免费智能真题库 > 历年试卷 > 信息安全工程师 > 2020年下半年 信息安全工程师 上午试卷 综合知识
  第11题      
  知识点:   国产密码算法   数字签名   数字签名算法   消息   信息处理
  章/节:   常用密码算法       

 
数字签名是对以数字形式储存的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于(11)。
 
 
  A.  背包问题
 
  B.  椭圆曲线问题
 
  C.  大整数因子分解问题
 
  D.  离散对数问题
 
 
 

 
  第65题    2019年上半年  
   58%
在下图给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Ci=1,2,…,n表示密文分组,IV表示初始序列,K表示密..
  第32题    2018年上半年  
   55%
2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的( )算法一致通过成为国际标准。..
  第2题    2019年上半年  
   49%
2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)..
   知识点讲解    
   · 国产密码算法    · 数字签名    · 数字签名算法    · 消息    · 信息处理
 
       国产密码算法
        国产密码算法是指由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法。1999年国务院发布实施的《商用密码管理条例》第一章第二条规定:“本条例所称商用密码,是指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。”目前,已经公布的国产密码算法主要有SM1分组密码算法、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组算法、SM9标识密码算法。各国产商用密码算法的特性统计如下表所示。
        
        国产商用密码算法特性统计表
        其中,SM1算法是一种对称加密算法,分组长度为128比特,密钥长度为128比特。
        SM2算法基于椭圆曲线,应用于公钥密码系统。对于一般椭圆曲线的离散对数问题,目前只存在指数级计算复杂度的求解方法。与大数分解问题及有限域上离散对数问题相比,椭圆曲线离散对数问题的求解难度要大得多。因此,在相同安全程度的要求下,椭圆曲线密码较其他公钥密码所需的密钥规模要小得多。SM2算法可以用于数字签名、密钥交换、公钥加密。详见GM/T 0009—2012《SM2密码算法使用规范》。
        SM3杂凑算法对长度为ll<264)比特的消息m,经过填充、迭代压缩,生成杂凑值,杂凑值输出长度为256比特。详见GM/T0004—2012《SM3密码杂凑算法》。
        SM4密码算法是一个分组算法。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。数据解密和数据加密的算法结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。详见GM/T0002—2012《SM4分组密码算法》。
        SM9是标识密码算法。在标识密码系统中,用户的私钥由密钥生成中心(KGC)根据主密钥和用户标识计算得出,用户的公钥由用户标识唯一确定,因而用户不需要通过第三方保证其公钥的真实性。与基于证书的公钥密码系统相比较,标识密码系统中的密钥管理环节可以得到简化。SM9可支持实现公钥加密、密钥交换、数字签名等安全功能,详见GM/T0044—2016《SM9标识密码算法》。
 
       数字签名
        数字签名(Digital Signature)是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。数字签名至少应满足以下三个条件:
        (1)非否认。签名者事后不能否认自己的签名。
        (2)真实性。接收者能验证签名,而任何其他人都不能伪造签名。
        (3)可鉴别性。当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。
        一个数字签名方案一般由签名算法和验证算法组成。签名算法密钥是秘密的,只有签名的人掌握;而验证算法则是公开的,以便他人验证。典型的数字签名方案有RSA签名体制、Rabin签名体制、ElGamal签名体制和DSS(Data Signature Standard)标准。签名与加密很相似,一般是签名者利用秘密密钥(私钥)对需签名的数据进行加密,验证方利用签名者的公开密钥(公钥)对签名数据做解密运算。签名与加密的不同之处在于,加密的目的是保护信息不被非授权用户访问,而签名是使消息接收者确信信息的发送者是谁,信息是否被他人篡改。
        下面我们给出数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob。Alice的签名步骤如下:
        第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;
        第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名;
        第三步,Alice把电子合同文件和数字签名一同发送给Bob。Alice的签名过程如下图所示。
        
        数字签名过程示意图
        Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Alice所认可的,验证步骤如下:
        第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;
        第二步,Bob使用Alice的公钥,解密来自Alice的加密消息摘要,恢复Alice原来的消息摘要;
        第三步,Bob比较自己产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自Alice。如果两个消息摘要的比较结果不一致,则表明电子合同文件已被篡改。
        Bob验证数字签名的过程如下图所示。
        
        验证数字签名过程示意图
 
       数字签名算法
        可用于数字签名的算法很多,应用最为广泛的3种是:Hash签名、DSS签名和RSA签名。Hash签名不属于计算密集型算法,应用较广泛。它可以降低服务器资源的消耗,减轻中央服务器的负荷。其主要局限是接收方必须持有用户密钥的副本以检验签名,因为双方都知道生成签名的密钥,较容易被攻破,存在伪造签名的可能。DSS和RSA签名都采用了公钥算法,不存在Hash的局限性。RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库。和Hash签名相比,在公钥系统中,由于生成签名的密钥只存储于用户的计算机中,所以安全系数相对要大一些。
 
       消息
        消息是对象间通信的手段、一个对象通过向另一个对象发送消息来请求其服务。一个消息通常包括接收对象名、调用的操作名和适当的参数(如有必要)。消息只告诉接收对象需要完成什么操作,并不能指示接收者怎样完成操作。消息完全由接收者解释,接收者独立决定采用什么方法来完成所需的操作。
 
       信息处理
        信息处理(Information Processing)也称为数据处理,是指对收集到的原始信息采用某种方法和设备,根据需要将原始数据进行加工,使之转变成为可利用的有效信息的过程。因此信息处理全过程包括信息收集、存储、加工和传输。
               信息收集
               信息收集(Information Gathering)是指通过各种方式获取所需要的信息。信息收集是信息处理的基础。信息可以分为原始信息和加工信息两大类,原始信息是指未经加工的信息,加工信息则是对原始信息经过加工、分析、改编和重组而形成的具有新形式、新内容的信息。
               信息收集分为信息识别、信息采集和信息表达三个阶段。
               ①信息识别。对信息进行识别,获取有用的信息。信息识别可以采用直接观察、比较和间接识别等方式。
               ②信息采集。对识别后的信息根据不同的需求运用不同的采集方法进行信息采集。
               ③信息表达。信息采集后,可以采用文字/符号、数字/编码、声音/图像对采集到的信息进行表达。
               信息存储
               信息存储是信息系统中非常重要的环节,如果没有信息存储,就不能充分利用已收集、加工所得信息,同时还要耗资、耗人、耗物来组织信息的重新收集、加工。有了信息存储,就可以保证随用随取,为企业信息的多次复用创造条件,从而大大降低了费用。信息存储应当考虑信息存在什么介质行比较合适。例如企业人事方面的档案材料、设备或材料的库存账目应当存于磁盘,以便联机检索和查询。
               信息加工
               信息加工是对收集来的信息进行去伪存真、去粗取精、由表及里、由此及彼的加工过程。它是在原始信息的基础上,生产出价值含量高、方便用户利用的二次信息的活动过程。例如信息加工可以通过计算机对信息进行鉴别、选择、比较、分类、归并、查询、统计、预测、模拟以及进行各种数学计算等工作,使得采集的信息成为有价值的信息。
               信息传输
               信息传输是为了满足人们对信息的需求,实现信息有目的的流动,体现信息的价值。特别是在市场经济环境下,信息已经成为重要的、具有价值的一种商品。如何从海量信息中收集有用的信息,并对其进行研究与分析,作为企业决策的依据,使信息真正为企业的决策带来增值效应。
   题号导航      2020年下半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第11题    在手机中做本题