信息安全基础复习提纲.docx

信息安全基础复习提纲.docx

ID:59227806

大小:1.48 MB

页数:17页

时间:2020-09-09

信息安全基础复习提纲.docx_第1页
信息安全基础复习提纲.docx_第2页
信息安全基础复习提纲.docx_第3页
信息安全基础复习提纲.docx_第4页
信息安全基础复习提纲.docx_第5页
资源描述:

《信息安全基础复习提纲.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全基础复习提纲1.信息安全面临的威胁(1)信息窃取(机密性)(2)信息假冒(机密性)(2)信息篡改(完整性)(3)抵赖(防抵赖)(4)拒绝服务(认证)2.信息安全的三个方面(1)完整性(integerity)(2)机密性(confidentiality)(3)可靠性(4)认证性(authentication)(5)防抵赖(nonrepudiation)3.密码技术(1)古典密码两种基本操作:代换(凯撒密码,将原有字母变成另外一个字母)和置换(将原字母打乱次序,但是原有的字母符号不变)(2)现代

2、分组密码:可以提供保密和认证服务乘积密码(代换和置换交互进行):以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比任意一个组成密码都更强。多轮安全靠密钥保密,不靠算法保密雪崩效应(明文或密钥中用一个BIT的改变会导致密文有一半以上的改变)3.分组密码加密模式各自的优点和用途(1)ECB(ElectronicCodeBook)电码本模式(1)CBC(密码分组链接)(1)CFB(1)OFB(1)CTR(计数器模式)硬件效率高;软件效率高;预处理;可随机存取;可证明的安全性;

3、简单性。5.MAC(MessageAuthenticationCode)(1)什么是MAC消息认证码(带密钥的Hash函数):密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。在发送数据之前,发送方首先使用通信双方协商好的散列函数计算其摘要值。在双方共享的会话密钥作用下,由摘要值获得消息验证码。之后,它和数据一起被

4、发送。接收方收到报文后,首先利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对。若两者相等,则报文通过认证。密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种验证机制,保证消息数据完整性的一种工具。(2)怎样产生消息验证码有两种计算方式,一种是利用已有的加密算法,如DES等直接对摘要值进行加密处理;另一种是使用专门的MAC算法。目前,信息安全领域普遍认为的算法是HMAC,它基于MD5或者SHA-1,在计算机散列值是将密钥和数据同时作为输入,并

5、采用了二次散列迭代的方式。用MD5或SHA-1等散列算法来产生MACExample:可以取CBC模式的最后一块作为消息认证码MAC(1)与分组密码的加密模式关联,凡是带反馈的模式,都可以产生,为什么?每块密文都和前一块的密文以及当前明文块相关,最后一块密文和整体相关,因此明文有1BIT不一样,结果也会不一样,达到和散列函数一样的效果。5.初等数论(1)两个困难问题离散对数问题大数因数分解(2)费尔马小定理(3)欧拉定理6.公钥密码(非对称密码)(1)一对密钥一个公开——公钥:可以公开,用来进行加密和

6、检验签名。一个保密——私钥:不可以公开,用来进行解密和制作签名。Example:假设A向B传送一个消息M,则A需要用自己的私钥将消息M进行第一层加密,再用B的公钥对其进行第二层加密,之后在公用信道上将其传输给B,B受到消息后先用自己的私钥解开外层公钥,再用A的公钥解开内层私钥。(2)现行的公钥密码效率低,速度慢,所以对于对称密码是补充,而不是取代。公钥密码用来解决密钥分配和数字签名(冒充和抵赖问题)。5.RSA要求理解,告诉你两个素数,告诉你公钥,要会求私钥9.散列函数安全散列函数的6个要求:任意长

7、输入固定长输出散列值容易计算④知道散列值,求不出消息⑤弱抗碰撞:想找到两个具有相同密文的明文是非常困难的。⑥强抗碰撞:已知明文及其密文,想找到一个相同密文的明文(即伪造数据)是非常困难的。前三条是任何散列函数都有的要求,后三条是安全保障5.签名和认证先计算散列值,在散列值上用私钥签名,用公钥验证签名11.密钥管理(1)公钥系统解决了会话密钥的分配问题密钥管理的两方面:公钥分配和利用公钥加密分配会话密钥(2)公钥分配的4种方法:公开声明在公开发行的目录上登记公钥授权服务④证书12.证书内容:P97版本

8、号证书号持证人标识④签名算法:散列算法和公钥算法⑤持证人公钥⑥发证机关标识⑦有效期⑧发证机关签名12.Deffie-Helman密钥交换协议要求给一个素数,一个本原元,两个私钥,能求出共享秘密12.关于协议(1)Kerberos:NetworkAuthenticationProtocol网络认证协议参与方:客户端、服务器、可信赖的第三方申请服务的通讯过程:P90图客户-各服务器的共享密钥及其来源:服务器间的密钥(2)PGP:p182PGP密钥分配方式为公钥,且只能用公

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。