数据加密与PKI技术课后习题.docx_第1页
数据加密与PKI技术课后习题.docx_第2页
数据加密与PKI技术课后习题.docx_第3页
数据加密与PKI技术课后习题.docx_第4页
数据加密与PKI技术课后习题.docx_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1单元:概述1、PKI是Private Key Infrastructure的缩写.2、数据加密:为了保护一些隐私数据或机密文件,使用加密技术对这些数据进行处理,防止这些数据被窃取或篡改所采用的方法叫数据加密.3、PKI技术:PKI(Public Key Infrastructure)即”公开密钥基础设施”,是一种按既定标准的密钥管理平台,能够为所有网络应用提供加密、数字签名、识别和认证等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术室信息安全技术的核心,也是电子商务的关键和基础技术。4、网络数据加密方式:链路加密方式、端对端加密方式、节点加密。5、PKI技术意义:通过PKI可以构建一个可管、可控、安全的互联网络。通过PKI可以建设一个适应性好、安全性高的统一平台。通过PKI可以在互联网中构建一个完整的授权服务体系。6、PKI技术功能:认证、授权、保密性、完整性、防抵赖。7、数据加密与PKI技术的关系:数据加密包括了PKI技术,数据加密采用的加密算法有对称算法、非对称算法、Hash算法等所有的加密算法,而PKI采用公钥加密算法(非对称算法)来实现的,也可以采用公钥技术的都可以称为PKI技术。第2单元:简单密码学1、 基于“对称密钥”的序列密码包括(AB)A.RC4算法 B.IDEA C.MD5算法 D.一次一密2、 基于“非对称密钥”的加密算法有(D)A.RSA算法 B.DSA算法 C.ElGamal等算法 D.DES算法3、 Hash函数包括(ABD)A.MD5算法 B.SHA算法 C.ElGamal等算法 D.HMAC算法4、 简述RSA算法原理:随机选择两个大质数p和q,p不等于q,计算n=pq。选择一个大于1小于N的自然数e,e必须与(p-1)(q-1)互质。用欧几里德扩展算法公式计算出d:d=e-1 mod(p-1)(q-1)即dxe=1(mod(p-1)(q-1)。计算C。销毁p和q。5、 RSA与DES算法怎样结合建立安全通信信道?当A要和B安全通信时,他们可如下作法来建立安全信道:B生成用于DES加密源数据的密钥K;A将自己的公开密钥K1传给B(或者B从密钥服务器中获取),B用k1加密K得到密文C。及Ek1(K)=CB将密文C转给A,A用自己的私钥K2解密得到DES密钥K。及Dk2(C)=K,这样双方就有了DES密钥K,以后就使用该密钥K进行数据加密通信。6、 密钥的安全管理:(1)密钥生成避免选择弱密钥随机密钥(2)密钥使用的控制(3)密钥的更新(4)密钥的备份(5)密钥的安全传输(6)防止泄露密钥(7)密钥的有效期(8)密钥的销毁7、 非对称算法与对称算法加密比较,非对称算法的优劣:优点: 通信双方事先不需要通过保密信道交换密钥。密钥持有量大大减少。非对称密码技术还提供了对称密码技术无法或很难提供的服务。缺点:加/解密速度慢、耗用资源大。8、 对称密码分类:(1)序列算法 RC4算法 一次性密码本(2)分组算法 DES 、IDEA、3DES、AES。9、 非对称算法分类:(1)RSA算法 (2)ElGamal算法 (3)DSA算法10、 Hash函数分类:(1)MD5算法 (2)SHA算法 (3)HMAC算法第3单元:常见数据加密应用1、 什么是EFS加密:EFS(Encrypting File System,加密文件系统)是Windows 2000/XP/2003所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高了数据的安全性。2、 Windows的EFS加密要求磁盘格式为(C)A.FAT32 B.NTFS4 C.NTFS5 D.FAT3、 如何避免使用EFS加密带来的损失?(1)备份密钥(2)在Window XP设置有效的恢复代理(3)在Windows 2000设置有效的恢复代理4、 Word、Excle和PowerPoint提供3种级别的密码保护方式:(1)第一级是可以设置密码来决定用户是否有打开文档的权限(2)第二级是可以设置密码来决定用户是否有编辑文档的权限(3)第三极是可以对打开的文档启动强制保护,这样将以只读的方式打开。