当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息安全技术第二次作业
信息安全第2次作业小组编号:02本次作业负责人:李安琴分工:黄宽美(30920112202524)1~6蓝琰佳(30920112202538)7~12李安琴(30920112202540)13~201、密码学主要研究的内容包含哪几个方面?密码学是研究通信安全保密的学科,研究内容包括以下两个部分:密码编码学:研究将明文转换成密文的技术;寻找生成高强度密码的有效算法密码分析学:研究分析破译密码的方法;破译密码、伪造密码,窃取机密信息2、请描述一个密码体制五元组的含义。全体明文的集合M——明文空间全体密文的集合C——密文空间全体密钥的集合K——密钥空间加密算法E,由加密密钥控制的加密变换的集合解密算法D,由解密密钥控制的解密变换的集合3、请列举三种密码体制的破解方法。穷举法:通过试遍所有的明文或密钥来进行破译;统计分析法:通过分析密文、明文和密钥的统计规律来达到破译密码技术的方法;密码技术分析法:根据所掌握的明文、密文的有关信息,通过数学求解的方法找到相应的加解密算法。4、请说明对称密码技术和非对称密码技术各自的特点。对称密码技术:a.加密密钥和解密密钥相同;b.密钥必须安全传送和妥善保管;c.加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;d.加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;e.实现速度快,算法公开,应用广泛,固化成本低;f.密钥的分发与管理非常复杂,代价高,不能实现数字签名;非对称密码技术:a.密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。b.需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。c.互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。d.可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。5、什么是公钥证书?由授权中心CA(CertificateAuthority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。证书的格式遵循X.509标准。6、什么是数字签名?数字签名的技术要求有哪些?数字签名:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。数字签名的技术要求:签名是可信的:任何人都可以验证签名的有效性;签名是不可伪造的:除合法的签名者以外,任何人伪造起签名都是非常困难的;签名是不可复制的:对一个消息的签名不能通过复制转换成另一个消息的签名;如果一个消息的签名是从别处复制得到的,则任何人都可以发现消息和签名之间的不一致性,从而可以拒绝签名的消息;签名的消息是不可改变的:经过签名的消息不能篡改,一旦签名的信息被篡改,任何人都可以发现消息与签名之间的不一致性;签名是不可抵赖的:签名者事后不能否认自己的签名。7、请描述基于KDC的对称密钥分配方案的特点和过程。特点:由密钥分配中心KDC负责密钥的产生并分配给通信双方;用户不需要保存大量的会话密钥,只需要保存同KDC通信的加密密钥;通信量大,要求具有较好的鉴别功能以鉴别KDC和通信方。过程:现假定A、B与KDC的共享密钥为Ka和Kb。具体过程分以下5步:1)A--KDC:IDA/IDB/N1A向KDC发出会话密钥请求,参数包括A和B的身份IDA和IDB、本次业务的唯一标识符N1。为防止攻击者对N1的猜测,用随机数更为合适。(但不是必须的)2)KDC--A:EKa[Ks/IDA/IDB/N1/EKb[Ks/IDA]]KDC对A的请求发出应答。应答是由密码Ka加密的信息,因此只有A才能成功对其解密,并且A相信信息的确是由KDC发出。Ks是产生的一次性会话密钥。3)A--B:EKb[Ks/IDA]A收到KDC的消息后,同时将会话密钥Ks存储起来,同时将经过KDC与B共享密钥加密后的信息发送给B。4)B--A:EKs[N2]B用会话密钥加密另一个随机数N2,并将加密结果发送给A,并告诉A:B当前是可以通信的。5)A--B:EKs[f(N2)]A响应B发送的信息N2,并对N2进行某种函数变换,同时用会话密钥Ks进行加密,发送给B。8、密钥管理的主要内容有哪些?密钥的生成密钥的使用密钥的存储密钥的备份和恢复密钥的销毁9、在信息安全课程中,KDC、PKI、PMI、CA、RSA、DES、VPN、XKMS、SOA,它们各自中文含义是什么?KDC(keydistributioncenter)密钥分配中心;常用于对称密码技术的密钥分配。PKI(publickeyinfrastructure)公钥基础设施;是一个利用公钥密码理论和技术,在开放的Internet网络环境中建立起来的提供数据加密及数字签名等信息安全服务的基础设施。PMI(PrivilegeManagementInfrastructure)授权管理基础设施;是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。