收藏 分享(赏)

第2次作业_第5小组.doc

上传人:dreamzhangning 文档编号:2464595 上传时间:2018-09-17 格式:DOC 页数:8 大小:91.50KB
下载 相关 举报
第2次作业_第5小组.doc_第1页
第1页 / 共8页
第2次作业_第5小组.doc_第2页
第2页 / 共8页
第2次作业_第5小组.doc_第3页
第3页 / 共8页
第2次作业_第5小组.doc_第4页
第4页 / 共8页
第2次作业_第5小组.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、信息安全第 2 次作业1、 密码学主要研究的内容包含哪几个方面?密码学包括两个部分: 数据加密和密码破译数据加密: 对信息进行加密和解密的技术加密算法, 解密算法, 密钥管理技术密码破译: 攻破加密信息的技术破解加密信息, 破解密钥明文 加密算法密文 解密算法明文加密密钥解密密钥破译算法破译明文 破译密钥2、 请描述一个密码体制五元组的含义。2.1 全体明文的集合 M明文空间2.2 全体密文的集合 C密文空间2.3 全体密钥的集合 K密钥空间2.4 加密算法 E,有加密密钥控制的加密变换的集合2.5 解密算法 D,有解密密钥控制的解密变换的集合 就 称 为 一 个 密 码 体 制以 上 描 述

2、 的 五 元 组 。有对 ),(,KCMmkmk|),EKk)(|(cDcC3、 请列举三种密码体制的破解方法。3.1 经典密码分析(Classical Cryp tanalysis)古典密码分析可以理解为从密文 y 中恢复明文 x,或反过来,从密文 y 中恢复密钥 k 的一门科学。回顾前面讨论的内容可知,密码分析可分为两类:一类是发现加密方法内部结构的分析攻击,另一类是将加密算法看作是黑盒,试图测试所有可能密钥的进行破解的蛮力攻击。3.2 实施攻击(Implementation Attack)我们可以通过旁道分析获得密钥,比如测量处理私钥的处理器的功耗。也可以使用信号处理技术从功耗轨迹中恢复

3、出密钥。除功耗外,电磁辐射或算法运行时的行为都隐含着一定的密钥信息,因此也是非常有用的旁道 2。需要注意的是,实施攻击绝大多数情况下针对的是攻击者可以物理访问( 比如智能卡) 的密码体制,因此,绝大多数针对远程系统的基于 Internet 的攻击通常不会考虑这种方法。3.3 社会工程攻击(Social Engineering Attack)可以通过行贿、勒索、跟踪或侦探等手段来获得密钥,而且这些攻击方式总是与人有关,比如强迫某个人说出密钥( 用枪指着他/ 她的脑袋的方法通常很奏效) 。另一种较为温和的攻击方式就是给被攻击的人打电话,说“我是本公司的 IT 部门,我们需要你的密码以便更新一些非常

4、重要的软件”。令人惊讶的是,在这种情况下,很多人总是非常天真地说出自己的密码。4、 请说明对称密码技术和非对称密码技术各自的特点。对称密码技术加密密钥和解密密钥相同;密钥必须安全传送和妥善保管;加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;实现速度快,算法公开,应用广泛,固化成本低;存在问题:密钥的分发与管理非常复杂,代价高;不能实现数字签名;非对称密码技术的特点:1、密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。2、需要秘密保存的密钥量少;网络中每个成员只需秘密保存自

5、己的解密密钥,N 个成员只需产生 N 对密钥。3、互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。4、可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。5、 什么是公钥证书?由授权中心 CA(Certificate Authority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过 CA 用直接的私钥签字后形成证书称为公钥证书。证书的格式遵循 X.509 标准。6、 什么是数字签名?数字签名的技术要求有哪些?6.1 以电子形式

