信息安全概论复习材料.doc_第1页
信息安全概论复习材料.doc_第2页
信息安全概论复习材料.doc_第3页
信息安全概论复习材料.doc_第4页
信息安全概论复习材料.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章:1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。可靠性的要求。5、身份认证: 是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证。6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。8、经典信息安全:通常采用一些简单的替代和置换来保护信息。9、现代密码理论的标志性成果是DES算法和RSA算法。第二章:1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。4、双密钥系统又称为非对称密码系统或公开密钥密码系统。双密钥系统有两个密钥,一个是公开的,另一个是私人密钥,从公开的密钥推不出私人密钥。5、单表代换密码:最典型的代表是凯撒密码,难以抗击字母频度分析。6、多表代换密码:最典型的是维吉尼亚密码。7、密码分析的原则:密码分析是研究密钥未知的情况下恢复明文的科学。通常假设攻击者知道正在使用的密码体制,称为Kerckhoff原则。8、密码分析分类(按强度排列):已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击9、一般说来密码系统应该经得起已知明文攻击。10、密码系统应该满足的准则(至少满足一个):(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期第三章:1、对称密码体制根据对明文加密的方式不同分为分组密码和流密码。分组密码和流密码区别在于记忆性。2、分组密码算法设计的原则:分组长度应足够大,使得不同明文分组的个数足够大,以防止明文被穷举法攻击;密钥空间应足够大,尽可能消除弱密钥,从而使得所有密钥同等概率,以防穷举密钥攻击;由密钥确定的算法要足够复杂,充分体现明文与密钥的扩散和混淆,没有简单关系可循,要能抵抗各种已知的攻击,如差分攻击和线性攻击等;软件实现要求,尽量使用适合编程的子块和简单的运算;硬件实现的要求,加密和解密应具有相似性,即加密和解密过程的不同应仅仅在于密钥的使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积。3、混淆和扩散:扩散要求明文的统计结构扩散消失到密文的统计特性中。混淆则是试图使得密文的统计特性与密钥的取值之间的关系尽量复杂。扩散和混淆的目的都是为了挫败推测出密钥的尝试,从而抗击统计分析。4、分组密码的机构一般分为两种:Feistel网络结构和SP网络结构5、Feistel加密过程:在给定明文P,将P分成左右长度相等的两半分别记为L0和R0,从而P=L0R0。进行l轮完全类似的迭代运算后,再将左、右长度相等的两半合并产生密文分组。在进行l轮迭代运算后,将Ll和Rl再进行交换,最后输出的密文分组是C=RlLl6、Feistel网络的安全性和软、硬件实现速度取决于下列参数:分组长度、密钥长度、循环次数、子密钥算法、轮函数、快速的软件实现、算法简洁7、SP网络与Feistel网络相比,SP网络密码可以得到更快的扩散、但加、机密通常不相似。8、DES是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度为56比特。9、S盒的扩展运算(32bit48bit)和压缩运算(48bit32bit).10、分组密码的工作模式:所谓分组密码的工作模式就是以该分组密码为基础构造的一个密码系统,如电码本(ECB)、密码分组连接(CBC)、密码反馈(CFB)、输出反馈(OFB)。11、电码本模式的工作过程及优缺点:工作过程:ECB模式是最简单的运行模式,它一次对一个64比特长的明文分组进行加密,而且每次的加密密钥同相同,当密钥取定时,对于每一个明文分组,都有唯一的一个密文分组与之对应。优缺点:ECB用于短数据时非常理想,但如果同一明文分组在消息中反复出现,产生的密文分组就会相同,因此,用于长消息时可能不够安全。如果消息有固定的结构,密码分析者就有可能会利用这种规律。12、密码分组连接模式的工作过程和优缺点:工作过程:每次加密使用同一密钥,加密算法的输入是当前明文组和前一次密文组的异或。因此加密算法的输入与明文分组之间不再有固定的关系,所以重复的明文分组不会在密文中暴露。