请登录
四川成人和教育管理有限公司 - 笔记串讲 - 工学类 - 4751计算机网络安全 - 浏览文章

自考04751计算机网络安全-重难点分析3

2016/5/26 23:12:220人浏览0评论

第3章  信息加密与PKI

 

一、识记

1明文、密文、密钥、加密算法、解密算法等基本概念

答:明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用mp表示

密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示

密钥(Key)是参与密码变换的参数,通常用k表示

加密算法(Encryption Algorithm)是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=EkP

解密算法(Decryption Algorithm)是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dkc

 

2、加密体制的分类P.6163

答:密码体制从原理上可分为两大类

单钥或对称密码体制。最有影响的是DES算法,另有国际数据加密算法IDEA

单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。缺点是:1密钥分发过程十分复杂,所花代价高;2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;3)通信双方必须协商统一密钥,才能发送保密的信息;4数字签名困难

双钥或非对称密码体制。最有名的是RSA密码体制,另有ElGamal算法。

双钥密码的优点加密和解密不同可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理比较简单,此外,还拥有数字签名等新功能。缺点是双钥密码算法一般比较复杂,加解密速度慢

双钥密码体制的产生主要基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。

在双钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的

 

3、认证技术的分层模型P.77

答:认证技术分为三个层次

安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP简单网络管理协议(SNMP分布式安全管理协议(DSM

认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和Light Kryptonight体制。

密码体制。是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制、RSA体制。

 

4、常用的数据加密方式P.75

答:①链路加密;②节点加密;③端到端加密

 

5、认证体制应满足的条件P.77

答:一个安全的认证体制应该至少满足以下要求

意定的接收者能够检验和证实消息的合法性、真实性和完整性。

消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。

③除了合法的消息发送者外,其他人不能伪造发送消息。

 

6PKI的基本概念和特点P.83

答:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。

特点:节省费用、互操作性、开放性、一致的解决方案、可验证性、可选择性

 

附:

1密码学的发展经历了三个阶段:古代加密方法、古典密码和近代密码

2加密算法共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段

3身份认证常用的方式主要有两种:通行字(口令)方式和持证方式P.79

4PGPGnuPG是两个常用的公钥加密软件PGP软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。

5加密技术在其它领域也经常发挥作用,如电子商务和VPN

 

二、领会

1单钥密码体制与双钥密码体制的区别P.61

答:①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。②单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。③单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制

 

2DESIDEARSA加密算法的基本原理

答:DES即数据加密标准Date Encryption Standard)于1977年由美国国家标准局公布,是IBM公司研制的一种对二元数据进行加密的分组密码,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。DES的整个体制是公开的,系统的安全性主要依赖于密钥的保密,其算法主要由初始置换IP16轮迭代的乘积变换、逆初始转换IP-116个子密钥产生器构成。P.66

说明DES加密算法的执行过程

IDEAInternational Data Encryption Algorithm的缩写,即国际数据加密算法。它是根据中国学者朱学嘉博士与著名密码学家James Massey1990年联合提出的建议标准算法PES改进而来的。它的明文与密文块都是64bit,密钥长度为128bit,作为单钥体制的密码,其加密与解密过程雷同,只是密钥存在差异,IDEA无论是采用软件还是硬件实现都比较容易,而且加解密的速度很快。P.69

RSA体制是由R.L.RivestL.Adleman设计的用数论构造双钥的方法,它既可用于加密,也可用于数字签名RSA算法的安全性建立在数论中“大数分解和素数检测”的理论基础上P.72

 

3认证的三个目的P.77

答:认证技术是防止不法分子对信息系统进行主动攻击的一种重要技术,其目的:

一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)认证,其目的是防止消息重放或延迟等攻击。

 

4手写签名与数字签名的区别P.78

答:一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异

二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名

 

5数字签名与消息认证的区别P.82

答:数字签名与消息认证的区别是:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对于防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证

 

6PKI认证技术的组成P.84

答:公钥基础设施Public Key InfrastructurePKI),主要包括①CA认证机构。CA作为数字证书签发机构,是PKI的核心,是PKI应用中权威的、可信任的,公正的第三方机构。②证书库。是CA颁发证书和撤销证书的集中存放在,是网上的一种公共信息库,供广大用户进行开往式查询。③证书撤销。④密钥备份和恢复。⑤自动更新密钥。⑥密钥历史档案。⑦交叉认证。⑧不可否认性。⑨时间戳。⑩客户端软件。

 

三、应用

将给定的明文按照给定的古典或单钥密码算法变换成密文(例子P.64

凯撒(Caesar)密码是对英文26个字母进行移位代替的密码,其q=26。这种密码之所以称为凯撒密码,是因为凯撒使用过K3(表示密文为该字母后第3个字母)的这种密码。使用凯撒密码,若明文为

MCasesar cipher is a shift substitution

则密文为

CFdvhvdu flskhu lv d vkliw vxevwlwxwlrq

教材课后习题P.994:选择凯撒(Caesar)密码系统密钥K6。若明文为Caesar,密文是什么?

答:密文为Igkygx

RSA密钥生成体制(见“RSA密钥生成体制.jpg”)+P72 例子+P996

二进制明文8位分组异或算法、数据移位(见“2010.433”)

在本章RSA例子的基础上,试给出m=student的加解密过程

RSA签名方法与RSA加密方法对密钥的使用有什么不同? 



关键字:
网友评论