ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:175.82KB ,
资源ID:11329693      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11329693.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(北科通信网主要知识考查点.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

北科通信网主要知识考查点.docx

1、北科通信网主要知识考查点通信网安全理论与技术主要知识考查点第二讲通信网技术基础与安全体系1. 通信网络常采取总线型、星型、环型、网状型、复合型等拓扑图结构2. 通信网在硬件设备方面的构成要素是终端设备、传输链路和交换设备,其中交换设备是构成通信网的核心要素3. 一个完整的通信网,在功能上可分为相互依存的三类网络,即业务网、传送网和支撑网,其中支撑网包括信令网、数字同步网和电信管理网4. 我国同步网由基准时钟源、通信枢纽楼的综合定时供给系统(即同步供给单元SSU)和同步信号分配链路组成,为我国境内的主要通信设备提供统一的时钟5. 在信令网中,按信令的信道传送方式,信令分为:随路信令、共路信令。我

2、国七号信令网中传输的信令属于共路信令6. 信令网的三要素:信令点、信令转接点、信令链路 7. 管理网作为电信支撑网的一个重要的组成部分,建立在传送网和业务网之上,并对通信设备、通信网络进行管理,它的基本原理之一就是使管理功能与电信功能分离。网络管理者可以依赖几个管理节点管理电信网络中分布的电信设备8. 在通信网中,参与通信的两个对等实体之间必须遵守共同的约定,才能实现相关信息数据交换,该约定即称之为通信协议。它应包含三个要素:语法:包括数据格式、编码和信号等级;语义:包括用于协调的控制信息和差错控制;定时:包括速率匹配和排序9. OSI参考模型从逻辑上通信网分为7层,物理层、数据链路层、网络层

3、、传输层、会话层、表示层、应用层。其中第三层是网络层、第五层是会话层。 10. 实际通信网需要有一套完整的网络安全防护体系,从机密性、完整性、可用性三个基本属性上,保障通信网络(信息载体)及信息自身安全11. 不同类型的漏洞、攻击、威胁存在于网络的不同层次,例如:ARP欺骗是链路层协议面临的安全隐患,而DNS缓存可能被污染则是应用层协议面临的安全隐患。12. 以实现完备的网络安全功能为目标,ISO发布了OSI安全体系结构(即ISO7498-2标准),其中定义了5类安全服务、8种特定的安全机制、5种普遍性安全机制。第三讲通信网安全基础理论与技术1. 密码学包含两个分支,即密码编码学(crypto

4、graphy)和密码分析学(cryptanalysis),两者合起来即为密码学(cryptology)2. 主要术语:1) 明文:人们能够读懂的信息2) 密文:人们难以理解的信息3) 加密:将明文变换成密文的过程4) 解密:密文还原成原来的明文的过程5) 算法:用于加密和解密的数学函数6) 密钥:一串适当长度的字符串或数字串,以控制加密和解密过程7) 密钥空间:密钥的取值范围3. 设计加密系统时,总是假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥,即Kerckhoff原则4. 扩散(Diffusion)和混乱(Confusion)是由Shannon提

5、出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析5. 密码系统安全性评价:无条件安全/理论上安全【如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的】、计算上安全【如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的】6. 对称密码技术典型代表有:古典密码技术、序列密码技术、分组密码技术:DES(数据加密标准)。其中古典密码技术根据其基本原理大体上可以分为两类:换位密码技术、代替密码技术。7. 通常一个密码体制按执行的操作方式不同,可分为:替换密码体制(Subst

6、itution Cryptosystem)和换位密码体制(Permutation Cryptosystem);如果从收发双方使用的密钥是否相同,可分为对称密钥密码(或单钥密码)体制(该体制下,加密和解密的双方拥有相同的密钥、非对称密钥密码(或双钥密码或公钥密码)体制,加密和解密的双方拥有不同的密钥8. 古典加密技术的算法思路:单表代替、多表代替、多字母代换密码(Hill密码)9. 使用Vigenere方案,给出密文:ZICVTWQNGRZGVTWAVZHCQYGLMGJ,找出对应下列明文的密钥:We are discovered save yourself。其中消息序列中字母-数字对应关系为:

