4计算d,满足d・e三1mod(p(n),即d是e在模(p(n)卜•的乘法逆元,因e与(p(n)互索,由模运算可知,它的乘法逆元一定存在。
5以{c,n}为公开钥,{d,n}为私冇密钥。
6、散列函数MD5与SHA-1的特型(输入/输出等方血的比较)
7、数字签名为何要结合散列函数用?
特殊的数字签名方案有哪些?
它们都用在哪些场合?
散列函数具有的性质:
■H对于任何大小的数据分组,都能产牛定长的输出。
■对于任何给定的M,H(M)要相对易于计算。
■单向性:
对于任何给定的hash值h,计算出M在计算上不可行。
■弱无碰撞性:
对任何给定的Ml寻找M2,M1^M2使H(M1)=H(M2)在计算上不可行。
■强无碰撞性:
寻找任何满足于H(M1)=H(M2)的偶对(Ml,M2),在计算上不对行
特殊数字签名(盲签名、代理签名、不可否认签名、多重签名)
■不可否认签名
■Chaum和VanAntwerpni1989年捉出
■该签名的特征是:
验证签名者必须与签名者合作。
验证签名是通过询问・-一应答协议來完成。
这个协议可防止签名者Bob否认他以前做的签名
■一个不可否认的签名方案有三个部分组成:
签名算法、验证协议、否认协议
■不可否认的签名的本质是无签名者合作不能验证签名,从而防止复制和散布其签名文件的可能,适应于电子出版系统知识产权的保护
■群签名
■群签名是群体密码学屮的课题,1991由Chaum和vanHeyst提出。
■特点:
1只有群体成员才能代表群体签名;2可用公钥验证签名,但不知是谁签的名;3争议发牛时可由群体成员或可信第三方确认签名者。
■盲签名
■Chaum在1983年提出。
■需要菜人对文件签名,但又不想签名者知道文件内容,称为盲签名。
第三章
1.身份认证的概念、作为身份认证的物理基础
身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。
身份识别的主要依据冇以下三种(即物理基础):
■用户所知道的,如常用的口令、密钥等;
■用户所拥有的,如身份证、存有密钥的智能卡,钥匙等;
■用户的生理特征及特有的行为结果,如指纹、DNA、声音、签名字样等
身份认证方式:
单向认证、双向认证、可信任的第三方认证。
2.Kerberos系统最初的设计目标,认证的流程
Kerberos鉴别是一种使用对称密钥加密算法來实现通过可信笫三方密钥分发中心(KDC)的身份认证系统。
kerberos是一个很重要的网络认证协议,它实现了在一个非安全的网络环境屮,一个实体向另一个实体证实自己的身份,从而以安全的方式进行交流.
认证流程:
(前提:
client和server都在AS(KDC)上己注册)
笫•步AuthenticationServiceExchange
第二步TicketGrantingServiceExchange
笫三步Client/ServerExchange
■首先Client向kdc屮请server服务,kdc查看serve:
•服务是受保护的服务,所以要验证client的身份,这就是第一步,AuthenticationServiceExchange;
■当kdc核实client的身份正确后,会给client—•个证明,用这个证明我们可以得到访问server服务的许可证(Ticket),所以我们把这个证明叫做TGT(TicketGrantingTicket).当client得到TGT后,用TGT來向kdc索要访问server服务的通行•证(Ticket),这就是第二步TicketGrantingServiceExchange.
■当client得到通行证(Ticket)后,就与server交互,向server出示通行证(Ticket),B|J第三步Client/ServerExchange,从可得到server的服务
Kerberos系统框架:
PKI信任模型:
■严格层次模型
■对等(网状)信任模型
■混合型信任模型
■可信CA列表模型
X.509证书格式
•版本1、2、3
•序列号
-在CA内部唯一
•签名算法标识符
-指该证书中的签名算法
•签发人名字
-CA的名字
•有效时间
-起始和终止时间
•个体名字
•个体的公钥信息
-算法
-参数
-密钥
•签发人唯一标识符
•个体唯一标识符
•扩展域
•签名
ZibjvdI"叫*
Idwitifier
Fmi汕hx浮
iuriin»ftrri~♦nairiicif~
piniiiwtun
-転£
ksucqIniquu
SienaUire
X.509证书格式(续)
第四章
1.IPSec的组成(体系结构)
2.SA、SAD、SP、SPD的概念及作用
1)安全联盟:
A)SA是两个IPsec实休(主机OR安全网关)之间经过协商建立起來的一种协定,内容包括采用何种IPSec协议、运行模式、验证算法、加密算法、加密密钥、密钥生存期、抗重放攻击窗口、计数器等。
是IPSec的基础。
B)SA是单向的,进入的SA负责处理接收到的数据包;外出的SA负责处理发送的数据包。
C)SA的管理包括创建和删除,有两种管理方式:
手工管理和IKE自动管理。
D)每个SA通过一个三元组(SPL源/目的IP地址、安全协议AH或ESP)来唯一标识。
2)安全联盟数据库SAD,将所有的SA以某种数据结构集中存储的一个列表。
对于外出的流量,如果需要使用IPSec处理,而相应的SA不存在,则IPSec启用1KE來协商一个SA,并将协商结果存储到SAD;对于进入的流量如果需要进行IPSec处理,IPSec用IP包屮得到三元组,并利用这个三元纟fl在SAD屮杏找一个SA.
3)安全策略和安全策略数据库:
SP指的是对IP数据包提供何种保护,并以何种方式保护。
根据源IP、目的IP、入数据还是出数据来标识
3.IKE协议的组成及作用
IKE协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享会话密钥的方法,协商的结果保留在SA,供AH或ESP使用
■IKE的基础是ISAKMP,Oakley和SKEME三个协议,它沿用了ISAKMP的基础,Oakley的模式以及SKEME的共享和密钥更新技术。
使用了两个交换阶段,阶段一川于建立IKESA,阶段二利川已建立的IKESA为IPsec协商具体的一个或多个安全关联,即建立IPsecSA
4.理解IPsec的工作过程
IPSec的处理过程
(1)IP数据报的出口处理过程
1传输层的IP包流进IP层,IP层在SPD屮查找与数据包相匹配的选择域,判断应该为该包提供哪些安全服务。
2在选择域中査找对应的SA(或SA套)。
3使用SA(或SA组合)中的规定的安全技术(认证、加密等)来处理IP数据包。
4对需要分片的IP包进行分片处理
(2)IP数据报的入口处理过程
1对分片的数据报重组。
2使用IPSec协议类型、SPI和IP目的地址这三项为索引查找SAD中的SA,若查找火败,报告错误并丢弃该包。
3使用找到的SA对IP数据包进行IPSec安全处理。
4在SPD中查找对应的入口安全策略。
5检查对入口数据包所应用的安全策略是否能满足SPD对应项的要求。
6将满足要求的数据包上传到传输层。
5.SSL协议的组成,提供的服务
SSL协议不是一个单独的协议,而是两层4个子协议组成:
SSL握手协议,SSL告警协议、SSL修改密文规约协议和SSL记录协议。
SSL协议提供三方面的服务:
■客户(可选的)和服务器的合法性认证
■SSL链路上的数据保密性
■SSL链路上的数据完整性
6.SET协议的安全技术及工作流程
SET中的核心技术主要有公钥加密、数字签名、数字信封、数字证书等。
5)客户支付佶息——
——(6)客户支付信息确认
1——(9)支付请求
】0)支付睛认
SET是应用层的安全协议。
1)交易講求—
客*
(2)交易请求响应
3)购买订单一户(4