6、存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。6.2 技术要求有以下三点:鉴权公钥加密系统允许任何人在发送信息时使用公钥进行加密,数字签名能够让信息接收者确认发送者的身份。当然,接收者不可能百分之百确信发送者的真实身份,而只能在密码系统未被破译的情况下才有理由确信。鉴权的重要性在财务数据上表现得尤为突出。举个例子,假设一家银行将指令由它的分行传输到它的中央管理系统,指令的格式是(a,b),其中 a 是账户的账号,而 b 是账户的现有金额。这时一位远程客户可以先存入 100 元,观察传输的结果,然后接二连三的发送格

7、式为(a,b)的指令。这种方法被称作重放攻击。完整性传输数据的双方都总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。一个通俗的例子就是同形攻击:回想一下,还是上面的那家银行从它的分行向它的中央管理系统发送格式为(a,b)的指令,其中 a 是账号,而 b是账户中的金额。一个远程客户可以先存 100 元,然后拦截传输结果,再传输(a,b3),这样他就立刻变成百万富翁了。不可抵赖在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方) 。消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方

8、可以出示签名给别人看来证明信息的来源。7、 请描述基于 KDC 的对称密钥分配方案的特点和过程。特点:由密钥分配中心 KDC,或者由一组节点组成层次结构负责密钥的产生并分配给通信双方;用户不需要保存大量的会话密钥,只需要保存同 KDC通信的加密密钥;通信量大,要求具有较好的鉴别功能以鉴别 KDC 和通信方。过程:A 要与 B 进行通讯,1、A 先向 KDC 发出会话密钥请求IDA/IDB/N1;2、KDC 对 A 的请求发出应答EKaIDA/IDB/N1/Ks/EKbIDA/Ks;3、A 收到 KDC 的应答后,用 Ka 解密,将 Ks 存储在本地,将 EKbIDA/Ks发给 B;4、B 收到

9、 A 发送的 EKbIDA/Ks后用 Kb 解密,获取 Ks 和 IDA;B 产生随机数 N2,将 EKsN2发送给A;5、A 收到后用 Ks 解密获取 N2,经函数 f 变换后用 Ks 加密发送给 B。8、 密钥管理的主要内容有哪些?8.1 密钥的生成8.2 密钥的使用8.3 密钥的存储8.4 密钥的备份和恢复8.5 密钥的销毁9、 在信息安全课程中,KDC、PKI、PMI 、 CA、RSA、DES、VPN、XKMS、SOA,它们各自中文含义是什么?KDC(key distribution center) 密钥分配中心;常用于对称密码技术的密钥分配。PKI(public key infras

10、tructure) 公钥基础设施;是一个利用公钥密码理论和技术,在开放的 Internet 网络环境中建立起来的提供数据加密及数字签名等信息安全服务的基础设施。PMI(Privilege Management Infrastructure) 授权管理基础设施;是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。CA(Certification Authority) 认证中心;RSA 公钥密码技术;DES( Data Encryption Standard) 数据加密标准;VPN( Virtual Private Network) 虚

11、拟专用网络;XKMS XML 密码管理规范SoA(statement of applicability) 授权源(授权管理体系的中心业务节点) ;10、 什么是 Kerckhoff 假设?10.1 对于所有的密钥,加密和解密算法假设被攻击者知晓。10.2 密码体制的安全性不依赖于算法的保密,而是依赖于密钥的保密;当前和今后较长的时间内,密钥仍然是密码体制安全性的关键;密钥的产生、分配和管理是密码技术中重要的研究方向。11、 密码技术的安全性分析中,什么是可证明安全性、计算安全性和实际安全性?可证明安全性:从理论上证明破译某个密码系统的代价不低于求解某个已知的数学难题。计算安全性:用已知的最好算

12、法和利用现有的最大计算资源,仍然不可能在合理的时间内完成破译该系统所需要的计算。实际安全性:由可证明安全性和计算安全性统称为实际安全性。12、 密钥分配主要有哪几种方法?12.1 密钥由 A 选定,然后通过物理方法安全地传送给 B。12.2 密钥由可信赖的第三方 C 选取,并通过物理方法安全地传送给A、B。(以上两种方法不适合现代通信,因为密钥需要人工传送)12.3 如果 A 和 B 事先已有一密钥,那么其中一方选取新密钥后,用已有的密钥加密新密钥后发送给对方。 (由于要对所有的用户分配初始密钥,代价大,也不适合现代通信)12.4 如果 A 和 B 都有一个到可信赖的第三方 C 的保密信道,那