CA(CertificationAuthority)认证中心;RSA公钥密码技术;DES(DataEncryptionStandard)数据加密标准;VPN(VirtualPrivateNetwork)虚拟专用网络;XKMSXML密码管理规范SOA(statementofapplicability)授权源(授权管理体系的中心业务节点);10、什么是Kerckhoff假设?对于所有的密钥,加密和解密算法迅速有效;密码体制的安全性不依赖于算法的保密,而是依赖于密钥的保密。11、密码技术的安全性分析中,什么是可证明安全性、计算安全性和实际安全性?可证明安全性:从理论上证明破译某个密码系统的代价不低于求解某个已知的数学难题。计算安全性:用已知的最好算法和利用现有的最大计算资源,仍然不可能在合理的时间内完成破译该系统所需要的计算。实际安全性:可证明安全性和计算安全性统称为实际安全性。12、密钥分配主要有哪几种方法?①密钥由A选定,然后通过物理方法安全地传送给B。②密钥由可信赖的第三方C选取,并通过物理方法安全地传送给A、B。(以上两种方法不适合现代通信,因为密钥需要人工传送)③如果A和B事先已有一密钥,那么其中一方选取新密钥后,用已有的密钥加密新密钥后发送给对方。(由于要对所有的用户分配初始密钥,代价大,也不适合现代通信)④如果A和B都有一个到可信赖的第三方C的保密信道,那么C就可以为A和B选取密钥后安全地发送给A和B。(可信赖的第三方C就是密钥分配中心KDC,常用于对称密码技术的密钥分配)⑤如果A和B都在可信赖的第三方C发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信。(采用密钥认证中心技术,可信赖的第三方C就是证书授权中心CA,常用于非对称密码技术的公钥分配)13、请分析在公钥分配方案中,直接对公钥进行公开发布可能会产生什么样的安全问题?任何人都可伪造这种公开发布,即发布伪造的公钥。如果某个用户假冒用户A并以A的名义发送或广播自己的公钥,则在A发现假冒者以前,这一假冒者可解读所有发向A的加密消息,而且假冒者还能用伪造的密钥获得认证。14、请简述公钥证书的分配过程。用户A向CA发出申请,CA根据所需信息生成用户A的私钥和公钥,公钥加时间戳后用CA的私钥加密产生证书,发给用户。15、什么是PKI系统?什么是PMI系统?试对比它们的相同点和不同点。PKI(publickeyinfrastructure)公钥基础设施;是一个利用公钥密码理论和技术,在开放的Internet网络环境中建立起来的提供数据加密及数字签名等信息安全服务的基础设施。PMI(PrivilegeManagementInfrastructure)授权管理基础设施;是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。PMI与PKI的共同点:结构相似,信任的基础都是有关权威机构,由他们决定建立身份认证系统和属性特权机构。PMI与PKI的区别:PKI证明用户是谁,PMI证明该用户有什么权限。PMI需要PKI为其提供身份认证。16、为什么不建议直接用公钥证书去承载属性而使用独立的属性证书?身份和属性的有效时间有很大差异,属性证书的生命周期往往远低于用于标识身份的公钥证书。公钥证书和属性证书的管理颁发部门有可能不同。公钥证书由身份管理系统进行控制,而属性证书的管理则与应用紧密相关。一个系统中,每个用户只有一张合法的公钥证书,而属性证书则灵活得多。多个应用可使用同一属性证书,但也可为同一应用的不同操作颁发不同的属性证书。17、什么是常规数字签名方案?基于RSA的数字签名算法、数字签名标准算法DSA都属于“常规数字签名方案”。特点:签名者知道他所签署信息的内容;任何人只要知道签名者的公钥,就可以再任何时刻验证签名的真实性,不需要签名者得“同意”信号或来自其他方面的信号;具有基于单向函数运算的安全性。(在实际应用中,可能需要放宽或加强上述特点中一个或多个)18、什么是盲签名?盲签名就是接收者在不让签名者获取所签署消息具体内容的情况下所采取的一种特殊的数字签名技术,它除了满足一般的数字签名条件外,还必须满足下面的两条性质:签名者对其所签署的消息是不可见的,即签名者不知道他所签署消息的具体内容。签名消息不可追踪,即当签名消息被公布后,签名者无法知道这是他哪次的签署的。19、数字隐写术的主要分类有哪些?替换系统:使用秘密信息隐蔽宿主的冗余信息部分交换域技术:在信号的变换域中嵌入秘密信息扩展频谱技术:利用信息扩频通信的原理来实现秘密信息隐藏失真技术:通过信号出来过程中的失真来保存信息,在解密时通过测量与原始信息载体的偏差以恢复秘密信息载体生成方法:通过对信息进行编码以生成用于秘密通信的伪装载体,以隐蔽秘密信息统计方法:通过改装伪装载体的若干统计特性对信息进行编码,并在提取过程中使用假设检验方法来达到恢复秘密信息20、什么是数字水印?变换域的数字水印技术较空间域的数字水印技术有哪些优势?数字水印是永久镶嵌在其他数据(宿主数据)中,具有可鉴别性,且不影响宿主数据的可用性的数字信号或模式。变换域的数字水印技术的优势:在频域中嵌入的水印,其信号能量可以分布到所有像素上,有利于保证水印的不可见性;在频域中可以利用人类视觉系统的某些特性,更方便有效地进行水印的编码;频域法可以与国际数据压缩标准兼容,从而实现在压缩域内的水印编码。
本文标题:信息安全技术第二次作业
链接地址:https://www.777doc.com/doc-7217747 .html