信息安全導(dǎo)論期末重點(diǎn)復(fù)習(xí)資料_第1頁(yè)
信息安全導(dǎo)論期末重點(diǎn)復(fù)習(xí)資料_第2頁(yè)
信息安全導(dǎo)論期末重點(diǎn)復(fù)習(xí)資料_第3頁(yè)
信息安全導(dǎo)論期末重點(diǎn)復(fù)習(xí)資料_第4頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余1頁(yè)可下載查看

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第一章1信息安全威脅的基本類型:信息泄露,信息偽造,完整性破壞,業(yè)務(wù)否決或拒絕服務(wù), 未經(jīng)授權(quán)訪問。2:信息的安全屬性主要包括:機(jī)密性,完整性,可用性,可控性,不可否認(rèn)行。3:信息安全威脅的主要表現(xiàn)形式:攻擊原始資料(人員泄露,廢棄的介質(zhì),竊?。?,破壞基礎(chǔ)設(shè)施(電力系統(tǒng),通信網(wǎng)絡(luò),信息系統(tǒng)場(chǎng)所),攻擊信息系統(tǒng)(物理侵入,木馬,惡意訪問,服務(wù)干擾,旁路控制,計(jì)算機(jī)病毒),攻擊信息傳輸(竊聽,業(yè)務(wù)流分析,重放) ,惡意偽造(業(yè)務(wù)欺騙,假冒,抵賴),自身失誤,內(nèi)部攻擊,社會(huì)工程學(xué)攻擊。運(yùn)行安全,數(shù)據(jù)安全,內(nèi)容安全,管理安可用性。反應(yīng),恢復(fù)。(鑒別,訪問控制,數(shù)據(jù)機(jī)密性,數(shù)據(jù)完整 訪問控制,數(shù)據(jù)完整性

2、,鑒別交換,業(yè)務(wù)流4:面向應(yīng)用的層次型技術(shù)體系結(jié)構(gòu):物理安全, 全。5:面向目標(biāo)的知識(shí)體系結(jié)構(gòu):機(jī)密性,完整性, 6:面向過程的信息安全保障體系:保護(hù),檢測(cè), 7: OSI開放系統(tǒng)互聯(lián)安全體系結(jié)構(gòu):安全服務(wù) 性,抗抵賴性),安全機(jī)制(加密,數(shù)字簽名, 填充,路由控制,公證機(jī)制)。第三章1:設(shè)備安全防護(hù):防盜,防火,防靜電,防雷擊。2:防信息泄露:電磁泄露(屏蔽法,頻域法,時(shí)域法),竊聽。3:物理隔離:意為通過制造物理的豁口來(lái)達(dá)到物理隔離的目的。他是不安全就不聯(lián)網(wǎng),絕對(duì) 保證安全。4:邏輯隔離也是一種不同網(wǎng)絡(luò)間的隔離部件,被隔離的兩端仍然存在物理上數(shù)據(jù)通道連線, 但通過技術(shù)手段保證被隔離的兩端沒

3、有數(shù)據(jù)通道,即邏輯上隔離。在保證網(wǎng)絡(luò)正常使用的情況下,盡可能安全。5:物理安全:指為了保證計(jì)算機(jī)系統(tǒng)安全、可靠地運(yùn)行,確保系統(tǒng)在對(duì)信息進(jìn)行采集、傳輸、 存儲(chǔ)、處理、顯示、分發(fā)和利用的過程中不會(huì)受到人為或自然因素的危害而使信息丟失、泄漏和破壞,對(duì)計(jì)算機(jī)系統(tǒng)設(shè)備、通信與網(wǎng)絡(luò)設(shè)備、存儲(chǔ)媒體設(shè)備和人員所采取的安全技術(shù)措 施。主要包括實(shí)體安全和環(huán)境安全,涉及到網(wǎng)絡(luò)與信息系統(tǒng)的機(jī)密性,可用性,完整性等屬性。6:電磁泄露:就是說(shuō)你用的電腦,顯示器,手機(jī)等,都是能產(chǎn)生電子輻射的,而且都有固定 的特征,通過技術(shù)手段可以分析你電腦的使用內(nèi)容,或者還原畫面,造成秘密泄露!7:物理隔離與邏輯隔離的區(qū)別 :物理隔離部件

