《2022年密码学与网络安全知识点总结.docx》由会员分享,可在线阅读,更多相关《2022年密码学与网络安全知识点总结.docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息安全技术学问点总结一、信息安全的含义1、 信息安全的三个基本方面 保密性 Confidentiality ;即保证信息为授权者享用而不泄漏给未经授权者; 完整性 Integrity数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行 可用性 Availability ;即保证信息和信息系统随时为授权者供应服务,而不要显现非授权者滥用却对授权者拒绝服务的情形;2、 网络安全面临的威逼: 基本安全威逼:信息泄露(隐秘性):窃听、探测 完整性破坏(完整性):修改、复制拒绝服务(可用性):加大负载、中断服务 非法使用(合法性):侵入运算机系统、盗用潜在的安全威逼偶
2、发威逼与有意威逼观有意;偶发性威逼:指那些不带预谋妄想的威逼,发出的威逼不带主有意性威逼:指发出的威逼带有主观有意,它的范畴可以从使用易行的监视工具进行随便的监听和检测,到使用特殊的专用工具进行攻击;主动威逼或被动威逼主动威逼:指对系统中所含信息的篡改,或对系统的状态或操作的转变;如消息篡改被动威逼:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受转变;如窃听3、网络安全服务在运算机通信网络中,系统供应的主要的安全防护措施被称作安全服务;安全服务主要包括:认证拜访掌握隐秘性 完整性不行否认性二、密码学概述2、 密码学包括两部分亲密相关的内容:密码编制学和密码分析学;3、 密码系
3、统包括以下4 个方面:明文空间、密文空间、密钥空间和密码算法;4、密码算法的分类:( 1) 依据密钥的特点分类:对称密码算法(又称传统密码算法、隐秘密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法)对称密码算法( symmetric cipher :就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个;非对称密钥算法(asymmetriccipher :加密密钥和解密密钥不相同,从一个很难推出另一个;非对称密钥算法用一个密钥进行加密, 而用另一个进行解密;其中的加密密钥可以公开,又称公开密钥( publickey ,简称公钥;解密密钥必需保密,又称私人密钥( p
4、rivate key ,简称私钥;( 2)依据明文的处理方法:分组密码( block cipher 和流密码( stream cipher 又称序列密码;1、 密码学讨论的目的是数据保密;数据保密性安全服务的基础是加密机制;例题 : 简述公开密钥密码机制原理的特点;公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的才能是分开 的;这两个密钥一个保密,另一个公开;依据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能;5、对称密码的两个基本运算. 代替 Substitution. 置换 permutati
5、on6、密码分析攻击的方式依据攻击者所把握的信息,可将分组密码的攻击分为以下几类:唯密文攻击 已知明文攻击挑选明文攻击7、分组密码的工作模式1) 、Electronic Codebook BookECB电子密码本 简洁和有效 可以并行实现不能隐匿明文的模式信息 相同明文 相同密文同样信息多次显现造成泄漏对明文的主动攻击是可能的信息块可被替换、重排、删除、重放误差传递:密文块损坏仅对应明文块损坏适合于传输短信息2) 、Cipher Block ChainingCBC密码分组链接 没有已知的并行实现算法能隐匿明文的模式信息需要共同的初始化向量IV相同明文 不同密文初始化向量 IV 可以用来转变第一
6、块对明文的主动攻击是不简洁的信息块不简洁被替换、重排、删除、重放 误差传递:密文块损坏两明文块损坏安全性好于 ECB适合于传输长度大于64 位的报文,仍可以进行用户鉴别,是大多系统的标准如 SSL、IPSec3) 、Cipher FeedBackCFB 密码反馈 分组密码 流密码没有已知的并行实现算法隐匿了明文模式需要共同的移位寄存器初始值IV对于不同的消息,IV 必需唯独误差传递:一个单元损坏影响多个单元4) 、Output FeedBackOFB 输出反馈 OFB: 分组密码 流密码没有已知的并行实现算法隐匿了明文模式需要共同的移位寄存器初始值IV误差传递:一个单元损坏只影响对应单元对明文
7、的主动攻击是可能的信息块可被替换、重排、删除、重放安全性较 CFB 差5) 、CounterCTR 计数器模式 ;8、Simplified DES方案,简称 S-DES 方案;加密算法涉及五个函数:(1) 初始置换 IPinitial permutation(2) 复合函数 fk1 ,它是由密钥 K 确定的,具有置换和替代的运算;(3) 转换函数 SW 4复合函数 fk25初始置换 IP 的逆置换 IP-1密文 =IP-1 ( fk2SWfk1IP 明文 、明文 =IP-1 ( fk1SWfk2IP密文 加密密钥 64 位,其中 56 位有效密钥;三、现代常规分组加密算法. 1. Triple
