免费智能真题库 > 历年试卷 > 信息安全工程师 > 2020年下半年 信息安全工程师 上午试卷 综合知识
  第29题      
  知识点:   机密性   802.11标准   IEEE 802.11标准   加密
  章/节:   常用密码算法       

 
有线等效保密协议WEP是IEEE 802.11标准的一部分,其为了实现机密性采用的加密符算法 (29)。
 
 
  A.  DES
 
  B.  AES
 
  C.  RC4
 
  D.  RSA
 
 
 

 
  第4题    2016年下半年  
   54%
(4)不属于对称加密算法。
  第32题    2018年上半年  
   55%
2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的( )算法一致通过成为国际标准。..
  第2题    2018年上半年  
   45%
近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。
   知识点讲解    
   · 机密性    · 802.11标准    · IEEE 802.11标准    · 加密
 
       机密性
        机密性(Confidentiality)是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。例如,网络信息系统上传递口令敏感信息,若一旦攻击者通过监听手段获取到,就有可能危及网络系统的整体安全,如网络管理账号口令信息泄露将会导致网络设备失控。机密性通常被称为网络信息系统CIA三性之一,其中C代表机密性(Confidentiality)。机密性是军事信息系统、电子政务信息系统、商业信息系统等的重点要求,一旦信息泄密,所造成的影响难以计算。
 
       802.11标准
        802.11是1997年IEEE最初制定的一个WLAN标准,主要用于解决办公室无线局域网和校园网中用户与用户终端的无线接入,其业务范畴主要限于数据存取,速率最高只能达2Mbps。由于它在速率、传输距离、安全性、电磁兼容能力及服务质量方面均不尽人意,从而产生了其系列标准。
        (1)802.11b:将速率扩充至11Mbps,并可在5.5Mbps、2Mbps及1Mbps之间进行自动速率调整,也提供了MAC层的访问控制和加密机制,以提供与有线网络相同级别的安全保护,还提供了可选择的40位及128位的共享密钥算法,从而成为目前802.11系列的主流产品。而802.11b+还可将速率增强至22Mbps。
        (2)802.11a:工作于5GHz频段,最高速率提升至54Mbps。
        (3)802.11g:依然工作于2.4GHz频段,与802.11b兼容,最高速率亦提升至54Mbps。
        (4)802.11c:为MAC/LLC性能增强。
        (5)801.11d:对应802.11b版本,解决那些不能使用2.4GHz频段国家的使用问题。
        (6)802.11e:则是一个瞄准扩展服务质量的标准,其分布式控制模式可提供稳定合理的服务质量,而集中控制模式可灵活支持多种服务质量策略。
        (7)802.11f:用于改善802.11协议的切换机制,使用户能在不同无线信道或接入设备点间可漫游。
        (8)802.11h:可用于比802.11a更好地控制发信功率(借助PC技术)和选择无线信道(借助动态频率选择技术),而与802.11e一起,可适应欧洲的更严格的标准。
        (9)802.11i、802.1x:主要着重于安全性,802.11i能支持鉴别和加密算法的多种框架协议,支持企业、公众及家庭应用;802.1x的核心为具有可扩展认证协议,可对以太网端口鉴别,扩展至无线应用。
        (10)802.11j:解决802.11a与欧洲HiperLAN/2网络的互连互通。
        (11)802.11/WNG:解决IEEE 802.11与欧洲电信标准化协会的BRAN-HiperLAN及日本的ARAB-iSWAN统一建成全球一致的WLAN公共接口。
        (12)802.11n:已将速率增至108/320Mbps,并已进一步改进其管理开销及效率。
        (13)802.11/RRM:与无线电资源管理有关的标准,以增强802.11的性能。
        (14)802.11/HT:用于进一步增强802.11的传输能力,取得更高的吞吐量。
        (15)802.11 Plus:拟制订802.11WLAN与GPRS/UMTS之类多频、多模运行标准,可有松耦合及紧耦合两种类型。
 
