《信息安全》要点_第1页
《信息安全》要点_第2页
《信息安全》要点_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全概述信息安全的目标保密性Confidentiality完整性Integrity可用性Availability真实性Authenticity可追溯性Accountability安全攻击主动攻击(伪装、重播、消息修改和拒绝服务)变动攻击(窃听和检测)安全服务(6个)安全机制(8个)密码学概论密码学分类:密码编码学密码分析学密码体制:五元组(P,C,K,E,D)密码算法分类基于密钥:对称、非对称按照明文的处理方法:分组密码、流密码古典密码体制(凯撒、仿射、单表代替密码、Playfair密码、Vigenere密码、Hill密码)代替密码(单字母、单表、多字母、多表移位代替、基于矩阵的线性变换)置换密码(栅栏、转轮密码机)对称密码体制分组密码的基本设计方法:扩散和混淆分组密码的结构一般分为:Feistel网络结构(DES)和SP网络结构(AES)Feistel网络结构特点:使用乘积密码的概念来逼近理想分组密码,乘积密码指顺序的执行两个或多个基本密码系统(如替代、置换),使得最后结果的密码强度高于每个基本密码系统产生的结果。数据加密标准(DES)DES变形:双重DES和三重DES高级加密标准AES分组密码的工作模式电码本(ECB)密码分组链接(CBC)密码反馈(CFB)输出反馈(OFB)计数器模式(CTR)对称密码有哪些?(DES及变形、AES、RC系列流密码、IDEA等)公钥密码体制对称算法的不足(3个缺点)公钥密码学的提出是为了解决两个问题:密钥的分配数字签名公钥密码算法的一些数学基础(欧拉数、欧拉定理、本原根、离散对数等)公钥密码算法的安全性基础(数学难题)大素数分解离散对数背包问题Diffie-Hellman密钥交换算法安全性基础具体交换算法中间人攻击(如何对付?)RSA算法安全依据计算技巧ElGamal、椭圆曲线(了解)公钥算法和对称钥算法区别,各自优缺点公钥密码体制有哪些?(RSA、Diffie-Hellman、MH、ElGamal、椭圆曲线等)消息认证、数字签名消息认证对应信息安全的那些目标,数字签名呢?消息认证——Hash函数的用法Hash函数的特性(单向性、弱抗冲突、强抗冲突)常用Hash函数:MD5、SHA-1、SHA-2(SHA-224、SHA-256、SHA-2384、SHA-512)、SHA-3消息认证(带Hash的消息摘要)——消息认证码MAC的用法消息认证码MAC的设计基于CBC的MAC基于Hash的HMAC数字签名与传统签名的异同常用数字签名的算法、美国国家标准与技术研究所(NIST)发布的联邦信息处理标准FIPS186DSA(安全基础:离散对数)基于RSA的RSA-PSS基于椭圆曲线的ECDSA密码学应用——PGP(安全的文件传输)密钥管理和分发对称加密的对称密钥分发非对称加密的对称密钥分发公钥分发(几种方式,各自优缺点)常用公钥分发——CA、公钥证书,X.509证书的格式公钥基础设施PKI的功能、组成身份认证身份认证方式针对身份认证的攻击,如何解决身份认证协议分类基于对称密码的用户认证Kerberos协议功能:3AKerberosV4协议的交互过程网络安全应用防火墙类型(包过滤、应用层网关、电路层网关)IPsec作用(VPN)考试题型:单项选择题:(每题2分,共30分)填空题:(每空1分,共10分)判断题:(每题1分,共

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论