信息安全基础复习提纲.docx
- 文档编号:10553951
- 上传时间:2023-05-26
- 格式:DOCX
- 页数:11
- 大小:1.47MB
信息安全基础复习提纲.docx
《信息安全基础复习提纲.docx》由会员分享,可在线阅读,更多相关《信息安全基础复习提纲.docx(11页珍藏版)》请在冰点文库上搜索。
信息安全基础复习提纲
信息安全基础复习提纲
1.信息安全面临的威胁
(1)信息窃取(机密性)
(2)信息假冒(机密性)
(2)信息篡改(完整性)
(3)抵赖(防抵赖)
(4)拒绝服务(认证)
2.信息安全的三个方面
(1)完整性(integerity)
(2)机密性(confidentiality)
(3)可靠性
(4)认证性(authentication)
(5)防抵赖(nonrepudiation)
3.密码技术
(1)古典密码
两种基本操作:
代换(凯撒密码,将原有字母变成另外一个字母)和置换(将原字母打乱次序,但是原有的字母符号不变)
(2)现代分组密码:
可以提供保密和认证服务
乘积密码(代换和置换交互进行):
以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比任意一个组成密码都更强。
多轮
安全靠密钥保密,不靠算法保密
雪崩效应(明文或密钥中用一个BIT的改变会导致密文有一半以上的改变)
4.分组密码加密模式各自的优点和用途
(1)ECB(ElectronicCodeBook)电码本模式
(2)CBC(密码分组链接)
(3)CFB
(4)OFB
(5)CTR(计数器模式)
硬件效率高;软件效率高;预处理;可随机存取;可证明的安全性;简单性。
5.MAC(MessageAuthenticationCode)
(1)什么是MAC
消息认证码(带密钥的Hash函数):
密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。
构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。
消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。
在发送数据之前,发送方首先使用通信双方协商好的散列函数计算其摘要值。
在双方共享的会话密钥作用下,由摘要值获得消息验证码。
之后,它和数据一起被发送。
接收方收到报文后,首先利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对。
若两者相等,则报文通过认证。
密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种验证机制,保证消息数据完整性的一种工具。
(2)怎样产生
消息验证码有两种计算方式,一种是利用已有的加密算法,如DES等直接对摘要值进行加密处理;另一种是使用专门的MAC算法。
目前,信息安全领域普遍认为的算法是HMAC,它基于MD5或者SHA-1,在计算机散列值是将密钥和数据同时作为输入,并采用了二次散列迭代的方式。
用MD5或SHA-1等散列算法来产生MAC
Example:
可以取CBC模式的最后一块作为消息认证码MAC
(3)与分组密码的加密模式关联,凡是带反馈的模式,都可以产生,为什么?
每块密文都和前一块的密文以及当前明文块相关,最后一块密文和整体相关,因此明文有1BIT不一样,结果也会不一样,达到和散列函数一样的效果。
6.初等数论
(1)两个困难问题
离散对数问题大数因数分解
(2)费尔马小定理
(3)欧拉定理
7.公钥密码(非对称密码)
(1)一对密钥
一个公开——公钥:
可以公开,用来进行加密和检验签名。
一个保密——私钥:
不可以公开,用来进行解密和制作签名。
Example:
假设A向B传送一个消息M,则A需要用自己的私钥将消息M进行第一层加密,再用B的公钥对其进行第二层加密,之后在公用信道上将其传输给B,B受到消息后先用自己的私钥解开外层公钥,再用A的公钥解开内层私钥。
(2)现行的公钥密码效率低,速度慢,所以对于对称密码是补充,而不是取代。
公钥密码用来解决密钥分配和数字签名(冒充和抵赖问题)。
8.RSA
要求理解,告诉你两个素数,告诉你公钥,要会求私钥
9.散列函数
安全散列函数的6个要求:
任意长输入固定长输出散列值容易计算
④知道散列值,求不出消息
⑤弱抗碰撞:
想找到两个具有相同密文的明文是非常困难的。
⑥强抗碰撞:
已知明文及其密文,想找到一个相同密文的明文(即伪造数据)是非常困难的。
前三条是任何散列函数都有的要求,后三条是安全保障
9.签名和认证
先计算散列值,在散列值上用私钥签名,用公钥验证签名
11.密钥管理
(1)公钥系统解决了会话密钥的分配问题
密钥管理的两方面:
公钥分配和利用公钥加密分配会话密钥
(2)公钥分配的4种方法:
公开声明
在公开发行的目录上登记
公钥授权服务
④证书
12.证书内容:
P97
版本号
证书号
持证人标识
④签名算法:
散列算法和公钥算法
⑤持证人公钥
⑥发证机关标识
⑦有效期
⑧发证机关签名
13.Deffie-Helman密钥交换协议
要求给一个素数,一个本原元,两个私钥,能求出共享秘密
14.关于协议
(1)Kerberos:
NetworkAuthenticationProtocol网络认证协议
参与方:
客户端、服务器、可信赖的第三方
申请服务的通讯过程:
P90图
客户-各服务器的共享密钥及其来源:
服务器间的密钥
(2)PGP:
p182
PGP密钥分配方式为公钥,且只能用公开声明的方式发布。
防冒充的方式:
信任传递。
签名之后再进行压缩(因为压缩的结果是不完全确定的),最后加密。
(3)IPsec:
p216
(4)SSL
哪些协议:
SSL握手协议,SSL密码变更协议,SSL报警协议,SSL记录协议
什么是会话,什么是连接:
P118
执行握手协议要完成的工作:
P123-127
第一阶段:
客户端发起建立连接请求;
第二阶段:
服务器认证和密钥交换;
第三阶段:
客户端认证和密钥交换。
第四阶段:
完成。
④执行过程:
P124图
(5)SET(安全电子交易协议):
一个开放的加密与安全规则,用来保护网上信用卡交易,不是一个支付系统,而是一个安全交易的协议与格式。
电子交易过程:
顾客开账户-顾客获得证书-顾客下单-卖家验单-卖家寄出订单和支付-卖家请求支付授权-卖家确认订单-卖家提供商品或服务-卖家请求支付
对偶签名及其作用:
在电子商务的电子支付系统中,存在着客户,商家和银行三者之间交易信息的传递,其中包括只能让商家看到的订购信息,和只能让银行看到的支付信息。
因为银行需要了解的支付信息是客户通过商家传递给银行的,双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行;而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。
如何实施:
●客户用Hash函数对订购信息和支付信息进行散列处理,分别得到订购信息的消息摘要和支付信息的消息摘要。
●将两个消息摘要连接起来再用Hash函数进行散列处理,得到支付订购消息摘要。
●客户用他的私钥加密支付订购消息摘要,最后得到的就是经过双重签名的信息。
④如何验证
1)客户将“订购信息+支付信息的消息摘要+双重签名”发给商家,将“支付信息+订购信息的消息摘要+双重签名”发给银行;
2)商家和银行对收到的信息先生成摘要,再与另一个摘要连接起来,如果它与解密后的双重签名(利用客户的公钥)相等,就可确定消息的真实性。
然商家看不到顾客账户信息、银行不知道客户的购买信息,但都可确认另一方是真实的。
⑤为什么要对偶签名:
双重签名是SET中引入的一个重要的创新,它可以巧妙地把发送给不同的接收者的两条消息联系起来,而又很好地保护了消费者的隐私。
缓存区溢出攻击:
通过
简述挑战响应协议的执行过程,并解释为什么这样做
据你所知,黑客窃取用户名、口令都有哪些手段
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 复习 提纲