8、 DES. 2. IDEA. 3. RC5. 4. RC6. 5. AES四、 两种密码算法对比. 对称密码算法运算速度快、密钥短、多种用途(随机数产生、Hash 函数)、历史悠久密钥治理困难(分发、更换). 非对称密码算法只需保管私钥、可以相当长的时间保持不变、需要的数目较小运算速度慢、密钥尺寸大、历史短五、几个概念. 消息鉴别( Message Authentication :是一个证明收到的消息来自可信的源点且未被篡改的过程;. 散列函数( Hash Functions :一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出;. hash 函数的特点是
9、:已知M 时,利用 hM很简洁运算出 h;已知 h 时,要想从 hM运算出 M 确并不很简洁;. 数字签名( Digital Signature ):是一种防止源点或终点抵赖的鉴别技术;. 数字签名要预先使用单向Hash 函数进行处理的缘由是缩小签名密文的长度,加快数字签名和验证签名的运算速度;例题:为了提高数字签名的安全性和效率,通常是先对明文信息M作哈希变换,然后再对变换后的信息进行签名;. 鉴别 Authentication :真伪性(信源、消息完整性). 认证 Certification :资格审查基于通信双方共同拥有的但是不为别人知道的隐秘,利用运算机强大的运算才能,以该隐秘作为加密
10、和解密的密钥的认证是共享密钥认证;身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别;六、可用来做鉴别的函数分为三类:. 消息加密函数 Message encryption :用完整信息的密文作为对信息的鉴别;. 消息鉴别码 MACMessageAuthenticationCode:公开函数 +密钥产生一个固定长度的值作为鉴别标识. 散列函数 Hash Function :是一个公开的函数,它将任意长的信息映射成一个固定长度的信息;七、消息鉴别码 MAC使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC( MessageAuthenticationCode
11、 ), 或密码校验和; ( cryptographic checksum ): MAC = CKM. 接收者可以确信消息M 未被转变;. 接收者可以确信消息来自所声称的发送者;. 假如消息中包含次序码(如HDLC,X.25,TCP ),就接收者可以保证消息的正常次序;MAC 函数类似于加密函数,但不需要可逆性;因此在数学上比加密算法被攻击的弱点要少;八、数字签名算法. 一般数字签名算法RSA :建立在大合数因之分解的困难性上EIGamal :有限域上离散对数问题的难解性. 不行否认的数字签名算法. 群签名算法(应用: 投标). 盲签名算法(应用 : 电子货币 ,电子选举;盲签名过程:消息盲变换
12、签名接收者逆盲变换). 数字签名的作用;当通信双方发生了以下情形时,数字签名技术能够解决引发的争端:( 1)否认,发送方不承认自己发送过某一报文;( 2)伪造,接收方自己伪造一份报文,并声称它来自发送方;( 3)冒充,网络上的某个用户冒充另一个用户接收或发送报文;( 4)篡改,接收方对收到的信息进行篡改;. 数字签名通过如下的流程进行:(1) 采纳散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要Message Digest ,不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的;在数学上保证,只要改动报文中任何一位,重新运算出的报文摘要值就会与原先的值不相符,
13、这样就保证了报文的不行更换性;(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名;(3) 这个数字签名将作为报文的附件和报文一起发送给接收方;(4) 接收方第一对接收到的原始报文用同样的算法运算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,假如值相同,接收方就能确认该数字签名是发送方的,否就就认为收到的报文是伪造的或者中途被篡 改;九、公开密钥基础设施PKI. PKI 是一个用公钥概念与技术来实施和供应安全服务的普适性基础设施. PKI是一种标准的密钥治理平台,它能够为全部网络应用透亮地供应采纳加密和数据签名等密码服务所必需的密钥和证书治理;.数字
14、证书( DigitalCertificate )是由权威机构CA发行的一种权威性的电子文档,是用于证明网络某一用户的身份以及其公开密钥的合法性等;十、 PKI 基本组件. 注册机构 RA. 认证机构 CA. 证书库 CR. 密钥备份及复原系统. 证书作废处理系统. PKI 应用接口系统(透亮性、可扩展性、支持多种用户、互操作性) 十一、 PKI 供应的基本服务. 鉴别 采纳数字签名技术,签名作用于相应的数据之上. 被鉴别的数据数据源鉴别服务. 用户发送的远程恳求身份鉴别服务. 远程设备生成的 challenge 信息身份鉴别. 完整性 PKI 采纳了两种技术数字签名:既可以是实体认证,也可以是