7、a:0、b:1、c:2、z:25。秘钥:deceptive10. 对称密码技术对明文的加密有两种方式:一是明文信息按字符(如二元数字)逐位地加密,称之为流密码技术;另一种是将明文信息分组(含多个字符),逐组进行加密,称之为分组密码11. 数据加密标准 DES 属于常规密钥密码体制,是一种分组密码,其密钥为 64 bit(实际密钥长度为 56 bit,有 8 bit 用于奇偶校验)12. RSA是现最著名的公开密钥密码体制是RSA 体制,它基于数论中大数分解问题13. 假定a=0,b=1,z=25,使用RSA加密算法进行加密,若p5,q11,加密密钥e3,试求解密密钥d,并将密文“i”解密,给出

8、解密过程和解密结果。 解:两个素数,p = 5, q = 11 计算出 n = pq = 511 =55 计算出 (n) = (p - 1)(q - 1) = 40 选 e = 3。然后根据式:ed 1 mod (n) 3d 1 mod40解出 d=27于是,加密密钥:PK = (e, n) = 3, 40 解密密钥:SK = (d, n) = 27, 40 Y=i=8,X=Ydmod40=827mod40=2d=27,i解密为c14. 通信网中加密技术的三种典型应用形式:链路加密、节点加密、端-端加密。15. 信息隐藏技术与传统的加密技术的区别与联系信息隐藏 vs 传统的加密:1) 信息隐藏

9、目的不在于限制正常的资料存取,而在于保证隐藏数据不被侵犯和重视2) 加密仅仅隐藏了信息的内容,但是信息的传递过程是暴露的;而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在3) 信息隐藏技术提供了一种有别于加密的安全模式联系:将加密技术与隐藏技术相结合,就可以更好地保证信息本身的安全和信息传递过程的安全16. 对称密码技术古典密码技术:代替密码明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。对密文进行逆替换就可恢复出明文,代替密码类型(4种) :单表代替密码:明文的一个字符用相应的一个密文字符代替。加密过程中是从明文字母表到密文字母表的一一映射。例:恺撒(Caesar

10、)密码同音代替密码:它与简单代替密码系统相似,唯一的不同是单个字符明文可以映射成密文的几个字符之一。同音代替的密文并不唯一多字母组代替密码:字符块被成组加密,例如“ABA”可能对应“RTQ”,ABB可能对应“SLL”等。例:Playfair密码.多表代替密码:由多个单字母密码构成,每个密钥加密对应位置的明文。 例:维吉尼亚密码单表代换密码:是简单,易于实现,但一个明文字母与一个密文字母的对应关系是固定的,易受统计分析攻击。因为英文文章中各字母的出现频率遵循一定的统计规律:同音代替加密产生的密文并不唯一,具有较强的安全性。多表替换密码的多特点:该编码能够掩盖字母的统计规律,可抵御基于统计的密码分

11、析方法的攻击,具有比移位替换和单表代换密码更好的安全性多字母代替密码能够将字母的频率进行隐藏,从而具有抗击统计分析的能力。第四讲认证协议与密钥建立协议设计1. 认证协议应包含三个方面的含义,即身份认证、数据源认证、密钥建立认证。2. 数据源认证(消息认证)与数据完整性的区别,数据源认证的目的?数据源认证 vs. 数据完整性a) 数据源认证必然需要通信,数据完整性则不一定包含通信过程,例如存储数据的完整性b) 数据源认证必然需要识别消息源,而数据完整性则不一定涉及该过程,例如无源识别的数据完整性技术c) 最重要的,数据源认证必然需要确认消息的新鲜性,而数据完整性却无此必要:一组老的数据可能有完善

12、的数据完整性数据源认证包含从某个声称的源(发送者)到接收者(验证者)的消息传输过程,该接收者在接收时会验证消息,其验证的目的有三:1) 确认消息发送者的身份属性2)确认在原消息离开消息发送者之后的数据完整性3)确认消息传输的“新鲜性”3. 身份认证有哪几种主要实现方式,各有何优缺点要对某主体进行身份认证,其方式有很多,主要有:a) 利用主体所知道的内容:用户名-口令、密钥。优点:最常见、最简单,缺点:口令易泄漏、口令传输不安全,口令可能会被遗忘b) 利用主体所拥有的事物:智能卡、令牌卡。优点:较安全可靠,缺点:智能卡可能会被偷盗c) 利用主体本身所具有的特征:指纹、虹膜、声音、签字等。优点:主