Word、Excle和PowerPoint都使用RC4的对称加密法对受密码保护的文档进行加密。第4单元:PKI技术1、 PKI系统组成包括(ABCDEF)A.认证中心CA B.证书发布库 C.证书撤销 D.注册中心CA E.密钥备份及恢复 F.PKI应用接口2、 PKI技术的服务功能包括认证、私有性、完整性、安全公证、不可否认、安全时间戳等。3、 证书管理:(1)申请离线申请在线申请(2)发放私下发放资料库发放协议发放(3)撤销证书撤销列表CRL在线撤销机制(4)归档(5)更新4、 PKI的信任模型:(1)认证机构的严格层次结构模型(2)分布式信任机构模型(3)Web模型(4)以用户为中心的信任模型5、 常用的证书格式:(1).cer/.crt是用于存放证书,它是2进制形式存放的,不含私钥。(2).pem跟crt/cer的区别是它以Ascii来表示。(3) pfx/p12用于存放个人证书/私钥,他通常包含保护密码,2进制方式(4) p10是证书请求(5) p7r是CA对证书请求的回复,只用于导入(6)p7b以树状展示证书链(certificate chain),同时也支持单个证书,不含私钥。6、 PKI的两种建设:(1)基于自建PKI模式(2)基于服务的PKI模式第5单元:PKI相关标准及法律1、 X.509协议第四版的证书格式(C)A.V1 B.V2 C.V3 D.V42、 ITU-TX.509及相关标准:X.509协议是ITU-T(国际电联电信标准化部门,简称ITU-U)组织制定的有关标准。在PKI由小变大,由原来网络封闭环境到分布式开放环境的过程中,X.509标准起到了举足轻重的作用,它提出的证书概念是公钥技术变得可行。3、 公钥密钥标准(PKCS):PKCS#1 RSA密码标准、PKCS#3 D-H密钥交换标准、PKCS#5 基于口令的密码标准、PKCS#6 证书扩展语法标准、PKCS#7 密文信息语法标准、PKCS#8 私钥信息语法标准、PKCS#9 选择属性类型、PKCD#10 认证请求语法标准、PKCS#11 密码令牌接口标准、PKCS#12 个人信息交换语法标准、PKCS#13 椭圆曲线密码表准、PKCS#15 密码令牌信息格式。4、 到1999年底,PKCS共发布过(C)个标准。A.16 B.13 C.15 D.145、 WAP论坛是在(B)由诺基亚、爱立信、摩托罗拉和无线星球共同组成。A.1998年6月 B.1997年6月 C.1996年6月 D.1997年7月6、 国内WPKI技术的发展趋势:标准化、国际化、商业化和集中化。7、 我国电子签名法立法模式:采取折中“技术中立”和“技术特定”的立法模式。第6单元:数字签名与身份认证1、 数字签名:能够在电子文件中识别双方交易人的真实身份,保证交易的安全性和真实性以及不可抵赖性,起到与手写签名或者盖章同等作用的签名的电子技术手段。2、 数字签名的原理:(1)被发送文件用Hash编码加密产生128bit的数字摘要。(2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。(3)将原文和加密的摘要同时传给对方。(4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用Hash编码加密产生又一摘要。(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要互相对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过,否则不然。3、 基于PKI的身份认证系统具备特点:安全有效的身份认证、易于操作和使用、易于与现有应用系统相结合,提高系统安全性能、部署灵活操作简单部署工作方便灵活、高性能、系统架构的可扩展性、应用平台的开放性。4、 数字签名的方法有(ABCD)A.RSA签名 B.DSS签名 C.椭圆曲线数字签名 D.Hash签名5、 完整的数据加密及认证流程:(1)用户A产生一段文字信息然后对这段文字信息进行单向Hash运算,再利用自己的私钥对产生的文字转换进行加密生成签名。(2)并将原始的文字信息、A的签名和A的证书采用DES算法,生成密文。(3)将用户B是的证书和DES的密钥一起用B的公钥加密,生成数字信封。(4)A将步骤(2)中生成的密文和步骤(3)生成的数字信封一起发送给用户B。(5)用户B接受到密文和数字信封,先用自己的私钥将数字信封解密得到对称密钥。