信息安全作业1

一、ISO7458-2定义的五大类安全服务是什么?
答:ISO7458-2中描述了开放系统互联安全的体系结构,其中5种安全服务为:鉴别服务、访问控制、数据完整性、数据机密性、抗否认性。
二、解释为什么双字母替换密码比单字母替换更安全?
答: (1)虽然只有26个字母,但有26*26=676种双字母组合;识别各种双字母组合要困难得多。
(2) 各个字母组的相对频率要比双字母组合呈现出大得多的范围,因此使用频率分析困难得多。
三、什么是对称分组密码的雪崩效应?
答:明文或密钥的微小改变将对密文产生很大的影响,特别的,明文或密文的某一位发生变化会导致密文的很多会变化,称为雪崩效应。
四、DES算法中,S盒和P盒的作用是什么?
答:S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。
P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。
五、设RSA算法的n=35,e=5,密文C=10,对应的明文M是什么?
解:n=5*7
phi(n)=4*6=24
d=e^-1 (mod phi(n))=5
M=c^d mod n=5
即对应的明文M为5。
六、数字签名应该满足那些要求?
答:数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。类似于手书签名,数字签名也应满足以下要求:收方能够确认或证实发方的签名,但不能伪造; 发方发出签名的消息送收方后,就不能再否认他所签发的消息:收方对己收到的签名消息不能否认,即有收到认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。
七、数字签名具有哪些性质?
答:数字签名是一种包括防止源点或终点否认的认证技术。它必须具有如下的性质:
(1)必须能证实作者签名和签名的日期及时间。
(2)在签名时必须能对内容进行认证。
(3)签名必须能被第三方证实以便解决争端。
八、对数字签名的主要攻击类型有哪些?请举例说明。
答:1,唯密钥攻击;攻击者Oscar拥有Alice的公钥,即验证函数Ver(k)。
2,已知消息攻击:攻击者拥有一系列以前由Alice签名的消息(X1,Y1),(X2,Y2),其中Xi是消息,Yi是Alice对消息的签名。
3,选择消息攻击:Oscar请求Alice对一个消息列表签名。
4,完全破译:攻击者Oscar可以确定Alice的私钥,即签名函数sig(k),因此能对任何消息产生有效签名。
5,选择性伪造:攻击者能以某一不可忽略的概率对另外某个人选择的消息产生一个有效的签

名,该消息不是以前Alice曾经签名的消息。
6,存在性伪造:攻击者至少能够为一则消息产生一个有效的签名,该消息不应该是以前Alice曾经签名的消息。
九、数字证书中存放了那些信息?有什么作用?
答:一个数字证书一般包括下列内容
* 你的公钥
* 你的名字和电子邮件地址
* 公钥的有效期限
* 发证机构的名称
* 数字证书的序列号

由于 Internet 网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险. 为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书是一种权威性的电子文档。它提供了一种在 Internet 上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构 ---- CA 证书授权 (Certificate Authority) 中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心 (CA) 作为权威的、公正的、可信赖的第三方,其作用是至关重要的。

数字证书也必须具有唯一性和可靠性。为了达到这一目的,需要采用很多技术来实现。通常,数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所有的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。

通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。公开密钥技术解决了密钥发布的管理问题,用户可以公开其公开密钥,而保留其私有密钥。数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字

证书。
十、简述数字证书的签发过程?
答:数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书
十一、PKI的信任模型主要有哪几种?各有什么特点?
答:PKI的信任模型有 1>单CA信任模型: 系统结构简单,容易实现,易于管理,只需要建立一个根CA, 所有的终端用户都能实现相互的认证 当密钥泄露或发生异常时,可以方便快速的采取措施,延时少 密钥定期更新方便,安全 。但是,所有用户只能从一个组织获得证书,容易形成垄断 不易扩展到支持大量的或不同的群体用户,终端用户的群体越大,支持所有必要的应用就越困难 对于国家间很难找出都信任的组织机构来担当CA 一旦CA的公钥改变,或私钥泄露,必将影响所有的用户服务 。
2>严格层次结构信任模型:增加新的认证域容易,该信任域可以直接加到根CA下面,也可以加到某个子CA下,两种情况都很方便,容易实现 证书路径由于其单向性,容易扩展,可生成从终端用户证书到信任锚的简单明确的信任路径 证书短小、简单、用户可以根据CA在PKI中的位置来确定证书的用途,证书的管理也比较简单 ;由于它是建立在一个比较严格层次之上,建立的信任关系可信度高 。但是单个CA的失败会影响整个PKI体系 此模型中要求参与的各方都要信任CA 根CA的策略制定也要考虑各个参与方,这会使策略比较混乱。3>网状信任模型:具有更好的灵活性,因为存在多个信任锚,单个CA安全性的削弱不会影响到整个PKI 从安全性较弱的CA中恢复相对容易,并且它只影响数量较少的用户 增加新的信任域更为容易, 只需新的根CA在网中至少向一个CA发放过一个 证书,用户不需要改变信任锚 由于信任关系可以传递,从而减少颁发的证书个数,使证书管理简单容易。但是,信任路径发现比较困难,从终端用户证书到信任锚建立证书的路径是不确定的,可能会建立一个永不终止的证书环路 扩展性差,网中的用户必须基于证书的内容而非CA在PKI的位置来确定证书的用途。4>桥CA信任认证模型: 现实性强,该模型分散化的特性比较准确地代表了现实世界中的证书

机构间的相互关系 证书路径较易发现,用户只需要确定从桥CA到目标用户证书的证书路径 证书路径相对较短。但是,证书路径的有效发现和确认不很理想 大型PKI的目录的互操作性不方便 证书复杂,基于桥CA信任模型的PKI体系中,桥CA需要利用证书信息来限制不同企业PKI的信任关系, 这会导致证书的的处理更为复杂。5>Web信任模型的: 方便简单, 互操作性强 。缺点: 安全性较差 根CA与终端用户之间的信任关系模糊 扩展性差,根CA预先安装,难以扩展 。6>以用户为中心的信任模型: 安全性很强,在高技术性和高利害关系的群体中,这种模型具有优势 用户可控性很强,用户可自己决定是否信赖某个证书;但是,使用范围较窄,用户缺乏安全和PKI的知识 这种模型在公司, 金融或者公司环境中都是不适宜的。

相关文档
最新文档