13、体的生物特征(如指纹、人脸、声音、虹膜等 )几乎永远不会被遗忘、丢失或偷盗,该方式得到了公安、司法部门的认可 。缺点:生物特征认证的实现代价高、识别率相对较低d) 双因素认证:综合利用以上多种手段。优点:更高的安全性e) 身份认证协议:双方通过一系列的“问-答”形式来确定对方的身份,类似:接头暗语4. 基于挑战-应答机制的身份认证的基本实现思路及步骤,可否基于非对称密钥体制实现?如何实现双向认证?基本型:1. Alice Bob:随机数Na2. Bob Alice:EM, Na Kab3. Alice: M, NaKab Kab, Na=Na ?非对称密钥体制:1. Alice Bob:Na2

14、. Bob Alice:Nb, M1= M, Nb, Na SKb3. Alice : M, Nb, Na SKb PKb,Na =Na ?4. Alice Bob: M2= M, Nb SKa5. Bob: M, Nb SKaPKa, Nb =Nb ?双向认证:1. Alice Bob:Na2. Bob Alice: Nb,M1hkAlice,Nb, Na3. Alice: M1= hkAlice, Nb , Na =M1 ?4. Alice Bob:M2= hkBob, Nb5. Bob: M2= hkBob, Nb =M2 ?5. 密钥建立协议的两个基本实现形式(分别基于对称密钥算法和基

15、于非对称密钥算法)1)对称密钥算法2)非对称密钥算法6. 密钥建立协议大嘴青蛙协议的实现,它有何缺点?试用消息交互形式演示该缺点1) Alice KDC:Alice, TA, Bob, K KA 2)KDC Bob: TB, Alice, K KB缺点:易遭受到重放攻击交互消息及步骤如下:1. Alice KDC:Alice, TA, Bob, K KA 2. KDC Bob: TB, Alice, K KB3. Eve(Bob) KDC:Bob, TB, Alice, K KB/*攻击者Eve冒充Bob向KDC重放协议第二步的消息 */4. KDC Eve(Alice): TB, Bob,

16、K KA/*KDC收到Bob的消息后(其实真正的发送者是Eve),产生一个更新的时戳消息发送给Alice,但真正的接收者是Eve */5. Eve(Alice) KDC: Alice, TB, Bob, KKA/*Eve记录他所收到的消息,冒充Alice继续向KDC重放他的记录*/6. KDC Eve(Bob): TB, Alice, KKB /*KDC以为第5步是Alice发送来的消息,于是又产生一个更新的时戳发送给Bob,同样,真正的接收者也是Eve */*现在,攻击者可以成功地重放第5步和第6步的消息,从而造成Alice和Bob之间的重认证*/7. Alice Eve(KDC):Alic

17、e, TB, Bob, K KA /*Alice向KDC发送一个初始消息,其实是发送给了Eve*/8. Eve(KDC) Bob: TB, Alice, K KB/*Eve冒充KDC收到Alice发来的消息,重放它的记录,而Bob以为是KDC发来的,达到攻击目的*/7 密钥建立协议NSSK协议的实现,它有何缺点?试用消息交互形式演示该缺点交互消息及步骤如下:1. Alice KDC:Alice,Bob,RA /*Alice将由她的名字Alice,Bob的名字Bob和随机数RA组成的报文传给KDC*/2. KDC Alice: RA, Bob, K, K, Alice KB KA/*KDC产生一

18、随机会话密钥K。他用与Bob共享的秘密密钥对随机会话密钥K和Alice名字组成的报文加密。然后用他和Alice共享的秘密密钥对Alice的随机值RA 、Bob的名字、会话密钥K和已加密的报文进行加密,最后,将加密的报文传送给Alice*/3. Alice Bob: K, Alice KB /*Alice将报文解密并提取K。她确认RA与她在第(1)步中发送给KDC的一样。然后她将KDC用Bob的密钥加密的报文发送给Bob */4. Bob Alice: RB K/*Bob对报文解密并提取K,然后产生另一随机数RB。他用K加密它并将它发送给Alice */5. Alice Bob: R-1B K/

19、*Alice用K将报文解密,产生R-1B并用K对它加密,然后将报文发回给Bob */6. Bob用K对信息解密,并验证它是R-1B缺点:若Alice和Bob不能妥善销毁旧密钥,则可能导致攻击者冒充成功(假冒攻击)1. Alice KDC:Alice,Bob,RA 2. KDC Alice: RA, Bob, K, K, Alice KB KA3. Alice Bob: K, Alice KB 如何假冒Alice?a) Eve(Alice) Bob:K, AliceKB/*Eve拦截第3步Alice向Bob发送的信息,并在以后的某一个时刻发送出去,而Bob和Alice还不警觉*/b) Bob E

