PKI 第9、10章 习题(含答案)
计算机组织与系统结构第九章习题答案

3. 假定一个政府机构同时监控100路移动电话的通话消息,通话消息被分时复用到一个带宽为4MBps的网络上,复用使得每传送1KB的通话消息需额外开销150µs,若通话消息的采样频率为4KHz,每个样本的量化值占16位,要求计算每个通话消息的传输时间,并判断该网络带宽能否支持同时监控100路通话消息?参考答案:每路移动电话1秒钟所要传输的数据量:4000HZ x(16/8)B=8000B=7.8125KB该网络传输1KB数据所需要的时间为:150µs+(1KB / 4MB)=394µs所以实际传输100路移动电话所需时间为:394µs/KB x7.8125KB x 100=0.31s因为0.31s小于1秒钟,故该网络带宽支持同时监控100路通话消息。
4.假定一个程序重复完成将磁盘上一个4KB的数据块读出,进行相应处理后,写回到磁盘的另外一个数据区。
各数据块内信息在磁盘上连续存放,并随机地位于磁盘的一个磁道上。
磁盘转速为7200RPM,平均寻道时间为10ms,磁盘最大数据传输率为40MBps,磁盘控制器的开销为2ms,没有其他程序使用磁盘和处理器,并且磁盘读写操作和磁盘数据的处理时间不重叠。
若程序对磁盘数据的处理需要20000个时钟周期,处理器时钟频率为500MHz,则该程序完成一次数据块“读出-处理-写回”操作所需的时间为多少?每秒钟可以完成多少次这样的数据块操作?参考答案:平均旋转等待时间:(1s / (7200/60)) / 2 ≈8.33/2 ≈4.17ms因为块内信息连续存放,所以数据传输时间:4KB / 40MBps ≈0.1ms平均存取时间T :寻道时间+ 旋转等待时间+ 数据传输时间= 10ms + 4.17ms + 0.1ms = 14.27ms读出时间(写回时间):14.27ms+2ms = 16.27ms数据块的处理时间:20000 / 500MHz ≈0.04ms因为数据块随机存放在某个磁道上,所以,每个数据块的“读出-处理-写回”操作时间都是相同的,所以完成一次操作时间:16.27ms x 2+0.04ms = 32.58ms每秒中可以完成这样的数据块操作次数:1s / 32.58ms ≈30次5. 假定主存和磁盘存储器之间连接的同步总线具有以下特性:支持4字块和16字块两种长度(字长32位)的突发传送,总线时钟频率为200MHz ,总线宽度为64位,每个64位数据的传送需1个时钟周期,向主存发送一个地址需要1个时钟周期,每个总线事务之间有2个空闲时钟周期。
第九章简答题参考答案

第九章简答题参考答案1、网络管理涉及哪些基本功能?答:国际标准化组织ISO 定义了网络管理的五个功能域:配置管理:管理所有的网络设备,包含各设备参数的配置与设备账目的管理。
故障管理:找出故障的位置并进行恢复。
性能管理:统计网络的使用状况,根据网络的使用情况进行扩充,确定设置的规划。
安全管理:限制非法用户窃取或修改网络中的重要数据等。
计费管理:记录用户使用网络资源的数量,调整用户使用网络资源的配额和记账收费。
2、网络管理的主要目的是什么?答:网络管理的主要目的是能够实现:网络服务,向用户提供新的服务类型、增加网络设备、提高网络性能;网络维护,实施网络性能监控、故障报警、故障诊断、故障隔离与恢复等;网络处理,即网络线路、设备利用率数据的采集与分析,提高网络利用率的各种控制。
即网络管理是保证网络正常运行不可或缺的手段。
3、简述SNMP 的工作原理?答:SNMP的设计思想是:通过SNMP的PDU (协议数据单元)来与被管理的对象交换信息,这些对象有对象所特有的属性和值。
SNMP 采用简化的面向对象的方法来实现对网络设施的管理,SNMP 管理模型由以下四个部分组成:被管对象、网络管理站、网络管理信息、网络管理协议网络管理进程对各站进行轮询,以检查某个变量的值。
被管对象中的代理负责对这些轮询作出响应。
代理是驻留在被管设备中的软件模块,负责编辑被管设备的信息,将这些信息存储到管理数据库(MIB )中,并通过网络管理协议(SNMP )将这些信息提供给网络管理进程。