       IEEE 802.11标准
        IEEE 802委员会为无线局域网开发了一组标准,即IEEE 802.11标准。虽然IEEE 802.11系列标准为建设无线局域网及开发与它相关的产品提供了技术上统一的依据和口径,但这里需要补充注意的是,目前市场上并不是所有的与无线局域网络相关的产品都采用或符合这个标准。
               无线局域网的基本模型
               下图所示是IEEE802.11工作组开发的一个模型。无线局域网的最小构成模块是基本服务集(Basic Service Set,BSS),由一些运行相同MAC协议和争用同一共享介质的站点组成。基本服务集可以是单独的,也可以通过AP连到骨干分布系统。MAC协议可以是完全分布式的,也可以由处于接入点的中央协调功能来完成。通常把BSS称为一个单元(Cell)。
               
               IEEE 802.11工作组开发的一个模型
               一个扩展服务集(Extended Service Set,ESS)由两个或更多的通过分布系统互连的BSS组成。一般分布系统是一个有线骨干LAN。扩展服务集相对于逻辑链路控制层来说,只是一个简单的逻辑LAN。
               基于移动性,无限局域网标准定义了3种站点:
               (1)不迁移。这种站点的位置是固定的或只是在某一个BSS的通信站点的通信范围内移动。
               (2)BSS迁移。站点从某个ESS的BSS迁移到同一ESS的另一个BSS。在这种情况下,为了把数据传输给站点,就需要具备寻址功能以便识别站点的新位置。
               (3)ESS迁移。站点从某个ESS的BSS迁移到另一ESS的一个BSS。在这种情况下,因为由IEEE 802.11所支持的对高层连接的维护不能得到保证,因而服务可能受到破坏。
               介质访问存取控制技术
               IEEE 802.11工作组考虑了两种MAC算法:一种是分布式访问控制协议,像CSMA/CD一样,利用载波监听机制;另一种是中央访问控制协议,由中央决策者进行访问的协调。分布式访问控制协议适用于由地位等同的工作站组成的网络及具有突发性通信的无线局域网的基站所组成的网络。中央访问控制协议对于那些具有时间敏感数据或者高优先权数据的网络特别有用。
               IEEE 802.11最终形成的一个MAC算法称为DFWMAC(分布式基础无线MAC),它提供分布式访问控制机制,处于其上的是一个任选的中央访问控制协议,如下图所示。在MAC层中靠下面的是分布协调功能子层(Distributed Coordination Function,DCF),DCF利用争用算法为所有的通信提供访问控制。一般异步通信用DCF。在MAC层中靠上面的是点协调功能(Point Coordination Function,PCF),PCF用中央MAC算法,提供无争用服务。PCF位于DCF的上面,并利用DCF的特性来保证用户的介质访问。
               