4、的安全功能應(yīng)保證被隔離的計(jì)算機(jī)資源不被訪 問,計(jì)算機(jī)數(shù)據(jù)不能被重用。邏輯隔離應(yīng)保證被隔離的計(jì)算機(jī)資源不被訪問,只能進(jìn)行隔離器內(nèi),外的原始應(yīng)用數(shù)據(jù)交換,保證在進(jìn)行數(shù)據(jù)交換時(shí)的數(shù)據(jù)完整性,以及保證隔離措施的可控性。第四章1:身份認(rèn)證:是證實(shí)用戶的真實(shí)身份與其所聲稱的身份是否相符的過程。實(shí)現(xiàn)身份認(rèn)證的技 術(shù)主要包括基于口令的認(rèn)證技術(shù),基于密碼學(xué)的認(rèn)證技術(shù)和生物特征的認(rèn)證技術(shù)。2:數(shù)字證書:是一種權(quán)威性的電子文檔。它提供了一種在In ternet上驗(yàn)證您身份的方式,其 作用類似于司機(jī)的駕駛執(zhí)照或日常生活中的身份證。它是由一個(gè)由權(quán)威機(jī)構(gòu)-CA 證書授權(quán)(Certificate Authority)中心發(fā)

5、行的,人們可以在互聯(lián)網(wǎng)交往中用它來(lái)識(shí)別對(duì)方的身份。當(dāng)然在數(shù)字證書認(rèn)證的過程中,證書認(rèn)證中心(CA作為權(quán)威的、公正的、可信賴的第三方,其作用是至關(guān)重要的。數(shù)字證書也必須具有唯一性和可靠性。它采用公鑰體制。3:重放攻擊:指攻擊者發(fā)送一個(gè)目的主機(jī)已接收過的包,來(lái)達(dá)到欺騙系統(tǒng)的目的,主要用于 身份認(rèn)證過程,破壞認(rèn)證的正確性。 它是一種攻擊類型, 這種攻擊會(huì)不斷惡意或欺詐性地重 復(fù)一個(gè)有效的數(shù)據(jù)傳輸,重放攻擊可以由發(fā)起者,也可以由攔截并重發(fā)該數(shù)據(jù)的敵方進(jìn)行。攻擊者利用網(wǎng)絡(luò)監(jiān)聽或者其他方式盜取認(rèn)證憑據(jù),之后再把它重新發(fā)給認(rèn)證服務(wù)器。 4:Kerberos:他的設(shè)計(jì)目標(biāo)是通過對(duì)稱密鑰系統(tǒng)為客戶機(jī)服務(wù)器應(yīng)用程

6、序提供強(qiáng)大的第三方 認(rèn)證服務(wù)。包括一個(gè) AS和一個(gè)票據(jù)授予服務(wù)器。AS負(fù)責(zé)簽發(fā)訪問TGS服務(wù)器的票據(jù),TGS 負(fù)責(zé)簽發(fā)訪問其他應(yīng)用服務(wù)器的票據(jù)。5:CA:是負(fù)責(zé)發(fā)放和管理數(shù)字證書的權(quán)威機(jī)構(gòu),并作為電子商務(wù)交易中受信任的第三方,承 擔(dān)公鑰體系中公鑰的合法性檢驗(yàn)的責(zé)任。CA是證書的簽發(fā)機(jī)構(gòu),它是PKI的核心。CA是負(fù)責(zé)識(shí)別用戶簽發(fā)證書、認(rèn)證證書、管理已頒發(fā)證書的機(jī)關(guān)。它要制定政策和具體步驟來(lái)驗(yàn)證、身份,并對(duì)用戶證書進(jìn)行簽名,以確保證書持有者的身份和公鑰的擁有權(quán)。6:PKI:是公鑰基礎(chǔ)設(shè)施,是一種遵循一定標(biāo)準(zhǔn)的密鑰管理基礎(chǔ)平臺(tái),它能夠?yàn)樗跃W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)所必須的密鑰和證書管理。

