2012-2013学年第1学期期中考试试题
课程名称 《PKI技术及其应用》
考试方式 (开)卷 适用专业 09计科 A.注册、注销以及批准或拒绝对用户证书属性的变更要求 B.对证书申请人进行合法性确认 C.发放证书
考试时间 ( 120 )分钟
题号 一 二 三 四 总分 得分 评卷人
一、名词解释(20分,每小题4分) 1.公钥基础设施 2. 数字证书 3. 信任关系 4. 证书生命周期 5. 认证惯例陈述
二、选择题(10分,每题2分) 1. 数字证书不包括( )
A. 证书所有人公钥 B. 证书有效期 C. 证书所有人私钥 D. 认证机构名 2. 中国PKI论坛成立于( )
A. 1980 年 B. 1990年 C. 1998年 D. 2001年 3.RA与CA功能的一个主要不同点在于( )
D.向有权拥有身份标记的人当面分发标记或恢复旧标记
4. 以下哪种形式不是简单鉴别( )
A.刮刮卡 B. 口令+ID以明文方式传输 C.随机数加密保护 D.
三向认证鉴别
5.下列哪种方式不是PKI管理的传输方式( )
A.基于TCP的管理协议 B.基于文件大小的协议
C.通过电邮的管理协议 D.通过HTTP的管理协议
三、简答题 ( 共30分,每题10分 ) 1. PKI的核心服务有哪些? 2. CA如何对证书进行更新?
3. 信任模型是什么?有哪几种典型的信任模型?
四、分析题 ( 共40分 ,每题20分)
1.试详细描述DES算法,并描述加密和解密的过程。 2. 试分析CA系统在网络基础上实施的安全性。
《PKI技术及其应用》标准答案
1. 公钥基础设施:是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。
2. 数字证书:又叫“数字身份证”、“网络身份证”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。
3. 信任关系:当两个认证机构中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了这种信任关系。
4. 证书生命周期:证书申请、证书生成、证书存储、证书发布、证书废止这一过程就是证书的生命周期。
5. 认证惯例陈述:一种认证惯例陈述可采取CA宣布的形式,包括它的信任系统详细情况及它在操作中和在支持颁发证书中采用的惯例,或者它可以是一种适用于CA的条令或规则和相似的主题。它也可以是CA和签署者之间的部分契约。一种认证惯例陈述也可由多份文档、公共法律组合、私人合同或声明组成。 二、选择题(10分,每题2分)
1. C 2. D 3.C 4.D 5.B 三、简答题 ( 共30分,每题 10分 ) 1. (1)PKI服务的认证性:
使得实体甲可以用自己的私钥加密一段挑战
信息,乙收到信息后用甲的公钥(如果乙不知道甲的公钥可以到公开的网站或机构去查明
)对信息进行解密,从而确定甲就是甲所声明的实体本身。 (2)PKI服务的保密性:采用了类似于完整性服务的机制,具体如下:
a.甲生成一个对称密钥(使用密钥协商协议)。 b. 用对称密钥加密数据(使用对称分组密码)。 c.将加密后的数据发送给对方。
(3)不可否认性服务是指从技术上保证实体对他们的行为的诚实性。最受关注的是对数据来源的不可抵赖,即用户不可能否认敏感消息或文件。此外,还包括其他类型的不可否认性,如传输的不可否认性、创建的不可否认性以及同意的不可否认性等。
2. 这个过程依赖于CA,使用它先前的密钥签名新证书,并且使用新密钥签名旧证书。结果是根CA经历一次密钥更新创建了4个证书。这4个证书是:
旧用旧证书原始自签名证书,此时先前的CA私钥被用来签名CA证书中先前的公开密钥。
旧用新证书用新CA私钥签名的CA证书中的原始公开密钥。 新用旧证书用先前的CA私钥签名的CA证书中的新的公开密钥。 新用新证书用新CA私钥签名的CA证书中的新的公开密钥。
先前的CA证书(旧用旧证书)在密钥更新事件发生时由所有依赖方拥有。新用旧证书允许新产生的CA公开密钥由先前的、可信的密钥证实。一旦新密钥是可信的,依赖方获得的新CA证书(新用新证书)将能够信任它,此时旧用旧证书和新用旧证书对于依赖方不再是必要的。新用旧证书的有效期限从新CA密钥的密钥产生时间开始,在所有依赖方转移到承认新密钥的适当日期结束。最后的可能时间是先前的密钥的过期期限。旧用新证书实现旧密钥对向新密钥对的平滑转换,其有效期从先前的密钥对产生的日期开始,到旧用旧证书过期的日期结束。在CA新旧证书交迭时期,旧证书
和新证书都可以使用。
3. 信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则。信任关系可以是双向的或单向的。有严格层次结构、对等结构、网状结构、用户为中心、混合结构等。 四、分析题 ( 共40分 ,每题20分)
1.算法描述-密钥产生
? 独立地选取两大素数p和q(各100~200位十进制数字) ? 计算 n=p×q,其欧拉函数值?(n)=(p-1)(q-1) ? 随机选一整数e,1?e(n),gcd(?(n), e)=1
? 在模?(n)下,计算e的有逆元d=e -1 mod ?(n) ? 以n,e为公钥。秘密钥为d。(p, q不再需要,可以销毁。) 算法描述-加密和解密 ? 加密
将明文分组,各组对应的十进制数小于n c=me mod n ? 解密
m=cd mod n
加解密:用户A以B的公钥加密消息m,传输给B后,B用自己的私钥进行解密。
签名:用户A以自己的秘密钥SkA对消息m进行A的专用变换DSKA,A计算密文:c=DSKA(m)送给用户B,B验证c:m=EPKA(c)=EPKA(DSKA(m)) 2.
在CA系统的网络结构设计中,根据不同应用系统对安全性要求的不同,
划分为以下3个安全区域:
第一区域是CA中心信息发布区域,包括信息发布服务器和证书接口服务器;第二区域是CA中心核心区域,包括签名服务器和密钥管理服务器; 第三区域是CA中心证书管理区域,包括证书管理服务器和本地RA等。 安全保护是网络安全性设计中重要的一环,采用多层安全保护技术提高系
统安全性,既限制外部对系统的非授权访问,也限制内部对外部的非授权访问,还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问。
CA中心业务受理审核系统同远程RA业务受理审核系统的连接方案,通过邮政综合网的广域网平台方式连接,采用数字信封进行数据封装,保障数据传输的安全性和可靠性。
同样,远程RA业务受理审核系统与公众Internet网物理上是分开的,加上采用防火墙控制访问权限,能有效保证系统的安全性。
在网络设计上,采用交换式以太网,数据包在LAN上是从一台机器到另一台机器,其他机器无法窃听,从而提高了网络安全性。
采用分布式的实时网络安全监测系统来实时监测网络上发生的情况,以帮助网络管理者了解何时攻击在进行、入侵者何时并以何种方式试图进入网络。
系统备份服务器作为全网重要数据的备份中心,备份的数据包括受理审核系统的用户信息、证书、证书注销列表等。
可以采取多种网络安全设备联合的形式,对CA系统网络基础实施的安全性进行保障。采用防火墙、IDS、防杀病毒、。网络扫描和分析等手段。