




免費預覽已結束,剩余1頁可下載查看
下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第一章:1、機密性:是指保證信息不被非授權訪問;即使非授權用戶得到信息也無法知曉信息內(nèi)容,因而不能使用。通常通過訪問控制阻止非授權用戶獲得機密信息,通過加密交換阻止非授權用戶獲知信息內(nèi)容。2、完整性:完整性是指維護信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應發(fā)生認為或非人為的非授權篡改。一般通過訪問控制阻止篡改行為,同時通過信息摘要算法來檢測信息是否被篡改。3、抗否認性:抗否認性是指能保障用戶無法在事后否認曾今對信息進行的生成、簽發(fā)、接受等行為,是針對通信各方信息真實同一性的安全要求。一般通過數(shù)字簽名來提供抗否認服務。4、可用性:可用性是指保障信息資源隨時可提供服務的特性,即授權用戶根據(jù)需要可以隨時訪問所需信息??捎眯允切畔①Y源服務功能和性能可靠性的度量,設計物理、網(wǎng)絡、系統(tǒng)、數(shù)據(jù)、應用和用戶等多方面的因素,是對信息網(wǎng)絡總體可靠性的要求??煽啃缘囊?。5、身份認證: 是指驗證用戶身份與其所聲稱的身份是否一致的過程。最常見的身份認證是口令認證。6、授權和訪問控制的區(qū)別:授權側(cè)重于強調(diào)用戶擁有什么樣的訪問權限,這種權限是系統(tǒng)預先設定的,并不關心用戶是否發(fā)出訪問請求;而訪問控制是對用戶訪問行為進行控制,它將用戶的訪問行為控制在授權允許的范圍之內(nèi),因此,也可以說,訪問控制是在用戶發(fā)起訪問請求是才起作用的。7、物理安全:物理安全是指保障信息網(wǎng)絡物理設備不受物理損壞,或是損壞時能及時修復和替換。8、經(jīng)典信息安全:通常采用一些簡單的替代和置換來保護信息。9、現(xiàn)代密碼理論的標志性成果是DES算法和RSA算法。第二章:1、密碼學:研究如何實現(xiàn)秘密通信的科學,包括兩個分支,即密碼編碼學和密碼分析學。2、加密和加密算法:對需要保密的信息進行編碼的過程稱為加密,編碼的規(guī)則稱為加密算法。3、密碼系統(tǒng)從原理上分為兩大類,即單密鑰系統(tǒng)和雙密鑰系統(tǒng)。單密鑰系統(tǒng)又稱為對稱密碼系統(tǒng)或秘密密鑰密碼系統(tǒng),單密鑰系統(tǒng)的加密密鑰和解密密鑰相同,或者實質(zhì)上等同。4、雙密鑰系統(tǒng)又稱為非對稱密碼系統(tǒng)或公開密鑰密碼系統(tǒng)。雙密鑰系統(tǒng)有兩個密鑰,一個是公開的,另一個是私人密鑰,從公開的密鑰推不出私人密鑰。5、單表代換密碼:最典型的代表是凱撒密碼,難以抗擊字母頻度分析。6、多表代換密碼:最典型的是維吉尼亞密碼。7、密碼分析的原則:密碼分析是研究密鑰未知的情況下恢復明文的科學。通常假設攻擊者知道正在使用的密碼體制,稱為Kerckhoff原則。8、密碼分析分類(按強度排列):已知密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊9、一般說來密碼系統(tǒng)應該經(jīng)得起已知明文攻擊。10、密碼系統(tǒng)應該滿足的準則(至少滿足一個):(1)破譯該密碼的成本超過被加密信息的價值;(2)破譯該密碼的時間超過被加密信息的生命周期第三章:1、對稱密碼體制根據(jù)對明文加密的方式不同分為分組密碼和流密碼。分組密碼和流密碼區(qū)別在于記憶性。