- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
“信息安全技术”第二章密码学的课后作业
“信息安全技术”第二章 密码学 的课后作业
密码学主要研究的内容包含哪几个方面?
密码编码学
密码分析学
全体明文的集合M——明文空间
全体密文的集合C——密文空间
全体密钥的集合K——密钥空间
加密算法E,有加密密钥控制的加密变换的集合
解密算法D,有解密密钥控制的解密变换的集合
请说明对称密码技术和非对称密码技术各自的特点。
对称密码技术加密密钥和解密密钥相同;密钥必须安全传送和妥善保管;加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;实现速度快,算法公开,应用广泛,固化成本低;存在问题:密钥的分发与管理非常复杂,代价高;不能实现数字签名;
非对称密码技术的特点:
密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。
需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。
互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。
可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。
什么是公钥证书?
由授权中心CA(Certificate Authority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。证书的格式遵循X.509标准。
什么是数字签名?数字签名的技术要求有哪些?
以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。
数字签名的技术要求:
是的
不可伪造的
是不可复制的
消息是不可改变的
不可抵赖的
密钥的生成
密钥的使用
密钥的存储
密钥的备份和恢复
密钥的销毁
在信息安全课程中,KDC、PKI、PMI、CA、RSA、DES、VPN、XKMS、SOA,它们各自中文含义是什么?
KDC(key distribution center) 密钥分配中心;常用于对称密码技术的密钥分配。
PKI(public key infrastructure) 公钥基础设施;是一个利用公钥密码理论和技术,在开放的Internet网络环境中建立起来的提供数据加密及数字签名等信息安全服务的基础设施。
PMI(Privilege Management Infrastructure) 授权管理基础设施;是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。
CA(Certification Authority) 认证中心;
RSA 公钥密码技术;
DES( Data Encryption Standard) 数据加密标准;
VPN(Virtual Private Network) 虚拟专用网络;
XKMS XML密码管理规范
SoA(statement of applicability) 授权源(授权管理体系的中心业务节点);
什么是Kerckhoff 假设?
对于所有的密钥,加密和解密算法假设被攻击者知晓。
密码体制的安全性不依赖于算法的保密,而是依赖于密钥的保密;当前和今后较长的时间内,密钥仍然是密码体制安全性的关键;密钥的产生、分配和管理是密码技术中重要的研究方向。
密码技术的安全性分析中,什么是可证明安全性、计算安全性和实际安全性?
可证明安全性:从理论上证明破译某个密码系统的代价不低于求解某个已知的数学难题。
计算安全性:用已知的最好算法和利用现有的最大计算资源,仍然不可能在合理的时间内完成破译该系统所需要的计算。
实际安全性:由可证明安全性和计算安全性统称为实际安全性。
密钥分配主要有哪几种方法?
密钥由A选定,然后通过物理方法安全地传送给B。
密钥由可信赖的第三方C选取,并通过物理方法安全地传送给A、B。
(以上两种方法不适合现代通信,因为密钥需要人工传送)
如果A和B事先已有一密钥,那么其中一方选取新密钥后,用已有的密钥加密新密钥后发送给对方。(由于要对所有的用户分配初始密钥,代价大,也不适合现代通信)
如果A和B都有一个到可信赖的第三方C的保密信道,那么C就可以为A和B选取密钥后安全地发送给A和B。(可信赖的第三方C就是密钥分配中心KDC,常用于对称密码技术的密钥分配)
如果A和B都在可信赖的第三方C发布自己的公开密钥,那么他们用彼此的公开密钥进行保密通信。(采用密钥认证中心技术,可信赖的第三方C就是证书授权中心CA,常用于非对称密码技术的公钥分配)
请分析在公钥分配方案中,直接对公钥进行公开发布可能会
您可能关注的文档
最近下载
- 特种设备作业人员监督管理办法课件.pptx VIP
- “十五五”研究系列:“十五五”前瞻初探.docx VIP
- 时间线时间轴流程图大事记商务版PPT模板合集.pptx VIP
- 2024年儿科急救知识竞赛试题库及答案(精华版).pptx VIP
- 银河证券“十五五”规划展望系列:“十五五”时期投资机遇前瞻【25年9月】.pdf VIP
- 2025年政府采购基础知识练习试题含答案.docx VIP
- 2025年儿科急救知识竞赛试题库及答案(一).docx VIP
- 2024年广发银行(郑州分行)校园招聘模拟试题及答案解析.docx VIP
- 9.14小数乘法计算应用题.doc VIP
- 2022年儿科急救知识竞赛试题库及答案(超强) .pdf VIP
文档评论(0)