《现代密码学课后题整理.doc》由会员分享,可在线阅读,更多相关《现代密码学课后题整理.doc(16页珍藏版)》请在三一办公上搜索。
1、目录chap 11信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击?1简述密码学和信息安全的关系。1简述密码发展史。1公钥密码体制与对称密码体制相比有哪些优点和不足?1简述密码体制的原则。2简述保密系统的攻击方法。2chap 22多表代换密码体制的分析方法2Kasiski测试法2重合指数法3chap 33欧拉定理3费马定理3Blum整数3chap 43分组密码的设计应满足的要求是什么?3简述分组密码设计的准则。4简述DES算法中S盒的特点。4DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。简要说明原因。4为什么二重DES并不像人们想象的那样可提高密
2、钥长度到112bit,而相当57bit?请简要说明原因。4简述利用差分分析攻击DES算法的基本过程。5简述线性攻击的基本原理。5简述AES算法的正变换矩阵比逆变换矩阵简单的原因。5简述AES的子密钥生成过程。5简述DES与AES的相同之处和不同之处。5简述设计分组密码的工作模式应遵循的基本原则。6chap 56简述序列密码算法和分组密码算法的不同6密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求6chap 67MD5在MD4基础上做了哪些改进,其改进目的是什么?7简述利用生日攻击方法攻击Hash函数的过程7chap 77与RSA密码体制和ElGamal体制相比,简
3、述ECC密码体制的特点。7Chapter 871简述数字签名的特点。72为什么对称密码体制不能实现消息的不可否认性?84 计算不考85 ElGamal、Schnorr、DSA这3种签名方案的联系与区别。86、群签名的匿名性和盲签名的匿名性的差异和实际意义。9Chapter 910简述密码协议的安全特性10为什么说分割和选择协议是一个公平的协议?10简述零知识证明的基本理论并举例。10利用所学的密码知识设计一个比特承诺方案。10简述安全多方计算的基本理论并举例11简述理想的电子现金方案应满足的标准11简述一次公正的投票选举应满足的安全特性11简述一个公理想的电子拍卖系统需要满足的安全特性12简述
4、电子货币、电子投票、电子拍卖这3种协议中的匿名性分别指什么?12Chap 1012密钥分发与密钥协商的相同和差异12简述密钥管理要遵循的基本原则13简述公钥证书能实现用户公钥的真实性13简述中间人攻击的过程13网络安全协议:14chap 1信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击?主要形式包括:中断、截取、篡改、伪造和重放。攻击类型主要包括两类:主动攻击和被动攻击。其中,中断、伪造、篡改和重放属于主动攻击,截取属于被动攻击。对付被动攻击的重点是防止而不是检测,可以采用数据加密技术进行数据保护。对于主动攻击,可采取适当措施加以检测, 并从攻击引起的破坏或时延中予以回复。
5、简述密码学和信息安全的关系。密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。信息安全的理论基础是密码学,信息安全的问题根本解决往往依靠密码学理论。简述密码发展史。密码学发展大致分为古典密码时期,古典密码时期和现代密码时期。1949年Shannon发表保密系统的通信理论,为密码系统建立了理论基础,从此密码学成为一门科学,这也是密码学发展史上的第一次飞跃。1976年后,美国DES的公布使密码学得以在商业等民用领域广泛应用。1976年,Diffie和Hellman发表了密码学发展新方向,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元,这是密码学发展史上的第二次飞跃。197