解密时,每一个密文分组解密后,再与前一个密文分组异或来产生出明文分组。优缺点:它对加密大于64比特的消息非常适合。CBC模式除了能够获得保密性外,还能用于认证,可以识别攻击者在密文传输中是否做了数据篡改,比如组的重放、嵌入和删除等,但同时也会导致错误的传播,密文传输中任何一个分组发生错误不仅会影响该组的正确译码,也会影响其下一组的正确译码。第五章:1、一般说来,产生认证符的方法可以分为以下三类:信息加密,将明文加密后以密文作为认证符;消息认证码(MAC),用一个密钥控制的公开函数作用后,产生固定长度的数值作为认证符,也称为密码校验和;散列函数,定义一个函数将任意长度的消息映射为定长的散列值,以散列值作为认证符。2、加密认证分为:对称密码体制加密认证和公钥密码体制加密认证。3、对称密码体制加密认证的做法及局限性:做法:设想发送者A使用只有他和接收者B知道的密钥K加密信息并发送给接收者。因为A是除B以外唯一拥有密钥的一方,而攻击者不知道如何通过改变密文来产生明文中所期望的变化,所以,B能够知道解密得到的明文是否被改变,这样,对称加密就提供了消息认证功能。局限性:4、公钥密码体制加密认证的做法和局限性:做法:使用公开密钥加密明文只能提供保密而不能提供认证,因为任何人都可以得到公钥,为了提供认证,发送者A用私钥对信息的明文进行加密,任意接收者都可以用A的公钥解密。这种方式提供的认证措施与对称密码体制加密的情形在原理上是相同的。局限性:只用私钥加密不能提供保密性。因为任何人只要拥有A的公开密钥,就能够对该密文进行解密。5、消息认证码的使用方式:消息认证码是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后。接收者通过重新计算MAC来对消息进行认证。如果接收到的MAC与计算得出的MAC相同,则接收者可以认为:消息未被更改过、消息来自其他共享密钥的发送者。6、用于消息认证的散列函数H必须具有如下性质:H能用于任何大小的数据分组,都能产生定长的输出;对于任何给定的x,H(x)要相对易于计算;对任何给定的散列码h,寻找x使得H(x)=h在计算上不可行(单向性);对任何给定的分组x,寻找不等于x的y,使得H(x)=H(y)在计算上不可行(弱抗冲突);寻找任何(x,y),使得H(x)=H(y)在计算上不可行(强抗冲突)。7、散列码不同的使用方式可以提供不同要求的消息认证:使用对称密码体制对附加了散列码的消息进行加密;使用对称密码体制仅对附加的散列码进行加密;使用公钥密码体制,但发送方的私有密钥仅对散列码进行加密;发送者将消息M与通信各方共享的一个秘密值S串接,然后计算出散列值,并将散列值符在消息后发送出去。8、数字签名与传统的手写签名的不同点:(1)签名:手写签名是被签文件的物理组成部分;而数字签名不是被签消息的物理部分,因而需要将签名连接到被签消息上;(2)验证:手写签名是通过将它与真实姓名的签名进行比较来验证;而数字签名是利用已经公开的验证算法来验证;(3)数字签名消息的复制品与其本身是一样的;而手写签名纸质文件的复制品与原品是不同的。9、数字签名至少应满足的3个基本条件:(1)签名者不能否认自己的签名;(2)接收者能够验证签名,而其他任何人都不能伪造签名;(3)当关于签名的真伪发生争执时,存在一个仲裁机构或第三方能够解决争执10、数字签名的要求:(1)依赖性:数字签名必须依赖于要签名消息的比特模式;(2)唯一性:数字签名必须使用对签名者来说是唯一的信息,以防伪造和否认;(3)可验证:数字签名必须是在算法上可验证的;(4)抗伪造:伪造一个数字签名在计算机上不可行,无论是通过以后的数字签名来构造新的消息,还是对给定的消息构造一个虚假的数字签名;(5)可用性:数字签名的产生、识别和验证必须相对简单,并且可以将其备份在存储设备上;第六章:1、加密位置:根据加密物理位置的不同,可以分为端端加密和链路加密。2、链路加密:指每个易受攻击的链路两端都使用加密设备进行加密。3、端端加密:指仅在一对用户的通信线路两端进行加密。4、密钥管理的任务是管理密钥的产生到销毁全过程,包括系统初始化、密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等。5、密钥的分类:(1)基本密钥:基本密钥又称为初始密钥,是由用户选定或由系统分配,可在较长时间内由一对用户专门使用的秘密密钥,也称为秘密密钥;(2)对话密钥:对话密钥即两个通信终端用户在一次通话或交换数据时所用的密钥;(3)密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥;(4)主机主密钥:是对密钥加密密钥进行加密的密钥,存于主机处理器中。