信息安全综合课程实践-题目及要求.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
要求: 1、纸质版的报告按照课程设计的要求完成; 2、电子版材料包括:a)报告,b)程序源码,c)可执行文件或工程,d)程序的说明文档。 题目1: 在对称密码体制下,必须通过安全可靠的途径将密钥送至接收端,系统的保密性取决于密钥的安全性。因此,密钥的产生和管理是一个重要的研究课题,即如何产生满足保密要求的密钥以及将密钥安全可靠地分配给通信对方。借助于可信第三方的帮助,任何两个互不认识的用户之间可以建立一个共享密钥。 假定发送者A和接收者B分别与可信第三方TTP共享一个密钥,A与TTP的共享密钥为kAT,B与TTP的共享密钥为kBT,A和B之间的共享密钥由用户来选择,其建立方式为: A产生与B共享的密钥kAB,将密钥kAB用A与TTP的共享密钥kAT加密,然后把加密的结果EkAT(kAB)传送给TTP,TTP接收到A发送的加密消息后,用与A共享的密钥kAT解密后得到kAB,再用与B共享的密钥kBT加密kAB,然后把加密的结果EkBT(kAB)传送给B,如图1(a)所示,或者把加密的结果传送给A,再由A传给B,如图1(b)所示。B用与TTP共享的密钥kBT解密后得到kAB。 请用程序模拟实现上述共享密钥的建立过程(a和b都要实现),并对比分析a和b在计算及通信方面的开销。(对称加密算法任选) 图1 用户选择共享密钥的密钥建立过程 题目2: 假定发送者A和接收者B分别与可信第三方TTP共享一个密钥,A与TTP的共享密钥为kAT,B与TTP的共享密钥为kBT,A和B之间的共享密钥由TTP来,其建立方式为: A要求TTP产生密钥kAB,TTP产生密钥kAB后分别用与A共享的密钥kAT和与B共享的密钥kBT加密kAB,然后把加密的结果EkAT(kAB)和EkBT(kAB)分别传送给A和B,如图2(a)所示,或者TTP把加密的结果都传送给A,再由A传送给B,如图2(b)所示。A和B分别用与TTP共享的密钥kAT和kBT解密后得到kAB。 请用程序模拟实现上述共享密钥的建立过程(a和b都要实现),并对比分析a和b在计算及通信方面的开销。(对称加密算法任选) 图2 TTP选择共享密钥的密钥建立过程 题目3: SSL记录协议的运行流程如图3所示。记录协议要传输应用消息时,先将数据分段成一些可操作的块,然后选择压缩或不压缩数据,再生成MAC、加密、添加头并将最后的结果作为一个TCP分组送出。对接收到的数据,首先解密,然后做完整性验证、解压缩、重组,最后把数据递送到更高层用户。其中: 图3 SSL记录协议的运行流程 分段:把每个上层消息分割为不大于214字节的块; 压缩:压缩必须是无损压缩并且增加长度不能超过1024字节。默认为空算法,即不进行压缩; 消息认证码:在压缩数据的基础上计算消息认证码,需要一个共享密钥,计算过程定义为: hash(MAC_write_secret || pad_2 || hash(MAC_write_secret || pad_1 || seq_num || SSLCompressed.type || SSLCompressed.length || SSLCompressed.fragment)) 各字段的含义: || = 串接; MAC_write_secret = 共享密钥(自行选定一个随机数); hash = 散列算法。选用SHA-1; pad_1 = 字节0x36的重复,对SHA-1算法重复40次(320比特); pad_2 = 字节0x5C的重复,对SHA-1算法重复40次; seq_num = 消息的序列号(选定为0); SSLCompressed.type = 处理当前数据块的高层协议(选定为0); SSLCompressed.length = 压缩后数据的长度; SSLCompressed.fragment = 压缩后的数据块(如果没有进行压缩,则为明文块)。 加密:加密造成的块长度增量不会超过1024字节,所以块的总长度不会超过214+2048字节。选用AES-128或AES-256。 对于分组加密算法,在消息的MAC码计算结束之后、加密发生之前要先添加一些填充数据。填充方式为:先进行一定数量的字节填充,然后在最后一个填充字节上填入填充的总长度。全部填充量应该是使得填充后得到的被加密数据(明文+MAC+填充)总长度正好为分组加密算法中分组长度的最小倍数。例如,某明文为58字节,MAC码为20字节,分组加密算法的分组长度为8字节,考虑到表示填充长度的字节padding.length需占一个字节,则共有79个字节。为了使最终结果为8的倍数,则需要添加一个字节的填充。 添加SSL头:SSL头包括以下部分: 内容类型(8比特):用于处理封装分段的高层协议(选定为0)。 主

文档评论(0)

suanshusheng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档