PKI第7、8章习题_第1页
PKI第7、8章习题_第2页
PKI第7、8章习题_第3页
PKI第7、8章习题_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第七章的应用的核心服务有哪些?答:基于的服务就是提供常用功能的可复用函数。的核心服务包括数字签名、身份认证、安全时间戳、安全公证服务和不可否认服务等。实体是如何实现认证、保密、不可否认服务的?答:认证服务:认证服务使用数字签名来确认身份。其基本过程是向待认证实体出示一项随机质询数据。实体必须用自己的私钥对质询数据签名或者加密。如果质询者能用实体证书中的公钥验证签名或者解密数据,那么实体就被认证了。向实体提供全面的认证服务必须满足两个需求:第一是实体甲必须能够准确无误地得到他希望通信的实体乙的公钥,这是证书的基本目的;第二是在甲没有乙的证书的情况下,甲必须可以从公共的资料库中查询。通过这种方式,

2、两个陌生人能够建立安全通信保密服务:的保密性服务采用了类似于完整性服务的机制,具体如下:(1甲)生成一个对称密钥(使用密钥协商协议)。(2用)对称密钥加密数据(使用对称分组密码)。(3将)加密后的数据发送给对方。不可否认服务:不可否认服务为当事双方间发生的相互作用提供不可否认的事实。不可否认性不是一个独立的支持的服务,它依赖于其他支持的服务去实现。其中主要依赖于时间戳,不可否认性服务需要安全时间戳服务来证明某个特别事件发生在某个特定时间或某个数据在特定日期已经存在等。另外,不可抵赖服务还需要与数据认证服务连接,以证明“打包”成适合于存储的数据结构。这些服务也必须与的核心服务认证、完整性和机密性

3、服务有机结合。标准为不可否认服务定义了一组详尽的角色以及不可否认服务的类型,包括源不可否认,交付不可否认,提交不可否认和传输不可否认。在中如何获得对方的证书和相关信息?答:的证书是由一个可信的权威机构认证中心颁发的。用户产生了自己的密钥对后,将公共密钥及部分个人身份信息传送给一家认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来。然后,认证中心将发给用户一个数字证书。证书内描述的信息发生变动时,可以申请更新。更新的同时也意味着原有证书的终止,此外,到期的证书也应终止。举例说明算法怎样通过增强算法来抵御中间人攻击答:比如在,和三人开发的站到站()中。共享密钥的计算

4、过程保持不变,但双方还要对公共值和签名,并且交换签名。每一方都要验证签名以确信通信没有被窃听。因为入侵者没有任何一方的私钥,所以入侵者插入的任何签名数据都不可能被正确验证。协议是如何实现安全通信的?主要保护哪部分安全?答:安全套接字层协议是用于上进行保密通信的一个安全协议,它的主要目的是保证两台机器之间的通信安全,提供网络上可信赖的服务。该协议采用了多种加密算法,具备了信息的加密、完整性校验、数字签名、密钥交换的功能,保证服务器与客户端在通信时免遭窃听、篡改和伪造。请简要说明协议的连接过程。答:协议的连接过程可简述为:客户通过向服务器发出客户消息来发起连接请求。并生成一个随机数作为会话和发送协

5、议版本、支持加密算法、压缩算法信息。服务器用服务器消息响应。约定会话和发送协议版本、支持加密算法、压缩算法信息。服务器把自己的证书发送给客户并请求客户证书。至此服务器发出SerHvelrDloon消息表明初始协商工作已经完成。客户验证服务器证书,此后,客户发送证书给服务器。服务器验证客户证书。客户生成一个次主秘密值,用服务器证书中的公钥对它加密,并把密文放在客户密钥交换消息中传送给服务器。服务器用解密次主秘密,然后服务器与客户把次主秘密转换成主秘密。客户把待用密码规范当前密码规范,并向服务器发出改变密码规范消息。服务器向客户发送改变密码规范消息作为确认消息。主要有哪两种方式?每种方式的实用环境

6、如何?答:的两种模式为:隧道模式和传输模式。在隧道模式中,整个包被加密,成为一个新的更大的包的数据部分。隧道模式主要用在网关和代理上。在传输模式中,头被直接插入包中。在传输模式中,两个端节点必须都实现s而中介系统不对数据包进行任何处理。的全称是什么?主要用于哪些环境?答:全称为,即安全多用途因特网邮件扩展。可以用在传统的邮件用户代理()中,从而为收发邮件提供基于密码技术的安全服务。比如,在邮件发送时将其加密,而在收取邮件时解密。但是不局限于电子邮件,也可以被其他支持的传输机制使用,如T列举的各种格式标准以及它们的应用范围。答:是国际电信联盟一电信(U部分标准和国际标准化组织()的证书格式标准。