6、对称密码体制的密钥分配:对称密码的密钥分配的方法归纳起来有两种:利用公钥密码体制实现和利用安全信道实现。在局域网中两个用户A和B要建立会话密钥,须经过一下3步:(1)A向B发出建立会话密钥的请求和一个一次性随机数N1;(2)B 用与A共享的主密钥对应答的消息加密,并发送给A,应答的消息中包括B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2;(3)A用新建立的会话密钥加密f(N2)并发送给B。在大型网络中不可能每对用户共享一个密钥,因此采用中心化密钥分配方式,由一个可信赖的联机服务器作为密钥分配中心(KDC)来实现,用户A和B要建立共享密钥,可以采用如下5个步骤:(1)A向KDC发出会话密钥请求。该请求由两个数据组成,一是A与B的身份;二是一次性随机数N1;(2)KDC为A的请求发出应答。应答是用A与KDC的共享主密钥加密的,因而只有A能解密这一消息,并确保消息来自KDC,消息中包含A希望得到的一次性会话密钥Ks以及A的请求,还包括一次性随机数N1;(3)A存储会话密钥,并向B转发从KDC的应答中得到的应该转发给B的部分,B收到后可得到会话密钥Ks,从A的身份知会话的另一方是A;(4)B用会话密钥Ks加密另一个一次性随机数N2,并将加密结果发送给A;(5)A用会话密钥Ks加密f(N2),并将结果发送给B;7、公钥密码体制的密钥分配:由于公钥机密速度太慢,常常只用于加密分配对称密码体制的密钥,而不用于保密通信。分配步骤:(1)A用B的公钥加密A的身份和一个一次性随机数N1后发给B;(2)B解密得到N1,并用A的公钥机密N1和另一个一次性随机数N2后发给A;(3)A用B的公钥加密N2后发给B;(4)A选一个会话密钥Ks,用A的私钥加密后再用B的公钥加密,发送给B;(5)B用A的公钥和B的私钥解密得到Ks。公钥的分配方法有以下几种:(1)公开发布;(2)公钥动态目录表,步骤:(a)用户A向公钥管理机构发送一带时戳的请求,请求得到B当前的公钥;(b)公钥管理机构为A的请求发出应答,应答中包含B的公钥以及A向公钥管理机构发送的带时戳的请求;(c)A用B的公钥加密一个消息并发送给B,这个消息由A的身份和一个一次性随即数N1组成;(d)B用与A同样的方法从公钥管理机构得到A的公钥;(e)B用A的公钥加密一个消息并发送给A,这个消息由N1和N2组成,这里N2是B产生的一个一次性随机数;(f)A用B的公钥加密N2,并将加密结果发送给B;(3)公钥证书。8、证书颁发机构CA的作用:(1)验证并标识申请者的身份;(2)确保CA用于签名证书的非对称密钥的质量;(3)确保整个签证过程和签名私钥的安全性;(4)证书材料信息的管理;(5)确定并检查证书的有效期限;(6)确保证书主人的标识的唯一性,防止重名;(7)发布并维护作废的证书表;(8)对整个证书签发过程做日志记录;(9)向申请人发通知9、公钥的用途:(1)验证数字签名;(2)加密信息10、PKI信任模型:PKI信任模型用来描述终端用户、依托主机和CA之间的关系。基本的PKI信任模型有:CA的严格层次结构、分布式信任结构、Web模型、以用户为中心的信任模型以及交叉信任模型。第七章:1、身份认证的物理基础:(1)用户所知道的;(2)用户所拥有的;(3)用户的特征2、双向认证协议:基于对称密码的双向认证协议,过程是:(1)AKDC:IDA|IDB|N1;(2)KDCA:EKaKs|IDB|N1|EKb|Ks|IDA;(3)AB:EKbKs|IDA;(4)BA:EKsN2;(5)A-B:EKsf(N2)。其中第四步和第五步是为了防止某种类型的重放攻击。但是该协议仍然有漏洞。假定攻击方C已经掌握A和B之间通信的一个老的会话密钥,C可以在第(3)步冒充A,利用老的会话密钥欺骗B,除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。然后,如果C可以中途阻止第(4)步的握手信息则可以冒充A在第(5)步响应。从这一点起C就可以向B发送伪造的消息,而B认为是在于A进行正常的通信。结合时间戳方法对其进行改进:(1)AKDC:IDA|IDB;(2)KDCA:EKaKs|IDA|T|EKb|Ks|IDA|T;(3)AB:EKbKs|IDA|T;(4)BA:EKsN1;(5)AB:EKsf(N1);|ClockT| KDC:IDA|IDB;(2)KDCA:EKRauthIDB|KUb;(3)A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论