2、分組密碼算法設計的原則:分組長度應足夠大,使得不同明文分組的個數(shù)足夠大,以防止明文被窮舉法攻擊;密鑰空間應足夠大,盡可能消除弱密鑰,從而使得所有密鑰同等概率,以防窮舉密鑰攻擊;由密鑰確定的算法要足夠復雜,充分體現(xiàn)明文與密鑰的擴散和混淆,沒有簡單關系可循,要能抵抗各種已知的攻擊,如差分攻擊和線性攻擊等;軟件實現(xiàn)要求,盡量使用適合編程的子塊和簡單的運算;硬件實現(xiàn)的要求,加密和解密應具有相似性,即加密和解密過程的不同應僅僅在于密鑰的使用方式上,以便采用同樣的器件來實現(xiàn)加密和解密,以節(jié)省費用和體積。3、混淆和擴散:擴散要求明文的統(tǒng)計結構擴散消失到密文的統(tǒng)計特性中?;煜齽t是試圖使得密文的統(tǒng)計特性與密鑰的取值之間的關系盡量復雜。擴散和混淆的目的都是為了挫敗推測出密鑰的嘗試,從而抗擊統(tǒng)計分析。4、分組密碼的機構一般分為兩種:Feistel網(wǎng)絡結構和SP網(wǎng)絡結構5、Feistel加密過程:在給定明文P,將P分成左右長度相等的兩半分別記為L0和R0,從而P=L0R0。進行l(wèi)輪完全類似的迭代運算后,再將左、右長度相等的兩半合并產(chǎn)生密文分組。在進行l(wèi)輪迭代運算后,將Ll和Rl再進行交換,最后輸出的密文分組是C=RlLl6、Feistel網(wǎng)絡的安全性和軟、硬件實現(xiàn)速度取決于下列參數(shù):分組長度、密鑰長度、循環(huán)次數(shù)、子密鑰算法、輪函數(shù)、快速的軟件實現(xiàn)、算法簡潔7、SP網(wǎng)絡與Feistel網(wǎng)絡相比,SP網(wǎng)絡密碼可以得到更快的擴散、但加、機密通常不相似。8、DES是分組長度為64比特的分組密碼算法,密鑰長度也是64比特,其中每8比特有一位奇偶校驗位,因此有效密鑰長度為56比特。9、S盒的擴展運算(32bit48bit)和壓縮運算(48bit32bit).10、分組密碼的工作模式:所謂分組密碼的工作模式就是以該分組密碼為基礎構造的一個密碼系統(tǒng),如電碼本(ECB)、密碼分組連接(CBC)、密碼反饋(CFB)、輸出反饋(OFB)。11、電碼本模式的工作過程及優(yōu)缺點:工作過程:ECB模式是最簡單的運行模式,它一次對一個64比特長的明文分組進行加密,而且每次的加密密鑰同相同,當密鑰取定時,對于每一個明文分組,都有唯一的一個密文分組與之對應。優(yōu)缺點:ECB用于短數(shù)據(jù)時非常理想,但如果同一明文分組在消息中反復出現(xiàn),產(chǎn)生的密文分組就會相同,因此,用于長消息時可能不夠安全。如果消息有固定的結構,密碼分析者就有可能會利用這種規(guī)律。12、密碼分組連接模式的工作過程和優(yōu)缺點:工作過程:每次加密使用同一密鑰,加密算法的輸入是當前明文組和前一次密文組的異或。因此加密算法的輸入與明文分組之間不再有固定的關系,所以重復的明文分組不會在密文中暴露。解密時,每一個密文分組解密后,再與前一個密文分組異或來產(chǎn)生出明文分組。優(yōu)缺點:它對加密大于64比特的消息非常適合。CBC模式除了能夠獲得保密性外,還能用于認證,可以識別攻擊者在密文傳輸中是否做了數(shù)據(jù)篡改,比如組的重放、嵌入和刪除等,但同時也會導致錯誤的傳播,密文傳輸中任何一個分組發(fā)生錯誤不僅會影響該組的正確譯碼,也會影響其下一組的正確譯碼。