《信息安全原理與技術(shù)》第3版習(xí)題答案_第1頁(yè)
《信息安全原理與技術(shù)》第3版習(xí)題答案_第2頁(yè)
《信息安全原理與技術(shù)》第3版習(xí)題答案_第3頁(yè)
《信息安全原理與技術(shù)》第3版習(xí)題答案_第4頁(yè)
《信息安全原理與技術(shù)》第3版習(xí)題答案_第5頁(yè)
已閱讀5頁(yè),還剩47頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

答:常見(jiàn)的主動(dòng)攻擊:重放、拒絕服務(wù)、篡改、偽裝等等。答:安全機(jī)制是阻止安全攻擊及恢復(fù)系統(tǒng)的機(jī)制加密機(jī)制加密是提供數(shù)據(jù)保護(hù)最常用的方法,加密能夠提供數(shù)據(jù)的保密性,并能對(duì)其數(shù)字簽名機(jī)制:數(shù)字簽名主要用來(lái)解決通信雙方發(fā)生否認(rèn)、偽造、篡改和冒充等問(wèn)題。訪問(wèn)控制機(jī)制:訪問(wèn)控制機(jī)制是按照事先制定的規(guī)則確定主體對(duì)客體的訪問(wèn)是否合流量填充機(jī)制:指在數(shù)據(jù)流中填充一些額外數(shù)據(jù),用于防止流量分析的機(jī)制。路由控制機(jī)制:發(fā)送信息者可以選擇特殊安全的線路發(fā)送信息。公證機(jī)制在兩個(gè)或多個(gè)實(shí)體間進(jìn)行通信時(shí),數(shù)據(jù)的完整性、來(lái)源、時(shí)間和目的地等內(nèi)提供的某些功能或者輔助業(yè)務(wù)。安全服務(wù)模型主要由三個(gè)部分組成支撐服務(wù),預(yù)防服務(wù)和支撐服務(wù)是其他服務(wù)的基礎(chǔ),預(yù)防服務(wù)能夠阻止安全漏洞的發(fā)生,檢測(cè)與恢復(fù)服務(wù)主要是關(guān)于安全漏洞的檢測(cè),以及采取行動(dòng)恢復(fù)或者降低這些安全漏洞產(chǎn)生的影響。答全部安全需求的實(shí)現(xiàn)才能達(dá)到安全目標(biāo),安全需求和安全服務(wù)是多對(duì)多的關(guān)系,不同的給通信雙方,或者當(dāng)通信的雙方就關(guān)于信息傳輸?shù)恼鎸?shí)性發(fā)生爭(zhēng)執(zhí)時(shí),由第三方來(lái)仲裁。第2章 精選優(yōu)質(zhì)文檔-----傾情為你奉上證明若a是素?cái)?shù),顯然a的大于1的最小因子就是素?cái)?shù)a;若a是合數(shù),則顯然證明:假設(shè)amodm=r,bmodm=r;,則得a=jm+r,j?Z.同樣,假定證明:假設(shè)amodm=r,bmodm=r,則得a=jm+t,j∈Z.同樣,假定證明:假設(shè)amodm=r,bmodm=η,則得a=jm+r,j∈Z同樣,假定b=km+r;,k∈Z,于是有(a×b)modm=(jm+r)(km+r,)modm=(4)(a×(b+c))modm=((a×b)證明:由于53=13mod56,5°mod56=(53×53)mod56=(13×13)mod56=1mod56,對(duì)同余式兩邊同時(shí)升到10次冪,即那么 5°mod56=(5°mod56)×(5°mod56)×……(5°mod56)mod56 5mod56=1mod56,從而可以寫(xiě)成5=1mod56或56|5°-1。所以39和63的最大公因子是3.解:由歐幾里德算法有:10=2×5+0,可知25和15的最大公因子是5,即gcd(25,15)=5≠1.所以不互素那么251=xmod15無(wú)解。