网络与信息安全复习资料Word文档格式.docx

上传人:b****7 文档编号:21926328 上传时间:2023-02-01 格式:DOCX 页数:28 大小:539.46KB
下载 相关 举报
网络与信息安全复习资料Word文档格式.docx_第1页
第1页 / 共28页
网络与信息安全复习资料Word文档格式.docx_第2页
第2页 / 共28页
网络与信息安全复习资料Word文档格式.docx_第3页
第3页 / 共28页
网络与信息安全复习资料Word文档格式.docx_第4页
第4页 / 共28页
网络与信息安全复习资料Word文档格式.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

网络与信息安全复习资料Word文档格式.docx

《网络与信息安全复习资料Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络与信息安全复习资料Word文档格式.docx(28页珍藏版)》请在冰豆网上搜索。

网络与信息安全复习资料Word文档格式.docx

(1)通常将加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。

(2)安全服务的主要内容包括安全机制、安全连接、安全协议和安全策略等,能在一定程度上弥补和完善现有OS和网络信息系统的安全漏洞。

(3)ISO7498-2中的定义了五大类可选的安全服务:

●鉴别(Authentication);

●访问控制(AccessControl);

●数据保密(DataConfidentiality);

●数据完整性(DataIntegrity);

●不可否认(Non-Repudiation)。

8、应用层提供安全服务的优缺点:

应用层的安全措施只能在通信两端的主机系统上实施。

(1)优点:

a)安全策略和措施通常是基于用户制定的;

b)对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;

c)不必依赖操作系统来提供这些服务;

d)对数据的实际含义有着充分的理解。

(2)缺点:

a)效率低;

b)对现有系统的兼容性差;

c)改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。

9、传输层提供安全服务的优缺点:

传输层上的安全只能在通信两端的主机系统上实施。

与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。

由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。

10、网络层提供安全服务的优缺点:

网络层安全在端系统和路由器上都可以实现。

a)主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制;

b)其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问;

c)第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。

无法实现针对用户和用户数据语义上的安全控制。

11、数据链路层提供安全服务的优缺点:

整个分组(包括分组头信息)都被加密,保密性强。

使用范围有限。

只有在专用链路上才能很好地工作,中间不能有转接点

12、加密是提供数据保密的最常用方法。

13、按密钥类型划分,加密算法可分为对称密钥加密算法和非对称密钥两种;

14、按密码体制分,可分为序列密码和分组密码算法两种。

15、链到链加密方式的优缺点:

在物理层或数据链路层实施加密机制。

注:

EK为加密设备,DK为解密设备,K1,K2,K3代表不能的密钥。

a)主机维护加密设施,易于实现,对用户透明;

b)能提供流量保密性;

c)密钥管理简单;

d)可提供主机鉴别;

e)加/解密是在线。

a)数据仅在传输线路上是加密;

b)开销大;

c)每段链路需要使用不同的密钥。

16、端到端加密方式的优缺点:

a)在发送端和中间节点上数据都是加密的,安全性好;

b)能提供用户鉴别;

c)提供了更灵活的保护手段。

a)不能提供流量保密性;

b)密钥管理系统复杂;

c)只有在需要时才进行加密,加密是离线的。

17、什么是密码学?

包括哪几个部分?

(1)密码学是研究密码系统或通信安全的一门学科,分为密码编码学和密码分析学。

(2)密码编码学是使得消息保密的学科。

(3)密码分析学是要研究加密消息破译的学科。

18、密码体制的分类:

(1)按操作方式进行分类:

替换密码、换位密码。

操作方式:

是明文变换成密文的方法。

替换密码:

又称代替密码是明文中的每一个字符被替换成密文中的另一个字符。

接收者对密文做反向替换就可以恢复出明文。

换位密码:

又称置换密码,加密过程中明文的字母保持相同,但顺序被打乱了。

(2)按照对明文的处理方法进行分类:

a)流密码(将明文按字符逐位加密)。

b)分组密码(对明文进行分组后逐组加密)。

(3)按照使用密钥的数量进行分类:

对称密钥(单密钥)、公开密钥(双密钥)。

(4)从密钥使用数量上看,密码系统分为:

单密钥系统和双密钥系统。

单密钥系统又称为对称密码系统或秘密密钥系统,其加密密钥和解密密钥或者相同或者实质上等同,即从一个密钥得出另一个。

19、密码学的组成部分:

a)X,明文(plain-text):

作为加密输入的原始信息。

b)Y,密文(cipher-text):

对明文变换的结果。

c)E,加密(encrypt):

对需要保密的消息进行编码的过程,是一组含有参数的变换。

d)D,解密(decrypt):

将密文恢复出明文的过程,是加密的逆变换。

e)Z(K),密钥(key):

是参与加密解密变换的参数。

f)加密算法:

对明文进行加密时采取的一组规则或变化

g)解密算法:

对密文进行解密时采用的一组规则或变化

h)加密算法和解密算法通常在一对密钥控制下进行,分别称为加密密钥和解密密钥。

i)一个密码系统(或称密码体制或密码)由加解密算法以及所有可能的明文、密文和密钥(分别称为明文空间、密文空间和密钥空间)组成。

20、密码分析的方法:

密码分析:

从密文推导出明文或密钥。

密码分析常用的方法有以下4类:

a)惟密文攻击(cybertextonlyattack);

b)已知明文攻击(knownplaintextattack);

c)选择明文攻击(chosenplaintextattack);

d)选择密文攻击(chosenciphertextattack)。

21、一个好的密码系统应满足的要求:

a)系统理论上安全,或计算上安全(从截获的密文或已知的明文-密文对,要确定密钥或任意明文在计算上不可行);

b)系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密;

c)加密和解密算法适用于密钥空间中的所有元素;

d)系统既易于实现又便于使用。

22、加密的功能:

a)保密性:

基本功能,使非授权者无法知道消息的内容。

b)鉴别:

消息的接收者应该能够确认消息的来源。

c)完整性:

消息的接收者应该能够验证消息在传输过程中没有被改变。

d)不可否认性:

发送方不能否认已发送的消息。

23、衡量一个保密系统的安全性有两种基本方法:

一种是计算安全性,又称实际保密性,另一种是无条件安全性,又称完善保密性。

24、计算安全性和无条件安全性:

(1)计算安全性(computationalsecurity):

如果利用最好的算法(已知的或未知的)破译一个密码系统需要至少N(某一确定的、很大的数)次运算,就称该系统为计算上安全的系统。

(2)无条件安全性(unconditionallysecure):

a)不论提供的密文有多少,密文中所包含的信息都不足以惟一地确定其对应的明文;

b)具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某个密码系统。

25、P和NP问题:

(1)易处理的(tractable):

确定性图灵机上能够在多项式时间内得到处理的问题。

称易处理问题的全体为“多项式时间可解类”,记为P。

(2)非确定性图灵机上能够在多项式时间内得到处理的问题被称为“非确定性多项式时间可解问题”,简称NP问题。

NP问题的全体被称为“非确定性多项式时间可解类”,记为NP。

(3)NP完全问题:

指NP中的任何一个问题都可以通过多项式时间转化为该问题(SAT?

)。

NP完全问题的全体被记为NPC。

26、流密码的分类及其工作模式:

(1)按照对明文的处理方法进行分类:

流密码(序列密码)、分组密码。

流密码是一种针对比特流的重要加密方法,这种密码使用非常简单的规则,每次只对二进制串的一个比特进行编码。

流密码的原则是创建密钥流的随机比特串,并且将明文比特和密钥流比特组合在一起,生成的比特串就是密文。

在分组密码中,明文消息是按一定长度分组(长度较大的),每组都使用完全相同的密钥进加密,产生相应的密文,相同的明文分组不管处在明文序列的什么位置,总是对应相同的密文分组。

(2)相对分组密码而言,流密码主要有以下优点:

a)在硬件实施上,流密码的速度一般要比分组密码快,而且不需要有很复杂的硬件电路;

b)在某些情况下(例如对某些电信上的应用),当缓冲不足或必须对收到的字符进行逐一处理时,流密码就显得更加必要和恰当;

c)流密码能较好地隐藏明文的统计特征等。

(3)流密码的原理:

