版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全基础复习提纲1. 信息安全面临的威胁(1) 信息窃取(机密性)(2)信息假冒(机密性)(2) 信息篡改(完整性)(3) 抵赖(防抵赖)(4) 拒绝服务(认证)2. 信息安全的三个方面(1) 完整性(integerity)(2) 机密性(confidentiality)(3) 可靠性(4) 认证性(authentication)(5) 防抵赖(nonrepudiation)3. 密码技术(1) 古典密码两种基本操作:代换(凯撒密码,将原有字母变成另外一个字母)和置换(将原字母打乱次序,但是原有的字母符号不变)(2) 现代分组密码:可以提供保密和认证服务 乘积密码(代换和置换交互进行):以
2、某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比任意一个组成密码都更强。 多轮 安全靠密钥保密,不靠算法保密 雪崩效应(明文或密钥中用一个BIT的改变会导致密文有一半以上的改变)4. 分组密码加密模式各自的优点和用途(1) ECB(Electronic Code Book)电码本模式(2) CBC(密码分组链接)(3) CFB(4) OFB(5) CTR(计数器模式)硬件效率高;软件效率高;预处理;可随机存取;可证明的安全性;简单性。5. MAC(Message Authentication Code)(1) 什么是MAC 消息认证码(带密钥的Hash函数):密码
3、学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。 在发送数据之前,发送方首先使用通信双方协商好的散列函数计算其摘要值。在双方共享的会话密钥作用下,由摘要值获得消息验证码。之后,它和数据一起被发送。接收方收到报文后,首先利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对。若两者相等,则报文通过认证。 密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种验证机
4、制,保证消息数据完整性的一种工具。(2) 怎样产生 消息验证码有两种计算方式,一种是利用已有的加密算法,如DES等直接对摘要值进行加密处理;另一种是使用专门的MAC算法。目前,信息安全领域普遍认为的算法是HMAC,它基于MD5或者SHA-1,在计算机散列值是将密钥和数据同时作为输入,并采用了二次散列迭代的方式。用MD5或SHA-1等散列算法来产生MACExample:可以取CBC模式的最后一块作为消息认证码MAC(3) 与分组密码的加密模式关联,凡是带反馈的模式,都可以产生,为什么? 每块密文都和前一块的密文以及当前明文块相关,最后一块密文和整体相关,因此明文有1BIT不一样,结果也会不一样,
5、达到和散列函数一样的效果。6. 初等数论(1)两个困难问题 离散对数问题 大数因数分解(2) 费尔马小定理(3)欧拉定理7. 公钥密码(非对称密码)(1)一对密钥一个公开公钥:可以公开,用来进行加密和检验签名。一个保密私钥:不可以公开,用来进行解密和制作签名。Example:假设A向B传送一个消息M,则A需要用自己的私钥将消息M进行第一层加密,再用B的公钥对其进行第二层加密,之后在公用信道上将其传输给B,B受到消息后先用自己的私钥解开外层公钥,再用A的公钥解开内层私钥。(2) 现行的公钥密码效率低,速度慢,所以对于对称密码是补充,而不是取代。公钥密码用来解决密钥分配和数字签名(冒充和抵赖问题)
6、。8. RSA要求理解,告诉你两个素数,告诉你公钥,要会求私钥9.散列函数 安全散列函数的6个要求: 任意长输入 固定长输出 散列值容易计算 知道散列值,求不出消息 弱抗碰撞:想找到两个具有相同密文的明文是非常困难的。 强抗碰撞:已知明文及其密文,想找到一个相同密文的明文(即伪造数据)是非常困难的。 前三条是任何散列函数都有的要求,后三条是安全保障9. 签名和认证 先计算散列值,在散列值上用私钥签名,用公钥验证签名11.密钥管理(1)公钥系统解决了会话密钥的分配问题 密钥管理的两方面:公钥分配和利用公钥加密分配会话密钥(2)公钥分配的4种方法: 公开声明 在公开发行的目录上登记 公钥授权服务
7、证书12. 证书内容:P97版本号证书号持证人标识签名算法:散列算法和公钥算法持证人公钥发证机关标识有效期发证机关签名13. Deffie-Helman密钥交换协议 要求给一个素数,一个本原元,两个私钥,能求出共享秘密14. 关于协议 (1)Kerberos:Network Authentication Protocol 网络认证协议 参与方:客户端、服务器、可信赖的第三方 申请服务的通讯过程:P90图 客户-各服务器的共享密钥及其来源: 服务器间的密钥(2) PGP :p182 PGP密钥分配方式为公钥,且只能用公开声明的方式发布。防冒充的方式:信任传递。 签名之后再进行压缩(因为压缩的结果
8、是不完全确定的),最后加密。(3)IPsec:p216(4)SSL 哪些协议:SSL握手协议,SSL密码变更协议,SSL报警协议,SSL记录协议 什么是会话,什么是连接:P118执行握手协议要完成的工作:P123-127 第一阶段:客户端发起建立连接请求; 第二阶段:服务器认证和密钥交换; 第三阶段:客户端认证和密钥交换。 第四阶段:完成。执行过程:P124图(5) SET(安全电子交易协议):一个开放的加密与安全规则,用来保护网上信用卡交易,不是一个支付系统,而是一个安全交易的协议与格式。 电子交易过程:顾客开账户-顾客获得证书-顾客下单-卖家验单-卖家寄出订单和支付-卖家请求支付授权-卖家
9、确认订单-卖家提供商品或服务-卖家请求支付 对偶签名及其作用:在电子商务的电子支付系统中,存在着客户,商家和银行三者之间交易信息的传递,其中包括只能让商家看到的订购信息,和只能让银行看到的支付信息。因为银行需要了解的支付信息是客户通过商家传递给银行的,双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行;而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。 如何实施:客户用Hash函数对订购信息和支付信息进行散列处理,分别得到订购信息的消息摘要和支付信息的消息摘要。将两个消息摘要连接起来再用Hash函数进行散列处理,得到支付订购消息摘要。客户用他的私钥加密支付订购消息摘要,最后得到的就是经过双重签名的信息。 如何验证1)客户将“订购信息+支付信息的消息摘要+双重签名”发给商家,将“支付信息+订购信息的消息摘要+双重签名”发给银行;2)商家和银行对收到的信息先生成摘要,再与另一个摘要连接起来,如果它与解密后的双重签名(利用客户的公钥)相等,就可确定消息的真实性。然商家看不到顾客账户信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 零售行业节日营销计划范例
- 房地产公司建筑师与生产管理部主管的招聘要点详解
- 探讨人生演讲稿
- 以寒冬为主题的演讲稿
- 2026年信息技术在现代农业中的应用试题
- 2026年高考化学元素周期表与化合物知识考试及答案
- 2026年部编版三年级道德与法治下册全册教案
- 竞聘公司团队长演讲稿
- 新闻播报活动演讲稿初中
- 2026年大学生百科知识竞赛题库及答案(三)
- 历史建筑测绘投标方案
- 数字经济学导论-全套课件
- 内分泌系统绪论整理演示文稿
- 宜都市某街道江南地块规划建筑方案文本核心扩展区
- 钻探安全生产奖惩制度
- GB/T 28809-2012轨道交通通信、信号和处理系统信号用安全相关电子系统
- GB/T 12522-1996不锈钢波形膨胀节
- GB 16715.3-2010瓜菜作物种子第3部分:茄果类
- SY∕T 7462-2019 石油天然气钻采设备 可溶桥塞
- 路灯管护合同(3篇)
- 港珠澳大桥 课件
评论
0/150
提交评论