第五章:1、一般說來,產(chǎn)生認證符的方法可以分為以下三類:信息加密,將明文加密后以密文作為認證符;消息認證碼(MAC),用一個密鑰控制的公開函數(shù)作用后,產(chǎn)生固定長度的數(shù)值作為認證符,也稱為密碼校驗和;散列函數(shù),定義一個函數(shù)將任意長度的消息映射為定長的散列值,以散列值作為認證符。2、加密認證分為:對稱密碼體制加密認證和公鑰密碼體制加密認證。3、對稱密碼體制加密認證的做法及局限性:做法:設想發(fā)送者A使用只有他和接收者B知道的密鑰K加密信息并發(fā)送給接收者。因為A是除B以外唯一擁有密鑰的一方,而攻擊者不知道如何通過改變密文來產(chǎn)生明文中所期望的變化,所以,B能夠知道解密得到的明文是否被改變,這樣,對稱加密就提供了消息認證功能。局限性:4、公鑰密碼體制加密認證的做法和局限性:做法:使用公開密鑰加密明文只能提供保密而不能提供認證,因為任何人都可以得到公鑰,為了提供認證,發(fā)送者A用私鑰對信息的明文進行加密,任意接收者都可以用A的公鑰解密。這種方式提供的認證措施與對稱密碼體制加密的情形在原理上是相同的。局限性:只用私鑰加密不能提供保密性。因為任何人只要擁有A的公開密鑰,就能夠?qū)υ撁芪倪M行解密。5、消息認證碼的使用方式:消息認證碼是在密鑰的控制下將任意長的消息映射到一個簡短的定長數(shù)據(jù)分組,并將它附加在消息后。接收者通過重新計算MAC來對消息進行認證。如果接收到的MAC與計算得出的MAC相同,則接收者可以認為:消息未被更改過、消息來自其他共享密鑰的發(fā)送者。6、用于消息認證的散列函數(shù)H必須具有如下性質(zhì):H能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長的輸出;對于任何給定的x,H(x)要相對易于計算;對任何給定的散列碼h,尋找x使得H(x)=h在計算上不可行(單向性);對任何給定的分組x,尋找不等于x的y,使得H(x)=H(y)在計算上不可行(弱抗沖突);尋找任何(x,y),使得H(x)=H(y)在計算上不可行(強抗沖突)。7、散列碼不同的使用方式可以提供不同要求的消息認證:使用對稱密碼體制對附加了散列碼的消息進行加密;使用對稱密碼體制僅對附加的散列碼進行加密;使用公鑰密碼體制,但發(fā)送方的私有密鑰僅對散列碼進行加密;發(fā)送者將消息M與通信各方共享的一個秘密值S串接,然后計算出散列值,并將散列值符在消息后發(fā)送出去。8、數(shù)字簽名與傳統(tǒng)的手寫簽名的不同點:(1)簽名:手寫簽名是被簽文件的物理組成部分;而數(shù)字簽名不是被簽消息的物理部分,因而需要將簽名連接到被簽消息上;(2)驗證:手寫簽名是通過將它與真實姓名的簽名進行比較來驗證;而數(shù)字簽名是利用已經(jīng)公開的驗證算法來驗證;(3)數(shù)字簽名消息的復制品與其本身是一樣的;而手寫簽名紙質(zhì)文件的復制品與原品是不同的。9、數(shù)字簽名至少應滿足的3個基本條件:(1)簽名者不能否認自己的簽名;(2)接收者能夠驗證簽名,而其他任何人都不能偽造簽名;(3)當關于簽名的真?zhèn)伟l(fā)生爭執(zhí)時,存在一個仲裁機構或第三方能夠解決爭執(zhí)10、數(shù)字簽名的要求:(1)依賴性:數(shù)字簽名必須依賴于要簽名消息的比特模式;(2)唯一性:數(shù)字簽名必須使用對簽名者來說是唯一的信息,以防偽造和否認;(3)可驗證:數(shù)字簽名必須是在算法上可驗證的;(4)抗偽造:偽造一個數(shù)字簽名在計算機上不可行,無論是通過以后的數(shù)字簽名來構造新的消息,還是對給定的消息構造一個虛假的數(shù)字簽名;(5)可用性:數(shù)字簽名的產(chǎn)生、識別和驗證必須相對簡單,并且可以將其備份在存儲設備上;第六章:1、加密位置:根據(jù)加密物理位置的不同,可以分為端端加密和鏈路加密。