7、就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施。7:PKI的構(gòu)成及每部分功能:認(rèn)證機(jī)構(gòu)CA(是PKI的核心執(zhí)行機(jī)構(gòu),功能包括數(shù)字證書的申請(qǐng) 注冊(cè),證書簽發(fā)和管理),證書庫(kù)(是CA頒發(fā)證書和撤銷證書的集中存放地,是網(wǎng)上的公共 信息庫(kù),可提供公眾進(jìn)行開放式查詢),密鑰備份及恢復(fù)(是密鑰管理的主要內(nèi)容),證書撤銷處理(撤銷原CA證書,然后放入黑名單,用于公眾核實(shí)證書的有效性),PKI應(yīng)用接口(使用者與PKI交互的唯一途徑)。8:RA服務(wù)器:主要面向業(yè)務(wù)受理操作員,負(fù)責(zé)登機(jī),審核用戶申請(qǐng)信息,包括注冊(cè)申請(qǐng)和證書撤銷申請(qǐng),并將相關(guān)信息傳給CA服務(wù)器和LDAP第五章1:訪問控制:是針對(duì)越權(quán)使用資源的防

8、御措施,從而使系統(tǒng)資源在合法范圍內(nèi)使用。主要包括:主體,客體和控制策略。2:訪問控制模型:自主訪問控制,強(qiáng)制訪問控制,基于角色的訪問控制。3:自主訪問控制:(DAC)是根據(jù)自主訪問控制建立的一種模型,允許合法用戶以用戶或用戶組的身份來(lái)訪問控制策略許可的客體,同時(shí)阻止非授權(quán)用戶訪問客體。4:強(qiáng)制訪問控制:(MAC)是為了實(shí)現(xiàn)比DAC更為嚴(yán)峻的訪問控制策略。 它是一種多級(jí)訪問控制 策略,系統(tǒng)事先給訪問主體和受控客體分配不同的安全級(jí)別屬性,在實(shí)施訪問控制時(shí),系統(tǒng)先對(duì)訪問主體和受控客體的安全級(jí)別屬性進(jìn)行比較,再?zèng)Q定訪問主體能否訪問該受控客體。5:基于角色的訪問控制:(RBAC)實(shí)施面向企業(yè)安全策略的一

9、種有效的訪問控制方式。其基本 思想是,對(duì)系統(tǒng)操作的各種權(quán)限不是直接授予具體的用戶,而是在用戶集合與權(quán)限集合之間建立一個(gè)角色集合。 每一種角色對(duì)應(yīng)一組相應(yīng)的權(quán)限。一旦用戶被分配了適當(dāng)?shù)慕巧?,該用戶就擁有此角色的所有操作?quán)限。結(jié)構(gòu)上有很多優(yōu)勢(shì),更加靈活,方便和安全。6:訪問控制的基本原則:最小特權(quán)原則,最小泄露原則,多級(jí)安全策略。7:MAC和 DAQ的區(qū)別:MAC的授權(quán)形式相對(duì)簡(jiǎn)單, 工作量較小,但根據(jù)其特點(diǎn)不適合訪問控制 規(guī)則比較復(fù)雜的系統(tǒng)。DAC支持用戶自主地把自己所擁有的客體的訪問權(quán)限授予其他用戶,但當(dāng)企業(yè)的組織結(jié)構(gòu)或是系統(tǒng)的安全需求發(fā)生較大變化時(shí),就需要進(jìn)行大量繁瑣的授權(quán)工 作,這樣容易