代理软件不断地收集统计数据,并把这些数据记录到一个管理信息库(MIB))中。
网络管理员通过向代理的MIB发出查询信号可以得到这些信息。
4、公钥和私钥有哪些特性?答:私人密钥加密(对称加密)的加密密钥和解密密钥相同,即加密密钥也可以用作解密密钥;公开密钥加密(非对称式加密)的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
公开密钥和解密密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密,如果用私有密钥对数据进行加密,只有用对用的公开密钥才能解密。
(完整word版)应用回归分析,第9章课后习题参考答案

第9章 含定性变量的回归模型思考与练习参考答案9.1 一个学生使用含有季节定性自变量的回归模型,对春夏秋冬四个季节引入4个0—1型自变量,用SPSS 软件计算的结果中总是自动删除了其中的一个自变量,他为此感到困惑不解。
出现这种情况的原因是什么?答:假如这个含有季节定性自变量的回归模型为:t t t t kt k t t D D D X X Y μαααβββ++++++=332211110其中含有k 个定量变量,记为x i 。
对春夏秋冬四个季节引入4个0—1型自变量,记为D i ,只取了6个观测值,其中春季与夏季取了两次,秋、冬各取到一次观测值,则样本设计矩阵为:⎪⎪⎪⎪⎪⎪⎪⎪⎭⎫⎝⎛=000110010110001010010010100011)(616515414313212111k k k k k k X X X X X X X X X X X XD X,显然,(X ,D)中的第1列可表示成后4列的线性组合,从而(X ,D)不满秩,参数无法唯一求出。
这就是所谓的“虚拟变量陷井",应避免。
当某自变量x j 对其余p —1个自变量的复判定系数2j R 超过一定界限时,SPSS 软件将拒绝这个自变量x j 进入回归模型.称Tol j =1—2j R 为自变量x j 的容忍度(Tolerance ),SPSS 软件的默认容忍度为0。
0001。
也就是说,当2j R >0.9999时,自变量x j 将被自动拒绝在回归方程之外,除非我们修改容忍度的默认值。
而在这个模型中出现了完全共线性,所以SPSS 软件计算的结果中总是自动删除了其中的一个定性自变量。
⎪⎪⎪⎪⎪⎭⎫⎝⎛=k βββ 10β⎪⎪⎪⎪⎪⎭⎫ ⎝⎛=4321ααααα9。
2对自变量中含有定性变量的问题,为什么不对同一属性分别建立回归模型,而采取设虚拟变量的方法建立回归模型?答:原因有两个,以例9.1说明。
一是因为模型假设对每类家庭具有相同的斜率和误差方差,把两类家庭放在一起可以对公共斜率做出最佳估计;二是对于其他统计推断,用一个带有虚拟变量的回归模型来进行也会更加准确,这是均方误差的自由度更多。
信息安全技术使用教程第二版课后习题

信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
电商习题

第一章:一、选择题1 广义的电子工具包含()。
A 电话B 电视C 网络D 电报2 ()在电子商务三流中起到指导和控制作用。
A 信息流B 资金流C 商流D 物流3 将电子商务分为电子事务和电子贸易是根据()的分类。
A 电子商务活动的性质B 参加主体C 交易过程D 运作方式4 鼠标加水泥公司的电子商务属于()。
A 完全电子商务B 不完全电子商务C 电子交易D 电子商业5 电子商务的正常发展离不开()的支持。
A 法律政策B 安全技术C 基础网络D 网络协议二、思考和讨论题1 如何理解电子商务?2 电子商务中的三流及其关系怎样?3 电子商务可以分为哪些类型?4 电子商务的发展分哪几个阶段?5 我国电子商务的发展有哪几个阶段?6 我国电子商务发展中存在哪些问题?7 社会电子商务的整体框架由哪几部分组成?8 企业可以在哪些领域应用电子商务?三、实践题选择身边熟悉的一家企业或组织,分析它们是否开展了电子商务。