解:對(duì)1997和57運(yùn)用歐幾里德算法的過(guò)程如下:2=2×1+0,所以gcd(1997,57)=168=2×34+0,所以gcd(24140,16762)=342.8、用擴(kuò)展歐幾里德算法求下列乘法逆元循環(huán)次數(shù)QX1001301121143142442435131-1082=3239mod4321,所以逆元是3239循環(huán)次數(shù)Q初始值1001101121123223433516279820Q1001精選優(yōu)質(zhì)文檔-----傾情為你奉上1301124143154155617138431根據(jù)擴(kuò)展歐幾里德算法逆元是5502.9、用快速指數(shù)模運(yùn)算方法計(jì)算mod77和mod77162=25,12×251=69(mod77)即3199=(1)3x=10(mod2解因?yàn)?3,29)=1,所以方程有惟一解。利用輾轉(zhuǎn)相除法求得使3x+29y=1成立的x、y為x=10,y=-1。于是3·10+29-(-1)=1,3·100+29·(-10)=10,所以x=100=13(mod解因?yàn)?40,6191)=1,所以方程有惟一解。利用輾轉(zhuǎn)相除法求得使40x+6191y=1成立的x、y為x=1393,y=-9。于是40·1393+6191(-9)=1,40·1393-191+6191-(-9·191)=191,所以x=1393·191=6041(mod6191)解因?yàn)?258,348)=6,而6131,所以方程無(wú)解。則m=2310,M?=0123400123411234022340133401244012301234000000101234202413303142404321專(zhuān)心--專(zhuān)注--專(zhuān)業(yè) a00 1412333224142.17、對(duì)于系數(shù)在Zo上的取值的多項(xiàng)式運(yùn)算,分別計(jì)算b,(6x2+x+3)×(5x2+2)=(30x?+5x3+27x2+2x+6)mod(10x?+5x3+272.18、假設(shè)f(x)=x3+x+1在GF(2m)中是一個(gè)不可約多項(xiàng)式,a(x)=2x2+x+2,b(x)=2x2+2x+2,求2.19、編程實(shí)現(xiàn)模n的快速指數(shù)運(yùn)算。intmain(intargc,chaprintf("inputthethirdnumbe{專(zhuān)心--專(zhuān)注--專(zhuān)業(yè) }cout<<"inputthefirstnumber:"<<endl;cout<<"inputthesecondnumber: (1)該密碼的密鑰空間是多少(2)求出消息“hello”對(duì)應(yīng)的密文(3)寫(xiě)出它的解密變換(4)試對(duì)密文進(jìn)行解密(2)hello五個(gè)字母對(duì)應(yīng)的數(shù)字分別是7,4,11,11,14分別加密如下:五個(gè)密文數(shù)字為0,17,12,12,21,對(duì)應(yīng)密文是ARMMV。(3)解密變換為(4)密文ARMMV五個(gè)字母對(duì)應(yīng)數(shù)字分別為0,17,12,12,21分別利用解密變換解密,解密后對(duì)應(yīng)數(shù)字為7,4,11,11,143.2用Playfair密碼加密下面消息:ciphersusingsubstitutionsortranspositionscharacteristics.密鑰為theplayfaircipherwasTHEPLAYFRCWSNVDBOGKMQUXZ將明文按照兩個(gè)字母分組為:3.3假設(shè)密鑰為“encryption”,用維吉尼亞密碼加密消息symmetricschemesrequireboth在明文下面重復(fù)寫(xiě)密鑰字,組成密鑰。