信息安全学知识点整理

信息安全学知识点整理

ID:1674208

大小:91.00 KB

页数:9页

时间:2017-11-13

信息安全学知识点整理_第1页
信息安全学知识点整理_第2页
信息安全学知识点整理_第3页
信息安全学知识点整理_第4页
信息安全学知识点整理_第5页
资源描述:

《信息安全学知识点整理》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、初稿:小罗校对整理:雄鹰(654833546)第一章1、信息安全定义两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系的安全。信息安全的属性:完整性、可用性、保密性、可控性、可靠性。2、安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具有足够的安全性,五大类安全服务:鉴别、访问控制、数据保密性、数据完整性和不可否认。3、业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充

2、受到保密性服务保护时才有效。4.风险评估的方法:a.基本风险评估,仅参照标准所列举的风险对组织资产进行风险评估的方法;b.详细风险评估,即先对组织的信息资产进行详细划分并赋值,再具体针对不同的信息资产所面对的不同风险,详细划分对这些资产造成威胁的等级和相关的脆弱性等级c.基本风险评估与详细风险评估相结合,首先利用基本风险评估方法鉴别出在信息安全管理系统范围内,存在的高风险或对组织商业运做至关重要的资产。对特殊对待的信息资产使用详细风险评估方法,一般对待的信息资产使用基本风险评估方法第二章1.被动攻击(Pas

3、siveAttack):对一个密码通信系统采取截获密文进行分析的攻击;主动攻击(ActiveAttack):攻击者采用删除、增加、重放、伪造等主动手段向密码通信系统注入假消息的攻击。2.密码分析:通过分析有可能从截获的密文中推断出原来的明文或密钥的过程。3.密码体制的五部分:明文空间、密文空间、加密算法、解密算法、密钥空间。4.密码体制分类:根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码(BlockCipher)体制和序列密码(Streamcipher)体制。5.攻击分类:根据可利用的数据

4、资源来分类,密码分析者破译密码的类型可分为仅知密文攻击、已知明文攻击、选择明文攻击和选择、密文攻击。6.一次一密:目前已知的仅有“一次一密”(One-timepad)密码属于绝对不可破译密码。每次产生随机密钥,密钥不重复使用。7.令q=26,m=polyalphabeticcipher,密钥字k=about,即周期d=5,求密文c。解:加密密钥:k=about=(0,1,14,20,19)密文为:ppzstlqvuueuwwviqvyk8RSA算法例子9.DES的工作模式有四种:电子密码本(ECB)、密码分

5、组链接(CBC)、输出反馈(OFB)和密文反馈(CFB)。第三章1.认证机构的核心功能就是发放和管理数字证书,是负责创建或者证明身份的可信赖的权威机构。主要由三部分组成:注册服务器、证书申请受理和审核机构、认证机构服务器。2.密钥托管(Keyescrow)技术是备份解密和恢复密钥能力的加密技术,是可控密码学的重要组成部分。密钥托管就是指存储数据恢复密钥的方案。密钥托管体制的结构从逻辑上可分为三个部分:用户安全模块、密钥托管模块和数据恢复模块。第四章数字签名1数字签名方案组成:通过某种机制和变换技术,可以实现

6、对电子文档的签名确认,我们将这种电子文档的签名方法称为数字签名。一个数字签名方案由两部分组成:签名法和验证算法。签名算法是由一个密钥控制的函数。对任意一个消息M,签名者A利用自己掌握的密钥K,对消息M使用签名算法产生一个签名。同时,用户A对消息M的签名S在以后可以通过验证算法加以验证。验证算法的返回结果为布尔值“真”或“假”,其结果表示了签名是否真实可靠,2签名分类:直接数字签名、可仲裁数字签名。3杂凑函数的概念性质:把任意长的输入串M变化成固定长的输出串h的一种函数,是多对一的函数。A.能够用于报文认证,

7、必须可应用于任意大小的数据块并产生定长的输出;对任何给定的M,用硬件和/或软件均比较容易实现。B.单向性:对任何给定的杂凑值h,找到满足H(M)=h的M在计算上是不可行的。C.抗弱碰撞性:对任何给定的分组M,找到满足M'不等于M且H(M)=H(M')的M'在计算上是不可行的。D.抗强碰撞性:找到任何满足H(M1)=H(M2)的偶对M1,M2,M1不等于M2在计算上是不可行的。4认证与数字签名区别:A.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的;B.

8、认证允许收发双方互相验证其真实性,不准许第三者验证;而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。5重放攻击和抑制重放攻击重放攻击(replayattacks):攻击者将所截获的报文在原密钥使用期内重新注入到通信线路中进行捣乱、欺骗接收方的行为。抑制——重放攻击:若发送方的时钟超前于接收方的时钟,那么攻击者就可以截获报文,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。