如果有,开展的电子商务属于哪种类型?第二章:一、选择题1 腾讯QQ的用户不断增长,是因为()作用的结果。
A 正网络外部性B 负网络外部性C 直接网络外部性D 间接网络外部性2 网络产品往往表现出()的规律。
A 边际收益递减B 边际收益不变C 边际收益递增D 前面3种均可能3 电子商务可以帮助企业实现()零库存。
A 原材料B 生产设备C 半成品D 成品4 电子商务可以帮助企业在()方面进行创新。
A 市场B 地域C 服务D 经营模式5 电子货币可由()机构发行。
A 银行B 金融机构C 信用机构D 任何企业二、思考和讨论题1 什么是网络外部性?为什么会产生网络外部性?2 简述网络外部性的分类。
3 为什么会出现边际效应递增和规模效应的递增现象?4 什么是正反馈?举出几个实际生活中的正反馈案例。
5 简述波特竞争模型的主要思想。
6 联系实际分析电子商务是如何降低成本的?7 联系实际分析电子商务的应用可以更好地实现差异化战略的原因。
PKI技术课后复习题_讲解

30
简答题(2)
2. Alice有1个证书,专门用于进行数字签名(在 证书扩展中标明)。Alice不慎将该证书相应 的私钥销毁了,Alice决定推迟数天再进行证 书撤销,是否会有问题?如果是专门用于密 钥协商的证书呢?
用于签名的可以。以前的签名照样可以验证,其 他人不能假冒签名。 用于密钥协商的有问题。导致密钥协商进行不了。
3
选择题(3)
哪些证书的序列号应该出现在CRL上(D)
A、有效期内的正常证书 B、过期的证书 C、尚未生效的证书 D、相应私钥泄漏的、有效期内的CA证书
4
选择题(4)
IETF PKIX的模型中, 包括了如下的部件 (ABCDEF)
终端实体 End Entity PKI用户 PKI user RA 注册机构 CA 认证机构 CRL Issuer CRL签发者 CA 认证机构
A、终端实体 B、CA C、RA D、CRL Issuer E、资料库 F、PKI User
证书/CRL 资料库
5
选择题(5)
资料库的形式可以是(ABCDEFG)
A、HTTP B、FTP C、电子邮件 D、OCSP E、X.500 F、LDAP G、关系数据库
6
选择题(6)
28
判断题(7)
20. RA一定要有自己的证书,才可以搭建PKI系 统。 21. CRL Issuer可以同时签发完全CRL和增量CRL。 22. 间接CRL就必须支持CRL Entry扩展Certificate Issuer。
Y。 N。如果RA没有自己的证书,可以使用其他的方式来保护CA和 RA之间的通信安全,照样可以搭建PKI系统。
PKI技术课后复习题-讲解

41
简答题(11)
11. 为什么在X.500目录中,节点必然是 节点?
对于节点的操作,会转到对真实节点的 操作,所以,“增加下级节点”操作, 对于节点是没有意义的,不可能有下 级节点
因为有 ,如果有,其下面的节点也永远 不可能被查询到
42
简答题(12)
对于 ,用形式(2)是有意义的。它通过证书的签发者 +序列号,来区分用自己的哪一个证书来签发了该证 书。如下图。
34
CA1
CA2
Issuer=CA1 SerilaNumber=1
Issuer=CA1 SerialNumber=2
Issuer=CA2 SerialNumber=2
CA3有三个证书
A的证书 Issuer=CA3 Authority Cert Issuer=CA1 Authority Cert Serial Number=2
3. 用于签名的可以。以前的签名照样可以验证 ,其他人不能假冒签名。
4. 用于密钥协商的有问题。导致密钥协商进行 不了。
31
简答题(3)
3. 有个,在其系统运行的初始阶段,其所签 发的所有证书都没有出现问题(也就是, 都不需要撤销),这时候,有没有必要签 发?为什么?
4. 需要 5. 即使是所有的证书都没有问题,也应该明
5. 按证书的不同,可以将数字证书分为2种:证 书、订户证书。 Y.