15、数据完整性MAC 消息认证码 :如 DES-CBC-MAC或者 HMAC-MD5. 保密性 用公钥分发随隐秘钥,然后用随隐秘钥对数据加密. 不行否认发送方的不行否认数字签名接受方的不行否认收条 + 数字签名.常规加密密钥的安排方案有集中式密钥安排方案和分散式密钥安排方案;十二、拜访掌握的几个概念拜访掌握 的目的是为了限制拜访主体对拜访客体的拜访权限;拜访掌握是指确定用户权限以及实施拜访权限的过程;为了简化治理,通常对拜访者分类组织成组,以防止拜访掌握表过于巨大;. 拜访掌握策略 Access Control Policy:拜访掌握策略在系统安全策略级上表示授权;是对拜访如何掌握,如何作出拜访打
16、算的高层指南;几个拜访掌握策略:自主拜访掌握(discretionarypolicies,基于身份的拜访掌握IBACIdentity Based Access Control windowsNT的拜访掌握策略强制拜访掌握 mandatory policies,基于规章的拜访掌握RBAC (Rule Based Access Control )基于角色的拜访掌握 role-based policies十三、自主 /强制拜访的问题. 自主拜访掌握配置的粒度小配置的工作量大,效率低. 强制拜访掌握配置的粒度大缺乏敏捷性十四、角色与组的概念每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有
17、权执行这些操作; A role can be defined as a set of actions and responsibilitiesassociated with a particular working activity. 角色与组的区分组:一组用户的集合;角色:一组用户的集合+ 一组操作权限的集合与现代的商业环境相结合的产物;. 基于角色的拜访掌握是一个复合的规章,可以被认为是IBAC和 RBAC 的变体;一个身份被安排给一个被授权的组;. 起源于 UNIX系统或别的操作系统中组的概念9、实现身份鉴别的途径 ,. 三种途径之一或他们的组合( 1)所知( Knowledge ) :
18、 密码、口令( 2)全部( Possesses身: 份证、护照、信用卡、钥匙( 3)个人特点:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特点十五、 Kerberos 鉴别协议小结 三个功能:认证Authentication 、清算Accounting、审计AuditKerberos 针对分布式环境,客户在登录时,需要认证;用户必需获得由认证服务Authentication 、清算 Accounting 、审计 Audit ;器 发 行 的 许 可 证 , 才 能 使 用 目 标 服 务 器 上 的 服 务 ; 它 提 供 了 三 个 功 能 : 认 证. 特点基于
19、口令的鉴别协议利用对称密码技术建立起来的鉴别协议可伸缩性可适用于分布式网络环境环境特点. User-to-server authentication十六、 IPSec 的应用方式 IPSec 协议中负责对 IP 数据报加密的部分封装安全负载(ESP) IPSec 和 IP 协议以及 VPN 的关系是什么?IP 协议无法对网络上传输的数据供应完整性和隐秘性保密,无法对通信双方身份进行认证;这些安全问题之所以会显现,根本缘由在于IP 协议没有采纳安全机制;IPSec 是一种由 IETF设计的端到端的确保IP 层通信安全的机制;不是一个单独的协议,而是一组协议; IPSec 是随着 IPv6 的制定
20、而产生的,后来也增加了对IPv4 的支持;在前者中是必需支持的,在后者中是可选的;IPSec 作为一个第三层隧道协议实现了VPN 通信,可以为 IP 网络通信供应透亮的安全服务,免遭窃听和篡改,保证数据的完整性和隐秘性,有效抵挡网络攻击,同时保持易用性;. 端到端( end-end:主机到主机的安全通信. 端到路由( end-router: 主机到路由设备之间的安全通信. 路由到路由( router-router: 路由设备之间的安全通信,常用于在两个网络之间建立虚拟私有网( VPN );十七、 IPSec 的运行模式传输模式隧道模式十八、 IPSec 供应的服务AH拜访掌握ESP仅加密)ES
21、P加密 +鉴别 无连接完整性数据源鉴别拒绝重放分组隐秘性有限通信量的隐秘性IPSec 在 IP 层供应安全服务,使得系统可以挑选所需要的安全协议,确定该服务所用的算法,并供应安全服务所需任何加密密钥;十九、 VPN1、VPN 的基本概念VPN 是 VirtualPrivate Network 的缩写,是将物理分布在不同地点的网络通过公用骨干网,特殊是 Internet 连接而成的规律上的虚拟子网;Virtual是针对传统的企业“专用网络”而言的;VPN 就是利用公共网络资源和设备建立一个规律上的专用通道,尽管没有自己的专用线路,但它却可以供应和专用网络同样的功能;Private 表示 VPN