10、發(fā)生錯(cuò)誤造成一些意想不到的安全漏洞。8:角色和組的區(qū)別:組是具有某些相同特質(zhì)的用戶集合,而一個(gè)角色是一個(gè)與特定工作活動(dòng)想關(guān)聯(lián)的行為與責(zé)任的集合,角色不是用戶的集合,也就與組不同了。組和用戶都可以看成是角色分配的單位和載體,而一個(gè)角色可以看成是具有某種能力或某些屬性的主體的一個(gè)抽 象。9:訪問令牌:訪問令牌說(shuō)簡(jiǎn)單了就是個(gè)訪問權(quán)限的數(shù)據(jù)集合,令牌中包含用戶所有的權(quán)限,校驗(yàn)令牌可以識(shí)別用戶是否有權(quán)限訪問他要訪問的位置第六章1:蠕蟲病毒:一種常見的計(jì)算機(jī)病毒。它是利用網(wǎng)絡(luò)進(jìn)行復(fù)制和傳播,傳染途徑是通過網(wǎng)絡(luò) 和電子郵件。是自包含的程序 (或是一套程序),它能傳播它自身功能的拷貝或它的某些部分 到其他的計(jì)

11、算機(jī)系統(tǒng)中。2:蠕蟲病毒與傳統(tǒng)病毒的區(qū)別 :蠕蟲具有病毒的共同特征,但與傳統(tǒng)病毒有一定的區(qū)別。傳 統(tǒng)病毒是需要寄生的,通過感染其他文件進(jìn)行傳播。 蠕蟲病毒一般不需要寄生在宿主文件中。 蠕蟲病毒往往能夠利用漏洞進(jìn)行攻擊和傳播。蠕蟲病毒具有傳染性,他是通過在互聯(lián)網(wǎng)環(huán)境下復(fù)制自身進(jìn)行傳播,它的傳染目標(biāo)是互聯(lián)網(wǎng)內(nèi)的所以計(jì)算機(jī)。3:木馬:是一種偽裝潛伏的網(wǎng)絡(luò)病毒。木馬是具有隱藏性,傳播性的,可被用來(lái)進(jìn)行惡意行為的程序。它一般不會(huì)直接對(duì)計(jì)算機(jī)產(chǎn)生危害,主要以控制計(jì)算機(jī)為目的。它的傳播方式主要通過電子郵件,被掛載木馬的網(wǎng)頁(yè)以及捆綁了木馬程序的應(yīng)用軟件。4:病毒防治:檢測(cè),清除,預(yù)防,免疫。5:拒絕服務(wù)攻擊:

12、是一種最悠久也是最常見的攻擊形式,也稱為業(yè)務(wù)否決攻擊。嚴(yán)格說(shuō)它不 是一種具體的攻擊方式,而是攻擊所表現(xiàn)出來(lái)的結(jié)果最終使得目標(biāo)系統(tǒng)因遭受某種程度的破 壞而不能繼續(xù)提供正常的服務(wù)。有兩種攻擊類型:一是利用網(wǎng)絡(luò)協(xié)議的缺陷,通過發(fā)送一些使系非法數(shù)據(jù)包致使主機(jī)系統(tǒng)癱瘓。二是通過構(gòu)造大量網(wǎng)絡(luò)流量致使主機(jī)通信或網(wǎng)絡(luò)堵塞, 統(tǒng)或網(wǎng)絡(luò)不能響應(yīng)正常的服務(wù)。IPICMPICMP6:Smurf攻擊的原理:是以最初發(fā)動(dòng)這種攻擊的程序來(lái)命名的,這種攻擊方法結(jié)合使用了 地址欺騙和ICMP協(xié)議。它構(gòu)造并發(fā)送源地址為受害主機(jī)地址,目的地址為廣播地址的 ECHO請(qǐng)求包,收到請(qǐng)求包的網(wǎng)絡(luò)主機(jī)會(huì)同時(shí)響應(yīng)并發(fā)送大量的信息給受害主機(jī),致

