文档详情

信息安全基础复习提纲

飞***
实名认证
店铺
PDF
2.15MB
约15页
文档ID:47476752
信息安全基础复习提纲_第1页
1/15

信息安全基础复习提纲1. 信息安全面临的威胁(1)信息窃取(机密性)( 2)信息假冒(机密性)(2)信息篡改(完整性)(3)抵赖(防抵赖)(4)拒绝服务(认证)2. 信息安全的三个方面(1)完整性( integerity)(2)机密性( confidentiality)(3)可靠性(4)认证性( authentication)(5)防抵赖( nonrepudiation)3. 密码技术(1)古典密码两种基本操作 :代换(凯撒密码, 将原有字母变成另外一个字母)和置换(将原字母打乱次序,但是原有的字母符号不变)(2)现代分组密码:可以提供保密和认证服务乘积密码(代换和置换交互进行):以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比任意一个组成密码都更强多轮安全靠密钥保密,不靠算法保密雪崩效应 (明文或密钥中用一个BIT 的改变会导致密文有一半以上的改变)4. 分组密码加密模式各自的优点和用途(1)ECB(Electronic Code Book)电码本模式(2)CBC(密码分组链接)(3)CFB (4)OFB(5)CTR(计数器模式)硬件效率高;软件效率高;预处理;可随机存取;可证明的安全性;简单性。

5.MAC (Message Authentication Code)(1)什么是 MAC 消息认证码(带密钥的Hash 函数):密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性 的一种工具构造方法 由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验在发送数据之前,发送方首先使用通信双方协商好的散列函数 计算其摘要值 在双方共享的会话密钥作用下,由摘要值获得消息验证码之后,它和数据一起被发送接收方收到报文后,首先利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对若两者相等,则报文通过认证密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种验证机制,保证消息数据完整性的一种工具2)怎样产生消息验证码有两种计算方式, 一种是利用已有的加密算法, 如 DES等直接对摘要值进行加密处理; 另一种是使用专门的MAC 算法 目前,信息安全领域普遍认为的算法是HMAC,它基于 MD5 或者 SHA-1 ,在计算机散列值是将密钥和数据同时作为输入,并采用了二次散列迭代的方式。

用 MD5 或 SHA-1等散列算法来产生MAC Example:可以取 CBC 模式的最后一块作为消息认证码MAC (3)与分组密码的加密模式关联,凡是带反馈的模式, 都可以产生,为什么?每块密文都和前一块的密文以及当前明文块相关,最后一块密文和整体相关,因此明文有1BIT 不一样,结果也会不一样,达到和散列函数一样的效果6. 初等数论(1)两个困难问题离散对数问题大数因数分解(2)费尔马小定理(3)欧拉定理7. 公钥密码(非对称密码)(1)一对密钥一个公开——公钥:可以公开,用来进行加密和检验签名一个保密——私钥:不可以公开,用来进行解密和制作签名Example:假设 A向 B传送一个消息 M ,则 A需要用自己的私钥将消息M进行第一层加密,再用B的公钥对其进行第二层加密,之后在公用信道上将其传输给B,B 受到消息后先用自己的私钥解开外层公钥,再用 A的公钥解开内层私钥2)现行的公钥密码效率低,速度慢,所以对于对称密码是补充,而不是取代公钥密码用来解决密钥分配和数字签名(冒充和抵赖问题)8.RSA 要求理解,告诉你两个素数,告诉你公钥,要会求私钥9. 散列函数安全散列函数的 6 个要求:任意长输入固定长输出散列值容易计算④知道散列值,求不出消息⑤弱抗碰撞:想找到两个具有相同密文的明文是非常困难的。

⑥强抗碰撞:已知明文及其密文,想找到一个相同密文的明文(即伪造数据)是非常困难的前三条是任何散列函数都有的要求,后三条是安全保障9. 签名和认证先计算散列值 , 在散列值上用私钥签名 , 用公钥验证签名11. 密钥管理(1)公钥系统解决了会话密钥的分配问题密钥管理的两方面:公钥分配和利用公钥加密分配会话密钥(2)公钥分配的 4 种方法:公开声明在公开发行的目录上登记公钥授权服务④证书12. 证书内容: P97 版本号证书号持证人标识④签名算法:散列算法和公钥算法⑤持证人公钥⑥发证机关标识⑦有效期⑧发证机关签名13.Deffie-Helman密钥交换协议要求给一个素数,一个本原元,两个私钥,能求出共享秘密14. 关于协议(1)Kerberos :Network Authentication Protocol 网络认证协议参与方:客户端、服务器、可信赖的第三方申请服务的通讯过程: P90图客户- 各服务器的共享密钥及其来源:服务器间的密钥(2)PGP :p182 PGP密钥分配方式为公钥,且只能用公开声明的方式发布防冒充的方式:信任传递签名之后再进行压缩(因为压缩的结果是不完全确定的),最后加密。

3)IPsec :p216 (4)SSL 哪些协议: SSL握手协议, SSL密码变更协议, SSL报警协议, SSL记录协议什么是会话,什么是连接:P118 执行握手协议要完成的工作:P123-127 第一阶段:客户端发起建立连接请求;第二阶段:服务器认证和密钥交换;第三阶段:客户端认证和密钥交换第四阶段:完成④执行过程: P124图(5)SET (安全电子交易协议): 一个开放的加密与安全规则,用来保护网上信用卡交易, 不是一个支付系统, 而是一个安全交易的协议与格式电子交易过程 : 顾客开账户 - 顾客获得证书 - 顾客下单 -卖家验单 - 卖家寄出订单和支付 -卖家请求支付授权 -卖家确认订单 -卖家提供商品或服务 -卖家请求支付对偶签名及其作用: 在电子商务的 电子支付系统 中,存在着客户,商家和银行三者之间交易信息的传递,其中包括只能让商家看到的订购信息 ,和只能让银行看到的 支付信息 因为银行需要了解的支付信息是客户通过商家传递给银行的, 双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开, 商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行; 而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。

如何实施:●客户用 Hash函数对订购信息和支付信息进行散列处理,分别得到订购信息的消息摘要和支付信息的消息摘要●将两个消息摘要连接起来再用Hash函数进行散列处理, 得到支付订购消息摘要●客户用他的私钥加密支付订购消息摘要,最后得到的就是经过双重签名的信息④如何验证1)客户将 “ 订购信息 +支付信息的消息摘要 +双重签名 ” 发给商家,将“ 支付信息 +订购信息的消息摘要 +双重签名 ” 发给银行;2)商家和银行对收到的信息先生成摘要,再与另一个摘要连接起来,如果它与解密后的双重签名(利用客户的公钥)相等,就可确定消息的真实性然商家看不到顾客账户信息、 银行不知道客户的购买信息, 但都可确认另一方是真实的⑤为什么要对偶签名: 双重签名是 SET 中引入的一个重要的创新,它可以巧妙地把发送给不同的接收者的两条消息联系起来,而又很好地保护了消费者的隐私缓存区溢出攻击:通过简述挑战响应协议的执行过程,并解释为什么这样做据你所知,黑客窃取用户名、口令都有哪些手段。

下载提示
相似文档
正为您匹配相似的精品文档