明文M:symmetricschemesrequirebothpartiestoshareacommonsecretkey密鑰K:encryptionencryptionencryptionencryptionencryptionencrypt將明文和密鑰轉(zhuǎn)化為數(shù)字明文=(18,24,12,12,4,19,17,8,2,18,2,7,4,12,4,18,17,4,16,20,8,17,4,1,14,19,7,15,0,17,19,8,4,18,19,8,4,10,17,4,0,2,14,12,12,14,13,18,4,2,17,4密鑰=(4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,14,13,4,13,2,17,24,15,19,8,144,13,2,17,24,15,19,8,14,13,4,13,2,17,24,C=(22,11,14,3,2,8,10,16,16,21,6,21,6,3,2,7,10,4,6,18,12,8,0,23,14,4,23,21,6,9,17,3,11,15,14,于是密文為WLODCIKQQVGVGDCHKMEHMEGSMIAXOEXQGJRDLPOEINEFKBHVG3.4Hill密碼不能抵抗已知明文攻擊,如果有足夠多的明文和密文對(duì),就能破解Hill密碼。(1)攻擊者至少有多少個(gè)不同明文-密文對(duì)才能攻破該密碼?(2)描述這種攻擊方案。(1)破解一個(gè)Hillm密碼至少應(yīng)該有m個(gè)不同的明文-密文對(duì)。(2)攻擊方案為:假定攻擊者已經(jīng)確定了正在使用的m值,至少有m個(gè)不同的明-密文對(duì)對(duì)任意的1≤j≤m,有y,=e?(x,)。如果定義兩個(gè)m×m矩陣X=(x.,)和Y=(y..,),則有矩陣方程Y=XK,其中m×m矩陣K是未知密鑰。假如矩陣X是可逆的,則攻擊者可以算出K=X-'y,從而可以破譯Hill密碼(如果X不可逆,則必須重新選擇m個(gè)明3.5用Hill密碼加密消息”hill”,并寫(xiě)出從密文恢復(fù)明文的解密過(guò)程。經(jīng)計(jì)算設(shè)明文為Hill,則相應(yīng)的明文向量為(7,8)和(11,11)。于是,相應(yīng)的密文向量分別為 因此,明文Hill的密文為XIYJ。3.6用一次一密加密消息“”,選定的密鑰是“”,試寫(xiě)出密文。解:密文=明文田密鑰二3.7使用DES加密,假設(shè)明文和密鑰都為(ABCDEF)?6=()?(1)推導(dǎo)出第一輪的子密鑰K?(2)寫(xiě)出R?和Lo(3)擴(kuò)展R?并計(jì)算E(Ro)田K?(4)將第(3)問(wèn)的結(jié)果,輸入到8個(gè)S盒,求出加密函數(shù)F(5)推導(dǎo)出R?和L(1)將密鑰K經(jīng)置換選擇1,得左移1位后經(jīng)置換選擇2輸出48為K,。(2)初始置換后,得到(3)用擴(kuò)展置換E將R,擴(kuò)展為48位后,與K,異或(4)經(jīng)過(guò)8個(gè)S盒輸出32位經(jīng)置換函數(shù)P,輸出加密函數(shù)如下:3.8在GF(28)上{01}的逆是什么?并驗(yàn)證其在S盒中的輸入。在GF(28)上{01}的逆是{01},用二進(jìn)制標(biāo)識(shí)為00000001,代入S盒的變換,如下:結(jié)果為,用十六進(jìn)制表示為{2A},與查S盒所得到結(jié)果一致。3.9假設(shè)AES的State矩陣的某一第一列第2個(gè)字節(jié)的代換方程為(87}④({02}●{6E})田({03;●{46})④{A6}={37;x·(x?+x?