计算机安全与保密复习大纲doc.docx

上传人:b****1 文档编号:1778683 上传时间:2022-10-24 格式:DOCX 页数:14 大小:484.67KB
下载 相关 举报
计算机安全与保密复习大纲doc.docx_第1页
第1页 / 共14页
计算机安全与保密复习大纲doc.docx_第2页
第2页 / 共14页
计算机安全与保密复习大纲doc.docx_第3页
第3页 / 共14页
计算机安全与保密复习大纲doc.docx_第4页
第4页 / 共14页
计算机安全与保密复习大纲doc.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

计算机安全与保密复习大纲doc.docx

《计算机安全与保密复习大纲doc.docx》由会员分享,可在线阅读,更多相关《计算机安全与保密复习大纲doc.docx(14页珍藏版)》请在冰豆网上搜索。

计算机安全与保密复习大纲doc.docx

计算机安全与保密复习大纲doc

计算机安全与保密

题型:

选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分)

第一章

1、计算机安全的属性、网络安全保护对象、访问控制的概念

2、主动攻击与被动攻击的特点

计算机安全的含义:

(1)系统的安全性,即保证信息处理平台的安全。

(2)系统上数据信息的安全性,即机密性、完整性、可控性

(3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。

访问控制:

按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

计算机安全的特征:

(1)保密性

(2)完整性

(3)可用性

(4)可控性

(5)不可否认性

■3、被动攻击

■攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改

■搭线监听、无线截获、其他截获、流量分析

■破坏了信息的机密性

■主动攻击

■包括对数据流进行篡改或伪造

■伪装、重放、消息篡改,破坏了信息的完整性

■拒绝服务,破坏了信息系统的可用性

第一早:

1、密码学的概念、对称密码体制与非对称密码体制的概念

密码学(Cryptography):

研究信息系统安全保密的科学。

它包禽两个分支

•密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问

•密码分析学(Cryptanalysis),研究分析破译密码的学问。

对称密码体制(秘密钥密码体制):

用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。

加密:

Ek(M)=C

解密:

Dk(C)=M

非对称密码体制(公钥密码体制):

用于加密的密钥与用于解密的密钥是不同的,而口从加密的密钥无法推导出解密的密钥。

用公钥KP对明文加密可表示为:

Ekp(M)=C

用相应的私钥KS对密文解密可表示为:

Dks(C)=M

2、传统的经典密码算法

Caesar密码就是…种典型的单表代替密码;

加密:

C=E(M)=(M+k)mod26

解密:

M=D(C)=(C-k)mod26

多表代替密码有Vigenere密码、Hill密码

著名的Enigma密码就是第二次世界人战屮使川的转轮密码

3、DES的特点(输入/密钥、了密钥个数,迭代次数等),其他分组代表算法。

DES的基本加密流程:

•其他分组代表算法:

AES(高级加密标准)每轮耍经过四次变换,分別是

■字节代换运算(SubByte())

IShiftRows()(n移位)变换

IMixColumns()(列混合)变换

■AddRoundKey()(轮密钥的混合)变换

4、分组密码体制的实现模式:

■电子密码本

ECB(electroniccodebookmode)

 

■密码分组链接CBC(cipherblockchaining)

■密码反馈

■输出反馈

CFB(cipherfeedback)

OFB(outputfeedback)

5、钥密码体制代表算法RSA

•RSA算法的安全性基于数论中大整数分解的困难性

•算法流程:

1选两个保密的人素数p和q。

2计算n=pxq,(p(n)=(p-l)(q-l),其中(p(n)是n的欧拉函数值。

3选一整数e,满足1

4计算d,满足d・e三1mod(p(n),即d是e在模(p(n)卜•的乘法逆元,因e与(p(n)互索,由模运算可知,它的乘法逆元一定存在。

5以{c,n}为公开钥,{d,n}为私冇密钥。

6、散列函数MD5与SHA-1的特型(输入/输出等方血的比较)

7、数字签名为何要结合散列函数用?

特殊的数字签名方案有哪些?

它们都用在哪些场合?

散列函数具有的性质:

■H对于任何大小的数据分组,都能产牛定长的输出。

■对于任何给定的M,H(M)要相对易于计算。

■单向性:

对于任何给定的hash值h,计算出M在计算上不可行。

■弱无碰撞性:

对任何给定的Ml寻找M2,M1^M2使H(M1)=H(M2)在计算上不可行。

■强无碰撞性:

寻找任何满足于H(M1)=H(M2)的偶对(Ml,M2),在计算上不对行

特殊数字签名(盲签名、代理签名、不可否认签名、多重签名)

■不可否认签名

■Chaum和VanAntwerpni1989年捉出

■该签名的特征是:

验证签名者必须与签名者合作。

验证签名是通过询问・-一应答协议來完成。

这个协议可防止签名者Bob否认他以前做的签名

■一个不可否认的签名方案有三个部分组成:

签名算法、验证协议、否认协议

■不可否认的签名的本质是无签名者合作不能验证签名,从而防止复制和散布其签名文件的可能,适应于电子出版系统知识产权的保护

■群签名

■群签名是群体密码学屮的课题,1991由Chaum和vanHeyst提出。

■特点:

1只有群体成员才能代表群体签名;2可用公钥验证签名,但不知是谁签的名;3争议发牛时可由群体成员或可信第三方确认签名者。

■盲签名

■Chaum在1983年提出。

■需要菜人对文件签名,但又不想签名者知道文件内容,称为盲签名。

第三章

1.身份认证的概念、作为身份认证的物理基础

身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。

身份识别的主要依据冇以下三种(即物理基础):

■用户所知道的,如常用的口令、密钥等;

■用户所拥有的,如身份证、存有密钥的智能卡,钥匙等;

■用户的生理特征及特有的行为结果,如指纹、DNA、声音、签名字样等

身份认证方式:

单向认证、双向认证、可信任的第三方认证。

2.Kerberos系统最初的设计目标,认证的流程

Kerberos鉴别是一种使用对称密钥加密算法來实现通过可信笫三方密钥分发中心(KDC)的身份认证系统。

kerberos是一个很重要的网络认证协议,它实现了在一个非安全的网络环境屮,一个实体向另一个实体证实自己的身份,从而以安全的方式进行交流.