6. 证书策略说明了证书签发的详细流程。 N。说明了证书安全使用等级(范围),说明 了为了达到相应的,有什么样的措施和要求
24
判断题(3)
7. 证书认证路径 的多个证书中,最多包含了1个 订户证书。 Y。 :从 证书到 证书(或证书)。
第9章 习题参考答案

第九章静态时间序列模型课后习题参考答案1.遍历性、平稳性对时间序列回归有何意义?答:静态时间序列模型研究的是不同随机变量的时间序列之间体现出的静态(同期)结构关系,也称为结构型时间序列模型。
由第七章“时间序列回归的基本问题”可知,对于时间序列回归,如果假定TS.1-假定TS.6均成立,OLSE具有无偏性、有效性和正态性,不必考虑时间序列是否具有遍历性与平稳性问题。
然而,如果这些假定不完全满足,例如解释变量x仅为同期外生,为了保证OLSE具有良好的大样本性质(一致性),我们要求时间序列产生自遍历、平稳过程,即假定TS.4’。
常用统计推断方法的适用性对该假定是否成立非常敏感,当高度持久时间序列或非平稳序列用于回归时,我们无法借助于大数定律和中心极限定理进行统计推断,所以遍历性、平稳性对时间序列回归至关重要。
大多数情况下,时间序列建模之前,都须对时间序列的遍历、平稳性质进行研判,否则很可能造成回归方法的误用,产生伪回归问题,进而得出误导性的结论。
所以,应该重点关注非平稳遍历时间序列条件下建模特殊性问题。
本章讨论的静态时间序列建模过程中,就可能存在解释变量只是同期外生,这时时间序列的特殊性将x y都是产生自平稳、遍历过程,在大样本下OLSE仍然是一致的、给回归分析带来一些问题。
但如果,jt t渐进有效和渐进正态的,因此也可以按照经典回归分析的方法进行参数估计和统计推断。
对于非平稳、遍历时间序列,进行OLS回归之前需要通过去势(消除确定性趋势)和差分(消除随机趋势)等方法进行平稳化(遍历化)处理。
2.DF、ADF和PP检验分布适用于什么情况下的单位根检验?如何确定检验模型?答:由于真实DGP是未知的,我们可以通过一个时间序列(相当于一个样本)的特征,对DGP是否存在单位根进行推测,这个方法称为单位根检验(Unit Root)。
本章介绍三种常用的方法。
(1)Dickey-Fuller 检验(DF检验)Dickey和Fuller通过数值模拟,计算了对应不同DGP和序列长度T的DF分布百分位数,并编制了DF临界值表。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第9章课后习题
9-1简单认证采用用户ID、口令的形式提供使用者在系统中的身份认证,在简单认证中一般不使用加密作为认证的手段,但在网络上存在侦听的入侵者时,如何保证入侵者不能使用重放攻击?
答:为了防止入侵者使用重放攻击,需要采用复杂的技术,如单向散列技术,把需要散列的数据通过单向函数以近似随机的方式映射到一个固定长度的序列。
但这种方案也存在缺陷,入侵者可以直接用登录程序去掉用户名与密码散列的过程,将在网络上捕获的散列值直接作为结果使用,发往服务器。
这时,服务器无法分辨是用户还是入侵者在进行登录。
解决办法有:第一种方法是,验证开始,服务器首先生成一随机数,送往客户端,客户端对用户ID、密码散列的结果与随机数再散列,然后发往服务器方。
服务器从用户ID、密码的散列库中取出该用户ID与密码的散列值与原先产生的随机数再散列,然后与用户传过来的散列值比较,如果相同,则通过服务器验证并对用户授予相应权限。
第二种方法是在客户端生成一个时间标记,直接与客户的ID与密码散列后传送到服务器端,省去了服务器到客户的随机数回送。
这里存在时钟同步问题,验证时由于时钟不同步,系统会拒绝通过。
解决方法是在验证服务器上进行多次试探验证,在一个时间范围内试探,如果成功则在服务器上存储时钟的偏移量,以便下次登录时验证。
9-2基于口令的认证技术中,何谓加盐操作?其作用又是什么?