+x3+x2+x)=x因此{(lán)87}④({02}●{6E})田({03}●{46})④{A6}計(jì)算結(jié)果為④3.10采用AES加密,密鑰為2B7E151628AED2A6ABF7158809CF4F3C,明文為32(1)寫(xiě)出最初的State的值(2)寫(xiě)出密鑰擴(kuò)展數(shù)組中的前8個(gè)字節(jié)(3)寫(xiě)出初始輪密鑰加后State的值(4)寫(xiě)出字節(jié)代換后State的值(5)寫(xiě)出行移位后的State的值(6)寫(xiě)出列混淆后State的值(1)最初的State的值為:密鑰擴(kuò)展數(shù)組中前8個(gè)字節(jié)為Wo,W?,即2b7e151628aed2a6(3)根據(jù)W,(4≤i≤7)的計(jì)算公式,分別計(jì)算出各式,然后計(jì)算出K?。W?=SubByte(RotByte(W?))④RWg=W?④W?=(28AED2A6)④(AOFAFE17)=W?=W?④Ws=(ABF71588)④(88542CB1)=W?=W?④W?=(09CF4F3C)④(23A33939)=所以,得到第一輪子密鑰K?為: 精選優(yōu)質(zhì)文檔-----傾情為你奉上求第一輪加密后的明文輸出是什么?(1)SMS4加密算法的輪密鑰由加密密鑰通過(guò)密鑰擴(kuò)展算法生成,第一輪輪密鑰rk?的已知:FK?=(A3BIBAC6),FK?=(56AA3350),FK?=(677D9197),FKMK?=0010101101111110000101010FK?=10100011101100011011101011兩者做異或運(yùn)算后,得K。=10001000110011111010111111010000專(zhuān)心---專(zhuān)注---專(zhuān)業(yè) 精選優(yōu)質(zhì)文檔-----傾情為你奉上K?=0111111000000100111000011K,=11001100100010101000010000K?=1011101110111111011011011固定參數(shù)CK。的十六進(jìn)制表示為:00070e15,則通過(guò)異或運(yùn)算A=(a?,a?,a?,a?)=K?④K?④K?④CK?=(00001001001101100000011000011100)。十六進(jìn)制表示為09利用公式L(B)=B田(B<<<13)田(B<<<23),L(B)=00010101100110100III11111000得L(B)=0001010110011010011I1111rk?=K?=10011101010101011101000(2)根據(jù)SMS4加密算法,首先將十六進(jìn)制明文3243f6ad885a308d313198a2e0然后,根據(jù)第一輪輪密鑰rk?的計(jì)算結(jié)果,已知加密函數(shù)F,數(shù)據(jù)。①進(jìn)行合成置換T運(yùn)算②將輸出結(jié)果A分為四組進(jìn)入S盒,通過(guò)查表,輸出中間值B的十六進(jìn)制為:bbb6 ③進(jìn)行線性變換C=L(B)=11110000101100011010④利用加密函數(shù)X?=F(X,,X,X,Xrk?)=X④T(X,④XX?X?=(001100100100001111110110101000010110011)=110000101111001001010110000111因此,得到第一輪的輸出X,X?,X?,X?=885a308d313198a2e0370734c2f2564.1在使用RSA的公鑰體制中,已截獲發(fā)給某用戶的密文為c=10,該用戶的公鑰e=5,n=35,那么明文m等于多少?為什么能根據(jù)公鑰可以破解密文?解:n=p*q(p和q都是素?cái)?shù)),n=35故解出p=5,q=7;又因?yàn)閑*d=lmodφ(n),而e=5故可解出d=5:m=cmodn=10?mod35=5。因?yàn)镽SA密碼體制的安全性是基于分解大整數(shù)的困難性設(shè)計(jì)的。