信息安全基礎復習提綱_第1頁
信息安全基礎復習提綱_第2頁
信息安全基礎復習提綱_第3頁
信息安全基礎復習提綱_第4頁
信息安全基礎復習提綱_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全基礎復習提綱1. 信息安全面臨的威脅(1) 信息竊?。C密性)(2)信息假冒(機密性)(2) 信息篡改(完整性)(3) 抵賴(防抵賴)(4) 拒絕服務(認證)2. 信息安全的三個方面(1) 完整性(integerity)(2) 機密性(confidentiality)(3) 可靠性(4) 認證性(authentication)(5) 防抵賴(nonrepudiation)3. 密碼技術(1) 古典密碼兩種基本操作:代換(凱撒密碼,將原有字母變成另外一個字母)和置換(將原字母打亂次序,但是原有的字母符號不變)(2) 現代分組密碼:可以提供保密和認證服務 乘積密碼(代換和置換交互進行):以

2、某種方式連續(xù)執(zhí)行兩個或多個密碼,以使得所得到的最后結果或乘積從密碼編碼的角度比任意一個組成密碼都更強。 多輪 安全靠密鑰保密,不靠算法保密 雪崩效應(明文或密鑰中用一個BIT的改變會導致密文有一半以上的改變)4. 分組密碼加密模式各自的優(yōu)點和用途(1) ECB(Electronic Code Book)電碼本模式(2) CBC(密碼分組鏈接)(3) CFB(4) OFB(5) CTR(計數器模式)硬件效率高;軟件效率高;預處理;可隨機存?。豢勺C明的安全性;簡單性。5. MAC(Message Authentication Code)(1) 什么是MAC 消息認證碼(帶密鑰的Hash函數):密碼

3、學中,通信實體雙方使用的一種驗證機制,保證消息數據完整性的一種工具。構造方法由M.Bellare提出,安全性依賴于Hash函數,故也稱帶密鑰的Hash函數。消息認證碼是基于密鑰和消息摘要所獲得的一個值,可用于數據源發(fā)認證和完整性校驗。 在發(fā)送數據之前,發(fā)送方首先使用通信雙方協(xié)商好的散列函數計算其摘要值。在雙方共享的會話密鑰作用下,由摘要值獲得消息驗證碼。之后,它和數據一起被發(fā)送。接收方收到報文后,首先利用會話密鑰還原摘要值,同時利用散列函數在本地計算所收到數據的摘要值,并將這兩個數據進行比對。若兩者相等,則報文通過認證。 密碼學中,通信實體雙方使用的一種驗證機制,保證消息數據完整性的一種驗證機

4、制,保證消息數據完整性的一種工具。(2) 怎樣產生 消息驗證碼有兩種計算方式,一種是利用已有的加密算法,如DES等直接對摘要值進行加密處理;另一種是使用專門的MAC算法。目前,信息安全領域普遍認為的算法是HMAC,它基于MD5或者SHA-1,在計算機散列值是將密鑰和數據同時作為輸入,并采用了二次散列迭代的方式。用MD5或SHA-1等散列算法來產生MACExample:可以取CBC模式的最后一塊作為消息認證碼MAC(3) 與分組密碼的加密模式關聯(lián),凡是帶反饋的模式,都可以產生,為什么? 每塊密文都和前一塊的密文以及當前明文塊相關,最后一塊密文和整體相關,因此明文有1BIT不一樣,結果也會不一樣,

5、達到和散列函數一樣的效果。6. 初等數論(1)兩個困難問題 離散對數問題 大數因數分解(2) 費爾馬小定理(3)歐拉定理7. 公鑰密碼(非對稱密碼)(1)一對密鑰一個公開公鑰:可以公開,用來進行加密和檢驗簽名。一個保密私鑰:不可以公開,用來進行解密和制作簽名。Example:假設A向B傳送一個消息M,則A需要用自己的私鑰將消息M進行第一層加密,再用B的公鑰對其進行第二層加密,之后在公用信道上將其傳輸給B,B受到消息后先用自己的私鑰解開外層公鑰,再用A的公鑰解開內層私鑰。(2) 現行的公鑰密碼效率低,速度慢,所以對于對稱密碼是補充,而不是取代。公鑰密碼用來解決密鑰分配和數字簽名(冒充和抵賴問題)