6、8年有Rivest、Shamir和Adkeman首先提出第一个实用的公钥密码体制RSA是公钥密码的研究进入了快速发展阶段。公钥密码体制与对称密码体制相比有哪些优点和不足?公钥密码体制的优点是a密钥的分发相对容易b密钥管理简单c可以优先地实现数字签名,解决了信息的不可否认性的问题。缺点:a解密速度较慢b同等安全强度下,公钥密码体制要求的密钥位数要多一些c密文长度往往大于明文长度简述密码体制的原则。Kerckhoffs原则:加密和解密算法的安全性取决于密钥的安全性,而加密/解密的过程和细节是公开的。简述保密系统的攻击方法。根据密码分析这可获得的密码分析的信息量把密码体制的攻击划分唯密文攻击、已知明
7、文攻击、选择明文攻击、选择密文攻击、选择文本攻击。唯密文攻击,密码分析这除了拥有截获的秘闻外,没有其他可以利用的信息。已知明文攻击,密码分析这不仅在掌握了相当数量的密文,还有一些已知的明-密文对可以利用。选择明文攻击,密码分析这不仅能够获得一定数量的明-密文对,还可以选择任何铭文并在使用同一未知密钥的情况下能得到相应密文。选择密文攻击,密码分析者能选择不同的被加密的密文,并还可得到对应的明文,密码分析者的任务是推出密钥及其他密文对应的明文。选择文本攻击,是选择明文攻击和选择密文攻击的组合,即密码分析这在掌握密码算法的前提下,不仅能够选择明文并得到对应的秘闻,而且还能选择密文得到的对应的明文。c
8、hap 2多表代换密码体制的分析方法a确定密钥的长度,常用的方法有Kasiski测试法和重合指数法;b确定密钥的长度,常用的方法有拟重合指数测试法;c根据第二部确定的密钥会付出明文,如果条件允许可以验证结论的正确性。Kasiski测试法若用给定的密钥字长度k的密钥周期地对明文字母加密,则当明文中外有两个相同字母组在明文序列中间隔的字母数为k的倍数时,这两个明文字母组对应的密文字母组必然相同。但反过来,若密文中出现连个相同的字母组,他们所对应的明文字母组未必相同,但相同的可能性很大。如果将密文中相同的字母组找出来,并对其间隔的字母数进行综合研究,找出他们间隔字母数的最大公因子,就有可能提取出有关
9、密钥字长度k的信息。重合指数法重合指数法利用随机文本和英文文本的统计概率差别来分析密钥长度。在英文文本中,找到两个等同字母的发生的概率约为0.065。设某种语言有n个字母组成,每个字母i发生的概率为pi,1in,则重合指数就是指两个随机字母相同的概率,记为: 。在单表代换情况下,明文与密文的IC值相同,用这个信息可以判断文本是否用单表代换加密的;如果密文的重合指数较低,则加密体制可能是一个多表代换密码。chap 3欧拉定理对于任意整数a,n,若gcd(a,n)=1,即a与n互素,则有费马定理如果p是一个素数,且a是不能被p整除的正整数,那么Blum整数如果p和q是两个素数,且都是模4余3的,那
10、么n=p*q成为Blum整数。chap 4分组密码的设计应满足的要求是什么?a分组要足够长,以防止明文穷举攻击;b密钥长度要足够长否则难以抵御唯密文攻击,但密钥又不能过长,这不利于密钥的管理和影响加解密的速度;c由密钥确定的置换算法要足够复杂,足以抗击各种已知的攻击;d加密和解密运算简单,易于软件和硬件的快速实现;e一般无数据扩展或压缩f差错传播尽可能的小简述分组密码设计的准则。a分组长度能够抵御选择明文攻击;b密钥长度能够抵御唯密文攻击;c轮函数F的设计准则满足安全性、速度、灵活性,具有非线性、可逆性、雪崩效应;d子密钥的生成方法,子密钥的统计独立性和密钥更换的有效性。实现简单、速度满足要求
11、,种子密钥的所有比特对每个子密钥比特的影响大致相同,没有弱密钥或若密钥容易避开,位独立、雪崩效应;e迭代的轮数,决定迭代轮数的准则:是密码分析的难度大于简单穷举攻击的难度。简述DES算法中S盒的特点。S盒:具有良好的非线性;每一行包括所有的16种4位二进制;两个输入相差1bit时,输出相差2bit;如果两个输入刚好在中间两个比特上不同,则输出至少有两个比特不同;如果两个输入前两位不同而最后两位相同,则输出一定不同;相差6bit的输入共有32对,在这32对中有不超过8对的输出相同。DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。简要说明原因。对明文m逐位取补,记为m,