RSA算法的加密函數(shù)c=m?modn是一個(gè)單項(xiàng)函數(shù),故對(duì)于解密密文的陷門(mén)是分解n=p*q,只要知道這個(gè)分解就可以計(jì)算φ(n)=(p-1)*(q-1),然后用擴(kuò)展歐幾里德算法來(lái)求計(jì)算解密私4.2利用RSA算法運(yùn)算,如果p=11,q=13,e=103,對(duì)明文3進(jìn)行加密.求d及密文。e*d=1modφ(n),而e=103故可解出d=74.3在RSA體制中,某用戶的公鑰e=31,n=3599,那么該用戶的私鑰等于多少?解:n=p*q(p和q都是素?cái)?shù)),n=3599e*d=1modφ(n),而e=31故可解出d=3031。4.4在RSA體制中,假設(shè)某用戶的公鑰是3533,p=101,q=113,現(xiàn)對(duì)明文9726加密和解密。e*d=1modφ(n),而(1)在事前通信發(fā)信者A應(yīng)該得到什么密鑰?(2)會(huì)話鑰的作用是什么?(3)寫(xiě)出一個(gè)密鑰分配協(xié)議,并分析其安全性。解:(1)在事前通信發(fā)信者A應(yīng)該得到會(huì)話鑰;(2)會(huì)話鑰的作用是將需要傳送的數(shù)據(jù)用會(huì)話鑰加密:(3)一個(gè)密鑰分配協(xié)議如下:4.12編寫(xiě)RSA加密和解密程序。解:intencrypt(intm,inte,intn)} 擊的重要技術(shù)。認(rèn)證的目的主要有兩個(gè):第一,驗(yàn)證消息的發(fā)送者是合法的,不是冒充的,這稱為實(shí)體認(rèn)證,包括對(duì)信源、信宿等的認(rèn)證和識(shí)別第二,驗(yàn)證信息本身的完整性,這稱5.2SHA中使用的基本算術(shù)和邏輯函數(shù)是什么?答:SHA-512中最核心的處理就是對(duì)單個(gè)512分組處理的80輪的每一輪的處理,其運(yùn)算如h=gCh(efg)=(eAND)④(NOTeANDg)條件函數(shù),如果e,則f,否則g。Maj(a,b,c)=(aANDb)田(aANDc)(bANDc),函數(shù)為真僅當(dāng)變量的多數(shù)(2或3)為真。(E?12e)=ROTR(e)ROTRI*(e)ROTR11(e)W:64位,從當(dāng)前的512位消息分組導(dǎo)出5.3一個(gè)安全的散列函數(shù)需要滿足的特性有哪些?(2)對(duì)每一個(gè)給定的輸入m,計(jì)算H(m)是很容易的;(3)給定Hash函數(shù)的描述,對(duì)于給定的散列值h,找到滿足H(m)=h的m在計(jì)算上是(4)給定Hash函數(shù)的描述,對(duì)于給定的消息m,找到滿足m?m?且H(m?)=H(m)的m?5.5散列函數(shù)和消息認(rèn)證碼有什么區(qū)別?各自可以提供什么功能?它們都可以提供消息認(rèn)證,認(rèn)證內(nèi)容包括:消息的源和宿;消息內(nèi)容是否曾受到偶然的5.6數(shù)字簽名和散列函數(shù)的應(yīng)用有什么不同?答:散列函數(shù)可以被稱為是消息的“指紋”,它可以用來(lái)對(duì)于消息生成一個(gè)固定長(zhǎng)度的短數(shù)名可以解決的問(wèn)題包括:否認(rèn):發(fā)送方否認(rèn)發(fā)送過(guò)或簽名過(guò)某個(gè)消息;偽造:用戶A偽造一份消息,并聲稱該消息來(lái)自B;冒充:用戶A冒充其他用戶接收或發(fā)送報(bào)文;篡改:消息接收方對(duì)收到的消息進(jìn)行篡改。這些問(wèn)題散列函數(shù)是單獨(dú)解決不了的。5.7數(shù)字簽名需要滿足哪些條件?