广工《物联网信息安全》复习提纲2017(共23页).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《广工《物联网信息安全》复习提纲2017(共23页).docx》由会员分享,可在线阅读,更多相关《广工《物联网信息安全》复习提纲2017(共23页).docx(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上物联网信息安全复习提纲1、考试题型题型单选题多选题简答题综合应用题比例20%12%30%38%注:1、题型及比例仅供参考,请以实际考试试题为准。 2、综合应用题包括:画流程图、给出包结构图回答问题、计算题等等。2、具体考查内容(一)网络与信息安全概述。约10%1、 安全攻击可分为哪两大类?请分别举例。P10(1)被动攻击(Passive Attack):简单地监视所有信息流以获得秘密,但并不影响系统的资源。被动攻击具有偷听或者监控传输的性质。1)消息内容泄漏;2)流量分析;被动攻击是很难检测到的,因为这种攻击并不对数据作任何更改。消息流的发送和接收都是以透明的方式进行
2、的,无论是发送方还是接收方都没有意识到第三方的存在,也没有意识到第三方已经读取了消息或者观察了流量的模式。处理被动攻击的重点是预防而不是检测。(2)主动攻击(Active Attack):试图改变系统的资源或者影响系统的操作。主动攻击与对数据流作出一些更改或者伪造假的数据流有关。1)假冒:发生于一个实体假冒成为另一个不同的实体的场合;2)重放:是指被动地捕获数据单元然后按照原来的顺序重新传送;3)更改消息内容:就是指更改合法消息的一部分,或者延迟或重新排序消息;4)拒绝服务:可以阻止或者禁止对通信设备的正常使用或管理;预防主动攻击: 检测主动攻击并且恢复主动攻击所造成的瘫痪或者延迟。因为检测具
3、有威慑的作用,从而也可能具有预防的作用。2、 攻击的主要方式有哪几类?P21(1) 利用系统缺陷操作系统漏洞网络协议缺陷(2) 利用用户淡薄的安全意识假冒系统邮件钓鱼网站特殊“利益”诱惑(3) 内部用户的窃密、泄密和破坏管理松懈、权限不分(4) 恶意代码来自Internet的不明“共享软件”或网页脚本(5) 口令攻击和拒绝服务弱口令3、 网络安全威胁的类型有哪些?P9 (1) 窃听或者嗅探 (2) 假冒 (3) 重放 (4) 流量分析 (5) 破坏完整性 (6) 拒绝服务 (7) 资源非授权使用 (8) 特洛伊木马 (9) 病毒 (10) 诽谤4、 什么是安全服务?认证、访问控制、数据机密性、
4、数据完整性和非否认(不可抵赖)服务。(1)数据机密性:采用加密手段保护用户数据。(2)数据的完整性:确保接收的数据与授权实体发送的数据一致(即不会发生更改、插入、删除或者重放)。(3)身份认证服务:确保某个实体身份的可靠性。(4)访问控制服务:预防未经授权就使用资源。这种服务用来控制谁可以访问资源,在什么条件下可以发生访问以及可以对资源的哪些方面进行访问。(5)非否认服务(不可否认性):针对否认操作提供保护,通过在通信中参与全部或者部分通信的一个实体来实现。 源非否认服务:证明消息是由特定一方发送的。 目的非否认服务:证明消息是由特定一方接收的。(二)对称加密与信息机密性。约15%1、 对称加
5、密的原理。P35明文(plaintext):原始的消息或者数据,用作算法的输入。加密算法(encryption algorithm):加密算法对明文进行各种取代和变换。密钥(secret key):密钥也用作算法的输入。算法所执行的精确的取代和变换依赖于密钥。密文(ciphertext):这是作为输出的已经加密了的消息。它依赖于明文和密钥。对于一个给定的消息,两个不同的密钥将会产生两个不同的密文。解密算法(decryption algorithm):事实上,它是加密算法的反向运行。它以密文和同一个密钥作为输入并且产生原始的明文。可靠地使用对称加密需要做到以下两点:1)我们需要一个强大的加密算法
6、。该算法至少能够做到在对手知道加密算法并且获得了一个或多个密文的情况下,也不能解密密文或者算出密钥。2)发送方和接收方必须采用安全的方式获得密钥的副本,并且必须保证密钥的安全。对称加密的安全性取决于密钥的机密性而非算法的保密性。2、 熟练掌握古典密码中的替代密码和置换密码,参考课堂举例。3、 掌握Festel密码结构,以及影响密码体系的各个参数。参考老师的PPT中DES算法的特征和步骤,不用记忆具体的P盒和S盒内容,但要掌握DES的算法流程。P45/53-66Festel密码结构:对右半部分数据实施循环函数F(通过循环子密钥Ki),然后将函数的输出结果与数据的左半部分进行异或(XOR)操作。F
7、eistel网络的精确实现取决于对下列参数和设计特征的选择:1)块大小(block size):通用值64位2)密钥大小(key size):通用值128位3)循环次数(number of rounds):典型值16次4)子密钥产生算法(subkey generation algorithm)5)循环函数(round function)密码设计中还需要考虑的因素:1)快速软件加密/解密2)分析的容易性4、 密码块操作模式有哪几种?(计算公式或者图形)P69(1)最简单的实现方法是电子密码本(electronic codebook, ECB)模式,每次处理明文的64位,而且使用同一个密钥对明文的