2、鏈路加密:指每個易受攻擊的鏈路兩端都使用加密設備進行加密。3、端端加密:指僅在一對用戶的通信線路兩端進行加密。4、密鑰管理的任務是管理密鑰的產(chǎn)生到銷毀全過程,包括系統(tǒng)初始化、密鑰的產(chǎn)生、存儲、備份、恢復、裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等。5、密鑰的分類:(1)基本密鑰:基本密鑰又稱為初始密鑰,是由用戶選定或由系統(tǒng)分配,可在較長時間內(nèi)由一對用戶專門使用的秘密密鑰,也稱為秘密密鑰;(2)對話密鑰:對話密鑰即兩個通信終端用戶在一次通話或交換數(shù)據(jù)時所用的密鑰;(3)密鑰加密密鑰:用于對傳送的會話或文件密鑰進行加密時采用的密鑰,也稱為次主密鑰、輔助密鑰或密鑰傳送密鑰;(4)主機主密鑰:是對密鑰加密密鑰進行加密的密鑰,存于主機處理器中。6、對稱密碼體制的密鑰分配:對稱密碼的密鑰分配的方法歸納起來有兩種:利用公鑰密碼體制實現(xiàn)和利用安全信道實現(xiàn)。在局域網(wǎng)中兩個用戶A和B要建立會話密鑰,須經(jīng)過一下3步:(1)A向B發(fā)出建立會話密鑰的請求和一個一次性隨機數(shù)N1;(2)B 用與A共享的主密鑰對應答的消息加密,并發(fā)送給A,應答的消息中包括B選取的會話密鑰、B的身份、f(N1)和另一個一次性隨機數(shù)N2;(3)A用新建立的會話密鑰加密f(N2)并發(fā)送給B。在大型網(wǎng)絡中不可能每對用戶共享一個密鑰,因此采用中心化密鑰分配方式,由一個可信賴的聯(lián)機服務器作為密鑰分配中心(KDC)來實現(xiàn),用戶A和B要建立共享密鑰,可以采用如下5個步驟:(1)A向KDC發(fā)出會話密鑰請求。該請求由兩個數(shù)據(jù)組成,一是A與B的身份;二是一次性隨機數(shù)N1;(2)KDC為A的請求發(fā)出應答。應答是用A與KDC的共享主密鑰加密的,因而只有A能解密這一消息,并確保消息來自KDC,消息中包含A希望得到的一次性會話密鑰Ks以及A的請求,還包括一次性隨機數(shù)N1;(3)A存儲會話密鑰,并向B轉(zhuǎn)發(fā)從KDC的應答中得到的應該轉(zhuǎn)發(fā)給B的部分,B收到后可得到會話密鑰Ks,從A的身份知會話的另一方是A;(4)B用會話密鑰Ks加密另一個一次性隨機數(shù)N2,并將加密結果發(fā)送給A;(5)A用會話密鑰Ks加密f(N2),并將結果發(fā)送給B;7、公鑰密碼體制的密鑰分配:由于公鑰機密速度太慢,常常只用于加密分配對稱密碼體制的密鑰,而不用于保密通信。分配步驟:(1)A用B的公鑰加密A的身份和一個一次性隨機數(shù)N1后發(fā)給B;(2)B解密得到N1,并用A的公鑰機密N1和另一個一次性隨機數(shù)N2后發(fā)給A;(3)A用B的公鑰加密N2后發(fā)給B;(4)A選一個會話密鑰Ks,用A的私鑰加密后再用B的公鑰加密,發(fā)送給B;(5)B用A的公鑰和B的私鑰解密得到Ks。