               IEEE 802.11协议结构
               DCF子层介质存取方式采用CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance)算法。与以太网所采用的CSMA/CD很相似,只不过DCF没有冲突检测功能,因为在无线网上进行冲突检测是不太现实的。介质上信号的动态范围非常大,因而发送站不能有效地辨别出输入的微弱信号是噪声还是站点自己发送的结果。所以取而代之的方案是采用一种碰撞避免的算法。具体地说为了保证上述CSMA算法的顺利和公平,DCF采用了一系列的延迟,称为帧间空隙(Inter Frame Spacing,IFS),相当于一种优先权机制。利用IFS延迟的CSMA/CA访问控制的操作过程如下:
               (1)发送站监听,如介质空闲,站点再继续监听一段时间(一个IFS的延迟),如果在这段时间内介质仍然是空闲的,则站点可立即发送。
               (2)如果介质忙,站点继续监听介质,直到完成当前的传输。
               (3)一旦当前的传输已完成,站点要继续监听一段时间(一个IFS的延迟)。如在此期间介质仍然空闲,然后站点按照二进制指数退避一段时间后监听介质,如果介质仍然空闲,站点就可以发送下一个数据帧。
               IFS有3种不同的优先权值来提供介质访问控制:
               (1)短帧间空隙(SIFS)。最短的IFS,用于所有的立即相应活动。
               (2)点协调功能的帧间空隙(PIFS)。中等长度的IFS,在PCF机制中的中央控制器发出查询时用。
               (3)分布协调功能的帧间空隙(DIFS)。最长的IFS,作为异步帧争用访问控制中最小的延时。
               SIFS具有最高的优先权,因为相对于那些需要等待PIFS或DIFS的站点来说,这些站点总是能优先获取到介质的访问权。PIFS由中央控制器用于发送查询帧,使它领先于一般的争用通信。DIFS用于所有普通的异步通信。
               物理介质规范
               (1)红外线(Infrared)。数据率为1Mb/s或2Mb/s,波长在850~950nm之间。
               (2)扩展频谱。扩展频谱技术原先是军事通信领域中使用的宽带无线通信技术。使用它的目的是希望在恶劣的战争环境中,依然能保持通信信号的稳定性及保密性,能够使在无线传输情况下的数据完整可靠,并且确保同时在不同频段传输的数据不会互相干扰。
               扩展频谱技术主要分为直接序列扩展频谱(Direct Sequence Spread Spectrum,DSSS)及频率跳动扩展频谱(Frequency-Hopping Spread Spectrum,FHSS)两种方式。
               DSSS是将原来的信号1或0,利用10个以上的chips来代表1或0位,使得原来较高功率、较窄的频率变成具有较宽频的低功率频率。而每个位使用多少个chips称为Spreading chips,一个较高的Spreading chips可以增加抗噪声干扰,而一个较低Spreading Ration可以增加用户的使用人数。它运行在2.4GHz ISM(Industrial Scientific Medical,工业/科学/医学)频带,属于高频率范围,就日常生活,或办公室等所用的电器设备是不会相互干扰的,因频率差异甚多,而且无线网络本身共有12个信道可供调整,自然干扰的现象就不必担心。同时最多有7个通道,每个通道的数据率为1Mb/s或2Mb/s。
               FHSS技术在同步且同时的情况下,接受两端以特定类型的窄频载波来传送信号,对于一个非特定的接受器,FHSS所产生的跳动信号对它而言,也只算是脉冲噪声。FHSS所展开的信号可依特别设计来规避噪声或One-to-Many的非重复的频道,并且这些跳频信号必须遵守FCC(Federal Communications Commission,美国联邦通信委员会)的要求,使用75个以上的跳频信号且跳频至下一个频率的最大时间间隔(Dwell Time)为400ms。它运行在2.4GHz ISM频带。
               IEEE 802.11a、IEEE 802.11b和IEEE 802.11g之间的比较
               IEEE 802.11a、IEEE 802.11b和IEEE 802.11g都是IEEE 802.11协议的扩展补充标准,都是定义了物理层的操作规范。其中,IEEE 802.11g标准是最晚发展起来的,它结合了IEEE 802.11a和IEEE 802.11b两者的优点。
               IEEE 802.11a工作5GHz频段上,使用OFDM(Orthogonal Frequency Division Multiplexing,正交频分复用技术)调制技术可支持54Mb/s的传输速率,但是价格相对较高。
               1999年通过的IEEE 802.11b标准可以支持最高11Mb/s的数据速率,运行在2.4GHz的ISM频段上,采用的调制技术是CCK(Complementary Code Keying,补码键控)。IEEE 802.11b标准的网络虽然比较低廉,但是数据传输速率却不能很好地满足许多应用的要求;而且802.11a与802.11b工作在不同的频段上,不能工作在同一AP的网络里,因此11a与11b互不兼容。
               为了解决上述问题,进一步推动无线局域网的发展,2003年出台了802.11g标准,它在2.4GHz频段使用OFDM调制技术,使数据传输速率提高到20Mb/s以上;IEEE 802.11g标准能够与802.11b的Wi-Fi系统互相连通,共存在同一AP的网络里,保障了后向兼容性。这样原有的WLAN系统可以平滑地向高速无线局域网过渡,延长了IEEE 802.11b产品的使用寿命,降低用户的投资。
 
