第八章作业与考虑题答案

上传人:桔**** 文档编号:504628215 上传时间:2024-01-11 格式:DOCX 页数:14 大小:157.25KB
返回 下载 相关 举报
第八章作业与考虑题答案_第1页
第1页 / 共14页
第八章作业与考虑题答案_第2页
第2页 / 共14页
第八章作业与考虑题答案_第3页
第3页 / 共14页
第八章作业与考虑题答案_第4页
第4页 / 共14页
第八章作业与考虑题答案_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《第八章作业与考虑题答案》由会员分享,可在线阅读,更多相关《第八章作业与考虑题答案(14页珍藏版)》请在金锄头文库上搜索。

1、第八章作业与考虑题答案第八章作业与考虑题8-1简述个人身份特征证实的常用方式答:身份证实也称为“身份认证、“身份验证、“身份识别或“身份鉴别,是指在计算机及计算机网络系统中确认操作者身份的经过,进而确定该用户能否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及受权访问者的合法利益。身份证实常用两种方法:1基于电子ID的身份证实:包括通行字识别:通行字由数字、字母、特殊字符、控制字符组成的字符串,例如:用户名,密码等;持证Token方式:早期使用带磁条的塑料卡(MagneticStripeC

2、ard),后期使用带IC的智能卡SmartCard,IntegratedCircuitCard,例如:电话IC卡、手机SIM卡、银行IC卡等。2个人特征的身份证实:利用人的生理特征或行为特征,来进行个人身份的鉴定。常用的方法包括手写签名识别、指纹识别、语音识别、视网膜识别、虹膜识别、脸型识别、步态识别、骨骼识别、静脉识别、手掌几何学识别、耳廓识别、DNA识别等。在基于个人特征的身份证实中,基于多生物特征融合的识别是趋势,可保证在一种生物特征失真的情况下,仍能顺利识别。8-2简述数字签名的基本原理答:数字签名以电子方式存储签名信息,是在数字文档上进行身份验证的技术。接收者和第三方能够验证:文档来

3、自签名者;文档签名后没有被修改;签名者不能否认对文档的签名。因而,数字签名必须保障:1接收者能够核实发送者对文档的签名;2发送者事后不能否认对文档的签名;3不能伪造对文档的签名。数字签名能够用RSA【RSA公钥加密算法】或者DSA【DigitalSignatureAlgorithm】,前者既能够用作加密又能够进行签名,后者只能用于签名。一般情况下,为了提高效率,经常联合使用公钥算法和单向散列函数一起进行数字签名。DSA数字签名首先计算被签名文件的SHA-1码散列值,该码经过DSA私有密钥和DSA加密算法加密后构成数字签名,然后再附加到原文件之后,合并为能够向外发送的传输文件,经过如图1所示。图

4、1数据签名发送部分收件人得到带有数字签名的传输文件后,要对数字签名进行鉴别。鉴别经过如图2所示,首先取出签名者的公开密钥,数值签名经过公开密钥和DSA解密算法解密后,恢复出原来的SHA-1码。然后计算文件的SHA-1码,再与前者比拟,假如一样,则文件属实,否则文件或签名已经过改动。图2数据签名接收部分8-3简述密钥管理系统的原理及管理流程答:完好的密钥管理系统如图3所示。图3密钥管理系统由图3可知,一个完好得密钥管理系统应该包括:密钥管理、密钥分配、密钥注入、密钥存储、密钥更换、密钥吊销和计算机网络密钥分配方法。密钥管理是处理密钥自产生到最后销毁的整个经过中的关键问题,包括系统的初始化,密钥的

5、产生、存储、备份/恢复、注入、分配、保护、更新、控制、丢失、吊销和销毁等。密钥分配主要解决两个问题:1密钥自动分配机制;2尽可能减少系统内驻留的密钥量。密钥常用的注入方法有:键盘输入、软盘输入、专用密钥注入设备密钥枪,采用密钥枪或密钥软盘应与键盘输入的口令相结合的方式来进行密钥注入,只要在输入了合法的加密操作口令后,才能激活密钥枪或软盘里的密钥信息。密钥一般采用加密形式存储,以保证密钥的机密性、认证性和完好性。若将密钥做成物理形式,可使密钥保存和保护愈加直观。密钥是有寿命的,一旦密钥有效期到,必须消除原密钥存储区,或者使用随机产生的噪声重写密钥吊销。密钥更换能够采用批密钥的方式,即一次注入多个