12、密钥k逐位取补,记为k,若c=Ek(m),则有c=Ek(m)。这种特性被称为算法上的互补性。在选择明文攻击下,可得c1=Ek(m)(1), c2=Ek(m),根据互补性由(2)得,c2=Ek(m)(3),根据(1)式,穷举搜索密钥k时,若输出密文是c1,则加密密钥是所应用的密钥,若输出密文是c2,根据(3)可知加密密钥是所应用的密钥的不;这样,利用一个密钥的加密尝试,能够检测两个密钥是否为真正的加密密钥,因此,DES的互补性会使DES在选择明文攻击下所需的工作量减半。为什么二重DES并不像人们想象的那样可提高密钥长度到112bit,而相当57bit?请简要说明原因。二重DES指的是取独立的两个
13、密钥k1和k2,加密:C=DESk2(DESk1(m)解密:m=DES-1k1(DES-1k2(C),则DESk1(m)=DES-1k2(C),可对m采取一切可能的k1加密并存储,在对C取一切可能的k2解密,并与存储的DESk1(m)比较,若有相等的,则k1和k2便可获得。由于中途相遇攻击,二重DES并不像人们想象那样可提高密钥长度到112bit,而相当于57bit。简述利用差分分析攻击DES算法的基本过程。差分分析是一种攻击迭代密码体制的选择明文攻击方法,与一般统计分析法的不同是,它不是直接分析密文或密钥和明文的统计相关性,二是分析一对给定明文的异或(称为差分)与对应密文对的异或之间的统计相
14、关性。差分分析的基本思想是在要攻击的迭代密码系统中找出某些高概率的明文差分和密文差分对来来推算密钥。利用此法攻击DES,需要用247个选择明文和247次加密运算,比穷举搜索的工作量大大减少。简述线性攻击的基本原理。这种方法试图通过大量的“明-密文对”找出分组密码算法中与密钥有关的线性方程,然后试着得到大量的这类关系从而确定密钥。其基本思想是以最佳的线性函数逼近DES的非线性变换S和,这是一种一直明文攻击方法,可以在有248个一直明文的情况下破译DES。虽然获得已知明文比选择明文更容易,但线性分析作为一种攻击手段在实际上仍然不可行。简述AES算法的正变换矩阵比逆变换矩阵简单的原因。列混淆变换的矩
15、阵系数是基于在码字间有最大距离的线性码。列混淆变换的系数,是基于算法执行效率考虑的,而逆向列混淆变换中的系数并不是出于效率的考虑,加密被视为比解密更重要。简述AES的子密钥生成过程。AES首先将出师密钥输入到一个4*4矩阵中。这个4*4矩阵的每一列的4个字节组成一个字,矩阵4列的4个字依次命名为w0、w1、w2、w3,他们构成了一个以字为单位的数组w。接着,对w数组扩充40个新列,构成总共44列的扩展密钥数列。协力恶意如下的递归方式产生:(1) 如果i不是4的倍数,那么第i列由如下等式确定:wi=wi-4+wi-1(2) 如果i不是4的倍数,那么第i列由如下等式确定:wi=wi-4+T(wi-
16、1)T由字循环、字节代换和轮常量异或三部分组成。Rconj=(RCj,0,0,0)RCj=0x01 RCj=2*RCj-1简述DES与AES的相同之处和不同之处。相似:二者的轮函数都是由3层构成,非线性层、线型混合层、子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中F函数的输出与左边一般数据相加也有类似的效果;AES的非线性运算时字节代换,对应于DES中唯一的非线性运算S盒;行位移运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其它行所有的字节,这与DES中置换P相似。不同:AES的密钥长度(1
17、28,192,256),而DES的密钥长度固定为56位;DES是面向比特的运算,AES是面向字节的运算;AES的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES则无此限制。简述设计分组密码的工作模式应遵循的基本原则。工作模式的运算应当简单;工作模式应但不会损害算法的安全性;工作模式应但不会明显地降低基本密码的效率;工作模式应易于实现。chap 5有些书上有,就没有整理。简述序列密码算法和分组密码算法的不同分组密码是把明文分成相对比较大的块,对于每一块使用相同的加密函数进行处理,因此分组密码食物记忆的。相反,序列密码处理的明文长度可以小到1bit,而且序列密码是有记忆的,另外,分组
