信息安全重点

上传人:今*** 文档编号:108102942 上传时间:2019-10-22 格式:DOCX 页数:20 大小:628KB
返回 下载 相关 举报
信息安全重点_第1页
第1页 / 共20页
信息安全重点_第2页
第2页 / 共20页
信息安全重点_第3页
第3页 / 共20页
信息安全重点_第4页
第4页 / 共20页
信息安全重点_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《信息安全重点》由会员分享,可在线阅读,更多相关《信息安全重点(20页珍藏版)》请在金锄头文库上搜索。

1、1、 信息安全的含义信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整性、机密性、可用性、可控性和不可否认性。2、安全性4种攻击形式:截取,伪造,篡改,否认(选择/填空)3、4种攻击方式,哪些是主动攻击,哪些是被动攻击(选择/填空)主动攻击:伪造,篡改;被动攻击:截取,否认4、信息安全目标:机密性、完整性、可用性、可控性、不可否认性5、机密性的定义(选择)机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。6、保证机密的手段或方法通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止

2、非授权用户获知信息内容7、验证信息是否被篡改的方法:消息摘要算法8、提供抗否认服务的方式:数字签名9、现代密码学的两次飞跃是什么?(1)1949年Shannon发表题为保密系统的通信理论,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)(2)1976年,Diffe和Hellman发表了密码学的新方向,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。(第二次飞跃)10、1978年提出的第一实用的公钥密码体制:RSA11、凯撒密码属于什么密码体制?代替密码12、Scytale密码属于什么密码体制?置换密码13、一个密码系统(体制)的五大组成部分明文、密文、加密算法、解密算

3、法、密钥14、分组密码的原理:扩散,混乱(DES是分组密码)(1)扩散是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性(2)混乱是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击15、对称密码算法的优缺点优点:加解密效率高,适合加密大量数据;密钥相对较短;硬件容易实现。缺点:需要以安全方式进行密钥交换;密钥管理复杂,如每个人需持有许多密钥。16、哈希(hash)函数也称散列函数,是一种单向密码体制,即它是一个从明文到密文的不可逆映射,即只有加密过程,不能解密。17、哈希算法概述 对不同长度的

4、输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。公式表示形式:h=H(M)M:任意长度的消息。H:哈希(Hash)函数或杂凑函数或散列函数。h:固定长度的哈希值。18、哈希算法的性质(特点) (重点记忆 理解)强抗碰撞压缩:消息M是任意有限长度,哈希值h是固定长度容易计算:对干任意给定的消息,容易计算其哈希值单向性:对于给定的哈希值h,要找到M使得H(M)h在计算上是不可行的强抗碰撞:找任意一对不同的消息M1,M2 ,使H(M1)H(M2 )在计算上是不可行的MD5(128位)和SHA(160位)是最著名的两个算法19、h

5、ash的应用:数字签名,信息的完整性验证,用于口令的传输和存储20、消息认证实现过程(理解,简答设计题,画图)认证可分为实体认证和消息认证通信双方:发送方,接收方,共享密钥K发送方输入消息M,用密钥K和hash函数产出固定长度的输出消息摘要,即消息认证码MAC。消息和MAC一起通过公开信道发送给接收方,接收方用相同的密钥K对接收到的消息进行相同的hash计算,得出消息摘要并与接收到的MAC进行比较。如果相等,则证明接收方可以相信消息未被修改,来自真正发送方,认证有效;否则,消息被篡改,认证无效。21、公钥体制加解密模型(简答设计题)22、公钥密码算法的两个问题(1)RSA算法的安全性基于大整数

6、素因子分解问题(2)Elgamal算法的安全性则基于有限域乘法群上的离散对数问题23、数字签名的应用:身份认证、数据完整性、不可否认性等24、数字签名基于两条基本的假设:一是私钥是安全的,只有其拥有者才能获得;二是产生数字签名的惟一途径是使用私钥。25、数字签名方案的组成:P:明文空间;S:签名空间;K:密钥空间;Sig:签名算法;Ver:验证算法;26、数字签名原理图(简答设计题,能用言语表达出来)发送方A输入消息,用hash函数算出其消息摘要,再利用A的私钥和签名算法生成数字签名并和消息一同经过公开信道发送给接收方B。B利用A的公钥对签名消息进行验证,计算得出消息摘要,与接收到的消息摘要进

7、行比较,如果相等,则消息真实,签名有效;否则,消息无效。27、数字签名五大特征可信(认证):签名使文件的接收者相信签名者是慎重地在文件上签字的。不可伪造:签名证明是签名者而不是其他人慎重地在文件上签字。不可重用:签名是文件的一部分,不法之徒不可能将签名移到不同的文件上。不可改变:在文件签名后,文件不能改变的。不可抵赖:在签名者否认自己的签名时,签名的接收者可向可信的第三方申请仲裁。28、密钥协商(密钥交换算法)设p是一个大素数,gZp是模p本原元,p和g公开,所有用户均可获取,并可为所有用户所共有。用户A随机选取一个大数a,0ap-2。用户A计算Ka=ga (mod p) ,并将结果传送给用户

8、B。用户B随机选取一个大数b,0bp-2。用户B计算Kb=gb (mod p) ,并将结果传送给用户A。用户A计算K= (Kb)a (mod p) 。用户B计算K= (Ka)b (mod p) 。用户A和用户B各自计算生成共同的会话密钥K。这是因为: K= (Kb)a = (gb)a = gab = (ga)b = (Ka)b。29、PKI(public key infrastructure 公钥基础设施)的含义:PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。30、PKI(公钥基础设施):以公钥技术为基础,以数字证书为媒介31、(填空)

