签名和用户身份验证、不可抵赖性的问题。
        常见的哈希算法有SDH(国家密码办公室批准的哈希算法)、SHA和MD5等。
        信息摘要(MD)可以被看作是一份长文件的“数字指纹”。对于特定文件而言,信息摘要是唯一的。信息摘要可以被公开,它不会透露相应文件的任何内容。
        4.数据签名与验证
        对某个数据块的签名,就是先计算数据块的哈希值,然后使用私钥加密数据块的HASH值得到数据签名。
        签名的验证是计算数据块的哈希值,然后使用公钥解密数据签名得到另一个HASH值,比较两个HASH值可以判断数据块在签名后是否被改动,获得签名的验证。
        5.数字时间戳技术
        数字时间戳技术是数字签名技术的一个变种应用。数字时间戳服务(DTS)是网上电子商务安全服务项目之一,由专门的单位机构提供电子文件的日期和时间信息的安全保护。
        如果在签名时加上一个时间标记,就是有数字时间戳的数字签名。
        时间戳是一个经加密后形成的凭证文档,包括3个部分:
        .需要时间戳的文件的摘要。
        .DTS收到文件的日期和时间。
        .DTS的数字签名。
        时间戳产生的过程:用户首先将需要加时间戳的文件用HASH算法形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要时的日期时间信息后,再对该文件加密(数字签名),然后送回用户。
        6.利用不对称密钥传送对称密钥
        用不对称密钥加密算法来保护通信能很好地保护数据的安全性。但是由于它的加密和解密的速度都相当慢,因此事实上不对称密钥加密算法更多是用于对称加密密钥的传送。这种方法把不对称密钥加密算法和对称密钥加密算法的优点很好地整合在一起。用不对称密钥的加密算法来保护对称加密密钥的传送,保证了对称加密密钥的安全性。
        7.国家密码和安全产品管理
        我国实行密码分级管理制度,密码等级及适用范围如下:
        .商用密码:适用于国内企事业单位。
        .普用密码:适用于政府、党政部门。
        .绝密密码:适用于中央和机要部门。
        .军用密码:适用于军队。
        虚拟专用网(VPN)和虚拟本地网(VLAN)
        虚拟专用网(或虚拟个人网)和虚拟本地网是在共享的公共网络(通常是因特网)上建立一个临时的、安全的连接。
        VPN和VLAN是对企业内部网的扩展,可以帮助远程用户、公司分支单位机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
        目前有两种VPN,即IPSec VPN和MPLS VPN。与IPSec VPN相比,MPLS VPN有更好的安全性、可管理性、可靠性和可扩展性,支持QoS,非常适合于开展VPN业务。
        无线安全网络(WLAN)
        无线网络有两个主要的组成部件:基站(Station,STA)和网络桥接器(Access Point,AP)。
        WLAN的特色有:
        .安全性:相对于有线网络,可在如下方面提高安全性,包括尽量减少电波覆盖、基于802.1x的设备安全认证、基于128位的WEP加密、不同的数据经由不同的VLAN传输、在网络层建立VPN通道。
        .QoS支持:无线局域网的设备必须能够针对各种应用所对应的不同优先级传输需要,提供对应的服务质量保证。
        .可扩展性:现有基于802.11b的无线网可以提供11M带宽,可升级到支持802.11g或802.11a,而802.11g或802.11a可以提供54M带宽。
        WLAN的安全机制:
        .WEP(Wired Equivalent Protocol,连接对等协议)是802.1标准为建立无线网络安全环境提供的第一个安全机制。WEP不像IPSec一样提供网络安全,而是提供无线网的对等的保密级别,目标是通过加密无线电波来提供安全保证。
        .WPA是Wi-Fi联盟提出的最新无线局域网安全方案。它有两个主要内容:一个是替代WEP,设计更好的加密系统TKIP;另一个是基于802.1x标准的用户身份认证系统。WPA是802.11i解决方案完成前的一个过渡措施。
        .中国标准的WAPI是在IEEE802.11i的基础上发展起来的,完全满足国际标准并有所创新。
 
       RSA
        RSA算法是非对称算法,由Ronald Rivest、Adi Shamir、Leonard Adleman三人共同在1977年公开发表。在RSA加密算法中,公钥和私钥都可以用于加密消息,用于加密消息的密钥与用于解密消息的密钥相反。RSA算法提供了一种保护网络通信和数据存储的机密性、完整性、真实性和不可否认性的方法。目前,SSH、OpenPGP、S/MIME和SSL/TLS都依赖于RSA进行加密和数字签名功能。RSA算法在浏览器中使用,能够在不可信任的互联网中建立安全连接。RSA签名验证是网络连接系统中最常见的执行操作之一。
        RSA算法基于大整数因子分解的困难性,该算法的步骤如下:
        第一步,生成两个大素数pq
        第二步,计算这两个素数的乘积n=pq
        第三步,计算小于n并且与n互素的整数的个数,即欧拉函数φ(n)=(p-1)(q-1)。
        第四步,选取一个随机数e,且满足1<e<φ(n),并且eφ(n)互素,即gcd(eφ(n))=1。
        第五步,计算d=e-1modφn)。
        第六步,保密dpq,而公开ne,即d作为私钥,而ne作为公钥。
        下面,举一个RSA加密的具体实例。设素数p=3,q=17,并令e=13,则RSA的加密操作如下:
        第一步,计算nn=pq=3×17=51,得出公钥n=51,e=13。
        第二步,计算φ(n)和dφ(n)=(p-1)(q-1)=2×16=32。因为d=e-1modφ(n),所以,其中kp-1和q-1的最大公约数。由此算出d=(2×32+1)/13=5,即解密密钥d=5。
        第三步,加密和解密处理计算。假设Bob的公开密钥是e=13、n=51,Alice需要将明文“2”发送给Bob,则Alice首先用Bob的公开密钥加密明文,即:
        C=Memodn=213mod 51=8192 mod 51=32
        然后,Bob收到Alice发来的密文C后,用自己的私钥d解密密文C,即:
        M=Cdmodn=325mod 51=1024×1024×32 mod 51=512 mod 51=2
        RSA安全性保证要做到选取的素数pq足够大,使得给定了它们的乘积n后,在事先不知道pq的情况下分解n是计算上不可行的。因此,破译RSA密码体制基本上等价于分解n。基于安全性考虑,要求n长度至少应为1024比特,然而从长期的安全性来看,n的长度至少应为2048比特,或者是616位的十进制数。
 