答:基于口令的认证技术中,对通信的口令根据系统生成的随机比特数进行交换置换,该随机数就称为盐,也存储在口令文件中,该操作也可称为加盐操作。
对口令的“加盐操作”放大了口令的空间,从口令的字典变成了某个随机的非对称密钥空间,能有效防止字典攻击。
9-3试编写一个简单认证的程序,利用用户名、口令的散列值加密一个服务器方传送的随机数进行用户的登录认证,可以使用相应的软件包来进行散列、加密运算。
9-4利用令牌来进行验证在目前的应用系统验证中使用得越来越普遍,使用令牌进行认证主要是解决强认证系统中的什么问题?目前通常使用的有哪几种令牌?都有些什么特点?并试提出改良方案?
答:在使用令牌进行验证的系统中,进行验证的密钥存储在令牌当中,对密钥的访问用口令
进行控制,令牌是一个如IC卡一样可以加密存储并运行相应的加密算法的设备,通过令牌,可以完成对用户必须拥有某物的验证,令牌的实现分为质询响应令牌与时戳令牌,当前使用较多的是时戳令牌。
质询响应令牌的工作原理是,在进行身份认证时,认证服务器首先发送一个随机数,到客户的登录程序,用户将这个随机数读出,并输入令牌,输入令牌的PIN码,完成对令牌的访问,令牌对输入的随机数用存储的密钥进行加密,并把加密的结果用Base64编码,输出到令牌。
令牌显示的并不一定是随机数加密后的全部Base64编码,可能只是前几位,用户把令牌的输入输出到客户的验证程序中,数据传输到认证的服务器端,在服务器端存储着用户的密钥,可以用该密钥对先产生的随机数加密,从而得到相应的加密结果,同样对该加密结果进行Base64编码,与从客户端传过来的数据进行比较,以确定是否允许客户通过登录认证。
基于质询响应令牌的特点:系统的安全强度将会大大增加,系统的安全性取决于密钥的长度,密钥采用令牌来存储可以随身携带,而且令牌有pin码保护,对令牌的非法访问超过一定的次数后,令牌会死锁。
但该方法最大的缺陷是用户使用起来极不方便,需要3次正确地输入相关的随机数、密码、加密结果,任何一次的输入错误都会造成登录失败。
时戳令牌是一个利用时间代替上面的随机数而产生登录数据的形式,时戳令牌每时每刻都在工作,一般每分钟产生一个登录的数据信号,用户只需输入pin码,登录的数据被传送到认证的服务器端,服务器端对当前时间进行相应的加密运算,并将生成的结果与从令牌传送的数据对比,完成用户的登录过程。
时间不能准确地同步是时间令牌经常发生的现象。
典型地,认证服务器通过以服务器时钟为中心点,加上或减少几分钟的滑动窗口来尝试和查找认证通行码.服务器会记录令牌与服务器的时间偏移,下次认证时就用它为认证通行码.这样服务器就能跟踪每个令牌的时钟偏移.
改良方案略。
9-5如何利用PKI认证技术防范重放攻击和中间人攻击,罗列其中2至3种方法?
答:1在口令认证技术中采用单向散列技术;2采用智能卡或基于声音认证的生物认证技术等
9-6基于生物特征的认证技术有那几种?各有什么特点?
答:于生物识别技术的认证,主要是根据认证者的图像、指纹、气味、声音等来做使用者的认
证。
由于认证者的物理特性是惟一的,如果存储的认证者的信息被泄密,该用户的生物认证信息将不能再用作认证。
实际的使用一般是将认证者的信息与一个模版合并作为密钥,这样可以对用户的生物认证信息进行保密。
基于图像、指纹等生物认证技术使用方便,但容易受到欺骗
攻击或重放攻击,图片可能会由于时间久远而发生颜色蜕变,指纹也有可能会遇到磨损或结出很厚的茧等问题。
基于声音和虹膜的认证技术中加入了质询/响应,就可以防止欺骗攻击和重放攻击。
但也会遇到喧闹的环境中难以工作,由于眼睛或隐性眼镜反射存在的问题。
因此,目前还没有绝对安全的生物认证技术,但它可以和智能卡,PIN等组成3-因素认证,加强认证系统的安全性。
9-7在进行人体特征认证时,可以利用指纹、图像、气味、声音等进行认证,如果在不同的系统中都采用该特征进行认证,则在不同的认证中使用了同一个特征,如何保证一个系统中的安全问题不影响另一个系统安全性的使用?
