首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
关于Kerberos和PKI两种认证协议的叙述中正确的是 1._____ ,在使用Kerberos认证时,首先向密钥分发中心发送初始票据2.______ 来请求会话票据,以便获取服务器提供的服务。 2.____ A.RSA B.TGT C.DES D.
关于Kerberos和PKI两种认证协议的叙述中正确的是 1._____ ,在使用Kerberos认证时,首先向密钥分发中心发送初始票据2.______ 来请求会话票据,以便获取服务器提供的服务。 2.____ A.RSA B.TGT C.DES D.
admin
2019-02-01
69
问题
关于Kerberos和PKI两种认证协议的叙述中正确的是 1._____ ,在使用Kerberos认证时,首先向密钥分发中心发送初始票据2.______ 来请求会话票据,以便获取服务器提供的服务。
2.____
A.RSA
B.TGT
C.DES
D.LSA
选项
A、
B、
C、
D、
答案
B
解析
Kerberos是由MIT发明的,为分布式计算环境提供一种对用户双方进行验证的认证方法。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如果是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。它采用可信任的第三方,密钥分配中心(KDC)保存与所有密钥持有者通信的保密密钥,其认证过程颇为复杂,下面简化叙述之。
首先,客户(C)向KDC发送初始票据TGT,申请访问服务器(S)的许可证。KDC确认是合法客户后,临时生成一个C与S通信时用的保密密钥Kcs,并用C的密钥Kc加密Kcs后传给C,并附上用S的密钥Ks加密的“访问S的许可证Ts,内含Kcs”。当C收到上述两封信件后,用他的Kc解密获得Kcs,而把Ts原封不动地传给S,并附上用Kcs加密的客户身份和时间。当S收到这两封信件后,先用他的Ks解密Ts获得其中的Kcs,然后用这Kcs解密获得客户身份和时间,告之客户成功。之后,C和S用Kcs加密通信信息。
Kerberos系统在分布式计算环境中得到了广泛的应用,是因为它具有以下特点。
(1)安全性高:Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息。
(2)透明性高:用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Kerberos的存在对于合法用户来说是透明的。
(3)可扩展性好::Kerberos为每一个服务提供认证,确保应用的安全。
Kerberos系统和看电影的过程有些相似,不同的是,只有事先在Kerberos系统中登录的客户才可以申请服务,并且:Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。
Kerberos有其优点,同时也有其缺点,主要是:
(1)Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字,如攻击者记录申请回答报文,就易形成代码本攻击。
(2)AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强AS和TGS的安全。
(3)随用户数增加,密钥管理会更复杂。Kerberos拥有每个用户的口令字的散列值,AS与TGS负责用户间通信密钥的分配。当N个用户想同时通信时,仍需要N(1)/2个密钥。
转载请注明原文地址:https://kaotiyun.com/show/nqFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
根据图10-5所示的UML类图可知,类Car和类Boat中的move()方法(59)。
集成测试有各种方法,以下关于集成测试的描述中,不正确的是(141)。
为了抵抗统计分析破译法,香农(Shannon)提出了设计密码体制的两个一般原则,这两个原则为(28)。图4-5是公钥加密系统的概念图,a和b处应分别是(29)。1997年美国NIST发起征集高级加密标准AES(Advanced Encryption Sta
MPEG-4是(36),MPEG-4主要由音频编码、视频编码、数据平面、(37)、缓冲区管理和实时识别等部分构成,其中,数据平面包括(38)两部分。
净室软件工程(Cleanroom)是软件开发的一种形式化方法,可以开发较高质量的软件。它使用(91)进行分析和建模,并且将(92)作为发现和排除错误的主要机制。使用(93)测试来获取认证软件可靠性所需要的信息。
净室软件工程(Cleanroom)是软件开发的一种形式化方法,可以开发较高质量的软件。它使用(91)进行分析和建模,并且将(92)作为发现和排除错误的主要机制。使用(93)测试来获取认证软件可靠性所需要的信息。
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是(65)。
3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用(53)倍于DES的密钥长度的加密效果。
内部局域网中,客户机通过代理服务器访问Internet的连接方式如图2-1所示,在Windows操作系统中,(69)软件不能提供代理服务器功能。地址为 192.168.1.100的客户机配置“TCP/IP网络属性”时,其中“网关”的设置内容应是(70)。该
某文件管理系统在磁盘上建立了位示图(bitmap),来记录磁盘的使用情况。若磁盘上的物理块依次编号为:0、1、2、…,系统中字长为16位,每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用,如下图所示。假设将2057号物理块分
随机试题
仅作为筛查并殖吸虫感染的实验是对并殖吸虫病有确诊价值的实验是
理想的疾病名称应是
A、吸附色谱B、离子交换色谱C、聚酰胺色谱D、正相分配色谱E、凝胶色谱分离分子量不同的化合物可采用
我国城市规划的控制作用主要是通过()制度来得到保证的。
反映企业最大分派现金股利能力的财务指标是()。
下列关于会计核算的一般要求,说法正确的有()。
Singletons,referringtothosewholivealone,arebeingcomfortedbywell-meaningfriendsandfamilyandtoldthatnothavinga
我国的民族区域自治制度的基础是()。
(2014年真题)对于下列毒品犯罪,我国可按照普遍管辖原则行使刑事管辖权的有()。
A、Andrewprefersfillingthebadtoothtotakingitout.B、Jackiepreferstohavethebadtoothfilledratherthanpulled.C、Nei
最新回复
(
0
)