       RSA算法
        非对称密钥密码体制的典型算法是RSA算法。它是由三位发明者Ron Rivest、Adi Shamir和Leonard Adleman名字的第一个字母组合而成。RSA算法的基本原理是基于大素数难分解原理,即寻找两个大素数比较简单,而将两个大素数的乘积分解非常困难。
        具体算法如下:
        ①选取两个足够大的质数p和q;
        ②计算p和q的乘积,记为n=p*q;
        ③计算p-1和q-1的乘积,记为m=(p-1)*(q-1);
        ④寻找一个与m互质的数e,且满足1
        ⑤寻找一个数d,使其满足(e*d)mod m=1;
        ⑥(n,e)为公钥,(n,d)为私钥。
        如果用M表示明文,C表示密文,则
        加密过程可表示为:C=Memod n
        解密过程可表示为:M=Cdmod n
        传递信息时发送方用接收方的公钥加密信息,接收方用自己的私钥对信息进行解密。
        RSA算法的工作原理可结合一个简单的算例说明。
        假设发送方要传送明文M=19给接收方,按照RSA算法描述,密钥对的生成过程为:
        ①假设选择两个质数p=3,q=11;
        ②计算n=p*q=33;
        ③计算m=(p-1)*(q-1)=20;
        ④寻找一个与m互质的数e,且满足1
        ⑤寻找一个数d,使其满足(e*d)mod m=1;
        此处取d=7,满足(3*7)mod 20=1;
        ⑥得出公钥(n,e),即(33,3);
        私钥(n,d),即(33,7)。
        发送方用接收方的公钥加密信息得到密文C=Memod n=193mod 33=28。接收方收到消息后用自己的私钥解密信息得到明文M=Cdmod n=287mod 33=19。
        从所基于的数学难题来讲,RSA算法基于大整数因子分解系统。除RSA算法外,椭圆离散对数系统(ECC)和离散对数系统(代表性算法DSA)也属于非对称密钥密码体制算法。
 
       算法的描述
        算法的描述方法有很多,若用程序语言描述,就成了计算机程序。常用的算法描述方法有流程图、N/S盒图、伪代码和决策表等。
        (1)流程图。流程图(flow chart)即程序框图,是历史最久、流行最广的一种算法的图形表示方法。每个算法都可由若干张流程图描述。流程图给出了算法中所进行的操作以及这些操作执行的逻辑顺序。程序流程图包括三种基本成分:加工步骤,用方框表示;逻辑条件,用菱形表示;控制流,用箭头表示。流程图中常用的几种符号如下图所示。
        
        流程图的基本符号
        例如,求正整数mn的最大公约数流程图如下图(a)所示。
        
        算法的流程图表示
        若流程图中的循环结构通过控制变量以确定的步长进行计次循环,则可用分别表示“循环开始”和“循环结束”,并在“循环开始”框中标注“循环控制变量:初始值,终止值,增量”,如上图(b)所示。
        (2)N/S盒图。盒图是结构化程序设计出现之后,为支持这种设计方法而产生的一种描述工具。N/S盒图的基本元素与控制结构如下图所示。在N/S图中,每个处理步骤用一个盒子表示,盒子可以嵌套。对于每个盒子,只能从上面进入,从下面走出,除此之外别无其他出入口,所以盒图限制了随意的控制转移,保证了程序的良好结构。
        
        N/S盒图的基本元素与控制结构
        用N/S盒图描述求最大公约数的欧几里德算法,如下图所示。
        
        求mn的最大公约数的N/S盒图
        (3)伪代码。用伪代码描述算法的特点是借助于程序语言的语法结构和自然语言叙述,使算法具有良好的结构又不拘泥于程序语言的限制。这样的算法易读易写,而且容易转换成程序。
        (4)决策表。决策表是一种图形工具,它将比较复杂的决策问题简洁、明确、一目了然地描述出来。例如,如果订购金额超过500元,以前没有欠账,则发出批准单和提货单;如果订购金额超过500元,但以前的欠账尚未还清,则发不予批准的通知;如果订购金额低于500元,则不论以前的欠账是否还清都发批准单和提货单,在欠账未还清的情况下还要发出“催款单”。处理该问题的决策表如下表所示。
        
        决策表
   题号导航      2021年下半年 信息系统项目管理师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第16题    在手机中做本题