20、ve(Alice): RBK/*Bob以为上一步的信息是Alice发给他的,于是他解密收到的信息并提取K,再产生一个随机数RB,并发送给Alice(其实这个信息根本就没有被Alice收到,而是发送给了攻击者Eve) */c) Eve(Alice) Bob: R-1BK/*Eve利用上一步截取的报文,假冒Alice用K对该报文解密得到RB,并把R-1B发送给Bob*/d) Bob验证R-1B,他仍然以为该报文是由Alice发送出来的,由此攻击者达到了冒充攻击的目的8 在NSSK密钥建立协议中,为了防范攻击,须妥善保存或销毁协议中的各种密钥。以下面情形为例,即KDC与Alice间共享的密钥KA泄露

21、,攻击者Mallory能够用该密钥KA获得同Bob交谈的会话密钥K,请设计其具体的攻击过程9 秘密共享协议的基本实现思路,掌握其典型实现方案Shamir (t, n)门限方案 定义:将主密钥s按下列方式分成n个共享(Share)s1, s2, ., sn:1. 已知任意k个si值易于算出s2. 已知任意k-1个或更少个si ,则由于信息短缺而不能决定出s 基本实现原理:1. 系统初始化 有限域GF(q),q为大素数,qn+1。秘密s是GF(q)0上选取的一个随机数,表示为sRGF(q)0 k个系数a0,a1,a2,ak-1选取ai RGF(q)0,其中a0 = s。在GF(q)上构造一个k-1

22、次多项式: f(x)= s +a1x+ak-1xk-12. 秘密分发 n个参与者P1,Pn,Pi的Shadow为(i, f (i)3. 秘密重构 重构方法1):任意k个参与者得到秘密,可使用(il, f(il)|l=1,k构造如下方程组,从而算出f(x): 重构方法2):由Lagrange插值多项式10 在Shamir(3, 5)门限方案中,设素数P17,xi=i,1i5,且h(1)=8, h(3)=10, h(5)=11,假设要从用户P1, P3,P5的共享中恢复密钥k。请给出具体重构密钥的过程k=13第五讲数字签名与阈下信道设计1. 数字签名与消息认证的区别与联系数字签名 vs 消息认证a

23、) 消息认证:实现消息的真实性和完整性,其作用:保护通信双方以防第三方的攻击,但不能保护通信双方中的一方防止另一方的欺骗或伪造b) 数字签名:实现消息的不可否认性在通信双方未建立起完全的信任关系且存在利害冲突的情况下,单纯的消息认证就显得不够2. 与普通手写签名一样,数字签名应满足哪些技术条件或要求?a) 签名可信:收方可以确认是由发方签名的b) 签名不可伪造c) 签名不可重用:签名是消息的一部分,不能把签名移到其它消息上d) 签名不可抵赖e) 签名后的消息不能篡改3. 数字签名的基本实现原理,签名过程及验证过程的基本实现4. RSA数字签名的主要实现过程,为何不能直接对原始消息进行签名处理,

24、而需要对其变换后的消息摘要进行签名处理?1.参数选择: 选择两个满足需要的大素数p和q,计算n=pq, (n)= (p-1)(q-1),其中(n)是n的欧拉函数值 选一个整数e, 满足1e(n),且gcd(n),e)=1;通过de1mod(n),计算出d 以e,n为公开密钥,d,n为秘密密钥2. 签名过程假设签名者为Bob,则只有Bob知道秘密密钥d, n设需要签名的消息为m,则签名者Bob通过如下计算对m签名:s m d mod n(m, s)为对消息m的签名:Bob在公共媒体上宣称他发布了消息m ,同时把对m的签名s置于消息后用于公众验证签名3. 验证过程。公众在看到消息m和对其签名s后,

25、利用Bob的公开验证密钥e, n对消息进行验证公众计算: m se mod n是否成立?若成立,则Bob的签名有效,即公众认为消息m的确是Bob所发布,且消息内容没有被篡改公众可以容易鉴别发布人发布的消息的完整性原始RSA签名算法是有缺陷的,它是对整个消息的签名假设攻击者Eve能得到Bob对多个消息的签名,伪造过程:若已知: (1)Bob对消息M1的签名为S1,即S1M1d mod n; (2)Bob对消息M2的签名为S2,即S2M2d mod n;则攻击者Eve可以构造消息M3=M1*M2的签名S3,即: S3= M3d=(M1*M2)dmodnS2*S1 5. 为提供保密性,签名方案中我们