[1]簽名的結(jié)果必須是與被簽名的消息相關(guān)的二進(jìn)制位串;[2]簽名必須使用發(fā)送方某些獨(dú)有的信息(發(fā)送者的私鑰),以防偽造和否認(rèn);[4]識(shí)別和驗(yàn)證簽名比較容易;和Schnorr簽名算法,其后面發(fā)布的最新版本還包括基于RSA和橢圓曲線密碼的數(shù)字簽名算法。這里給出的算法是最初的DSA算法。只提供數(shù)字簽名功能的算法,雖然它是一種公鑰密碼機(jī)制,但是不能像RSA和ECC算法那樣還可以用于加密或密鑰分配。仲裁數(shù)字簽名:仲裁簽名中除了通信雙方外,還有一個(gè)仲裁方。發(fā)送方A發(fā)送給B的每條簽名的消息都先發(fā)送給仲裁者T,T對(duì)消息及其簽名進(jìn)行檢查以驗(yàn)證消息源及其內(nèi)容,檢字簽名實(shí)際上涉及到多余一步的處理,仲裁者的加入使得對(duì)于消息的驗(yàn)證具有了實(shí)時(shí)性。第6章權(quán)用戶或進(jìn)程侵入,保證以數(shù)字身份進(jìn)行操作的操作者就是這個(gè)數(shù)字身份合法的擁有者。 擊方式有竊聽(tīng)、重放、中間人攻擊、口令猜測(cè)用這些資源。適當(dāng)?shù)脑L問(wèn)控制能夠阻止未經(jīng)允許的用戶有意或無(wú)意地獲取數(shù)據(jù)。6.5有哪幾種訪問(wèn)控制策略?訪問(wèn)控制、基于任務(wù)的訪問(wèn)控制和基于對(duì)象的訪問(wèn)控制基于五種。6.6什么是強(qiáng)制訪問(wèn)控制MAC策略?它的適用場(chǎng)合是什么?權(quán)限進(jìn)行強(qiáng)制性的控制。強(qiáng)制訪問(wèn)控制進(jìn)行了很強(qiáng)的等級(jí)劃分,所以經(jīng)常用于軍事用6.7什么是自主訪問(wèn)控制DAC策略?它的安全性如何?答:自主訪問(wèn)控制是指對(duì)某個(gè)客體具有擁有權(quán)(或控制權(quán))的主體能夠?qū)?duì)該客體的一種訪①用戶想要獲取訪問(wèn)某一應(yīng)用服務(wù)器的許可證時(shí),先以明文方式向認(rèn)證服務(wù)器AS發(fā)出會(huì)話密鑰。會(huì)話密鑰以用戶的密鑰加密后傳輸。該申請(qǐng)包括TGS的許可證和一個(gè)帶有時(shí)間戳的認(rèn)證符(authenticator)。認(rèn)證符以用戶與TGS 定用戶的請(qǐng)求是否合法。TGS確認(rèn)用戶的合法可證中含有新產(chǎn)生的用戶與應(yīng)用服務(wù)器之間的會(huì)⑤用戶向應(yīng)用服務(wù)器提交應(yīng)用服務(wù)器的許可證和用戶新產(chǎn)生的帶時(shí)間戳的認(rèn)證符(認(rèn)證符以用戶與應(yīng)用服務(wù)器之間的會(huì)話密鑰加密第二步:服務(wù)器評(píng)估客戶方發(fā)來(lái)的HELLO信息中的各項(xiàng)參數(shù),并且返回一個(gè)服務(wù)器方服務(wù)器發(fā)出如下信息①服務(wù)器證書(shū),如果服務(wù)器需要被鑒別的話。②服務(wù)器密鑰交換信息,第三步:客戶發(fā)送下列信息:①如果服務(wù)器發(fā)出了…個(gè)證書(shū)請(qǐng)求,那么客戶方必須發(fā)第四步:服務(wù)器發(fā)出一個(gè)結(jié)束信息指出協(xié)商階段完成。然后服務(wù)器發(fā)出一個(gè)密文修改握手協(xié)議改變狀態(tài)至連接狀態(tài)。所有從應(yīng)用層的來(lái)的數(shù)據(jù)傳輸作為特定信息傳輸給對(duì)方。ESP載荷的格式、語(yǔ)義、取值以及對(duì)進(jìn)入分組和外出分組的處理過(guò)程等。ESP涉及到密碼學(xué)中的核心組件——加密和鑒別算法。