22、是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用;在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和隐秘性;2. VPN 使用的主要技术;1) 隧道(封装)技术 是目前实现不同 VPN 用户业务区分的基本方式;一个 VPN 可抽象为一个没有自环的连通图,每个顶点代表一个 VPN 端点(用户数据进入或离开 VPN 的设备端口),相邻顶点之间的边表示连结这两对应端点的规律通道,即隧道;隧道以叠加在 IP 主干网上的方式运行;需安全传输的数据分组经肯定的封装处理,从信源的一个VPN 端点进入 VPN ,经相关隧道穿越VPN (物理上穿越担心全的互联网) , 到达信宿的另一
23、个VPN端点,再经过相应解封装处理,便得到原始数据;(不仅指定传送的路径,在中转节点也不会解析原始数据)2) 当用户数据需要跨过多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥治理技术 ;目前主要的密钥交换和治理标准有SKIP和 ISAKMP (安全联盟和密钥治理协议);3) 对于支持远程接入或动态建立隧道的VPN ,在隧道建立之前需要确认拜访者身份, 是否可以建立要求的隧道,如可以,系统仍需依据拜访者身份实施资源拜访掌握;这需要拜访者与设备的 身份认证技术和拜访掌握技术;3. 其次层隧道协议和第三层隧道协议(
24、1)其次层隧道协议是在数据链路层进行的,先把各种网络协议封装到PPP 包中,再把整个数据包装入隧道协议中,这种经过两层封装的数据包由其次层协议进行传输;其次层隧道协议有以下几种:L2F 、PPTP、L2TP ;( 2)第三层隧道协议是在网络层进行的,把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输;第三层隧道协议有以下几种:IPSec、GRE ;4. VPN 的三种类型及使用的场合( 1) Access VPN (远程接入网)即所谓移动VPN ,通常所说的移动VPN 就是指 Access VPN ;它适用于企业内部人员流淌频繁和远程办公的情形,出差员工或在家办公的员工利用当
25、地ISP 就可以和企业的 VPN 网关建立私有的隧道连接;通过拨入当地的ISP 进入 Internet 再连接企业的 VPN网关,在用户和 VPN 网关之间建立一个安全的“隧道”,通过该隧道安全地拜访远程的内部网(节约通信费用,又保证了安全性);拨入方式包括拨号、ISDN 、ADSL等,唯独的要求就是能够使用合法IP 地址拜访 Internet ;( 2) Intranet VPN (内联网)假如要进行企业内部异地分支结构的互联,可以使用 Intranet VPN 的方式,即所谓的网关对网关 VPN ;在异地两个网络的网关之间建立了一个加密的 VPN 隧道,两端的内部网络可以通过该 VPN 隧
26、道安全地进行通信;( 3) Extranet VPN (外联网)假如一个企业期望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extranet VPN ;其实也是一种网关对网关的VPN ,但它需要有不同协议和设备之间的协作和不同的安全配置;二十、防火墙(防火墙技术和应用应当好好看看). 定义:防火墙是位于两个或多个网络之间,执行拜访掌握策略的一个或一组系统, 是一类防范措施的总称. 防火墙的体系结构包过滤型防火墙 ( Package Filtering双宿 /多宿主机模式 Dual-Homed /Multi-Homed Host Firewall屏蔽主机模式 Screened Host F
27、irewall 屏蔽子网模式 Screened Subnet mode ;有一台主机和两台路由器组成,两台路由器分别连接到内部网络和Internet ;其他模式. 防火墙的几个基本功能(1) 隔离不同的网络,限制安全问题的扩散,对安全集中治理,简化了安全治理的复杂程度;(2) 防火墙可以便利地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情形报警;(3) 防火墙可以作为部署NAT 的地点,利用 NA T 技术,将有限的IP 地址动态或静态地与内部的 IP 地址对应起来,用来缓解地址空间短缺的问题或者隐匿内部网络的结构;(4) 防火墙是审计和记录Internet 使用费用的一个正确地点;(
