最新期末复习提纲信息安全技术1Word格式文档下载.docx

上传人:b****1 文档编号:14055518 上传时间:2022-10-17 格式:DOCX 页数:15 大小:732.48KB
下载 相关 举报
最新期末复习提纲信息安全技术1Word格式文档下载.docx_第1页
第1页 / 共15页
最新期末复习提纲信息安全技术1Word格式文档下载.docx_第2页
第2页 / 共15页
最新期末复习提纲信息安全技术1Word格式文档下载.docx_第3页
第3页 / 共15页
最新期末复习提纲信息安全技术1Word格式文档下载.docx_第4页
第4页 / 共15页
最新期末复习提纲信息安全技术1Word格式文档下载.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

最新期末复习提纲信息安全技术1Word格式文档下载.docx

《最新期末复习提纲信息安全技术1Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《最新期末复习提纲信息安全技术1Word格式文档下载.docx(15页珍藏版)》请在冰豆网上搜索。

最新期末复习提纲信息安全技术1Word格式文档下载.docx

(P10)

(1)OSI安全框架可简单定义如下

①安全攻击:

任何危及信息系统安全的行为

②安全机制:

用来检测、阻止攻击或从攻击状态恢复到正常状态的过程(或实现该过程的设备)

③安全服务:

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务

(2)安全攻击分类

被动攻击:

对传输进行窃听和监测,攻击者的目标是获得传输的信息,难以检测,但可以防止

主动攻击:

包括对数据流进行修改或伪造数据流,难以绝对防御,但容易监测

(3)安全攻击实例

信息内容的泄漏、流量分析

伪装、重播、消息修改、拒绝服务

二、信息加密技术和信息隐藏技术

3.现代密码算法分为哪两种?

对称密码算法、非对称密码算法(公钥密码算法)

4.对称密码算法按照对明文的处理方式不同可以分成哪两类?

对称密码算法有哪些?

(P45,P52)

(1)分组密码、序列密码(流密码)

(2)DES(数据加密标准)、AES(高级加密标准)

基本的参数(明密文分组长度,密钥长度)?

明密文分组长度

密钥长度

DES

64位

56位

AES

128位

128位、192位、256位

5.分组密码的工作方式有哪些?

(P131)

(1)电码本模式 

(2)密文分组链接模式 

(3)密文反馈模式 

(4)输出反馈模式 

(5)计数器模式 

(6)用于面向分组的存储设备的XTS-AES模式

6.公钥密码有哪些算法,主要的应用是什么?

(P197)

算法

加密/解密

数字签名

密钥交换

RSA

椭圆曲线

Diffie-Hellman

DSS

①加密/解密:

发送方用接收方的公钥对消息加密

②数字签名:

发送方用其私钥对消息“签名”。

签名可以通过对整条消息加密或者对消息的一个小的数据块加密来产生,其中该小数据块是整条消息的函数

③密钥交换:

通信双方交换会话密钥。

有几种不同的方法可用于密钥交换,这些方法都使用了通信一方或双方的私钥

7.公钥算法安全性的数学基础有哪些?

(P61?

(1)整除性和除法

(2)欧几里得算法

(3)模运算

(4)群、环、域

(5)有限域GF(p)

(6)多项式运算

(7)有限域GF(2n)

8.RSA算法的计算过程?

(详见P198)针对RSA算法有哪些类型的攻击?

(P205)

(1)计算过程

密钥产生

①找素数:

选取两个512bit的随机素数p,q

②计算模n:

n=pq

③计算φ(n):

φ(n)=(p-1)(q-1)

④找ed≡1modφ(n)

⑤选取数e,用扩展Euclid算法求数d

⑥发布:

发布(e,n),这是公钥ke;

d保密,(d,n)是私钥kd

加密

明文分组m做为整数须小于n:

c=memodn

解密

m=cdmodn

(2)针对RAS算法的攻击

①穷举攻击:

这种方法试图穷举所有可能的私钥

②数学攻击:

有多种数学攻击方法,它们的实质都是试图分解两个素数的乘积

③计时攻击:

这类方法依赖于解密算法的运行时间

④基于硬件故障的攻击:

这种方法应用产生签名过程中处理器发生的故障

⑤选择密文攻击:

这种攻击利用了RSA算法的性质

9.DH算法的实现过程?

针对DH算法的中间人攻击是如何发生的?

(PPT2-2密码学-公钥密码

(1)P58)

(2)中间人攻击

交换Y的过程中,Y有可能被替换假冒,而且不能发现

形式上,可以理解为一个中间人在跟双方同时通信,其中通信内容在中间人那里是可见的

10.作为保密通信的一种方式,信息隐藏和数据加密的主要区别是什么?

(1)目标不同:

加密仅仅隐藏了信息的内容;

信息隐藏既隐藏了信息内容,还掩盖了信息的存在

(2)实现方式不同:

加密依靠数学运算;

而信息隐藏充分运用载体的冗余空间。

应用场台不同:

加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。

联系:

理论上相互借用,应用上互补。

信息先加密,再隐藏。

三、消息认证技术

11.什么是消息认证?

为什么需要消息认证?

如何实现消息认证(或消息认证函数的实现方式)?

(P272)

(1)消息认证就是验证所收到的消息确实是来自真正的发送方,且是未被修改的消息,它也可验证消息的顺序性和及时性

(2)网络安全的威胁来自于两个方面:

一是被动攻击,攻击者只是通过侦听和截取等手段被动的获取数据,并不对数据进行修改;

一是主动攻击,攻击者通过伪造、重放、篡改、改变顺序等手段改变数据。

对于这些应用中,仅提供保密性是远远不够的。

认证则是防止主动攻击的重要技术。

认证的目的主要有两个:

第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别;

第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。

(3)Hash函数:

将任意长的消息映射为定长的Hash值的函数,以该Hash值作为认证符;

消息加密:

对整个消息加密后的密文作为认证符

消息认证码(MAC):

它是消息和密钥的函数,它产生定长的值,以该值作为认证符

12.散列函数可被应用于哪些方面?