13、使受害 主機(jī)崩潰。如果它攻擊將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的廣播地址,則網(wǎng)絡(luò)中會(huì)充斥大量的ECHO向應(yīng)包,導(dǎo)致網(wǎng)絡(luò)阻塞。7:嗅探攻擊:也稱為網(wǎng)絡(luò)嗅探,是指利用計(jì)算機(jī)的網(wǎng)絡(luò)接口截獲目的地為其他計(jì)算機(jī)中的數(shù) 據(jù)包的一種手段。黑客利用嗅探器獲取網(wǎng)絡(luò)傳輸中的重要數(shù)據(jù)。8:IP欺騙:就是一臺(tái)主機(jī)設(shè)備冒充另外一臺(tái)主機(jī)的 IP地址,與其他設(shè)備通信。主要是基于 遠(yuǎn)程過程調(diào)用RPC的命令,這些命令僅僅根據(jù)信源 IP地址進(jìn)行用戶身份確認(rèn),以便允許或 拒絕用戶RPC獲得遠(yuǎn)程主機(jī)的信任及訪問特權(quán)。9:DNS欺騙:DNS是一個(gè)可以將域名和 IP地址相互映射的分布式數(shù)據(jù)庫(kù), DNS欺騙的目的是 冒充域名服務(wù)器,把受害者要查詢的

14、域名對(duì)應(yīng)的 IP地址偽造成欺騙著希望的 IP地址,這樣 受害者就只能看到攻擊者希望的網(wǎng)站頁(yè)面。 有兩種形式,即監(jiān)聽式主機(jī)欺騙和 DNS服務(wù)器污 染。10:僵尸病毒:也稱為僵尸程序,是通過特定協(xié)議的信道連接僵尸網(wǎng)絡(luò)服務(wù)器的客戶端程序, 被安裝了僵尸程序的機(jī)器稱為僵尸主機(jī),而僵尸網(wǎng)絡(luò)是由這些受控的僵尸主機(jī)依據(jù)特定協(xié)議所組成的網(wǎng)絡(luò)。僵尸病毒的程序結(jié)構(gòu)與木馬程序基本一致,主要區(qū)別在于多數(shù)木馬程序是被控制端連接的服務(wù)器端程序,而僵尸程序是向控制服務(wù)器發(fā)起連接的客戶端程序。傳播與木馬相似,主要途徑包括電子郵件,含有病毒的web網(wǎng)頁(yè),捆綁了僵尸程序的應(yīng)用軟件以及 利用系統(tǒng)漏洞攻擊加載等。11:緩沖區(qū)溢出:是

15、指當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)是超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋了合法數(shù)據(jù)。它是一種非常普遍,非常危險(xiǎn)的程序漏洞,在各種操作系統(tǒng),應(yīng)用軟件中廣泛存在。一般是由程序員寫程序時(shí)的馬虎所致。12:網(wǎng)絡(luò)釣魚:是指攻擊者通過偽造以假亂真的網(wǎng)站和發(fā)送誘惑受害者按攻擊者意圖執(zhí)行某些操作的電子郵件等方法,使得受害者自愿交出重要信息的手段。 第七章1:防火墻:是一個(gè)軟件和硬件設(shè)備組合而成的,在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間構(gòu)造的安全保護(hù) 屏障,從而保護(hù)內(nèi)部網(wǎng)絡(luò)免受外部非法用戶的侵入。是位于兩個(gè)或多個(gè)網(wǎng)絡(luò)之間,執(zhí)行訪問控制策略的一個(gè)或一組系統(tǒng),是一類防范措施的總稱。2:防火墻的作用:網(wǎng)絡(luò)流量過濾,網(wǎng)絡(luò)監(jiān)控審計(jì),支