(4)分组密码的原理:

(5)分组密码的优缺点:

优点:

易于标准化;

易于实现同步。

缺点:

不善于隐藏明文的数据模式、对于重放、插入、删除等攻击方式的抵御能力不强。

(6)分组密码的设计原则:

安全性角度:

a)“混乱原则”:

为了避免密码分析者利用明文与密文之间的依赖关系进行破译,密码的设计应该保证这种依赖关系足够复杂。

b)“扩散原则”:

为避免密码分析者对密钥逐段破译,密码的设计应该保证密钥的每位数字能够影响密文中的多位数字;

同时,为了避免避免密码分析者利用明文的统计特性,密码的设计应该保证明文的每位数字能够影响密文中的多位数字,从而隐藏明文的统计特性。

可实现性角度:

a)应该具有标准的组件结构(子模块),以适应超大规模集成电路的实现。

b)分组密码的运算能在子模块上通过简单的运算进行。

27、Feistel密码结构:

加密:

Li=Ri-1Ri=Li-1F(Ri-1,Ki)

解密:

Ri-1=LiLi-1=RiF(Ri-1,Ki)=RiF(Li,Ki)

28、DES算法的特点:

(1)DES算法是分组加密算法:

以64位为分组。

(2)DES算法是对称算法:

加密和解密用同一密钥。

(3)DES算法的有效密钥长度为56位。

(4)换位和置换。

(5)易于实现。

29、DES算法要点:

算法设计中采用的基本变换和操作:

a)置换(P):

重新排列输入的比特位置。

b)交换(SW):

将输入的左右两部分的比特进行互换。

c)循环移位:

将输入中的比特进行循环移位,作为输出。

d)一个复杂变换(fK)

1)通常是一个多阶段的乘积变换;

2)与密钥Key相关;

3)必须是非线性变换;

4)实现对密码分析的扰乱;

5)是密码设计安全性的关键。

 

30、DES的加密过程:

31、分组密码的工作模式:

已经提出的分组密码工作模式有:

a)密码分组链接(CBC)模式;

b)密码反馈(CFB)模式;

c)输出反馈(OFB)模式;

d)级连(CM)模式(又称多重加密模式);

e)计数器模式;

f)扩散密码分组链连(PCBC)模式。

32、密码分组链接(CBC)模式基本原理、优点、缺点:

优点:

能够隐蔽明文的数据模式;

能够在一定程度上防止分组的重放、插入和删除等攻击。

易导致错误传播。

由于任何一个明文或密文分组出错都会导致其后的密文分组出错。

33、密码反馈(CFB)模式基本原理:

34、输出反馈(OFB)模式基本原理、优点、缺点:

能够克服错误传播。

很难发现密文被篡改;

不具备自同步能力。

35、公钥密码的基本特征:

(1)加密和解密使用两个不同的密钥

公钥PK:

公开,用于加密;

私钥SK:

保密,用作解密密钥。

(2)一个密钥加密的数据只能用另一个密钥解密

36、RSA的缺点:

1产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

2分解长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;

且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

37、RSA算法实现步骤:

38、三种可能攻击RSA算法的方法:

①强行攻击:

这包含对所有的私有密钥都进行尝试;

②数学攻击:

因子分解;

③计时攻击:

这依赖于解密算法的运行时间。

39、密钥安全的几个关键步骤:

(1)密钥生成:

密钥算法,公式,实现;

(2)密钥分配:

分配方式,途径,拥有者;

(3)密钥验证:

密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误,能很容易地被检查出来;

(4)更新密钥:

如需频繁改变密钥,可从旧密钥中产生新密钥,或利用单向函数更新密钥;

(5)密钥保护:

保密,权限,授权,存储,加密,携带;

(6)备份密钥:

密钥托管、秘密分割、秘密共享;

(7)密钥有效期;

(8)密钥销毁:

更换,销毁;

(9)公开密钥的密钥管理。

40、什么是密钥管理?

(1)在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用;

(2)处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。

41、密钥管理的目的?