(6)用对称密钥将密文解密得到原始的文字信息、A的签名和A的证书。(7)将A的签名用A的公钥解密得到摘要。(8)将原始的文字信息用同样方法进行单向Hash运算得出新的摘要,和步骤(7)中的摘要进行比较,相同表示文件没有被篡改。否则拒绝该签名。6、 数字签名和加密的基本原理及其区别:(1)数字签名主要经过以下几个过程:信息发送者使用一单向散列函数(Hash函数)对信息生成信息摘要信息发送者使用自己的私钥签名信息摘要信息发送者把信息本身和已签名的信息摘要一起发送出去信息接收者通过使用与信息发送者使用的同一个单向散列函数(Hash函数)对接受的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。(2)数字加密主要经过以下几个过程:当信息发送者需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文信息发送者用信息接收者的公钥加密上述对称密钥信息发送者将步骤和步骤的结果结合在一起传给信息接收者,成为数字信封信息接收者使用自己的私钥解密被加密的对称密钥,再用此对称密钥解密被发送方加密的密文,得到真正的原文。(3)区别:数字签名和数字加密的过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。数字加密则使用的是接收方的密钥对,这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。另外,数字签名只采用了非对称密钥加密算法,它能保证发送信息的完整性、身份认证和不可否认性,而数字加密采用可对称密钥加密算法和非对称密钥加密算法相结合的方法,并还能保证发送信息保密性。第7单元:PKI的运用1、 VPN:VPN(Virtual Private Network,虚拟专用网)是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议(尤其是IPsec)和建立在PKI上的加密与签名技术来获得机密性保护。2、 安全套接层协议:SSL(Secure Socket Layer,安全套接层)协议是Netscape公司在网络传输层之上提供的一种基于RSA和保护密钥的用于浏览器和Web服务器之间的安全连接技术。3、 目前国际上流行的邮件系统安全协议:端到端的安全邮件协议PGP、传输层安全邮件协议4、 VPN解决方案包括(D)A.远程访问虚拟网(Access VPN) B.企业扩展虚拟网(Extranet VPN) C.企业内部虚拟网(Internet VPN) D.以上都对5、 基于PKI的VPN具体实现步骤:(1)VPN通信双方从认证机构CA获得各自的身份数字证书,CA将身份数字证书存放在LDAP目录服务器中。(2)VPN通信双方从属性授权机构获得属性证书,属性证书规定了通信双方的访问权限,属性证书也存放在LDAP目录服务器中。(3)通信双方通过CA验证对方的身份数字证书,鉴别身份,访问LDAP目录服务器得到属性证书,由属性证书来判断是否允许双方建立连接,如果不允许连接,转到步骤(8)。(4)双方进行通信,如果CA或属性授权机构没有通过验证,则表示没有访问权限,转到步骤(8),如果CA和属性授权机构都通过验证,通信双方就建立安全隧道连接,在进行首次链接时,双方产生各自相应的SA,并且进行密钥交换。(5)安全控制决策单元根据发送方传来的IP包查询SPD,得到应该采取的安全策略,如果需要对该IP包进行安全保护,就需要根据SA的安全管理,将IP包中的数据在ESP中进行加密处理,产生相应的AH数据,然后将加密后的数据通过安全隧道发送给对方。(6)接收方网关根据IP头中的AH。通过查询SADB获得SA,通过AH来验证说数据源和数据的完整性。(7)接收方网关对ESP进行解密处理,根据用户身份ID查询SPD数据库,得到安全策略,如果符合安全策略,就从IP包中取出真实的信息正文传送给接收方。(8)处理过程结束,反馈结果给通信方。6、 SSL协议特性:数据的保密性 数据的一致性 安全验证7、 安全电子邮件系统的分层模型中各包括哪些内容邮件服务器 应用服务器证书受理中心身份认证中心全程信息加密通道用户管理中心e-KeyAPI系统监控中心CA安全认证中心第8单元:PKI应用案例1、 电子商务在安全方面的问题:防止数据被窃听、专用数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论