- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术第二次作业
信息安全第2次作业
小组编号:02
本次作业负责人:李安琴
分工: 黄宽美(30920112202524) 1~6
蓝琰佳(30920112202538)7~12
李安琴(30920112202540)13~20
密码学主要研究的内容包含哪几个方面?
密码学是研究通信安全保密的学科,研究内容包括以下两个部分:
密码编码学:研究将明文转换成密文的技术;寻找生成高强度密码的有效算法
密码分析学:研究分析破译密码的方法;破译密码、伪造密码,窃取机密信息
请描述一个密码体制五元组的含义。
全体明文的集合M——明文空间
全体密文的集合C——密文空间
全体密钥的集合K——密钥空间
加密算法E,由加密密钥控制的加密变换的集合
解密算法D,由解密密钥控制的解密变换的集合
请列举三种密码体制的破解方法。
穷举法:通过试遍所有的明文或密钥来进行破译;
统计分析法:通过分析密文、明文和密钥的统计规律来达到破译密码技术的方法;
密码技术分析法:根据所掌握的明文、密文的有关信息,通过数学求解的方法找到相应的加解密算法。
请说明对称密码技术和非对称密码技术各自的特点。
对称密码技术:
加密密钥和解密密钥相同;
密钥必须安全传送和妥善保管;
加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;
加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;
实现速度快,算法公开,应用广泛,固化成本低;
密钥的分发与管理非常复杂,代价高,不能实现数字签名;
非对称密码技术:
密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。
需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。
互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。
可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。
什么是公钥证书?
由授权中心CA(Certificate Authority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。证书的格式遵循X.509标准。
什么是数字签名?数字签名的技术要求有哪些?
数字签名:以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。
数字签名的技术要求:
签名是可信的:任何人都可以验证签名的有效性;
签名是不可伪造的:除合法的签名者以外,任何人伪造起签名都是非常困难的;
签名是不可复制的:对一个消息的签名不能通过复制转换成另一个消息的签名;如果一个消息的签名是从别处复制得到的,则任何人都可以发现消息和签名之间的不一致性,从而可以拒绝签名的消息;
签名的消息是不可改变的:经过签名的消息不能篡改,一旦签名的信息被篡改,任何人都可以发现消息与签名之间的不一致性;
签名是不可抵赖的:签名者事后不能否认自己的签名。
请描述基于KDC 的对称密钥分配方案的特点和过程。
特点:
由密钥分配中心KDC负责密钥的产生并分配给通信双方;
用户不需要保存大量的会话密钥,只需要保存同KDC通信的加密密钥;
通信量大,要求具有较好的鉴别功能以鉴别KDC和通信方。
过程:
现假定A、B与KDC的共享密钥为Ka和Kb。具体过程分以下5步:
A--KDC : IDA/IDB/N1
A向KDC发出会话密钥请求,参数包括A和B的身份IDA和IDB、本次业务的唯一标识符N1。
为防止攻击者对N1的猜测,用随机数更为合适。(但不是必须的)
KDC--A:EKa[Ks/IDA/IDB/N1/EKb[Ks/IDA]]
KDC对A的请求发出应答。应答是由密码Ka加密的信息,因此只有A才能成功对其解密,并且A相信信息的确是由KDC发出。Ks是产生的一次性会话密钥。
A--B:EKb[Ks/IDA]
A收到KDC的消息后,同时将会话密钥Ks存储起来,同时将经过KDC与B共享密钥加密后的信息发送给B。
B--A:EKs[N2]
B用会话密钥加密另一个随机数N2,并将加密结果发送给A,并告诉A:B当前是可以通信的。
A--B:EKs[f(N2)]
A响应B发送的信息N2,并对N2进行某种函数变换,同时用会话密钥Ks进行加密,发送给B。
密钥管理的主要内容有哪些?
密钥的生成
密钥的使用
密钥的存储
密钥的备份和恢复
密钥的销毁
在信息安全课程中,KDC、PKI、PMI、CA、RSA、DES、VPN、XKMS、SOA,它们各自中文含义是什么?
KDC(key distributio
您可能关注的文档
最近下载
- 2025款比亚迪宋PLUS EV豪华尊贵旗舰型_用户手册驾驶指南车主车辆说明书电子版.pdf VIP
- 第1课《初三,我来了》课件北师大版心理健康教育九年级全一册.ppt
- 2023全域用户经营白皮书:STAR模型,从用户运营到生意增长.doc VIP
- NBT 35042-2014 水力发电厂通信设计规范.pdf
- 《小学英语单元整体作业设计的实践研究》开题报告.docx VIP
- “三个聚焦”内容个人自查报告.docx VIP
- 2024年充电宝市场现状分析:充电宝全球市场销售额达到224亿元.docx
- 各种烟气焓温、密度、比热计算表.xls VIP
- 考试妇科试题.docx VIP
- 德国科技创新与产业趋势.pptx VIP
文档评论(0)