维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:

a)密钥的泄露

b)秘密密钥或公开密钥的身份的真实性丧失

c)经未授权使用

42、典型的两类自动密钥分配途径:

(1)集中式分配方案:

利用网络中的密钥分配中心(keydistributioncenter,KDC)来集中管理系统中的密钥,密钥分配中心接收系统中用户的请求,为用户提供安全地分配密钥的服务。

(2)分布式分配方案:

网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。

43、公钥的分配方法:

a)公开发布

b)公用目录表

c)公钥管理机构

d)公钥证书

44、公钥证书的内容:

a)用户通过公钥证书相互交换自己的公钥而无需和公钥管理机构联系。

b)

公钥证书由证书管理机构CA(CertificateAuthority)为用户建立,其中的数据项包括与该用户的秘密钥相匹配的公开钥及用户的身份和时间戳等,所有的数据项经CA用自己的秘密钥签字后就形成证书。

c)

证书的形式为,其中是用户A的身份标识,是A的公钥,是当前时间戳,是CA的秘密钥。

45、会话密钥:

会话密钥更换得越频繁,系统的安全性越高。

但是会话密钥更换得太频繁,将使通信交互时延增大,同时还造成网络负担。

所以在决定会话密钥有效期时,要综合考虑这两个方面。

为避免频繁进行新密钥的分发,一种解决的办法是从旧密钥中产生新的密钥,称为密钥更新。

密钥更新采用单向函数,通信双方共享同一个密钥,并用同一个单向函数进行操作,双方得到相同的结果,可以从结果中得到他们所需要的数据来产生新的密钥。

46、鉴别函数的分类:

根据鉴别符的生成方式,鉴别函数可以分为以下几类:

a)基于报文加密方式的鉴别:

以整个报文的密文作为鉴别符。

b)报文鉴别码(MAC)方式。

c)散列函数方式:

采用一个公共散列函数,将任意长度的报文映射为一个定长的散列值,并以散列值作为鉴别符。

47、散列函数(HashFunction)有:

哈希函数、摘要函数。

48、散列函数的特性:

a)散列函数H()的输入可以是任意大小的数据块。

b)散列函数H()的输出是定长。

c)计算需要相对简单,易于用软件或硬件实现。

d)单向性:

对任意散列码值h,要寻找一个M,使H(M)=h在计算上是不可行的。

e)弱抗冲突性(weakcollisionresistance):

对任何给定的报文M,若要寻找不等于M的报文M1使H(M1)=H(M)在计算上是不可行的。

该性质能够防止伪造。

f)强抗冲突性(strongecollisionresistance):

要找到两个报文M和N使H(M)=H(N)在计算上是不可行的。

该性质指出了散列算法对“生日攻击”的抵抗能力。

49、MD5消息摘要算法:

MD表示消息摘要(MessageDigest)

单向散列函数输入:

给定一任意长度的消息

输出:

长为m的散列值。

压缩函数的输入:

消息分组和前一分组的输出(对第一个函数需初始化向量IV);

到该点的所有分组的散列,即分组Mi的散列为hi=f(Mi,hi−1)

循环:

该散列值和下一轮的消息分组一起作为压缩函数下一轮的输入,最后一分组的散列就是整个消息的散列。

50、MD5算法五个步骤:

1)附加填充位;

2)附加长度;

3)初始化MD缓冲区;

4)按512位的分组处理;

5)输出。

51、安全散列函数-MD5:

1.填充:

填充后使报文长度加上64比特是512比特的整数倍,即填充后的报文长度K对512取模等于448(Kmod512=448)。

填充的比特模式为第一位为1其余各位为0,即100…0。

2.附加长度值:

将原报文长度的64比特表示附加在填充后的报文最后。

报文长度是填充前原始报文的长度。

若报文长度大于264,则使用该长度的低64位。

报文被划分成L个成512比特的分组Y0,Y1,…,YL-1。

扩展后报文长度等于512·

L位。

3.初始化消息摘要(MD)缓存器。

MD5使用128比特的缓存来存放算法的中间结果和最终的散列值。

这个缓存由4个32比特的寄存器A,B,C,D构成。

MD5寄存器的初始值为:

