期末复习提纲信息安全系统技术

上传人:M****1 文档编号:495954363 上传时间:2023-04-05 格式:DOC 页数:15 大小:827.50KB
返回 下载 相关 举报
期末复习提纲信息安全系统技术_第1页
第1页 / 共15页
期末复习提纲信息安全系统技术_第2页
第2页 / 共15页
期末复习提纲信息安全系统技术_第3页
第3页 / 共15页
期末复习提纲信息安全系统技术_第4页
第4页 / 共15页
期末复习提纲信息安全系统技术_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《期末复习提纲信息安全系统技术》由会员分享,可在线阅读,更多相关《期末复习提纲信息安全系统技术(15页珍藏版)》请在金锄头文库上搜索。

1、word期末复习提纲 信息安全技术一、概述1. 安全根本目标有哪些?其含义分别是什么?CIA P7)1某某性:对信息的访问和公开进展授权限制,包括个人隐私和秘密信息;某某性缺失的定义是信息的非授权泄露2完整性:防止对信息的不恰当修改或破坏,包括确保信息的不可否认性和真实性;完整性缺失的定义是对信息的非授权修改和毁坏3可用性:确保对信息的与时和可靠的访问和使用;可用性的缺失是对信息和信息系统访问与使用的中断另有:4真实性:一个实体是真实性的、是可被验证的和可被信任的特性;对传输信息来说,信息和信息的来源是正确的。也就是说,能够验证那个用户是否是他声称的那个人,以与系统的每个输入是否均来自可信任的

2、信源。5可追溯性:这一安全目标要某某体的行为可以唯一追溯到该实体。这一属性支持不可否认性、阻止、故障隔离、入侵检测和预防、事后恢复、以与法律诉讼。2. OSI安全框架定义了哪三个方面?P9其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?P101OSI安全框架可简单定义如下安全攻击:任何危与信息系统安全的行为安全机制:用来检测、阻止攻击或从攻击状态恢复到正常状态的过程或实现该过程的设备安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务2安全攻击分类被动攻击:对传输进展窃听和监测,攻击者的目标是获得传输的信息,难以检测,但可以防止主动攻击:包括对数据流进展修改或伪造数据

3、流,难以绝对防御,但容易监测3安全攻击实例被动攻击:信息内容的泄漏、流量分析主动攻击:伪装、重播、消息修改、拒绝服务二、信息加密技术和信息隐藏技术3. 现代密码算法分为哪两种?对称密码算法、非对称密码算法公钥密码算法4. 对称密码算法按照对明文的处理方式不同可以分成哪两类? 对称密码算法有哪些?P45,P52(1) 分组密码、序列密码流密码(2) DES数据加密标准、AES高级加密标准根本的参数 (明密文分组长度,密钥长度) ?明密文分组长度密钥长度DES64位56位AES128位128位、192位、256位5. 分组密码的工作方式有哪些?P1311电码本模式2密文分组模式3密文反应模式4输出

4、反应模式5计数器模式6用于面向分组的存储设备的XTS-AES模式6. 公钥密码有哪些算法,主要的应用是什么?P197算法加密/解密数字签名密钥交换RSA是是是椭圆曲线是是是Diffie-Hellman否否是DSS否是否加密/解密:发送方用接收方的公钥对消息加密数字签名:发送方用其私钥对消息“签名。签名可以通过对整条消息加密或者对消息的一个小的数据块加密来产生,其中该小数据块是整条消息的函数密钥交换:通信双方交换会话密钥。有几种不同的方法可用于密钥交换,这些方法都使用了通信一方或双方的私钥7.公钥算法安全性的数学根底有哪些?P61?(1) 整除性和除法(2) 欧几里得算法(3) 模运算(4) 群

5、、环、域(5) 有限域GFp(6) 多项式运算(7) 有限域GF2n8. RSA算法的计算过程?(详见P198)针对RSA算法有哪些类型的攻击?(P205)(1) 计算过程密钥产生找素数:选取两个512bit的随机素数p,q计算模n:npq计算 (n): (n)=(p-1)(q-1)找ed1 mod (n)选取数e,用扩展Euclid算法求数d发布:发布(e,n),这是公钥ke;d某某,(d, n)是私钥 kd加密明文分组m做为整数须小于n:c=me mod n解密m=cd mod n(2) 针对RAS算法的攻击穷举攻击:这种方法试图穷举所有可能的私钥数学攻击:有多种数学攻击方法,它们的实质都

6、是试图分解两个素数的乘积计时攻击:这类方法依赖于解密算法的运行时间基于硬件故障的攻击:这种方法应用产生签名过程中处理器发生的故障选择密文攻击:这种攻击利用了RSA算法的性质9. DH算法的实现过程?针对DH算法的中间人攻击是如何发生的?PPT2-2密码学-公钥密码1P582中间人攻击交换Y的过程中,Y有可能被替换假冒,而且不能发现形式上,可以理解为一个中间人在跟双方同时通信,其中通信内容在中间人那里是可见的10. 作为某某通信的一种方式,信息隐藏和数据加密的主要区别是什么?1目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在2实现方式不同:加密依靠数学运算;而信息

7、隐藏充分运用载体的冗余空间。应用场台不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。联系:理论上相互借用,应用上互补。信息先加密,再隐藏。三、消息认证技术11. 什么是消息认证?为什么需要消息认证?如何实现消息认证或消息认证函数的实现方式?P2721消息认证就是验证所收到的消息确实是来自真正的发送方,且是未被修改的消息,它也可验证消息的顺序性和与时性2网络安全的威胁来自于两个方面:一是被动攻击,攻击者只是通过侦听和截取等手段被动的获取数据,并不对数据进展修改;一是主动攻击,攻击者通过伪造、重放、篡改、改变顺序等手段改变数据。对于这些应用中,仅提供某某性是远远不够的。认证如