7、它定义了公钥证书结构的基本标准,是最流行的应用程序格式标准。是的安全领域的公钥基础设施工作组为互联网上使用的公钥证书定义的一系列标准。由于标准的巨大灵活性使得互操作难以实现,希望通过限制允许的选项,提高系统间的互操作性。目的是开发密码学标准,开始只是规定了和算法的数学原语和密码技术,后来又加入了椭圆曲线密码系统。标准提供了基本的数据格式定义和算法定义,它们实际是今天所有实现的基础。了解和比较各种实现功能的。第八章信任模型1. 什么是信任域?什么是信任锚?试描述几种不同的确定信任锚的形式。答:如果群体中所有个体都遵守同样的规则,则称群体在单信任域中动作。在一个企业中,信任域可以被按照组织或地理界

8、限来划分。一个组织中完全可能存在多个信任域,其中有的信任域会发生重叠。信任的建立实质上取决于人们之间的关系。建立跨越不同组织的信任关系的问题在信任模型中,当可能确定一个身份或者有一个足够可信的身份签发者证明其签发的身份时,我们才能作出信任那个身份的决定。这个可信的实体称为信任锚。当实体对被识别的个体有一些直接的了解时,实体直接验证了身份,不需要外部信任锚,此时,信任锚可以是实体自己本身;信任锚也可能通过采用传递信息的形式;信任锚也可以是一个高度可信而且很远的,并不直接认识但有足够可信的声誉的实体。2. 信任模型是什么?有哪几种典型的信任模型?答:信任模型是一个提供了建立和管理信任关系的框架。典

9、型的信任模型有:下属层次信任模型、对等模型和互连网状模型。3. 试描述和比较几种典型信任模型的优缺点和应用范围答:下属层次信任模型的所有证书路径都在根证书处终止,所以只有通过根的证书路径才需要遍历及验证。并不需要建立或验证从根到用户的返回路径。证书路径长度平均只有通用层次模型的一半。而且该模型简单、直观。其最大缺点也是由于只存在一个根作为公共信任锚,在大规模的社会群体中,不可能让所有各方都统一认可惟一的可信任根CA。层次信任模型在不跨出公司范围时可以运行得良好。但如果信任需要扩展到公司以外,往往运行得很差。对等模型的缺点是当建立全相连的网格时,链接数随着认证实体的增加将呈爆炸性的增长。而且现在

10、,要具体实现对等交叉认证,支持证书链中含交叉证书的应用程序非常少。网状模型使灵活性得到了增长,但相应增加了信任关系处理的复杂性。无限制的网状模型会使得对新近认证的实体将来要做什么毫无控制能力。网状模型通常用于跨越信任边界来建立可信实体身份。4. 混合信任模型包括哪些?它们各有什么特点?答:混合信任模型包括:连接下属层次结构,该结构的每个根都和其他根进行交叉认证,形成内环形或集线器形。它适用于规模较小又期望相互连接信任模型的一组企业。层次结构中的交叉链接,在信任路径的两端点间创建一个直接交叉认证链接,优化长路径的验证开销。信任模型中是如何进行信任管理的?答:信任管理有两个方面,一方面是为证书用户

11、管理信任锚的问题,另一方面是在认证机构间建立信任关系时的管理问题。所有的应用程序通常会保存和管理一个被应用程序用户所信任的证书颁发者列表,通常称为局部信任列表。信任列表提供了一种机制,使得来自不同层次结构或其他信任模型的可以被明确地信任。认证机构给用户颁发证书,它自己也就成为一个发布证书给用户作为信任锚的地方。中采用的信任机制与中本质的不同在哪里?什么是证书策略?有哪几种证书策略?答:证书策略是在证书颁发时用于标识和限制证书用途的证书扩展的证书策略有:、8.证书路径处理包括路径构造和路径确认,请分析路径构造耗时的原因,给出路径构造的算法描述。答:当证书路径上中介间的链接跨越不同信任域时,要访问从一个链接到另一个的必要信息就更难了。要找到正确的库存储前一个中介查询的链接信息,然后确定路径的下一,这都是非常困难和耗时的工作。银行业信任模型的特点是什么。答:该模型是普通混合信任模型的一种变形。它从建立包含根、下属和最终实体的典型层次结构开始。在这个基础上的变化是所有中介和根都可以颁发最终实体证书。根与其他根进行对等交叉认证,以实现不同下属层次结构之间的互联,形成了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论