26、可以结合加密手段,但签名与加密的先后顺序对消息的安全有不同的影响。请分析“先加密后签名”可能出现的问题1 她将计算c=(m)PKb和s SigAlice(c) ,并将把(c, s)发送给Bob2 Bob用VerAlice来验证对c的签名,然后解密c,获得m这种方法存在一个潜在的问题,即不能确定发送方身份:1 若Eve获得了(c, s),他就用他自己的签名s SigEve (c)来替换Alice的签名,并将(c, s)发送给Bob2 Bob将用VerEve来验证Eve的签名s而非s,Bob可能由此推断明文m来自Eve6. RSA签名和RSA加密的异同点相同点:都使用一对密钥:公钥和私钥不同点:R

27、SA加密:用公钥加密,用私钥解密(多对一)RSA签名:用私钥签名,用公钥验证(一对多)7. RSA签名属于确定性数字签名,即明文与密文一一对应,它对一特定消息的签名不变化(使用签名者的密钥签名)8. ELGamal签名是一种非确定性的公钥密码体制,即对同一明文消息,因选择不同的随机参数而有不同的签名9. 与Schnorr数字签名算法一样,都是基于离散对数难题的10. ElGamal数字签名的主要实现过程,为何要对签名过程中引入了随机数k妥善保管而不能泄密?1.初始化:首先选择一个大素数p,使在Zp中求解离散对数困难。然后选择一个生成元gZp*,计算y=gx mod p,则公开密钥y,g,p,私

28、钥x2. 签名过程:给定要签名的消息为M1 首先选择一个小于q并互素的随机数k2 计算r= gk mod p3 计算s=(H(M)-xr)k-1 mod (p-1)4 把消息和签名结果(M,r , s)发给接收者3. 验证过程: 接收方收到消息和签名结果(M,r , s)后,可以按下面的步骤验证签名的有效性:1 取得发送方的公钥 y;2 预查合法性:如果p-1 r1,那么继续后续步骤;否则,签名是不合法。3 计算 u1:u1=yrrs mod p;4 计算 u2:u2=gH(M) mod p;5 比较u1和u2: u1=u2 ?签名时所使用的随机值k不能泄露,否则攻击者可以计算出签名的私钥:

29、通过变换s(H(M)-xr)k-1 mod (p-1),可知x(H(M)-ks) r-1 mod(p-1)11. ElGamal数字签名举例:在参数给定的情况下,能根据签名和验证方程,计算消息签名和验证签名12. 掌握离散对数计算和大数因子分解问题的表现形式,它们是数字签名方案的安全理论基础13. 掌握特殊数字签名中盲签名的基本要求及实现过程(尤其是RSA盲签名方案),掌握代理签名的基本概念代理签名允许密钥持有者授权给第三方, 获得授权的第三方能够代表签名持有者进行数字签名1. 参数选择1 选择两个满足需要的大素数p和q,计算n=pq, (n)=(p-1)(q-1),其中(n)是n的欧拉函数值

30、2 选一个整数e, 满足1e(n),且gcd(n),e)=1。通过de1mod(n),计算出d3 以e, n为公开密钥,d, n为秘密密钥。选择安全的单向hash函数h() 这里Bob作为签名者,则Bob知道秘密密钥d, n;所有人都知道公开密钥e, n和算法中选择的hash函数h() 2. 盲化过程1 设需要签名的消息为m,请求签名者Alice随机选择一个整数r作为盲化因子2 计算:re h(m) mod n3 发送给签名者Bob3.签名过程 Bob在收到后,计算 td mod n ,然后把t发送给Alice4. 脱盲过程 Alice接收到t后,计算str-1mod n. 就得到了消息m 的签名(m, s)5. 验证过程 通过如下计算,任何人都可以验证签名的有效性: seh(m) mod n ? 若成立,则发送方的签名有效14. 基于某数字签名方案构造阈下信道的基本要求?15. 在ElGamal签名方案中,设p=11,g=2是Z11的本原元,选取x=8,y=gx mod 11=3。p,g,y公开,x保密。假设

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1