AH協(xié)議定義了認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)源認(rèn)證和完的語(yǔ)義及取值方式,以及實(shí)施AH時(shí)進(jìn)入和外出分組的處理過(guò)程。AH機(jī)制7.4AH的傳輸模式與隧道模式有何區(qū)別?答:傳輸模式的AH中,封裝后的分組IP頭仍然是原IP頭、只是IP頭的協(xié)議字段由原來(lái)的值變?yōu)?1,表示IP頭后緊接的載荷為AH載荷。在隧道模式的AH中,不是將原始的IP協(xié)議頭移到最左邊然后插入AH協(xié)議頭,而是復(fù)制原始IP協(xié)議頭,并將復(fù)制的IP協(xié)議頭移到議頭。原始IP協(xié)議頭保持原封不動(dòng),并且整個(gè)原始IP協(xié)議頭都被認(rèn)證或由加密算法進(jìn)行保護(hù)。7.5ESP的傳輸模式與隧道模式有何區(qū)別?ESP協(xié)議尾進(jìn)行加密。認(rèn)證從ESP協(xié)議頭一直延伸到ESP協(xié)議尾。在ESP隧道模式下,原數(shù)據(jù)包(包括原IP報(bào)頭和數(shù)據(jù))被封裝在ESP報(bào)頭和ESP報(bào)尾之間,外邊附上了新的IP報(bào)頭。在這種模式下,加密部分為原IP數(shù)據(jù)包和ESP報(bào)尾,完整性檢查部分為ESP報(bào)頭、原IP數(shù)7.6電子郵件存在哪些安全性問(wèn)題?7.7PGP加密電子郵件時(shí),郵件的主題和附件是否被加密?郵件的主題不能加密,否則接收方不知道是哪個(gè)用戶傳的郵件,附件是被加密的。8.1PKI的主要組成是什么?它們各自的功能各是什么?答:PKI主要組成部分包括:包括PK1策略、軟硬件系統(tǒng)、認(rèn)證機(jī)構(gòu)(Certifica簡(jiǎn)稱CA)、注冊(cè)機(jī)構(gòu)(RegisterAuthority,簡(jiǎn)稱RA)、證書(shū)發(fā)布系統(tǒng)和PKI應(yīng)用接口等。結(jié)構(gòu)圖參考教材圖7.2和7.3。各自的功能如下:PKI安全策略建立和定義了一個(gè)信息安全方面的指導(dǎo)方針,同時(shí)也定義了密碼系統(tǒng)使用證書(shū)機(jī)構(gòu)CA是PKI的信任基礎(chǔ),它管理公鑰的整個(gè)生命周期,其作用包括發(fā)放證書(shū)、規(guī)定證書(shū)的有效期和通過(guò)發(fā)布證書(shū)撤銷(xiāo)列表(CertificateRevocationLists,簡(jiǎn)稱CRL)確保注冊(cè)機(jī)構(gòu)RA提供用戶和CA之間的一個(gè)接口,它獲取并認(rèn)證用戶的身份,向CA提出可以是一個(gè)組織中現(xiàn)存的,也可以是PKI方案中提供的。一個(gè)PKI系統(tǒng)還必須包括相應(yīng)的證書(shū)庫(kù)存儲(chǔ)證書(shū)。證書(shū)存儲(chǔ)庫(kù)包括LDAP目錄服務(wù)器和普通數(shù)據(jù)庫(kù),用于對(duì)用戶申請(qǐng)、證書(shū)、密鑰、CRL和日志等信息進(jìn)行存儲(chǔ)和管理,并提8.2什么是交叉認(rèn)證?請(qǐng)給出交叉認(rèn)證的過(guò)程。答:交叉認(rèn)證為屬于不同CA域的用戶提供一種互相認(rèn)可對(duì)方證書(shū)的機(jī)制,在原本沒(méi)有聯(lián)系的CA之間建立信任關(guān)系。交叉認(rèn)證機(jī)制保證一個(gè)PKI團(tuán)體的用戶可以驗(yàn)證另一個(gè)PKI團(tuán)體 的用戶證書(shū)。它是將這些以前無(wú)關(guān)的CA連接在一起的機(jī)制,從而使得在它們各自主體群之后續(xù)操作由客戶端軟件完成,這個(gè)操作包含了驗(yàn)證已由交叉認(rèn)證的CA簽發(fā)的用戶證書(shū)的有著這個(gè)鏈表可以跟蹤所有驗(yàn)證用戶證書(shū)的CA密鑰。