A=0x67452301

B=0xefcdab89

C=0x98badcfe

D=0x10325476

寄存器

1

2

3

A

01

23

45

67

B

89

ab

cd

ef

C

fe

dc

ba

98

D

76

54

32

10

4.处理每一个512比特的报文分组。

处理算法的核心MD5的压缩函数HMD5。

HMD5压缩函数由4个结构相似循环组成。

每次循环由一个不同的原始逻辑函数(分别以F,G,H和I表示)处理一个512比特的分组Yq。

每个循环都以当前的正在处理的512比特分组Yq和128比特缓冲值ABCD为输入,然后更新缓冲内容。

在循环时还需要使用一个64位元素的常数表T。

5.输出:

最后第L个阶段产生的输出就是128比特的报文摘要,结果保存在缓冲器ABCD中。

第L个分组的输出即是128位的消息摘要。

52、SHA-1算法允许的最大输入报文的长度不超过264比特。

53、SHA-1算法的处理步骤

1)填充消息:

将消息填充为512位的整数倍,填充方法和MD5完全相同。

2)初始化缓冲区:

SHA要用到两个缓冲区,均有五个32位的寄存器。

第一个缓冲区:

A、B、C、D、E;

第二个缓冲区:

H0、H1、H2、H3、H4。

运算过程中还用到一个标记为W0、W1、…、W79的80个32位字序列和一个单字的缓冲区TEMP。

在运算之前,初始化{Hj}:

3)按512位的分组处理输入消息

SHA运算主循环包括四轮,每轮20次操作。

逻辑函数序列f0、f1、…、f79,每个逻辑函数的输入为三个32位字,输出为一个32位字:

ft(B,C,D)=(B^C)ˇ(~B^D)(0≤t≤19)

ft(B,C,D)=B+C+D(20≤t≤39)

ft(B,C,D)=(B^C)ˇ(B^D)ˇ(C^D)(40≤t≤59)

ft(B,C,D)=B+C+D(60≤t≤79)

4)输出:

在处理完Mn后,160位的消息摘要为H0、H1、H2、H3、H4级联的结果。

54、SHA–1与MD5的比较:

(SHA–1是在MD4的基础上开发的。

55、对MD5的攻击:

v直接攻击

穷举可能的明文去产生一个和 

H(m) 

相同的散列结果,如果攻击者有一台每秒尝试1,000,000,000条明文的机器需要算约10^22年,同时兴许会同时发现m本身。

v生日攻击

只是用概率来指导散列冲突的发现,对于MD5来说如果尝试2^64条明文,那么它们之间至少有一对发生冲突的概率就是 

50%。

一台上面谈到的机器平均需要运行585年才能找到一对,而且并不能马上变成实际的攻击成果。

v其他攻击

微分攻击被证明对MD5的一次循环是有效的,但对全部4次循环无效。

(微分攻击是通过比较分析有特定区别的明文在通过加密后的变化传播情况来攻击加密体系的)

 

还有一种成功的MD5攻击,不过它是对MD5代码本身做了手脚,是一种crack而不是hack更算不上cryptanalysis了。

56、三种算法的安全性:

v强行攻击:

MD5:

2128。

SHA-1:

2160。

RIPEMD-160:

2160。

v密码分析:

MD5:

最弱。

SHA-1:

比MD5更能抗密码分析。

RIPEMD-160:

比MD5更能抵抗对强抗冲突性的生日攻击。

57、数字签名的满足条件:

a)数字签名必须是与消息相关的二进制位串;

b)签名必须使用发送方某些独有的信息,以防伪造和否认;

c)产生数字签名比较容易;

d)识别和验证数字签名比较容易;

e)伪造数字签名在计算上是不可行的;

f)保存数字签名的拷贝是可行的。

58、特殊数字签名:

a)代理签名:

指签名人将其签名权委托给代理人,由代理人代表他签名的一种签名。

b)多重签名:

由多人分别对同一文件进行签名的特殊数字签名。

c)群签名:

由个体代表群体执行签名,验证者从签名

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 其它考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1