网络信息安全复习1

上传人:re****.1 文档编号:558482194 上传时间:2023-02-23 格式:DOC 页数:16 大小:89.50KB
返回 下载 相关 举报
网络信息安全复习1_第1页
第1页 / 共16页
网络信息安全复习1_第2页
第2页 / 共16页
网络信息安全复习1_第3页
第3页 / 共16页
网络信息安全复习1_第4页
第4页 / 共16页
网络信息安全复习1_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《网络信息安全复习1》由会员分享,可在线阅读,更多相关《网络信息安全复习1(16页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全期末复习要点1、网络安全的定义答案: 网络安全是指保护网络系统中的软件、 硬件及信息资源, 使之免受偶然或恶意的破坏、 篡改和泄露, 保证网络系统的正常运行、网络服务不中断。2网络安全的属性答案:美国国家信息基础设施( NII )的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠 性和不可抵赖性。(1)可用性 可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。(2)机密性 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。(3)完整性完整性是指网络信息的真实可信性, 即网络中的信息不会被偶然或者蓄意地进行删除、修改、 伪造、插入等破坏,保证

2、授权用户得到的信息是真实的。(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。(5)不可抵赖不可抵赖性也称为不可否认性。 是指通信的双方在通信过程中, 对于自己所发送或接收的消息不可抵赖。3. 网络安全威胁 答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可 靠性等可能造成的危害。通信过程中的四种攻击方式:图示 窃听、中断、假冒、篡改4安全策略? 安全策略是指在某个安全区域内,所有与安全活动相关的一套规则? 网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑

3、结构、入侵和攻击的防御和检测、备份和灾难恢复等内 容。5网络安全模型2?P 2DR 安全模型P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(Adaptive Network SecurityModel)。P2DR包括四个主要部分,分别是:Policy策略,Protecti on保护,Detectio n检测,Respo nse响应。P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy )的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如 漏洞评估、入侵检测等系统)来监视和评估系统的

4、安全状态,并通过适当的响应机制来将系统调整到相对 “最安全”和“风险最低”的状态。?PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示:Protection(防护)、Detection (检测)、Response (响应)、Recovery (恢复)。这四个部分构成了一个动态的信息安全周期。6研究网络安全的意义 网络安全与政治、军事、经济与社会稳定,关系重大。第 3章 密码学基础1. 密码系统图示略2. 对称加密算法? 对称加密算法( symmetric algorithm ),也称为传统密码算法,其加密密钥与解密密钥相同或很容易 相互推算出

5、来,因此也称之为秘密密钥算法或单钥算法。对称算法分为两类,一类称为序列密码算法(stream cipher ),另一种称为分组密码算法( block cipher )。? 对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理比较困难,特别 是当通信的人数增加时,密钥数目急剧膨胀。3. 非对称加密算法? 非对称加密算法( Asymmetric Algorithm )也称公开密钥算法( Public Key Algorithm )。? 公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密 钥可以像电话号码一样对外公开,由发送方用来加密要发送

6、的原始数据;解密密钥则由接收方秘密保 存,作为解密时的私用密钥。? 公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制 还可以用于数字签名。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限 制了它的应用范围。4. 密码的破译1)密钥的穷尽搜索2)密码分析? 已知明文的破译方法? 选定明文的破译方法? 差别比较分析法5. 古典密码学? 代换密码:依据一定的规则,明文字母被不同的密文字母所代替。? 置换密码:保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。 缺点:不能掩盖字母的统计规律,因而不能抵御基于统计的密码分析方法的攻击。

7、6. 扩散和混乱分组密码的基本原理扩散和混乱是由 Shannon 提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。? 扩散就是指将明文的统计特性散布到密文中去? 混乱就是使密文和密钥之间的统计关系变得尽可能复杂7. DES算法一Data Encryption Standard -最有影响的对称密钥算法DES算 法:? 首先把明文分成若干个 64-bit 的分组,算法以一个分组作为输入,?通过一个初始置换(IP )将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit 。? 然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。?经过

8、 16轮运算后, 左、右两部分合在一起经过一个末转换 (初始转换的逆置换 IP-1 ),输出一个 64-bit的密文分组。? 密钥通常表示为 64-bit ,但每个第 8位用作奇偶校验,实际的密钥长度为56-bit 。3DES-三重 DES?DES 一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻美国国家标准研究所)加击,而DES又不支持变长密钥。但算法可以一次使用多个密钥,从而等同于更长的密钥。8. AES 算法一 现行的 NIST(National Institute Of Science And Technology密标准由于DES算法密钥长度较小(