公鑰的分配方法有以下幾種:(1)公開發(fā)布;(2)公鑰動態(tài)目錄表,步驟:(a)用戶A向公鑰管理機構發(fā)送一帶時戳的請求,請求得到B當前的公鑰;(b)公鑰管理機構為A的請求發(fā)出應答,應答中包含B的公鑰以及A向公鑰管理機構發(fā)送的帶時戳的請求;(c)A用B的公鑰加密一個消息并發(fā)送給B,這個消息由A的身份和一個一次性隨即數(shù)N1組成;(d)B用與A同樣的方法從公鑰管理機構得到A的公鑰;(e)B用A的公鑰加密一個消息并發(fā)送給A,這個消息由N1和N2組成,這里N2是B產(chǎn)生的一個一次性隨機數(shù);(f)A用B的公鑰加密N2,并將加密結果發(fā)送給B;(3)公鑰證書。8、證書頒發(fā)機構CA的作用:(1)驗證并標識申請者的身份;(2)確保CA用于簽名證書的非對稱密鑰的質(zhì)量;(3)確保整個簽證過程和簽名私鑰的安全性;(4)證書材料信息的管理;(5)確定并檢查證書的有效期限;(6)確保證書主人的標識的唯一性,防止重名;(7)發(fā)布并維護作廢的證書表;(8)對整個證書簽發(fā)過程做日志記錄;(9)向申請人發(fā)通知9、公鑰的用途:(1)驗證數(shù)字簽名;(2)加密信息10、PKI信任模型:PKI信任模型用來描述終端用戶、依托主機和CA之間的關系?;镜腜KI信任模型有:CA的嚴格層次結構、分布式信任結構、Web模型、以用戶為中心的信任模型以及交叉信任模型。第七章:1、身份認證的物理基礎:(1)用戶所知道的;(2)用戶所擁有的;(3)用戶的特征2、雙向認證協(xié)議:基于對稱密碼的雙向認證協(xié)議,過程是:(1)AKDC:IDA|IDB|N1;(2)KDCA:EKaKs|IDB|N1|EKb|Ks|IDA;(3)AB:EKbKs|IDA;(4)BA:EKsN2;(5)A-B:EKsf(N2)。其中第四步和第五步是為了防止某種類型的重放攻擊。但是該協(xié)議仍然有漏洞。假定攻擊方C已經(jīng)掌握A和B之間通信的一個老的會話密鑰,C可以在第(3)步冒充A,利用老的會話密鑰欺騙B,除非B記住所有以前使用的與A通信的會話密鑰,否則B無法判斷這是一個重放攻擊。然后,如果C可以中途阻止第(4)步的握手信息則可以冒充A在第(5)步響應。從這一點起C就可以向B發(fā)送偽造的消息,而B認為是在于A進行正常的通信。結合時間戳方法對其進行改進:(1)AKDC:IDA|IDB;(2)KDCA:EKaKs|IDA|T|EKb|Ks|IDA|T;(3)AB:EKbKs|IDA|T;(4)BA:EKsN1;(5)AB:EKsf(N1);|ClockT| KDC:IDA|IDB;(2)KDCA:EKRauthIDB|KUb;(3)A
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 求職簡歷撰寫的試題及答案
- 科研基礎大學化學考試試題及答案
- 音色變化在作品中的運用實驗試題及答案
- 解析2025年商務英語考試中的有效溝通方式試題及答案
- 生態(tài)化學基本概念試題及答案
- 音樂聽覺的培養(yǎng)與技巧提升研究試題及答案
- 勞動合同范例更換
- 加盟粉店合同范例
- 加盟飯店合伙協(xié)議合同范例
- 農(nóng)村田租合同范例
- 2024年全國統(tǒng)一高考英語試卷(新課標Ⅰ卷)含答案
- GB/T 7134-2008澆鑄型工業(yè)有機玻璃板材
- 工程竣工驗收報告及五方驗收表
- 部編版語文六年級下冊第四單元 復習課件
- 常用試敏藥品操作規(guī)程表
- 022旋翼干式塑料表殼水表
- 特殊旅客的航空服務文獻綜述
- 實驗模式動物斑馬魚左正宏
- 小學后進生轉(zhuǎn)化記錄表4篇-后進生轉(zhuǎn)化
- 鋼箱梁運輸與安裝施工方案
- DDI輔導員工邁向成功-輔導領導力系列
評論
0/150
提交評論