13、么 C 就可以为 A 和 B 选取密钥后安全地发送给 A 和 B。 (可信赖的第三方 C 就是密钥分配中心 KDC,常用于对称密码技术的密钥分配)12.5 如果 A 和 B 都在可信赖的第三方 C 发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信。 (采用密钥认证中心技术,可信赖的第三方 C就是证书授权中心 CA,常用于非对称密码技术的公钥分配)13、 请简述公钥证书的分配过程。用户 A 向 CA 发出申请,CA 根据所需信息生成用户 A 的私钥和公钥,公钥加时间戳后用 CA 的私钥加密产生证书,发给用户。14、 什么是 PKI 系统?什么是 PMI 系统?试对比它们的相同点和不同点。

14、PKI(public key infrastructure) 公钥基础设施;是一个利用公钥密码理论和技术,在开放的 Internet 网络环境中建立起来的提供数据加密及数字签名等信息安全服务的基础设施。PMI(Privilege Management Infrastructure) 授权管理基础设施;是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。共同点a) 结构相似,信任的基础都是有关权威机构,由他们决定建立身份认证系统和属性特权机构i. PKI 中,由有关部门建立并管理根 CA,下设各级 CA、RA 和其他机构ii. PMI

15、 中,由有关部门建立授权源 SOA,下设分布式的 AA 和其他机构主要区别b) PKI证明用户是谁c) PMI证明该用户有什么权限i. PMI 需要 PKI 为其提供身份认证15、 为什么不建议直接用公钥证书去承载属性而使用独立的属性证书?身份和属性的有效时间有很大差异。属性证书的生命 周期往往远低于用于标识身份的公钥证书。 其次,公钥证书和属性证书的管理颁发部门有可能不同。公钥证书由身份管理系统进行控制,而属性证书 的管理则与应用紧密相关。 公钥证书与属性证书(续) 一个系统中,每个用户只有一张合法的公钥证书,而 属性证书则灵活得多。多个应用可使用同一属性证书,但 也可为同一应用的不同操作颁

16、发不同的属性证书。因此, 只有那些身份和属性生命期相同、而且同时 CA 兼任属性 管理功能的情况下,可以使用公钥证书来承载属性,即在 公钥证书的扩展域中添加属性字段。大部分情况下应使用 公钥证书属性证书的方式实现属性的管理。 属性证书的吊销与公钥证书相似,也是通过证书撤消 列表的方式。通常对于有效期较长的属性证书系统,需要 维护属性证书撤消列表,而对于生存周期非常短的属性证 书来说,证书吊销是没有必要的。16、 什么是常规数字签名方案?基于 RSA 的数字签名算法和数字签名标准算法 DSA 都属于“常规数字签名方案” 。特点:1、签名者知道他所签署信息的内容;2、任何人只要知道签名者的公钥,就

17、可以再任何时刻验证签名的真实性,不需要签名者得“同意”信号或来自其他方面的信号;3、具有基于单向函数运算的安全性。 (在实际应用中,可能需要放宽或加强上述特点中一个或多个)17、 什么是盲签名? nmsBrnrssA nrmnrmBBnr rnAden mBBmddd deede oo oo)()(o/),( 11 的 签 名对从 而 得 到 真 正 来 自 ,后 计 算收 到发 回 签 名 值 的 任 何 信 息获 取“覆 盖 ”的 , 因 此 不 能收 到 的 信 息 是 被 发 送 给将 互 质 的 随 机 数成 一 个 与首 先 用 安 全 通 信 软 件 生 私 钥的 公分 别 是,设盲 签 名 方 案 : 的 信 息知 道签 署 , 但 不 希 望要 求 用 户有 信 息用 户i

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报