9、56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准 ,即AES经过三轮的筛选,比利时 Vncent Rijmen 和Joan Daeman提交的Rijndael算法被提议为AES的最终算法。总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。9. RSA算法-最有影响的公钥密码算法RSA算法的思路如下:?先取两个大素数 p和q。为了获得最大程度的安全性,两数的长度一样。? 计算乘积n=p*

10、q ,? 计算机:( n)=(p-1)*(q-1)?然后随机选取加密密钥e,使e和0( n)互素。?用欧几里得(Euclidean )扩展算法计算解密密钥d,d 满足 ed= 1 mod (p-1)*(q-1), 即 d= e-1 mod (p-1)*(q-1)? 则n , e为公开密钥,n , d是私人密钥。两个大数p和q应当销毁。RSA算法的安全性基于数论中大数分解的困难性。即知道n,想要分解出p和q非常困难。第4章密码学应用1. 密钥的生命周期一个密钥在生存期内一般要经历以下几个阶段:1) 密钥的产生2) 密钥的分配3) 启用密钥/停有密钥4) 替换密钥或更新密钥5) 撤销密钥6) 销毁

11、密钥2. 对称密码体制的密钥管理(1) 密钥分配中心 KDCKDC 与每一个用户之间共享一个不同的永久密钥,当两个用户A和B要进行通信时,由 KDC产生一个双方会话使用的密钥 K,并分别用两个用户的永久密钥 KA KB来加密会话密钥发给他们,即将 KA(K)发给 A, KB(K)发给B; A、B接收到加密的会话密钥后,将之解密得到 K,然后用K来加密通信数据。(2)基于公钥体制的密钥分配假设通信双方为 A和B。使用公钥体制交换对称密钥的过程是这样的:首先A通过一定的途径获得 B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥 K发送给B; B接收到加密的密钥后,用自己的私钥解密得

12、到密钥K。在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。3. 公开密钥体制的密钥管理主要有两种公钥管理模式,一种采用证书的方式,另一种是PGP采用的分布式密钥管理模式。(1)公钥证书公钥证书是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者 对证书签字。(2)分布式密钥管理在某些情况下,集中的密钥管理方式是不可能的,比如:没有通信双方都信任的CA用于PGP的分布式密钥管理,采用了通过介绍人(in troducer )的密钥转介方式4. 数据完整性验证? 消息的发送者用要发送的消息和一定的算法生成一个附件,并将附件与消息一起发送

13、出去;消息的接 收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;把新的附件与接收到的附 件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。5. 单向散列函数? 单向散列函数(one-way hash function),是现代密码学的三大基石之一。? 散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(叫做原象,pre-image)转换成固定长度的输出串(叫做散列值)的一种函数? 单向散列函数是在一个方向上工作的散列函数,即从预映射的值很容易计算出散列值,但要从一个特定的散列值得出预映射的值则非常难。6. MD5 最为人们熟知的消

14、息摘要算法MD5以512bit的分组来处理输入文本。算法输出一个128bit的散列值。7. 数字签名? 签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名 来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函 数,即签名与消息相关,从而防止数字签名的伪造和重用。数字签名的实现方法(1) 使用对称加密和仲裁者实现数字签名(2) 使用公开密钥体制进行数字签名公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证 数字签名的

15、实现过程如下:? A用他的私人密钥加密消息,从而对文件签名;? A将签名的消息发送给 B;? B用A的公开密钥解消息,从而验证签名;(3) 使用公开密钥体制与单向散列函数进行数字签名:更小的计算量假设通信双方为A和B发送方A:?将消息按双方约定的单向散列算法计算得到一个固定位数的消息摘要HA;? 然后使用私钥对该消息摘要进行加密,这个被加密了的消息摘要即为发送者的数字签名;?A把数字签名与消息一起发送给 B。接收方B收到数字签名后?用同样的单向散列函数算法对消息计算消息摘要HB ;?然后用发送者的公开密钥解密A发送来的消息摘要 HA ;A,因为只有用发送者 A的私钥加其特点是用户只需输入一次身份验访问多个服务,即SSO(Si ngle Sign?HA与HB进行比较,如果相等,则说明消息确实是来自发送者密的信息才能用发送者 A的公钥解密,从而保证了数据的真实性。8. Kerberos 认证交换协议Kerberos协议主要用于计算机网络的身份鉴别(Authe

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号