欢迎来到天天文库
浏览记录
ID:18325991
大小:47.00 KB
页数:18页
时间:2018-09-16
《信息安全概论复习资料》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、缺少图,大家可在文档留白处补全。祝大家取得好成绩第一章概述1.信息:钟义信在《信息科学原理》总定义为:事物运动的状态和状态变化的方式。2.和信息相关的概念:信息不同于消息,消息是信息的外壳,信息则是消息的内核。也可以说:消息是信息的笼统概念,信息则是消息的精确概念。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。信息不同于情报,情报通常是指秘密的、专门的、新颖的一种一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信
2、息的一个特殊的子集。3.信息的性质:普遍性(客观性)、无限性、相对性、传递性、变换性、有序性、动态性、时效性、转化性、共享性、层次性、相对性、可伪性4.从信息的性质出发可将信息分为:语法信息、语义信息、语用信息。5.信息技术最主要的技术特征3C:computer(计算机)、communication(通信)、control(控制)6.信息安全的基本属性:完整性、保密性、可用性、不可否认性、可控性4.一个完整的信息安全系统至少包含3类措施:技术方面的安全措施,管理方面的安全措施、相应的政策法律。第一章信息保密技术1.替代:又称代换,明文
3、中的每个元素被映射为另一个元素。置换:明文中的元素被重新排列,不丢失信息。2.单表代换密码的著名移位密码:凯撒密码(*P24例题)3.对称密码体制:如果一个加密系统的加密密钥和解密密钥相同,或虽然不同,但是由其中的任意一个可以很容易的推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。公钥密码体制:即非对称密码体制,一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。4.RSA公钥密码算法(1)公钥(2)私钥(3)加密交换(4)
4、解密交换5.电子信封技术对称密码:加、解密速度快,但密钥分发比较困难非对称密码:加、解密速度快,但密钥分发问题易于解决第三章1.认证的目的:验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。2.Hash函数:也称杂凑函数或散列函数,其输入为一可变长度x,返回一固定长度串。即输入为任一长度,输出为固定长度。3.数字签名:通过一个单向Hash函数要对要传送的报文进行处理,用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被
5、称为该消息的消息鉴别码或消息摘要,这就是通过单向Hash函数实现的数字签名。4.用非对称加密算法进行数字签名和验证发送方首先用公开的单向Hash函数对报文进行一次变换,得到消息摘要,然后利用自己的私钥对消息进行加密后作为数字签名附在报文之后一同出发。接收方用发送方的公钥对数字签名进行解密交换,得到一个消息摘要,同时接收方将得到的明文通过单向Hash函数进行计算,同样也得到一个消息摘要,再将两个消息摘要进行对比,如果相同,则证明签名有效,否则无效。5.常见的身份认证技术(1)基于口令的认证技术:对PAP的改进产生了挑战握手认证协议,它采
6、用“挑战---应答”的方式,通过三次握手对被认证对象的身份进行周期性的认证。网购付款(2)双因子身份认证技术:银行卡(3)生物特征认证技术:指纹识别6.挑战、应答式(质询、响应式)口令:口令认证的基础。原理:认证一个用户可以等同于证明用户拥有某个私钥。其原理同样适用于令牌与智能卡的认证。挑战应答式过程:认证系统(知道用户的公钥)选取一个随机数字发送给用户,验证者收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密,然后比较解答结果是否等于原来选取的随机数字。(图文并茂答题)第四章密钥管理技术1.密钥管理的重要
7、性:在一个信息安全系统中,密码体制、密码算法可以公开,甚至如果所有的密码设备丢失,只要密钥没有泄露,保密信息仍然是安全的。而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户也可能会窃取信息。因此密钥管理成为信息安全系统中的一个关键问题。1.密钥管理的三大要素:理论、人为管理、技术。2.密钥产生的制约条件:随机性、密钥强度和密钥空间3.密钥托管:用户向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到
8、用户的完整密钥。4.密钥托管的重要功能:防抵赖、政府监听、密钥恢复第五章访问控制技术1.访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括3个要素:主体、客体和控制策略。2.访问控制
此文档下载收益归作者所有