16、持NAT部署,支持DMZ支持VPN>3:包過濾防火墻:面向網(wǎng)絡(luò)底層數(shù)據(jù)流進(jìn)行審計(jì)和控管,因此其安全策略主要根據(jù)數(shù)據(jù)包頭 的源地址,目的地址,端口號(hào)和協(xié)議類型等標(biāo)志來(lái)制定,可見其主要工作在網(wǎng)絡(luò)層和傳輸層。4:VPN:虛擬專用網(wǎng),它是通過一個(gè)公用網(wǎng)絡(luò)建立一個(gè)臨時(shí)的, 安全的選擇,也可以理解為一 條穿過公用網(wǎng)絡(luò)的安全,穩(wěn)定的隧道。 VPN的實(shí)現(xiàn)主要依賴于隧道技術(shù) (一種協(xié)議完成對(duì)另 一種協(xié)議的數(shù)據(jù)報(bào)文封裝,傳輸和解封三個(gè)過程 )。5:入侵檢測(cè)系統(tǒng):以數(shù)據(jù)源為標(biāo)準(zhǔn)分為主機(jī)入侵檢測(cè)系統(tǒng)和網(wǎng)絡(luò)型入侵檢測(cè)系統(tǒng)。以檢測(cè)技 術(shù)分為基于誤用檢測(cè)的IDS和基于異常檢測(cè)的IDS。6:Snort 系統(tǒng):是一個(gè)開放

17、源代碼的輕量級(jí)網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),高效穩(wěn)定,在全世界范圍內(nèi) 被廣泛安裝和使用,它遵循 CIDF模型,使用誤用檢測(cè)的方法來(lái)識(shí)別發(fā)現(xiàn)違反系統(tǒng)的網(wǎng)絡(luò)安 全策略的網(wǎng)絡(luò)行為。第八章1:SSL:是一種用于保護(hù)客戶端與服務(wù)器之間數(shù)據(jù)傳輸安全的加密協(xié)議,其目的是確保數(shù)據(jù)在網(wǎng)絡(luò)傳輸過程中不被竊聽及泄密,維護(hù)數(shù)據(jù)的完整性。SSL協(xié)議族是由四個(gè)協(xié)議組成的,分別是SSL記錄協(xié)議,SSL握手協(xié)議,SSL轉(zhuǎn)換密碼規(guī)范協(xié)議和 SSL報(bào)警協(xié)議。其中,SSL記 錄協(xié)議被定義為在傳輸層與應(yīng)用層之間,其他協(xié)議為應(yīng)用層協(xié)議。2:HTTPS:是Web服務(wù)數(shù)據(jù)的主要傳輸規(guī)范。HTTPS是以安全為目標(biāo)的 HTTP通道,即在 HTTP下加入S

18、SL協(xié)議。3:HTTPS的安全實(shí)現(xiàn):他的思想很簡(jiǎn)單,就是客戶端向服務(wù)器發(fā)送一個(gè)連接請(qǐng)求,然后雙方 協(xié)商一個(gè)SSL回話,并啟動(dòng) SSL連接,接著就可以在 SSL的應(yīng)用通道上傳送 HTTPS數(shù)據(jù)。4:SET:是國(guó)際上最早應(yīng)用于電子商務(wù)的一種網(wǎng)絡(luò)協(xié)議,它依據(jù)網(wǎng)絡(luò)電子交易的特點(diǎn),專門用于解決交易的安全問題。SET的六組件分別是持卡人,商家,發(fā)卡機(jī)構(gòu),清算機(jī)構(gòu),支付網(wǎng)關(guān)和認(rèn)證中心。SET協(xié)議安全性主要依靠其采用的多種安全機(jī)制,包括對(duì)稱密鑰密碼,公開 密鑰密碼,數(shù)字簽名,消息摘要,電子信封,數(shù)字證書以及雙重簽名等。5:CA證書:就是一份文檔,它記錄了用戶的公開密鑰和其他身份信息。一個(gè)完整的密碼體制包括五個(gè)

