网络信息安全知识点

网络信息安全知识点

ID:11013534

大小:53.00 KB

页数:5页

时间:2018-07-09

网络信息安全知识点_第1页
网络信息安全知识点_第2页
网络信息安全知识点_第3页
网络信息安全知识点_第4页
网络信息安全知识点_第5页
资源描述:

《网络信息安全知识点》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第一章:一:计算机系统的安全目标安全性,可用性,完整性,保密性,所有权。二:橘皮书标准将计算机系统安全性分为七类:D,C1,C2,B1,B2,B3,A1。A1为最高等级。三:安全威胁分为四类:阻断,拦截,篡改,伪造。阻断,篡改,拦截属于主动攻击,拦截属于被动攻击。第二章:一:数据加密:(加密系统由哪些元素构成,相互之间关系)一个加密系统采用的基本工作方式成为密码体制。密码体制的基本要素是密码算法和密钥。一个加密系统可以用数字符号描述如下:S={P,C,K,E,D}P为明文空间,C为密文空间,K是密钥空间,E是加密算法,D是解密算法。其中Dk=Ek-1,Ek=Dk-1,C=Ek(P)P=Dk

2、(C)=Dk(Ek(P))二:加密的基本方法变位法,替换法。三:密码体制可分为对称密码体制和非对称密码体制。对称密码体制缺点:①密钥使用一段时间后需要更换,但密钥的传递需要可靠通道。②密钥空间难以管理。③无法满足互不相识的人之间私密谈话的保密性要求。④对称密钥至少两人共享,不带有个人的特征,因此难以解决对数据的签名验证问题。对称密码体制youdian:①计算开销小②算法简单,③加密速度快,④是目前用于信息加密的主要算法。非对称密码体制优点:①密钥分发简单,可通过一般的通信环境。②需要秘密保存的密码量大大减少,N个人只需要N个。③可以满足互不相识的人之间私密谈话的保密性要求。④可以完成数字签

3、名。非对称密码体制缺点:加密算法复杂,加解密速度慢。四:一般的,总可以通过遍历密钥所有的值的可能方法来发现密钥,这成为暴力破解,也成为估计密码算法保密强度的一个基本测度。五:分组密码体制的设计要求:①分组长度要足够大,以防止通过收集不同的密文明文来进行穷举明文空间的攻击。②密钥量要足够大,以防止穷举密钥空间的攻击。③密码算法应该足够复杂。①加密解密算法简单,易于软件实现。②便于分析。分组密码体制的基本方法:替换,变位。六:DES。DES是56位的密钥,对64位的明文加密。DES算法的基本原理:进行16轮加密循环。多重DES分为三重DES和三密钥DES,三重DES使用两个DES密钥,有效长度

4、为112比特。三密钥DES使用三个密钥,有效长度为168比特。AES:高级数据加密。AES为分组密码算法,分组长度和密钥长度彼此独立地为128,192或256比特。七:什么是大数据加密。在实际使用中,被加密的数据往往不可能仅用一个分组就能表示,需要分成多个分组进行操作。这时对于整个密文而言,不仅要保持各分组内容的完整,还要保持各分组的次序不变,这就是大数据加密问题,因此数据加密算法的实现不仅要包括加密算法本身,还需带有某种大数据加密机制,否则无法实用。三种方式:ECB,CBC,OFB。八:公钥密码体制主要有三类:一类:基于大整数因子分解问题,如RSA。二类:基于有限域离散对数问题的。三类:

5、基于有限域椭圆曲线离散对数问题。第三章一:层次化密钥管理。(最高层为主密钥,第二层为会话密钥,第三层为数据) 最高层为主密钥,它是构成整个密钥管理系统的核心。在多层密钥管理系统中,通常下一层的密钥由上一层按照某种密钥协议来生成,因此掌握了主密钥,就有可能找到下层的各个密钥。 第二层为会话密钥,又成为工作密钥,建立会话密钥的必要性:①密钥重复使用容易导致泄漏,因此应经常更换。②若使用相同的密钥,攻击者可将以前截获的信息插入当前的会话,而通信双方不一定能发现。③密钥一旦被破译,则使用这一密钥加密的信息都会失密,若使用会话密钥,则只有当前会话的信息失密。④如果对方不可靠,则更换会话密钥可防止对方

6、以后窃取信息。所以使用多层密钥体制大大增强了密码系统的安全性。二:KDC在密钥分配过程中充当何种角色。KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方 第四章一:信息摘录定义 对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息M生成一个唯一的附加信息,成为信息摘录。 它是使用单向的哈希函数来计算信息摘录。 目的:保护数据不被非法修改。三种算法:MD5,SHA,HMA

7、C二:数字签名。数字签名的原理。。看书吧,我不晓得怎么写。P116到117页。特殊签名技术:盲签名,代理签名,群签名。盲签名的目的:保护签名持有者的匿名性。三:信息隐藏技术的五个特性。鲁棒性,不可检测性,透明性,安全性,自恢复性。数字水印技术的特性:可证明性,不可感知性,鲁棒性。四.信息隐藏和数据加密的主要区别是什么?答:区别:    目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。  

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。