18、密码算法的实际关键在于加解密算法,使其尽可能复杂,而序列密码算法的实际关键在于密钥序列产生器,使之尽可能的不可预测。密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求种子密钥K的长度足够大,一般应在128位以上;密钥序列产生器KG生成的密钥序列ki具有极大周期;密钥序列ki具有均匀的n-元分布,挤在一个周期环上,某特定形式的n长比特串与其求反比特串,两者出现的频数大抵相当;利用统计方法由密钥序列ki提取关于种子密钥K的信息在计算上不可行;雪崩效应;密钥序列ki是不可预测的,秘闻及相应的铭文的部分信息,不能确定整个密钥序列kichap 6MD5在MD4基础上做了哪些改
19、进,其改进目的是什么?MD4只有3轮,MD5增加到了4轮;MD5比MD4增加了一种逻辑运算;每一轮都是用了一个不同的加法常数Ti;步函数做了改进,以加快“雪崩效应”;改变了第2轮盒第3轮中访问消息子分组的顺序,见笑了形式的相似度,加大了不相似程度;金丝优化了每轮的循环座椅位移量,以实现更快的“雪崩效应”。简述利用生日攻击方法攻击Hash函数的过程发送者A准备通过在消息x后面附加A的签名signska(hx)代替直接对消息x进行签名,其中H(x)是m位;敌手对消息x差生2m/2个变形的消息,再拟定一个准备替换消息x的假消息x,产生x的2m/2个变形消息,计算所有这些消息的散列值;比较这两个散列函
20、数值集合,以便发现具有相同散列值(匹配)的消息。根据生日北仑,“两个相交集合”问题成功的概率大于1/2.如果没发现,则在产生其他一批有效消息和假消息,直到出现一个匹配为止;敌手将x提交给A请求签名,然后用找到的匹配假消息x代替消息x,后面仍然附加签名signska(hx)送给接收方。chap 7与RSA密码体制和ElGamal体制相比,简述ECC密码体制的特点。椭圆曲线密码体质的安全性不育RSA和ElGamal,后两者数学背景狭窄。椭圆曲线为公约密码体制提供一类新型机制;椭圆曲线资源丰富,在同一个有限域上存在着大量不同的椭圆曲线;在同等安全水平上,椭圆曲线密码体质的密钥长度与R、E相比小得多,
21、计算量小,处理速度快,存储空间占用小,传输带宽要求低,在移动通信、无线设备上的应用前景好;安全性性高。Chapter 81简述数字签名的特点。(1) 可信性:签名使文件的接收者相信签名者是慎重的在文件上签名的;(2) 不可重用性:签名不可重用,既统一消息在不同时刻的签名是不同的;(3) 不可改变性:在文件签名后,文件不能改变(4) 不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名;(5) 不可否认性:在签名者否认自己的签名时,签名接收者可以请求第三方进行仲裁2为什么对称密码体制不能实现消息的不可否认性? 因为通信双方拥有同样的密钥,所以接收方可以否认接收到的消息,
22、发送方也可以否认发送过某消息,既对称密码体制很难解决签别认证和不可否认性的问题。3 在数字签名算法DSA中,如果随机数 k 被泄露,将会发生什么问题?答:DSA中,参数k泄露后果:如果在DSA签名中使用的 k 值被泄露,因为s k-1(H(m)+xr) mod q,则除 x 外其余参数均为已知,上式由二元一次不定同余方程变为 x 的一元一次同余方程,私钥 x 即可求出,所以攻击者可以由此伪造任意消息的签名。 随机数 k重复使用,会发生什么问题? (不知道)4 计算不考5 ElGamal、Schnorr、DSA这3种签名方案的联系与区别。它们都是特殊的签名技术。ElGamal签名是多重数字签名,
23、多重签名就是多个用户对同一个消息进行数字签名和认证。Schnorr签名是群签名,在一个群签名方案中,一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。与其他数字签名一样,群签名是可以公开验证的,而且可以只用单个群公钥来验证。DSA是盲签名, 盲签名允许消息者先将消息盲化,而后让签名对盲化的消息进行签名,最后消息拥有者对签字除去盲因子,得到签名者关于原消息的签名。6、群签名的匿名性和盲签名的匿名性的差异和实际意义。群签名的匿名性是指签名的接收者能够验证签名是某一群的有效签名,但不能确定产生签名者是群中的哪个成员。盲签名的匿名性是指签名者对这个消息签了名,如果把消息签名给签名者看