(P239)密码学散列函数需哪些安全性需求?

(P245)常见的散列函数有哪些?

基本参数(输入、输出长度、安全性等)(P251)?

(1)应用:

消息认证、数字签名、其他应用(产生单向口令文件、入侵检测和病毒检测、构建随机函数(PRF)或用作伪随机数发生器(PRNG))

(2)安全性需求:

前三个特性是Hash函数实际应用的需求

(3)MD5、SHA(SHA-512、SHA-3)

(4)基本参数

参数

MD5

SHA-1

输入

无长度限制

0-(2^64-1)

输出长度

128bit

160bit

安全性

不安全

较安全

13.消息认证码的实现方式有哪两种?

常见的算法有哪些?

(P280)

(1)基于Hash函数的MAC、基于分组密码的MAC 

(2)常见算法

基于Hash函数的MAC:

HMAC算法 

基于分组密码的MAC:

DAA(数据认证算法)和CMAC(基于密码的消息认证码) 

14.消息认证和加密的关系(同时提供认证和加密的通用方案有哪些)(P272,PPT2-3消息认证和数字签名P32?

(1)消息认证是指验证所收到的消息确实来自真正的发送方,且是未被修改的消息,它可以验证消息的顺序和及时性。

数字签名也是一种认证技术,其中一些方法可用来抗发送方否认攻击。

任何消息认证和数字签名机制在功能上基本都有上下两层,下层中一定有某种产生认证符的函数,认证符是一个用来认证消息的值。

可用来产生消息认证符的函数类型可分为如下三类

①Hash函数

②消息加密:

a.对称加密

对称密码既可提供认证又可提供保密性;

但这不是绝对的,因为存在一种可能性,是对密文的篡改。

b.公钥加密:

具有机密性A->

B:

E(KUb,M)

可提供保密性(仅B能解密),但不能提供认证,即不能保证真实性

c.公钥加密:

认证和签名A->

E(KRa,M)

提供认证和签名(仅有A可加密,需要某种结构和冗余,任何一方均能验证签名)

d.公钥加密:

机密性,可认证和签名A->

E(KUb,E(KRa,M))

可提供保密;

可提供认证和签名;

亦需要给明文消息添加结构特征

☞加密本身不能实现真实性认证功能

☞认证和加密的分离带来灵活性

☞加密不是认证,加密提供机密性,认证提供完整性

③消息认证码(MAC)

(2)消息认证和加密的解决方案

①先Hash再加密

对于M首先使用Hash进行计算h=H(M),然后将消息和Hash值一起加密E(K,(M||h))

②先认证(MAC)再加密,SSL/TLS使用

使用两个密钥。

首先通过计算MAC值T=MAC(K1,M)对明文进行认证,然后将消息和MAC一起加密:

E(K2,(M||T))

③先加密再认证(MAC),IPsec使用

首先加密消息得到密文C=E(K2,M),然后通过计算MAC值T=MAC(K1,C),并考查(C,T)对明文进行认证。

④加密并且认证(MAC),SSH使用

加密消息得到密文C=E(K2,M);

然后通过计算MAC值T=MAC(K1,C),并考查(C,T)对明文进行认证。

这两个步骤的先后顺序可以交换

四、数字签名技术

15.什么是数字签名?

数字签名的作用是什么?

常见的数字签名算法有哪些?

如何理解RSA私钥加密实现数字签名?

(P301)

(1)数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上有联系的数据,可用于辨别数据签署人的身份,并表名签署人对数据信息中包含的信息的认可技术 

(2)数字签名有以下特征:

①它必须能验证签名者,签名日期和时间;

②它必须能认证被签的消息内容;

③签名应能由第三方仲裁,以解决争执 

因此,数字签名具有认证功能 

(3)常见的数字签名算法

DSA算法

ECDSA算法(椭圆曲线数字签名算法)

RSA-PSS数字签名算法 

(4)发送方使用私钥加密后,接收方用公钥解密得到信息,能用发送方的公钥解密必定是用的发送方的私钥加密,便可以进行身份确认实现数字签名。

五、密钥分配和管理技术

16.对称密钥的分发方式有哪些(如何实现)?

(P319)

(1)分发方式

①A选择一个密钥后以物理的方式传递给B 

②第三方选择密钥后物理地传递给A和B 

③如果A和B先前或最近使用过一个密钥,则一方可以将新密钥用旧密钥加密后发送给另一方 

④如果A和B到第三方C有加密连接,C可以在加密连接上传送密钥给A和B 

(2)实现方法:

①A向KDC(密钥分发中心)发送包请求一个会话密钥来保护到B的逻辑连接安全,其中包括A、B的身份和该次传输的唯一标识N1,称为临时交互号 

②KDC返回的信息是用Ka加密的,因此只有A能读取该信息,并且A知道该信息是由KDC发来的。

该信息中包括一次性回话密钥Ks和临时交互号。

A可以知道该信息是否被更改过。

还包括一次性会话密钥Ks和A的标识Ida。

后面这两个消息由密钥Kb加密,发送给B以达到建立连接和检验A的身份。

③A保存会话的密钥Ks,将E(Kb,[Ks||Ida])发送给B。

④B使用全新的会话密钥Ks加密临时交互号N2并将结果发送给A 

⑤同样,A使用Ks加密f(N2)后发送给B,其中f是一个执行N2转换的函数 

注:

实际的密钥分发方案只包括①到③,③到⑤是执行认证功能 

17.什么是公

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 临床医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1