认证流程:

(前提:

client和server都在AS(KDC)上己注册)

笫•步AuthenticationServiceExchange

第二步TicketGrantingServiceExchange

笫三步Client/ServerExchange

■首先Client向kdc屮请server服务,kdc查看serve:

•服务是受保护的服务,所以要验证client的身份,这就是第一步,AuthenticationServiceExchange;

■当kdc核实client的身份正确后,会给client—•个证明,用这个证明我们可以得到访问server服务的许可证(Ticket),所以我们把这个证明叫做TGT(TicketGrantingTicket).当client得到TGT后,用TGT來向kdc索要访问server服务的通行•证(Ticket),这就是第二步TicketGrantingServiceExchange.

■当client得到通行证(Ticket)后,就与server交互,向server出示通行证(Ticket),B|J第三步Client/ServerExchange,从可得到server的服务

Kerberos系统框架:

PKI信任模型:

■严格层次模型

■对等(网状)信任模型

■混合型信任模型

■可信CA列表模型

X.509证书格式

•版本1、2、3

•序列号

-在CA内部唯一

•签名算法标识符

-指该证书中的签名算法

•签发人名字

-CA的名字

•有效时间

-起始和终止时间

•个体名字

 

•个体的公钥信息

-算法

-参数

-密钥

•签发人唯一标识符

•个体唯一标识符

•扩展域

•签名

ZibjvdI"叫*

Idwitifier

Fmi汕hx浮

iuriin»ftrri~♦nairiicif~

piniiiwtun

-転£

ksucqIniquu

SienaUire

X.509证书格式(续)

 

第四章

1.IPSec的组成(体系结构)

2.SA、SAD、SP、SPD的概念及作用

1)安全联盟:

A)SA是两个IPsec实休(主机OR安全网关)之间经过协商建立起來的一种协定,内容包括采用何种IPSec协议、运行模式、验证算法、加密算法、加密密钥、密钥生存期、抗重放攻击窗口、计数器等。

是IPSec的基础。

B)SA是单向的,进入的SA负责处理接收到的数据包;外出的SA负责处理发送的数据包。

C)SA的管理包括创建和删除,有两种管理方式:

手工管理和IKE自动管理。

D)每个SA通过一个三元组(SPL源/目的IP地址、安全协议AH或ESP)来唯一标识。

2)安全联盟数据库SAD,将所有的SA以某种数据结构集中存储的一个列表。

对于外出的流量,如果需要使用IPSec处理,而相应的SA不存在,则IPSec启用1KE來协商一个SA,并将协商结果存储到SAD;对于进入的流量如果需要进行IPSec处理,IPSec用IP包屮得到三元组,并利用这个三元纟fl在SAD屮杏找一个SA.

3)安全策略和安全策略数据库:

SP指的是对IP数据包提供何种保护,并以何种方式保护。

根据源IP、目的IP、入数据还是出数据来标识

3.IKE协议的组成及作用

IKE协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享会话密钥的方法,协商的结果保留在SA,供AH或ESP使用

■IKE的基础是ISAKMP,Oakley和SKEME三个协议,它沿用了ISAKMP的基础,Oakley的模式以及SKEME的共享和密钥更新技术。

使用了两个交换阶段,阶段一川于建立IKESA,阶段二利川已建立的IKESA为IPsec协商具体的一个或多个安全关联,即建立IPsecSA

4.理解IPsec的工作过程

IPSec的处理过程

(1)IP数据报的出口处理过程

1传输层的IP包流进IP层,IP层在SPD屮查找与数据包相匹配的选择域,判断应该为该包提供哪些安全服务。

2在选择域中査找对应的SA(或SA套)。

3使用SA(或SA组合)中的规定的安全技术(认证、加密等)来处理IP数据包。

4对需要分片的IP包进行分片处理

(2)IP数据报的入口处理过程

1对分片的数据报重组。

2使用IPSec协议类型、SPI和IP目的地址这三项为索引查找SAD中的SA,若查找火败,报告错误并丢弃该包。

3使用找到的SA对IP数据包进行IPSec安全处理。

4在SPD中查找对应的入口安全策略。

5检查对入口数据包所应用的安全策略是否能满足SPD对应项的要求。

6将满足要求的数据包上传到传输层。

5.SSL协议的组成,提供的服务

SSL协议不是一个单独的协议,而是两层4个子协议组成:

SSL握手协议,SSL告警协议、SSL修改密文规约协议和SSL记录协议。

SSL协议提供三方面的服务:

■客户(可选的)和服务器的合法性认证

■SSL链路上的数据保密性

■SSL链路上的数据完整性

6.SET协议的安全技术及工作流程

SET中的核心技术主要有公钥加密、数字签名、数字信封、数字证书等。

5)客户支付佶息——

——(6)客户支付信息确认

1——(9)支付请求

】0)支付睛认

SET是应用层的安全协议。

1)交易講求—

客*

(2)交易请求响应

3)购买订单一户(4

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1