9、PKI核心机构:CA 管理的核心对象:公钥证书核心解决网络中的信任问题32、PKI核心机构:CA(数字认证中心),CA管理X.509证书33、X.509证书内容(填空)版本号,序列号,认证机构标识,主体标识,主体公钥信息证书有效期,密钥/证书用法,扩展,认证机构签名34、PKI主要组件的简介公钥证书:由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。根CA:一个单独的、可信任的根CA是PKI的基础,生成一个自签名证书,亦称CA证书或根证书。注册机构和本地注册机构:接受个人申请,检查其中信息并发送给CA。RA可设计成CA的代理处,分担CA的

10、一定功能以增强可扩展性。 目录服务(证书库):PKI的一个重要组成部分,主要用于发布用户的证书和证书作废列表(黑名单)。PKI应用接口系统:为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可靠,并降低管理成本。35、网络数据加密常见方式:链路加密,节点加密,端到端加密36、认证最高境界:零知识(填空)37、利用随机数实现单/双向身份识别(利用对称密钥或非对称密钥实现)单向身份识别:验证者V选取随机数rv发送给示证者P。示证者P计算EK(rv,IDv)并发送给验证者V。验证者V解密rv求出IDv,验证IDv是自己的身份信息,rv是前一次自己选取的。双向身份识

11、别:用户B选取随机数rB发送给用户A。A选取随机数rA作为询问,计算EK(rA,rB,IDB) 发给B。B解密,求出(rA,rB),经核实正确,知道对方为掌握密钥K的实体。B再计算EK(rA,rB) 发送给A。A解密,求出(rA,rB),经核实正确,知道对方为掌握密钥K的实体。38、Kerberos认证协议(身份认证协议)(1)MIT开发的一种身份鉴别服务。 (2)Kerberos提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。 (3)实现采用的是对称密钥加密技术39、Kerberos认证模型:认证服务器AS(Authentication Server

12、 ):它同时应该连接并维护一个中央数据库存放用户口令、标识等票据许可服务器TGS(Ticket Granting Server)。整个系统将由四部分组成:AS,TGS,Client,Server。40、Kerberos两种票据:服务许可票据,票据许可票据41、利用掌握的网络知识分析网络协议的不安全性,针对不安全方面问题如何增强安全性?答:ARP不安全,原因:ARP欺骗,易受到“中间人”攻击IP不安全,原因:缺乏对通信双方真实身份的认证能力,缺乏对网络上传输的数据包进行机密性和完整性保护TCP不安全,原因:它没有三方握手,身份认证,抗重放攻击,加密以及完整性认证。安全性增强:ARP避免攻击-电脑

13、绑定ARPIP-IPsec安全协议,IP与MAC绑定TCP-SSL/TSL强化TCP协议42、IPsec协议属于网络层43、IPsec协议的组成:ESP、AH、IKE协议44、Lifetime(票据的生存期)和TS(时间戳)都是为了防重放攻击45、重放攻击46、IPsec安全体系结构(1)IPSec(IP Security)是一种由IETF(互联网工程任务组,全球互联网最具权威的技术标准化组织)设计的端到端的确保IP层通信安全的机制。(2)IPSec不是一个单独的协议,而是一组协议,IPSec协议的定义文件包括了12个RFC(Request For Comments)文件和几十个Interne

14、t草案,已成为工业标准的网络安全协议。(3)IPSec在IPv6中是必须支持的,而在IPv4中是可选的。47、IPsec是在网络层确保安全性SSL/TSL是在传输层确保安全性SSL/TLS是在应用层确保安全性48、IPSec传输模式(在网络层工作是网络层协议)49、IPSec体系结构图50、IPSec协议中的AH协议为数据包提供哪些安全服务,每种安全服务如何实现?数据完整性验证通过哈希函数(如MD5)产生的校验来保证数据源身份认证通过在计算验证码时加入一个共享密钥来实现防重放攻击AH报头中的序列号可以防止重放攻击。51、传输模式要保护的是IP包的载荷,隧道模式保护的是整个IP包52、哪个协议与

15、NAT不冲突?传输模式下ESP与NAT无冲突,隧道模式下ESP有冲突(不验证IP头)53、AH与ESP相比:AH认证功能更强54、AH与NAT有冲突55、ESP(封装安全载荷)功能提供无连接的完整性、数据来源验证、抗重放攻击、数据包加密、数据流加密,加密是ESP的基本功能56、SSL协议安全性分析鉴别机制:公开密钥技术和数字证书可以实现客户端和服务器端的身份鉴别。ClientHello和ServerHello发过去自己的证书(里面包含了身份和自己的公钥)。加密机制:混合密码体制的使用提供了会话和数据传输的加密性保护。双方使用非对称密码体制协商出本次将要使用的会话密钥,并选择一种对称加密算法完整性机制:定义了共享的、可以用来形成报文鉴别码MAC的密钥。 抗重放攻击:SSL使用序列号来保护通信方免受报文重放攻击。这个序列号被加密后作为数据包的负载。57、SET的中文:安全电子交易协议(填空)58、了解一下电子商务安全与SET协议利用SET可以实现电子商务交易中的机密性、认证性、数据完整性和不可否认性等安全功能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号