答:基于用户知道什么(口令)、拥有什么(令牌)、是什么(生物特征),三因素认证是目前强认证中(通过基于密钥的认证)中使用最多的手段。
在安全性要求较高的系统中,认证必须能对用户进行身份鉴定。
把用户知道什么、拥有什么、是什么结合起来,对认证用的密钥进行保护。
用户知道什么,决定了用户在使用时的保护;用户拥有什么(令牌),对用户使用的密钥进行了物理的保护;用户是什么,直接对用户的身份进行了鉴定。
认证的安全强度取决于密钥的长度,可以根据不同的安全要求情况决定适当的密钥长度。
目前在安全要求较高的系统中一般使用多因素验证,以增加对认证密钥的保护力度,并对用户进行身份鉴定。
虽然在不同的系统在中使用相同的生物特征,但只要令牌/智能卡,口令认证这2个因素在各个系统中是不相同的。
这样就能有效地保证一个系统中的安全问题不影响另一个系统安全性的使用
9-8简述智能卡的构造,并分析如何将智能卡应用到PKI认证系统?答:智能卡是由单一集成电路组成,微处理器芯片被粘在金属触点后面,电源一般是5V,时钟一般是3-5MHZ,通信都是连续和双半工,一般限制在9600b/s之内;智能卡读卡器通过触点提供电源,时钟和I/O。
智能卡一般可以支持2个以上的密钥,其中一个可用于数字签名,另一个用于解密。
具体的工作过程如下图
第10章课后习题
10-1简介PKI系统规划过程中主要涉及各个因素。
答:1商业驱动因素:电子商务,信息的保密性,完整性和真实性,.减少文件工作,.更低的用户支持费用,政府规定,.增强安全。
它主要考虑的问题又有:商业驱动因素的变化,谁会是公司PKI的发起者,谁分配PKI规划的预算基金,PKI规划的焦点及经济效益等
2应用规划因素:最常见PKI应用又安全电子邮件,安全通信,安全电子商务交易,软件文件签名,单次登录。
考虑的主要问题是:现有的应用程序怎样移植到PKI,移植的顺序,那个公司实体监督和执行。
3体系结构规划:单一的CA体系结构会增加根CA签名密钥被暴露和被盗的危险性,层次CA结构能避免根CA被直接进入,但又引入确定子CA的数量和位置的问题,费用是必须被考虑的因素,地域性RA有助于减少CA在注册上的网络流量,主流CA产品都将颁发的证书和CRL存放在不同的LDAP 目录中
4其他因素:用户影响,支持和管理,基础设施的影响,证书内容规划数据库集成
法律和策略考虑
10-2PKI系统的信任模型有那几种?简单比较它们的优缺点
答:信任模型定义了PKI的信任关系以适应公司的安全标准。
典型的PKI信任模型是两套证书,
每个公司向另外一个公司的用户颁布新的证书,因此每个用户有2套证书,当公司规模增大时,用CPS检查其他公司的身份标识会遇到问题。
一个层次的信任模型:两个公司建立较高层的根节点,签署每个公司的根CA公钥,充当安全中间人,每个程序都安装多个可信根。
每个根CA将证明另一公司的根签名者的公钥是合法的
交叉认证模型:每个公司的根CA签名其他CA的公钥,可以是单向或双项。
这些模型是建立在被信任的根签名者的概念基础上的
10-3PKI系统的典型实施阶段有那些?在实施过程中需要考虑那些问题?
答:PKI系统的典型实施阶段有:实验床,厂商谈判,安装,引导,有限实施,全面实施在实施过程中需要考虑的问题:每一阶段的进度安排和资源投入,持续时间?产品服务器安装在那里?操作安全服务器的指导方针?培训有谁提供?谁负责产品选择,厂商协商和硬件规划安装?经费预算?
10-4简介PKI系统的运作阶段主要考虑的问题?
答:PKI系统的运作阶段主要考虑的问题:证书的可信性依赖于CA服务器的安全性,可以访问CA的管理员应局限于尽可能少的人群,证书的合法生命周期可能持续更长时间,证书服务器的数据库必须备份,CA的签名密钥需要实时保护,决定用户如何取得需要的可信签发者最复杂的运行问题之一是如何更新或替换根CA的密钥。