24、,签名者也确信这个签名是有效的,这个消息签名具有数字签名的所有性质,但签名者无法知道所签消息的具体内容。盲签名的匿名性主要应用于电子商务中,诸如电子现金的使用和电子投票等有匿名性要求的领域。在公共资源的管理,重要军事情报的签发,重要领导人的选举,电子商务重要新闻的发布,金融合同的签署等事务中,群签名都可以发挥重要作用。比如群签名在电子现金系统中可以有下面的应用:可以利用群盲签名来构造有多个银行参与与发行电子货币的、匿名的、不可跟踪的电子现金系统。在这样的方案中有许多银行参与这个电子现金系统,每一个银行都可以安全的发行电子货币。这些银行形成一个群体受中央银行的控制,中央银行担当了群管理员的角色。
25、7 多重签名算法的意义(对比多人利用普通数字签名分别签名后合成)多重签名就是多个用户对同一个消息进行数字签名和认证。它并不是单个签名的简单累加,不论参与多得签名的人数多少,多重数字签名长度均与单个签名长度一致,对多重签名进行难证只需要验证这个最终形成的多重数字签名即可。Chapter 9简述密码协议的安全特性机密性:保护协议信息的保密性。验证性:中间的验证表明每个参与者验证信息的有效性,最终的验证表明任何人都能验证信息的正确性和最终结果。认证性:接受信息者能够确信所接受的信息确实是发送者发送的。完整性:保证协议中信息是没有被替换或被修改。坚固性:“合法”的信息应该被接受,而“不法”的信息应该被
26、拒绝。公平性:协议应被设计成在协议执行的任何阶段所有参与者都处于同一“位置”。匿名性:在某种情况下,参与者需要对交互的某些信息或身份保持匿名性。零知识为什么说分割和选择协议是一个公平的协议?A为了自己的利益在第一步中要公平分割,否则第二步中B先于他的的选择将对其不利。简述零知识证明的基本理论并举例。零知识证明是指P试图使V相信某个论断是正确的,但却不向V提供任何有用的信息,或者说在P论证的过程中V得不到任何有用的信息。课件上有个身份确定的协议,有点复杂。利用所学的密码知识设计一个比特承诺方案。基于单向函数:前提:承诺者A和验证者B共同选定一个单向函数H,如Hash函数1.承诺者A生成两个随机数
27、r1和r2,计算单向函数值h=H(r1,r2,M),并将结果h和其中一个随机数,如r1发送给验证者B 。2.当需要承诺者A公开承诺时,她把另一个随机数,如r2一起发送给验证者B 。验证者B计算的值h,与第(1)步收到的值做比较验证消息M的有效性。1. 简述不经意传送的基本理论并举例简述安全多方计算的基本理论并举例安全多方计算是一种分布式协议,在这个协议中,n个成员 p1, p2,., pn 分别持有秘密的输入x1, x2, ,xn,试图计算函数值 (y1, y2, , yn) = f(x1, x2, ,xn),式中f是给定的函数。其中安全的含义是指即要保证函数值的正确性,又不能暴露任何有关各自
28、秘密输入的信息。平均薪水问题:百万富翁问题:简述理想的电子现金方案应满足的标准不可伪造性:与现实生活流通货币相同,电子现金需要有防伪功能。防多重花费:数字化形式的电子货币是容易被拷贝,要防止同一货币的多次花费。匿名性:包括不可跟踪性和不可联系性。不可跟踪性是指银行和商店合谋都不能跟踪用户的消费情况。不可联系性是指同一帐户提取的电子现金是不可联系的。离线性:付款时商店不需要与银行交互。可分性:一定数额的电子货币多次花费,其花费总量小于电子货币的面值即可。可转移性:客户的电子货币可以转借其它人使用。公平性(匿名可撤销性):完全匿名会导致网络犯罪的发生,因此在特殊情况下,可以撤销匿名恢复消费者的身份
29、或跟踪电子货币的使用情况。简述一次公正的投票选举应满足的安全特性准确性:任何无效的选票,系统都不予统计;对选票的更改、复制或删除,系统都能够检测到并予以处理。完整性:接受任何合法投票人的投票,所有有效的选票都应该被正确统计。唯一性:只有合法的投票者才能进行投票且仅能投一次。公正性:在选举过程中任何单位不能泄露中间结果,不能对公众的投票意向产生影响,以致影响最终的投票结果。匿名性:所有的选票都是保密的,任何人都不能将选票和投票人对应起来以确定某个投票人所投选票的具体内容。可验证性:任何投票人都可以检查自己的投票是否被正确统计,以及其他任何关心投票结果的人都可以验证统计结果的正确性。简述一个公理想