19、要素:M,C,K,E,D 。MS是可能密文的有限集,稱為密文空間。K是一切可E是加密算法。D是解密算法。密碼學(xué)的目的就是發(fā)第二章 1:密碼學(xué):包括密碼編碼學(xué)和密碼分析學(xué)。是可能明文的有限集,稱為明文空間。能密鑰構(gòu)成的有限集,稱為密鑰空間。送者和接收者兩個(gè)人在不安全的信道上進(jìn)行通信,而破譯者不能理解他們信道的內(nèi)容。2:古典替換密碼:它的加密方法一般是文字替換。使用手工或機(jī)械變換的方式實(shí)現(xiàn)基于文字 替換的密碼。主要包括單表代替密碼,多表代替密碼以及轉(zhuǎn)輪密碼等。3:常見的密碼分析攻擊形式:唯密文攻擊,已知明文攻擊,選擇明文攻擊,自適應(yīng)選擇明文 攻擊,選擇密文攻擊,選擇密鑰攻擊。4:簡(jiǎn)單代替密碼:是指

20、將明文字母表 M中的每個(gè)字母用密文字母表C中的相應(yīng)字母來(lái)代替,包括移位密碼,乘數(shù)密碼,仿射密碼。5:多表代替密碼:是以一系列代替表依次對(duì)明文消息的字母進(jìn)行代替的加密方法。這類密碼,對(duì)每個(gè)明文字母都采用不同的代替表進(jìn)行加密,稱作一次一密密碼。經(jīng)典的多表代替密碼:維吉尼亞密碼和輪轉(zhuǎn)機(jī)等密碼。6:對(duì)稱密鑰密碼:又稱為單密鑰密碼,建立在通信雙方共享密鑰的基礎(chǔ)上,是加密密鑰和解 密密鑰為同一個(gè)密鑰的密碼系統(tǒng)。7:DES算法:是一種對(duì)二進(jìn)制數(shù)據(jù)進(jìn)行分組加密的算法,它以64位為分組對(duì)數(shù)據(jù)加密, DES的密鑰也是長(zhǎng)度為 64位的二進(jìn)制數(shù),其中有效位數(shù)為56位。8:分組密碼:是將明文消息編碼表示后的數(shù)字(簡(jiǎn)稱明

21、文數(shù)字)序列,劃分成長(zhǎng)度為n的組(可看成長(zhǎng)度為n的矢量),每組分別在密鑰的控制下變換成等長(zhǎng)的輸出數(shù)字(簡(jiǎn)稱密文數(shù)字)序列。9:流密碼:它是對(duì)稱密碼算法的一種。序列密碼具有實(shí)現(xiàn)簡(jiǎn)單、便于硬件實(shí)施、加解密處理速度快、沒有或只有有限的錯(cuò)誤傳播等特點(diǎn),因此在實(shí)際應(yīng)用中, 特別是專用或機(jī)密機(jī)構(gòu)中保持著優(yōu)勢(shì),典型的應(yīng)用領(lǐng)域包括無(wú)線通信、外交通信。10:公開密鑰密碼:又稱為非對(duì)稱密鑰密碼或雙密鑰密碼,是加密密鑰和解密密鑰為兩個(gè)獨(dú)立密鑰的密碼系統(tǒng)。11:?jiǎn)蜗蛳蓍T函數(shù):是有一個(gè)陷門的一類特殊單向函數(shù)。它首先是一個(gè)單向函數(shù),在一個(gè)方向上易于計(jì)算而反方向卻難于計(jì)算。但是,如果知道那個(gè)秘密陷門,則也能很容易在另一個(gè)方向計(jì)算這個(gè)函數(shù)。即已知 x,易于計(jì)算f (x),而已知f (x),卻難于計(jì)算x。然而,一旦給 出f (x)和一些秘密信息y,就很容易計(jì)算X。在公開密鑰密碼中, 計(jì)算f (x)相當(dāng)于加密, 陷門y相當(dāng)于私有密鑰,而利用陷門 y求f (x)中的x則相當(dāng)于解密12:消息認(rèn)證:

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論