ComSec作业八:PKI与用户认证

14.8 什么是公钥证书?

公钥证书包含公钥和公钥拥有者的标识(数字签名),整个数据块由可信的第三方进行签名。通常,第三方是证书管理员,如政府机构或金融机构,它为用户群所信任。公钥证书是一种电子证书,可以用来验证公钥的所有权和真实性,常用于安全通信。

14.9 公钥证书的使用要求?

1.任何通信方都可以读取证书并确定证书拥有者的名称和公钥;
2.任何通信方可以验证该证书出自证书管理员,而不是伪造的;
3.只有证书管理员可以生成并更新证书;
4.任何通信方可以验证证书的时效性。

14.10 X.509标准的用途是什么?

X.509标准是一个用来规范公钥证书格式的广为人们接受的方案。X.509定义了一个由X.500用户目录向他的用户提供端认证服务框架,目录可以作为公钥证书类型的存取库。每个证书包含该用户的公钥并由一个可信的签证机构用私钥签名。X.509是关于证书结构和认证协议的一种重要标准,是基于公钥密码体制和数字签名的标准。

14.11 什么是证书链?

由CA发放的CA的证书组成证书链,证书链中的每对CA必须互相发放证书,使得可以获取该证书链中下一个证书,才能使得用户找到一条路径来获得其他用户的公钥证书。

14.12 X.509证书如何撤销?

CA保留一张包含所有被CA撤销并且还未到期的证书,包括发给用户和其他CA的证书,用作证书撤销表CRL。若需要撤销证书,则把该证书的序列号和撤销时间放入CRL。

15.1 给出一个重放攻击的例子。

1.最简单的重放攻击是指敌手复制消息后,重放给消息接收方。

2.敌手在有效的时间窗口内能够重放一个时间戳消息。如果原消息和重放的时间戳消息都在时间窗内收到,那么这一事件就被日志记录。

3.类似于例子2,敌手能在有效的时间窗口内重放一条时间戳消息,并阻止原消息。因此,这种重放不能被检测到。

4.还有一种称为无更改的反向重放。这个重放是给消息发送方的。使用对称加密且发送方难以区分发送消息的内容与接收消息的内容时,可能会发生这种攻击。

15.2 列出三个常用的防止重放攻击的方法。

1.为每一个用于认证交互的消息附上一个序列号,新的消息只有其序列号满足适当的顺序时才会被接收。

2.时间戳:只有当消息中包含一个时间戳时,A才接收该消息。时间戳由A来判断,它要足够接近于A所知的当前时间。该方法要求不同参与者之间的时钟是同步的。

3.挑战/应答:想要来自B的新消息的A,首先将一个时变值(询问)发给B,并要求来自B的后续消息(回复)包含正确的时变值。

15.5 在网络或因特网上,和用户认证相关联的三个威胁是什么?

1.用户可能通过某种途径进入工作站并假装成其他用户操作工作站。
2.用户可以变更工作站的网络地址,致使从该工作站上发出的请求看起来是伪造的。
3.用户可以监听信息或使用重放攻击,从而进入服务站或破坏正常操作。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值