30、的电子拍卖系统需要满足的安全特性匿名性:标价不能泄露投标者的身份。可跟踪性:能追踪最后获胜的投标者。不可冒充性:任何投标者不能被冒充。不可伪造性:任何人不能伪造投标者的标价。不可否认性:获胜者不能否认自己投的获胜标价。公平性:合法的投标者在平等的方式参与投标活动。简述电子货币、电子投票、电子拍卖这3种协议中的匿名性分别指什么?电子货币:包括不可跟踪性和不可联系性。不可跟踪性是指银行和商店合谋都不能跟踪用户的消费情况。不可联系性是指同一帐户提取的电子现金是不可联系的。电子投票:所有的选票都是保密的,任何人都不能将选票和投票人对应起来以确定某个投票人所投选票的具体内容。电子拍卖:标价不能泄露投标者
31、的身份。Chap 10密钥分发与密钥协商的相同和差异密钥分发:密钥分配就是一种机制,通过这种机制,通信双方中的一方或密钥分配中心选取一个秘密密钥,然后将其传送给通信双方中的另一方。密钥分配技术是在不让其他人(除密钥分配中心)看到密钥的情况下将一个密钥传递给希望交换数据的双方的方法。密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。一个密钥协商方案中,密钥的值是某个函数值,其输入量由两个成员(或更多方)提供。密钥协商的结果是:参与协商的双方(或更多方)都将得到相同的密钥,同时,所得到的密钥对于其他任何方都是不可知的。简述密钥管理要遵循的基本原则明确密钥管理的策略和机制
32、:策略是密钥管理系统的高级指导,而机制是实现和执行策略的技术机构和方法。全面安全原则:指必须在密钥的产生、存储、分发、装入、使用、备份、更换和销毁等全过程中对密钥采取妥善的安全管理。最小权利原则:指只分配给用户进行某一事务处理所需的最小的密钥集合。责任分离原则:指一个密钥应当专职一种功能,不要让一个密钥兼任几种功能。密钥分级原则:指对于一个大的系统,所需要的密钥的种类和数量都很多,根据密钥的职责和重要性,把密钥划分为几个级别。密钥更换原则:指密钥必须按时更换。否则,即使采用很强的密码算法,只要攻击者截获足够多的密文,密钥被破译的可能性就非常大。密钥应有足够的长度:密钥体制不同,密钥管理也不相同
33、:由于传统密码体制与公开密钥密码体制是性质不同的两种密码,因此它们在密钥管理方面有很大的不同。简述公钥证书能实现用户公钥的真实性公钥证书是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。证书文件还包含签发该证书的权威机构认证中心CA对该证书的签名。通过签名保障了证书的合法性和有效性。证书包含的持有者公钥和相关信息的真实性和完整性也是通过CA的签名来保障的。这使得证书发布依赖于对证书本身的信任,也就是说证书提供了基本的信任机制。证书(和相关的私钥)可以提供诸如身份认证、完整性、机密性和不可否认性等安全服务。证书中的公钥可用于加密数据或验证对应私钥的签名。简述中间人攻击的过程Diffie-
34、Hellman 密钥交换协议不包含通信双方的身份认证过程,所以,处于通信双方A和B 通信中间的攻击者能够截在并替换他们之间的密钥协商交互的消息, 从而监听到他们的道信内容,这种攻击被称为中间人攻击。1. 利用密钥托管技术实现通信内容监听的过程密钥托管也称为托管加密,其目的是保证对个人没有绝对的隐私和绝对不可跟踪的匿名性,即在强加密中结合对突发事件的解密能力。其实现手段是把已加密的数据和数据恢复密钥联系起来,数据恢复密钥不必是直接解密的密钥,但由它可得解密密钥。网络安全协议:1.SET中的数字信封概念数字信封包含被加密的内容和被加密的用于加密该内容的密钥。当接收方收到数字信封时,先用私钥或预共享密钥解密,得到“加密密钥”,再用该密钥解密密文,获得原文。数字信封技术使用两层加密体系。2.双重数字签名的概念双重数字签名就是在有的场合,发送者需要寄出两个相关信息给接收者,对这两组相关信息,接收者只能解读其中一组,另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加密两组密文,做两组数字签名,故称双重数字签名。应用:持卡人不希望商家知道自己的银行支付帐号等有关信息;同时也不希望银行方面知道具体的购物内容,只需按金额贷记或借记就行了。