6、密钥,更换时能够根据一个密钥生效,另一个密钥废除的方式进行。替代的次序能够采用密钥的顺序,序数低于正在使用的密钥的所有密钥都已过期,相应的存储区清零。密钥产生方法有两种方法:1硬件方法;2软件方法。产生的密钥可采用分散管理或托管给可信任的第三方。用户需要通信时,可通过网络向密钥管理系统提出申请,经协商获得密钥。8-4简述信息隐藏的基本原理答:载体对象:A打算机密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息c,当这个消息公开传递时,不会引起怀疑,称这个消息c为载体对象。把需要机密传递的信息m隐藏到载体对象c中,此时,载体对象c就变为伪装对象c。机密信息的嵌入经过需要密钥,

7、此密钥称为伪装密钥。隐藏通信的安全性取决于:第三方有没有能力将载体对象和伪装对象区别开来;对伪装对象的正常处理,不应毁坏隐藏的信息。信息隐藏能够分为三类:无密钥信息隐藏;私钥信息隐藏;公钥信息隐藏。1无密钥信息隐藏定义:对一个五元组=C,M,C,D,E,C是所有可能载体的集合,M是所有可能机密消息的集合,C是所有可能伪装对象的集合,E:CMC是嵌入函数,D:CM是提取函数,若知足性质:对所有mM和cC,恒有:D(E(c,m)=m,则称该五元组为无密钥信息隐藏系统。2私钥信息隐藏定义:对一个六元组=C,M,K,C,DK,EK,其中C是所有可能载体的集合,M是所有可能机密消息的集合,K是所有可能密

8、钥的集合,EK:CMKC是嵌入函数,DK:CKM是提取函数,若知足性质:对所有mM,cC和kK,恒有:DK(EK(c,m,k),k)=m,则称该六元组为私钥信息隐藏系统。3公钥信息隐藏:通信各方使用约定的公钥体制,将公开钥存储在一个公开的数据库中,通信各方能够随时取来用于信息隐藏,私密钥本人保存用于解密隐藏信息。8-5简述数字水印的基本原理答:数字水印(DigitalWatermark)技术,是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见或不可察的,但是通过计算操作能够检测或者被提取。数字水印具有3个基本特性:1隐藏性透明性。水印信息和源数据集成在一起,不改变源数据的存储空

9、间;2鲁棒性免疫性、强壮性。指嵌入水印后的数据经过各种处理操作和攻击操作以后,不会导致其中的水印信息丢失或被毁坏;3安全性。指水印信息隐藏的位置及内容不为别人所知,这需要采用隐蔽的算法,以及对水印进行预处理如加密等措施。所有嵌入数字水印的方法都包含一些基本的构造模块,即一个数字水印嵌入系统和一个数字水印提取系统。数字水印嵌入经过如图4所示。图4数字水印嵌入经过图5数字水印检测经过检测经过的输入是已嵌入水印的数据、私钥或公钥,以及原始数据和原始水印,输出的是水印W,或者是某种可信度的值,它表明了所检查数据中存在水印的可能性。数字水印检测经过如图5所示。8-6简述零知识证实系统的原理答:零知识证实

10、的基本思想是向别人证实你知道某种事物或具有某种东西,而且别人并不能通过你的证实知道这个事物或这个东西,也就是不泄露你把握的这些信息。零知识证实条件包括:最小泄露证实(MinimumDisclosureproof)和零知识证实(ZeroKnowledgeproof)。如今假设用P表示示证者,V表示验证者,要求:1示证者P几乎不可能欺骗验证者,若P知道证实,则可使V几乎确信P知道证实;若P不知道证实,则他使V相信他知道证实的概率几近于零。2验证者几乎不可能得到证实的信息,十分是他不可能向其别人出示此证实。3而零知识证实除了以上两个条件外,还要知足:验证者从示证者那里得不到任何有关证实的知识。零知识证实的示例:零知识洞穴如图6所示设P知道咒语,可打开C和D之间的机密门,不知道者则走向死胡同。如今来看P怎样向V出示证实使其相信他知道这个机密,但又不告诉V有关咒语-洞穴协议。1V站在A点;2P进入任一点C或D;3当P进洞之后,V走向B点;4V叫P:(a)从左边出来,或(b)从右边出来;5P根据要务实现有咒语;6P和V重复执行(1)(5)共n次。若P知道咒语,执行n次P均走正确,则使V确信P知道咒语。而且,此经过中V未获得任何咒语信息。图6零知识洞穴

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号