6、。8. RSA要求理解,告訴你兩個素數,告訴你公鑰,要會求私鑰9.散列函數 安全散列函數的6個要求: 任意長輸入 固定長輸出 散列值容易計算 知道散列值,求不出消息 弱抗碰撞:想找到兩個具有相同密文的明文是非常困難的。 強抗碰撞:已知明文及其密文,想找到一個相同密文的明文(即偽造數據)是非常困難的。 前三條是任何散列函數都有的要求,后三條是安全保障9. 簽名和認證 先計算散列值,在散列值上用私鑰簽名,用公鑰驗證簽名11.密鑰管理(1)公鑰系統(tǒng)解決了會話密鑰的分配問題 密鑰管理的兩方面:公鑰分配和利用公鑰加密分配會話密鑰(2)公鑰分配的4種方法: 公開聲明 在公開發(fā)行的目錄上登記 公鑰授權服務

7、證書12. 證書內容:P97版本號證書號持證人標識簽名算法:散列算法和公鑰算法持證人公鑰發(fā)證機關標識有效期發(fā)證機關簽名13. Deffie-Helman密鑰交換協(xié)議 要求給一個素數,一個本原元,兩個私鑰,能求出共享秘密14. 關于協(xié)議 (1)Kerberos:Network Authentication Protocol 網絡認證協(xié)議 參與方:客戶端、服務器、可信賴的第三方 申請服務的通訊過程:P90圖 客戶-各服務器的共享密鑰及其來源: 服務器間的密鑰(2) PGP :p182 PGP密鑰分配方式為公鑰,且只能用公開聲明的方式發(fā)布。防冒充的方式:信任傳遞。 簽名之后再進行壓縮(因為壓縮的結果

8、是不完全確定的),最后加密。(3)IPsec:p216(4)SSL 哪些協(xié)議:SSL握手協(xié)議,SSL密碼變更協(xié)議,SSL報警協(xié)議,SSL記錄協(xié)議 什么是會話,什么是連接:P118執(zhí)行握手協(xié)議要完成的工作:P123-127 第一階段:客戶端發(fā)起建立連接請求; 第二階段:服務器認證和密鑰交換; 第三階段:客戶端認證和密鑰交換。 第四階段:完成。執(zhí)行過程:P124圖(5) SET(安全電子交易協(xié)議):一個開放的加密與安全規(guī)則,用來保護網上信用卡交易,不是一個支付系統(tǒng),而是一個安全交易的協(xié)議與格式。 電子交易過程:顧客開賬戶-顧客獲得證書-顧客下單-賣家驗單-賣家寄出訂單和支付-賣家請求支付授權-賣家

9、確認訂單-賣家提供商品或服務-賣家請求支付 對偶簽名及其作用:在電子商務的電子支付系統(tǒng)中,存在著客戶,商家和銀行三者之間交易信息的傳遞,其中包括只能讓商家看到的訂購信息,和只能讓銀行看到的支付信息。因為銀行需要了解的支付信息是客戶通過商家傳遞給銀行的,雙重簽名的目的就是在交易的過程中,在客戶把訂購信息和支付信息傳遞給商家時,訂購信息和支付信息相互隔離開,商家只能看到訂購信息不能看到支付信息,并把支付信息無改變地傳遞給銀行;而且商家和銀行可以驗證訂購信息和支付信息的一致性,以此來判斷訂購信息和支付信息在傳輸的過程中是否被修改。 如何實施:客戶用Hash函數對訂購信息和支付信息進行散列處理,分別得到訂購信息的消息摘要和支付信息的消息摘要。將兩個消息摘要連接起來再用Hash函數進行散列處理,得到支付訂購消息摘要??蛻粲盟乃借€加密支付訂購消息摘要,最后得到的就是經過雙重簽名的信息。 如何驗證1)客戶將“訂購信息+支付信息的消息摘要+雙重簽名”發(fā)給商家,將“支付信息+訂購信息的消息摘要+雙重簽名”發(fā)給銀行;2)商家和銀行對收到的信息先生成摘要,再與另一個摘要連接起來,如果它與解密后的雙重簽名(利用客戶的公鑰)相等,就可確定消息的真實性。然商家看不到顧客賬戶信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論