弟2次作业弟5小组.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全第2次作业 密码学主要研究的内容包含哪几个方面? 密码学包括两个部分: 数据加密和密码破译 数据加密: 对信息进行加密和解密的技术 加密算法, 解密算法, 密钥管理技术 密码破译: 攻破加密信息的技术 破解加密信息, 破解密钥 请描述一个密码体制五元组的含义。 2.1全体明文的集合M——明文空间 2.2全体密文的集合C——密文空间 2.3全体密钥的集合K——密钥空间 2.4加密算法E,有加密密钥控制的加密变换的集合 2.5解密算法D,有解密密钥控制的解密变换的集合 请列举三种密码体制的破解方法。 3.1 经典密码分析(Classical Cryp tanalysis) 古典密码分析可以理解为从密文y中恢复明文x,或反过来,从密文y中恢复密钥k的一门科学。回顾前面讨论的内容可知,密码分析可分为两类:一类是发现加密方法内部结构的分析攻击,另一类是将加密算法看作是黑盒,试图测试所有可能密钥的进行破解的蛮力攻击。 3.2 实施攻击(Implementation Attack) 我们可以通过旁道分析获得密钥,比如测量处理私钥的处理器的功耗。也可以使用信号处理技术从功耗轨迹中恢复出密钥。除功耗外,电磁辐射或算法运行时的行为都隐含着一定的密钥信息,因此也是非常有用的旁道2。需要注意的是,实施攻击绝大多数情况下针对的是攻击者可以物理访问( 比如智能卡) 的密码体制,因此,绝大多数针对远程系统的基于Internet 的攻击通常不会考虑这种方法。 3.3 社会工程攻击(Social Engineering Attack) 可以通过行贿、勒索、跟踪或侦探等手段来获得密钥,而且这些攻击方式总是与人有关,比如强迫某个人说出密钥( 用枪指着他/ 她的脑袋的方法通常很奏效) 。另一种较为温和的攻击方式就是给被攻击的人打电话,说“我是本公司的 IT 部门,我们需要你的密码以便更新一些非常重要的软件”。令人惊讶的是,在这种情况下,很多人总是非常天真地说出自己的密码。 请说明对称密码技术和非对称密码技术各自的特点。 对称密码技术加密密钥和解密密钥相同;密钥必须安全传送和妥善保管;加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;实现速度快,算法公开,应用广泛,固化成本低;存在问题:密钥的分发与管理非常复杂,代价高;不能实现数字签名; 非对称密码技术的特点:1、密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。2、需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。3、互不相识的人之间也能进行必威体育官网网址对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。4、可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。 什么是公钥证书? 由授权中心CA(Certificate Authority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。证书的格式遵循X.509标准。 什么是数字签名?数字签名的技术要求有哪些? 6.1以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据中包含的信息的认可。 6.2技术要求有以下三点: 鉴权 公钥加密系统允许任何人在发送信息时使用公钥进行加密,数字签名能够让信息接收者确认发送者的身份。当然,接收者不可能百分之百确信发送者的真实身份,而只能在密码系统未被破译的情况下才有理由确信。鉴权的重要性在财务数据上表现得尤为突出。举个例子,假设一家银行将指令由它的分行传输到它的中央管理系统,指令的格式是(a,b),其中a是账户的账号,而b是账户的现有金额。这时一位远程客户可以先存入100元,观察传输的结果,然后接二连三的发送格式为(a,b)的指令。这种方法被称作重放攻击。 传输数据的双方都总希望确认消息未在传输的过程中被修改。加密使得第三方想要读取数据十分困难,然而第三方仍然能采取可行的方法在传输的过程中修改数据。一个通俗的例子就是同形攻击:回想一下,还是上面的那家银行从它的分行向它的中央管理系统发送格式为(a,b)的指令,其中a是账号,而b是账户中的金额。一个远程客户可以先存100元,然后拦截传输结果,再传输(a,b3),这样他就立刻变成百万富翁了。 在密文背景下,抵赖这个词指的是不承认与消息有关的举动(即声称消息来自第三方)。消息的接收方可以通过数字签名来防止所有后续的抵赖行为,因为接收方可以出示签名给别人看来证明信息的来

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档