8.3PKI中有哪些常見(jiàn)的信任模型?各種的特點(diǎn)是什么?答:(1)層次模型:認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)可以描繪為一棵倒轉(zhuǎn)的樹(shù),根在頂上,葉在最下面。在這棵倒轉(zhuǎn)的樹(shù)上,根代表一個(gè)對(duì)整個(gè)PKI域內(nèi)的所有實(shí)體都有特別意義的CA,通常被叫做根CA,作為信任的根或“信任錨”,也是信任的起點(diǎn)。在根CA的下面是零層或多層中間CA(也被稱作子CA,它們是從屬于根CA),這些CA由中間節(jié)點(diǎn)代表,從中間(2)分布式信任模型:與嚴(yán)格層次結(jié)構(gòu)相反,分布式個(gè)CA上。更準(zhǔn)確地說(shuō),A把CA1的公鑰作為他的信任錨,而B(niǎo)可以把C信任錨。因?yàn)檫@些CA的密鑰都作為信任錨,因此相應(yīng)的C層次結(jié)構(gòu)的根)。(3)Web模型是在環(huán)球網(wǎng)(WorldWideWeb)上誕生的,依賴于流行的瀏覽器進(jìn)行構(gòu)建。最初信任的CA。盡管這組根密鑰可以被用戶修改,然而幾乎沒(méi)有普通用戶對(duì)于PKI和安全問(wèn)題能精通到可以進(jìn)行這種修改的程度。Web模型在方便性和簡(jiǎn)單互操作性方面有明顯的(4)在一般被稱作以用戶為中心的信任模型中,每個(gè)用戶都對(duì)決定信賴哪個(gè)證書(shū)和拒絕但是在一般的群體(其用戶有極少或者沒(méi)有安全及PKI的概念)中是不現(xiàn)實(shí)的。這種模型任實(shí)行某種控制,顯然這樣的信任策略在以用戶為中心的模型中是不可能實(shí)現(xiàn)8.4PKI可以提供哪些安全服務(wù)?答:PKI體系提供的安全服務(wù)功能,包括:身份認(rèn)證、完整性、機(jī)密性、不可否認(rèn)性、時(shí)間X.509為X.500用戶名稱提供了通信實(shí)體的認(rèn)證機(jī)制,并規(guī)定了實(shí)體認(rèn)答:通過(guò)發(fā)布證書(shū)撤銷(xiāo)列表(CertificateRevocationLists,簡(jiǎn)稱CRL)確保必要時(shí)可以撤銷(xiāo)證書(shū)。對(duì)證書(shū)撤銷(xiāo)信息的查詢,也可以使用在線查詢方式。在線證書(shū)狀態(tài)協(xié)議(OnlineCertificatestatusProtocol,簡(jiǎn)稱OCSP)是IETF頒布的用于檢查數(shù)字證書(shū)在某一交易時(shí)間是礎(chǔ)設(shè)施PKI需要提供的是基礎(chǔ)服務(wù)。安全基礎(chǔ)設(shè)施就是為整個(gè)應(yīng)用組織提供安全的基本框架,可以被組織中任何需要安全的應(yīng)用和對(duì)象使用。對(duì)于使用公鑰/私鑰和證書(shū)等應(yīng)用中,比如在電子商務(wù)中對(duì)用戶身份的認(rèn)證,網(wǎng)上銀行通信時(shí)雙方可以通過(guò)數(shù)字證書(shū)的交互確認(rèn)對(duì)方的身份。基于PKI技術(shù),結(jié)合SSL協(xié)議和數(shù)字證書(shū),則可以保證Web交易多方面的安全需求,使Weh上的交易和面對(duì)面的交易一樣安全?;贐/S結(jié)構(gòu)的應(yīng)用系統(tǒng),客戶端通過(guò)HTTP協(xié)議或SSL協(xié)議進(jìn)入WebServer,使用WebServ

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論