8、每一块进行加密。(2)密码分组链接模式(CBC):在CBC(cipher block chaining,密码分组链接)模式中,加密算法的输入是当前明文块与前一个明文块异或操作的结果;每个数据块使用同一个密钥。为每个明文块向加密函数输入的数据与该明文块没有固定的关系。因此,这种模式不会暴露出64位的重复块。Ci=EKCi-1PiDKCi=DKEK( Ci-1Pi)DKCi=( Ci-1Pi) Ci-1DKCi= Ci-1Ci-1Pi=Pi(3)密文反馈模式(CFB):通过使用CFB(cipher feedback,密文反馈)模式,可以将任何块密码转换成流密码。流密码不需要将消息填充为完整数目的数
9、据块。CFB模式还能进行实时操作。因此,如果传输字符流,就可以使用面向字符的流密码立即对每一个字符进行加密和解密。下图描述了CFB方案。在图中假定传输的单元是s位,s的常用值为8。与CBC一样,将明文单元链接在一起,明文单元的任何密文就都是它前面所有明文的函数。CFB模式的解密过程:(4)输出反馈模式(OFB):加密:解密:5、 3DES与DES算法的区别。P673DES:3DES使用三个密钥并且执行三次DES算法。加密解密加密加密操作:C=EK3DK2EK1P3DES的密钥长度为168位。若允许K1=K3,则密钥长度为112位。解密操作:P=DK1EK2DK3CDES:56位密钥,就有256
10、种可能的密钥,大概是7.21016个密钥。假设每微秒搜索一次DES加密,需要运行1000年。(三)单向散列函数与消息认证。约15%1、单向散列函数需要满足哪些特性?P97hash函数接受大小可变的消息M作为输入,并产生一个固定大小的消息摘要H(M)(message digest)作为输出。hash函数H必须满足下列性质: (1) H能够应用于任何大小的数据块。 (2) H产生固定长度的输出。(3) 对于任何给定的数据块x,H都能够相对容易地计算出H(x),这样就使得硬件和软件实现变得切实可行。(4) 对于任何给定的值h来说,寻找满足H(x)=h的数据块x,在计算上是不可行的。有时称这种性质为单
11、向(one-way)性质。(5) 对于任何给定的数据块x来说,寻找满足H(y)=H(x)且yx的数据块y,在计算上是不可行的。有时称这种性质为弱碰撞抵抗(weak collision resistance)。(保证了对于给定消息,不可能找到具有相同hash值的可替换消息。)(6) 寻找满足H(y)=H(x)的(x,y)对,在计算上是不可行的。有时称这种性质为强碰撞抵抗(strong collision resistance)。2、SHA-1算法的步骤和参数。(MD5、SHA-2与SHA-1类似)P103此算法以最大长度小于264位的消息作为输入,产生160-位消息摘要的输出。以512-位数据块
12、为单位处理输入。步骤1:附加填充位。对消息进行填充使它的长度模512后所得的值为448(长度=448 mod 512)。 附加填充总是要进行的,即使消息的长度满足所要求的长度。填充的形式是单个1,随后紧跟着所需数目的0。步骤2:消息长度。向消息附加一个64位的数据块。将这个数据块看作无符号的64位整数来处理,并且该数据块包含了原始消息的长度(在填充之前的消息长度)。步骤3:初始化MD缓冲器。使用160位缓冲器来存放hash函数的中间和最终结果。可用5个32位的寄存器(A、B、C、D、E)来表示:A=0x;B=0xEFCDAB89;C=0x98BADCFE;D=0x;E=0xC3D2E1F0步骤
13、4:以512位(16字)数据块为单位处理消息。包括4次循环,每次循环又包括20个处理步骤。每次循环使用不同的基本逻辑函数,称之为f1、f2、f3和f4。 每次循环也使用附加常量Kt,其中0t79。每轮要进行20步迭代运算,每步迭 代可表示为:A,B,C,D,E(CLS5(A)ft(B,C,D)EWtKt),A,CLS30(B),C,D(其中,A,B,C,D,E为缓冲区中五个字;t为迭代次数,0t79;ft为基本逻辑函数;CLSs为循环左移s位;Wt为当前分组导出的32bit字;Kt为加法常量;“”为模232加法。)各轮使用的逻辑函数分别为:Wt是从512bit的消息分组M导出一个32bit字。
14、Wt前16个字的值直接取当前分组中16个字的值,余下字的值定义如下:第4次循环(第80步)的结果与第1次循环的输入(CVq)相加,产生CVq+1。即把缓冲器中的5个字与CVq中的相应字单独相加,使用mod 232的加法。步骤5:输出。 SHA-1遇到两个具有相同消息摘要的消息的难度的操作数量为280次,而找到具有给定摘要的消息的难度的操作数量为2160次。3、请列出实现消息认证的不同方法。a.使用对称加密;b.使用非对称加密;c.使用秘密值而不使用加密。(请参考讲义) P94 书本P504、请画出HMAC的算法流程。P115hash函数并不依赖于密钥。hash函数(例如SHA-1)不是为MAC