       加密
               保密与加密
               保密就是保证敏感信息不被非授权的人知道。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。解密是将加密的过程反过来,即将编码信息转化为原来的形式。古时候的人就已经发明了密码技术,而现今的密码技术已经从外交和军事领域走向了公开,并结合了数学、计算机科学、电子与通信等诸多学科而成为了一门交叉学科。现今的密码技术不仅具有保证信息机密性的信息加密功能,而且还具有数字签名、身份验证、秘密分存、系统安全等功能,来鉴别信息的来源以防止信息被篡改、伪造和假冒,保证信息的完整性和确定性。
               加密与解密机制
               加密的基本过程包括对原来的可读信息(称为明文或平文)进行翻译,译成的代码称为密码或密文,加密算法中使用的参数称为加密密钥。密文经解密算法作用后形成明文,解密算法也有一个密钥,这两个密钥可以相同也可以不相同。信息编码的和解码方法可以很简单也可以很复杂,需要一些加密算法和解密算法来完成。
               从破译者的角度来看,密码分析所面对的问题有三种主要的变型:①“只有密文”问题(仅有密文而无明文);②“已知明文”问题(已有了一批相匹配的明文与密文);③“选择明文”(能够加密自己所选的明文)。如果密码系统仅能经得起第一种类型的攻击,那么它还不能算是真正的安全,因为破译者完全可能从统计学的角度与一般的通信规律中猜测出一部分的明文,而得到一些相匹配的明文与密文,进而全部解密。因此,真正安全的密码机制应使破译者即使拥有了一些匹配的明文与密文也无法破译其他的密文。
               如果加密算法是可能公开的,那么真正的秘密就在于密钥了,密钥长度越长,密钥空间就越大,破译密钥所花的时间就越长,破译的可能性就越小。所以应该采用尽量长的密钥,并对密钥进行保密和实施密钥管理。
               国家明确规定严格禁止直接使用国外的密码算法和安全产品,原因主要有两点:①国外禁止出口密码算法和产品,目前所出口的密码算法都有破译手段,②国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全。
               密码算法
               密码技术用来进行鉴别和保密,选择一个强壮的加密算法是至关重要的。密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类,对称密钥密码技术要求加密解密双方拥有相同的密钥。而非对称密钥密码技术是加密解密双方拥有不相同的密钥。
               对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类(这两种体制之间还有许多中间类型)。
               序列密码是军事和外交场合中主要使用的一种密码技术。其主要原理是:通过有限状态机产生性能优良的伪随机序列,使用该序列将信息流逐比特加密从而得到密文序列。可以看出,序列密码算法的安全强度由它产生的伪随机序列的好坏而决定。分组密码的工作方式是将明文分成固定长度的组(如64比特一组),对每一组明文用同一个密钥和同一种算法来加密,输出的密文也是固定长度的。在序列密码体制中,密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的数据段在明文中所处的位置的函数;而在分组密码体制中,经过加密所得到的密文仅与给定的密码算法和密钥有关,而与被处理的明数据段在整个明文中所处的位置无关。
               不同于传统的对称密钥密码体制,非对称密码算法要求密钥成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。另外,公钥加密也用来对专用密钥进行加密。
               公钥算法不需要联机密钥服务器,只在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。密钥分配协议简单,所以极大简化了密钥管理,但公共密钥方案较保密密钥方案处理速度慢,因此,通常把公共密钥与专用密钥技术结合起来实现最佳性能。
               密钥及密钥管理
               密钥是密码算法中的可变参数。有时候密码算法是公开的,而密钥是保密的,而密码分析者通常通过获得密钥来破译密码体制。也就是说,密码体制的安全性建立在对密钥的依赖上。所以,保守密钥秘密是非常重要的。
               密钥管理一般包括以下8个内容。
               (1)产生密钥:密钥由随机数生成器产生,并且应该有专门的密钥管理部门或授权人员负责密钥的产生和检验。
               (2)分发密钥:密钥的分发可以采取人工、自动或者人工与自动相结合的方式。加密设备应当使用经过认证的密钥分发技术。
               (3)输入和输出密钥:密钥的输入和输出应当经由合法的密钥管理设备进行。人工分发的密钥可以用明文形式输入和输出,并将密钥分段处理;电子形式分发的密钥应以加密的形式输入和输出。输入密钥时不应显示明文密钥。
               (4)更换密钥:密钥的更换可以由人工或自动方式按照密钥输入和密钥输出的要求来实现。
               (5)存储密钥:密钥在加密设备内采用明文形式存储,但是不能被任何外部设备访问。
               (6)保存和备份密钥:密钥应当尽量分段保存,可以分成两部分并且保存在不同的地方,例如一部分存储在保密设备中,另一部分存储在IC卡上。密钥的备份也应当注意安全并且要加密保存。
               (7)密钥的寿命:密钥不可以无限期使用,密钥使用得越久风险也就越大。密钥应当定期更换。
               (8)销毁密钥:加密设备应能对设备内的所有明文密钥和其他没受到保护的重要保护参数清零。
   题号导航      2020年下半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第29题    在手机中做本题