8、此是防止主动攻击的重要技术。认证的目的主要有两个:第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别;第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。3Hash函数:将任意长的消息映射为定长的Hash值的函数,以该Hash值作为认证符;消息加密:对整个消息加密后的密文作为认证符消息认证码MAC:它是消息和密钥的函数,它产生定长的值,以该值作为认证符12. 散列函数可被应用于哪些方面?P239密码学散列函数需哪些安全性需求?P245常见的散列函数有哪些?根本参数输入、输出长度、安全性等P251?1应用:消息认

9、证、数字签名、其他应用产生单向口令文件、入侵检测和病毒检测、构建随机函数PRF或用作伪随机数发生器PRNG2安全性需求:前三个特性是Hash函数实际应用的需求(3) MD5、SHASHA-512、SHA-3(4) 根本参数参数MD5SHA-1输入无长度限制0-(264 - 1)输出长度128bit160bit安全性不安全较安全13. 消息认证码的实现方式有哪两种?常见的算法有哪些?P280(1) 基于Hash函数的MAC、基于分组密码的MAC2常见算法基于Hash函数的MAC:HMAC算法基于分组密码的MAC:DAA数据认证算法和CMAC基于密码的消息认证码14. 消息认证和加密的关系同时提供

10、认证和加密的通用方案有哪些P272,PPT2-3消息认证和数字签名P32 ?1消息认证是指验证所收到的消息确实来自真正的发送方,且是未被修改的消息,它可以验证消息的顺序和与时性。数字签名也是一种认证技术,其中一些方法可用来抗发送方否认攻击。任何消息认证和数字签名机制在功能上根本都有上下两层,下层中一定有某种产生认证符的函数,认证符是一个用来认证消息的值。可用来产生消息认证符的函数类型可分为如下三类Hash函数消息加密:对整个消息加密后的密文作为认证符a. 对称加密对称密码既可提供认证又可提供某某性;但这不是绝对的,因为存在一种可能性,是对密文的篡改。b. 公钥加密:具有某某性 A-B: E(K

11、Ub,M)可提供某某性仅B能解密,但不能提供认证,即不能保证真实性c. 公钥加密:认证和签名 A-B: E(KRa,M)提供认证和签名(仅有A可加密,需要某种结构和冗余,任何一方均能验证签名)d. 公钥加密:某某性,可认证和签名 A-B: E(KUb,E(KRa, M)可提供某某;可提供认证和签名;亦需要给明文消息添加结构特征加密本身不能实现真实性认证功能认证和加密的别离带来灵活性加密不是认证,加密提供某某性,认证提供完整性消息认证码MAC(2) 消息认证和加密的解决方案先Hash再加密对于M首先使用Hash进展计算h=H(M),然后将消息和Hash值一起加密E(K,(M | h)先认证MAC

12、再加密,SSL/TLS使用使用两个密钥。首先通过计算MAC值T=MAC(K1, M)对明文进展认证,然后将消息和MAC一起加密:E(K2, (M | T)先加密再认证MAC,IPsec使用使用两个密钥。首先加密消息得到密文C=E (K2, M),然后通过计算MAC值T=MAC(K1, C),并考查(C, T)对明文进展认证。加密并且认证MAC,SSH使用加密消息得到密文C=E (K2, M);然后通过计算MAC值T=MAC(K1, C),并考查(C, T)对明文进展认证。这两个步骤的先后顺序可以交换四、数字签名技术15. 什么是数字签名?数字签名的作用是什么?常见的数字签名算法有哪些?如何理解

13、RSA私钥加密实现数字签名?P3011数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于区分数据签署人的身份,并表名签署人对数据信息中包含的信息的认可技术2数字签名有以下特征:它必须能验证签名者,签名日期和时间;它必须能认证被签的消息内容;签名应能由第三方仲裁,以解决争执因此,数字签名具有认证功能3常见的数字签名算法DSA算法ECDSA算法椭圆曲线数字签名算法RSA-PSS数字签名算法4发送方使用私钥加密后,接收方用公钥解密得到信息,能用发送方的公钥解密必定是用的发送方的私钥加密,便可以进展身份确认实现数字签名。五、密钥分配和管理技术16. 对称密钥的分发方

14、式有哪些如何实现?P3191分发方式A选择一个密钥后以物理的方式传递给B第三方选择密钥后物理地传递给A和B如果A和B先前或最近使用过一个密钥,如此一方可以将新密钥用旧密钥加密后发送给另一方如果A和B到第三方C有加密连接,C可以在加密连接上传送密钥给A和B2实现方法:A向KDC密钥分发中心发送包请求一个会话密钥来保护到B的逻辑连接安全,其中包括A、B的身份和该次传输的唯一标识N1,称为临时交互号KDC返回的信息是用Ka加密的,因此只有A能读取该信息,并且A知道该信息是由KDC发来的。该信息中包括一次性回话密钥Ks和临时交互号。A可以知道该信息是否被更改正。还包括一次性会话密钥Ks和A的标识Ida。后面这两个消息由密钥Kb加密,发送给B以达到建立连接和检验A的身份。A保存会话的密钥Ks,将E(Kb,Ks|Ida)发送给B。B使用全新的会话密钥Ks加密临时交互号N2并将结果发送给A同样,A使用Ks加密f(N2)后发送给B,其中f是一个执行N2转换的函数注:实际的密钥分发方案只包括到,到是执行认证功能17. 什么是公钥证书?如何生成?P329CA的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号