15、而设计的,并且不能直接用于此目的。将现有的hash算法与密钥相组合。得到最大支持的方法就是HMAC。HMAC的设计目标:1、可以不加修改地使用现有的hash函数 2、同时考虑对嵌入hash函数的易取代性HMAC将hash函数看作是“黑盒”。HMAC的结构:H:嵌入的hash函数(例如SHA-1)M:输入HMAC的消息(包括在嵌入的hash函数中指定的填充)Yi:M的第i块,0i(L-1)L:M中的块数b:块中的位数n:嵌入hash函数所产生的hash代码的长度K:密钥;如果密钥的长度大于b,那么把密钥输入到hash函数以产生一个n-位密钥;推荐的长度要不小于nK+;在左边填充了0的K,致使结果
16、的长度为b位ipad:重复b/8次的 (0x36)opad:重复b/8次的 (0x5C)(四)公钥密码。约15%1、 RSA算法和Diffie-Hellman算法的过程,要计算,请带科学计算器进入考场(带有mod运算的)。P130、137RSA公钥加密算法:算法步骤:1、选择两个素数p、q;2、计算它们的乘积n=pq;3、计算欧拉函数(n)=(p-1)(q-1);4、选择与(n)互素,并且小于(n)的整数e;5、计算d,使得de mod (n) = 1。结果的密钥分别为e,n和d,n。看看一个例子:(1) 选择两个素数p=17和q=11。(2) 计算n=pq=1711=187。(3) 计算(n
17、)=(p-1)(q-1)=1610=160。(4) 选择与(n)=160互素,并且小于(n)的e,我们选择e=7。(5) 确定d满足de mod l60=1并且d160。正确的值d=23,因为237=161=1160+1。结果密钥为:公钥PU=7,187,私钥PR=23,187。Diffie-Hellman密钥交换这个算法的目的是使得两个用户能够安全地交换密钥,并把这个密钥用在随后的消息加密中(常规加密)。算法只能用于密钥的交换。Diffie-Hellman密钥交换的安全性在于:计算离散对数是非常困难的。离散对数:1、定义素数p的本原根为其乘方能够产生从1到p-1的所有整数的数。也就是说,如果
18、a是素数p的本原根,那么下列数字:a mod p, a2 mod p, ., ap-1 mod p是互不相同的数,而且以某种排列包含了从1到p-1的所有整数。2、对于任何小于p的整数b和素数p的本原根a来说,能够找到唯一的指数i满足: b=ai mod p 其中0i(p-1)称指数i为b对于基数a和运算mod p的离散对数。记为i=inda,p(b)。Diffie-Hellman密钥交换过程:1)、选择共用的公有元素:素数p及ap,a为p的本原根2)、用户A密钥:选择私有的XA(XAp),计算公有的YA,YA=aXA mod p3)、用户B密钥:选择私有的XB(XBp),计算公有的YB,YB=
19、aXB mod p4)、用户A和B交换公有的YA和YB5)、由用户A产生密钥:K=(YB)XA mod p6)、由用户B产生密钥:K=(YA)XB mod p例子:1、选择素数p=71和本原根a=7。2、A和B分别选择私钥XA=5和XB=12。3、计算公钥: YA=75 mod 71=51 YB=712 mod 71=44、A和B交换公钥各自的公钥5、A和B各自计算公用的密钥:K=(YB)XA mod 71=45 mod 71=30K=(YA)XB mod 71=5112 mod 71=302、 如何使用RSA算法分配密钥?如何使用Diffie-Hellman算法分配密钥? P147书P65/
20、67/1413、 如何使用RSA算法实现数字签名?P141(不考查数学证明)(五)身份认证及其应用。约12%1、 Kerberos 4消息交换的过程。(一定要注意每个步骤的顺序和意义,请参考讲义,比课本清楚一些)P157引入一个用于避免明文口令的方案和一个新的服务器,称为TGS(ticket-granting server,票据授予服务器)。版本4认证对话:为了解决“对手将会窃取票据并在票据过期之前使用”这个问题,我们让AS以安全的方式向客户机和TGS提供一条秘密信息。然后客户机可以再次以安全的方式来显示该秘密信息,从而向TGS证明它的身份。实现这个目的的一个有效的办法就是使用密钥作为安全信息
21、,在Kerberos中称之为会话密钥。认证服务交换:以获得票据授予票据(1) CAS: IDc | IDtgs | TS1(2) AS C: EKc Kc,tgs | IDtgs | TS2 | Lifetime2 | TickettgsTickettgs= EKtgsKc,tgs | IDc | ADc | IDtgs | TS2 | Lifetime2票据授予票据交换:以获得服务授予票据(3) CTGS: IDv | Tickettgs | Authenticatorc Tickettgs= EKtgsKc,tgs | IDc | ADc | IDtgs | TS2 | Lifetime2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联网信息安全 联网 信息 安全 复习 提纲 2017 23
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内