28、5) 防火墙也可以作为IPSec 的平台;(6) 内容掌握功能;依据数据内容进行掌握,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户拜访外部服务的图片信息;只有代理服务器和先进的过滤才能实现;. 包过滤防火墙的过滤原理包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,由于它是工作在网络层;路由器便是一个网络层防火墙,由于包过滤是路由器的固有属性;它一般是通过检查单个包的地址、协议、端口等信息来打算是否答应此数据包通过,有静态和动态两种过滤方式;这种防火墙可以供应内部信息以说明所通过的连接状态和一些数据流的内容,把判定的信息同规章表进行比较,在规章表中定义了各种规章来说明是否同意或
29、拒绝包的通过;包过滤防火墙检查每一条规章直至发觉包中的信息与某规章相符;假如没有一条规章能符合,防火墙就会使用默认规章(丢弃该包) ;在制定数据包过滤规章时,肯定要留意数据包是双向的;二十一、入侵检测.什么是 IDS ,它有哪些基本功能?入侵检测系统IDS ,它从运算机网络系统中的如干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到突击的迹象;入侵检测被认为是防火墙之后的其次道安全闸门;1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;2) 核查系统配置和漏洞并提示治理员修补漏洞;3) 评估系统关键资源和数据文件的完整性;4) 识别已知的攻击行为,统计分
30、析反常行为;5) 操作系统日志治理,并识别违反安全策略的用户活动等;检测系统、基于网络的入侵检测系统和分布式入侵检测系统;.IDS通常使用两种基本的分析方法来分析大事、检测入侵行为,即反常检测(Anomaly Detection )和误用检测( Misuse Detection);.一般可将入侵检测系统分为三大模块:即入侵数据提取模块、入侵数据分析模块和入侵大事响应模块;. IDS 的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于主机的入侵反常检测假定全部入侵行为都是与正常行为不同的,假如建立系统正常行为的轨迹(特点文件Profiles ),那么理论上可以通过统计那些不同于我们已建
31、立的特点文件的全部系统状态的数量,来识别入侵妄想,即把全部与正常轨迹不同的系统状态视为可疑妄想;误用探测(基于学问Knowledge based检测)假定全部入侵行为和手段及其变种 都能够表达为一种模式或特点,那么全部已知的入侵方法都可以用匹配的方法发觉;由于很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特点、条件、排列以及大事间关系能详细描述入侵行为的迹象;. 什么是 基于主机的 IDS 、基于网络的 IDS 、分布式 IDS ?1. 基于主机的入侵检测系统基于主机的 IDS 的输入数据来源于系统的审计日志,即在每个要爱护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵;它
32、在重要的系统服务器、工作站或用户机器上运行,监视操作系统或系统大事级别的可疑活动如尝试登录失败 ;此类系统需要定义清晰哪些是不合法的活动,然后把这种安全策略转换成入侵检测规章;2. 基于网络的入侵检测系统基于网络的 IDS 的输入数据来源于网络的信息流,该类系统一般被动地在网络上监听整个网段上的信息流,通过捕捉网络数据包,进行分析,能够检测该网段上发生的网络入侵;3. 分布式入侵检测系统分布式 IDS 一般由多个部件组成,分布在网络的各个部分,完成相应功能,分别进行数据采集、数据分析等;通过中心的掌握部件进行数据汇总、分析、产生入侵警报等;在这种结构下,不仅可以检测到针对单独主机的入侵,同时也
33、可以检测到针对整个网络上的主机的入侵;二十二、网络攻击从技术上说,网络简洁受到攻击的缘由主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的;. 攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称目标探测;. 拒绝服务攻击:攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答恳求;. 口令攻击:一般是依据一个包含常用单词的字典文件、程序进行大量的推测,直到猜对口令并获得拜访权为止;. IP 欺诈:是伪造某台主机的IP 地址的技术,让一台主机来扮演另一台主机;二十三、无线网络. 无线网络有两个基本构件,即站(station)和无线接入点;什么是有线等效加密WEP?. WEP 是 Wired EquivalentPrivacy 的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络;不过密码分析学家已经找出WEP 好几个弱点,因此在2003 年被 Wi-FiProtected Access WPA剔除,又在 2004 年由完整的IEEE802.11i 标准(又称为WPA2 )所取代; WEP 虽然有些弱点,但也足以吓阻非专业人士的窥探了;二十四、数字取证数字取证技术将运算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与猎取;其他复习学问点:IP 劫持、 DES 算法、运算机病毒与黑客
限制150内