《信息安全概论》复习提纲(共13页).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《《信息安全概论》复习提纲(共13页).docx》由会员分享,可在线阅读,更多相关《《信息安全概论》复习提纲(共13页).docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上信息安全概论复习提纲第一章 引言1、根据网络安全的定义,网络安全具有以下几个方面的属性:(1)机密性。保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。(2)完整性。信息在存储或传输时不被修改、破坏,或不发生信息包丢失、乱序等。(3)可用性。信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。(4)可控性。对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。(5)真实性。也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。其中,机密性、完整性和可用性通常被认为是
2、网络安全的三个基本属性。2、OSI安全体系结构主要关注安全攻击、安全机制和安全服务。可以简短地定义如下:(1)安全攻击:任何危及企业信息系统安全的活动。(2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。(3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。3、被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。4、ISO 7498-2定义了五大类可选的安全服务鉴别:对等
3、实体鉴别和数据源鉴别访问控制:防止对网络资源的非授权访问数据保密:保护数据以防止信息泄露等数据完整:保证接收的消息未经复制、篡改、插入、重排。对付主动攻击不可否认:防止通信某方的抵赖行为5、ISO 7498-2定义的8种安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制第二章 对称密码学1、密码学的模型及图示。2、密码分析攻击攻击类型密码分析者已知的信息惟密文攻击加密算法要解密的密文已知明文攻击加密算法要解密的密文用(与待解的密文)同一密钥加密的一个或多个明密文对选择明文攻击加密算法要解密的密文分析者任意选择的明文,及对应的明文(与待解的密文
4、使用同一密钥加密)选择密文攻击加密算法要解密的密文分析者有目的选择的一些密文,以及对用的明文(与待解的密文使用同一密钥解密)3、古典密码学充分体现了现代密码学的两大基本思想:置换和代换。4、对明文的所有字母采用同一个代换表进行加密,每个明文字母映射到一个固定的密文字母,称为单表代换密码。掌握代表代换密码的原理,会运用单表代换密码进行加解密。5、多表代换密码:对每个明文字母提供多种代换,即对明文消息采用多个不同的单表代换。这种方法一般称之为多表代换密码。6、C. Shannon提出了两个分组密码设计的基本原则:混乱原则和扩散原则。混乱是指明文、密钥和密文之间的统计关系应该尽可能复杂,使得攻击者无
5、法理出三者的相互依赖关系,从而增强了安全性。扩散是指让明文和密钥的每一位都直接或间接地影响密文中的多位,或密文的每一位都受到明文和密钥的多个位的影响,以达到隐蔽明文统计特征的目的。7、DES算法。8、1949年Shannon发表题为保密通信的信息理论,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)9、密码学发展的三个时期:古典密码、近代密码、现代密码10、密码学的两个分支:密码编码学、密码分析学11、古典密码技术以字符为基本加密单元,大都比较简单第三章公钥密码学1、l976年Diffie和Hellman发表了“密码学的新方向”一文,提出了公开密钥密码体制(简称公钥密码体制)的
6、思想,奠定了公钥密码学的基础。2、公钥密码体制的主要工作步骤包括:1. 每一用户产生一对密钥,分别用来加密和解密消息。2. 每一用户将其中一个密钥存于公开的寄存器或其他可访问的文件中,该密钥称为公钥。另一密钥是私有的。任一用户可以拥有若干其他用户的公钥。3. 发送方用接收方的公钥对消息加密。4. 接收方收到消息后,用其私钥对消息解密。由于只有接收方知道其自身的私钥,所以其他的接收者均不能解密出消息。3、RSA算法4、Diffie-Hellman密钥交换算法第四章 消息鉴别1、消息鉴别是指信息接收方对收到的消息进行的验证,检验的内容包括两个方面:1).真实性:信息的发送者是真正的而不是冒充的;2
7、).完整性:消息在传送和存储过程中未被篡改过。2、根据鉴别符的生成方式,鉴别函数可以分为如下三类:基于消息加密:以整个消息的密文作为鉴别符。基于消息鉴别码(MAC):利用公开函数+密钥产生一个固定长度的值作为鉴别符,并与消息一同发送给接收方,实现对消息的验证。基于散列函数:利用公开函数将任意长的消息映射为定长的散列值,并以该散列值作为鉴别符。3、图MAC鉴别原理4、散列函数必须满足一定的安全特征,主要包括三个方面:单向性、强对抗碰撞性和弱对抗碰撞性。单向性是指对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,即给定散列函数h,由消息M计算散列值H(M)是容易的,但是由散列值H(
8、M)计算M是不可行的。强抗碰撞性是指散列函数满足下列四个条件:(1) 散列函数h的输入是任意长度的消息M;(2) 散列函数h的输出是固定长度的数值;(3) 给定h和M,计算h(M)是容易的;(4) 给定散列函数h,寻找两个不同的消息M1和M2,使得h(M1)=h(M2),在计算上是不可行的。(如果有两个消息M1和M2,M1 M2但是h(M1)=h(M2),则称M1和M2是碰撞的。)弱抗碰撞性的散列函数满强抗碰撞散列函数的前三个条件,但具有一个不同的条件:给定h和一个随机选择的消息M,寻找消息M,使得h(M)=h(M)在计算上是不可行的,即不能找到与给定消息具有相同散列值的另一消息。5、人们已经
9、设计出了大量的散列算法,其中,安全散列算法和MD5是最著名的两个。6、从功能上看,一个消息鉴别系统可以分成两个层次,底层是一个鉴别函数,其功能是产生一个鉴别符,鉴别符是一个用来鉴别消息的值,即鉴别的依据。在此基础上,上层的鉴别协议调用该鉴别函数,实现对消息真实性和完整性的验证。鉴别函数是决定鉴别系统特性的主要因素。7、散列函数又叫做散列算法,是一种将任意长度的消息映射到某一固定长度消息摘要(散列值,或哈希值)的函数。消息摘要相当于是消息的“指纹”,用来防止对消息的非法篡改。第五章 数字签名1、数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即签名算法和验证算法。数字签名必须具有下列特征
10、:l 可验证性。信息接收方必须够验证发送方的签名是否真实有效。l 不可伪造性。除了签名人之外,任何人不能伪造签名人的合法签名。l 不可否认性。发送方在发送签名的消息后,无法抵赖发送的行为;接收方在收到消息后,也无法否认接收的行为。l 数据完整性。数字签名使得发送方能够对消息的完整性进行校验。换句话说,数字签名具有消息鉴别的功能。2、图 直接数字签名原理3、图DSS数字签名方法4、基于RSA的盲签名步骤如下所述:步骤1系统初始化。与RSA数字签名体制系统初始化过程相同。步骤2消息盲化。消息拥有者随机选取整数b,计算并把盲化的消息M发送给签名者。步骤3签名。签名者计算并将S发送给消息拥有者。步骤4
11、除盲。消息拥有者计算则S就是消息签名。消息拥有者将S与M交付给消息接收方。步骤5签名验证。消息接收方计算并验证M=M是否成立。若成立,则验证了S是签名者对M的盲签名,否则拒绝。5、为什么需要数字签名?消息鉴别通过验证消息完整性和真实性,可以保护信息交换双方不受第三方的攻击,但是它不能处理通信双方内部的相互的攻击,这些攻击可以有多种形式。在通信双方彼此不能完全信任对方的情况下,就需要除消息鉴别之外的其他方法来解决这些问题。数字签名是解决这个问题的最好方法。6、数字签名的概念附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的
12、完整性,并保护数据,防止被人(例如接收者)进行伪造。第六章 身份认证1、图 基于对称加密的、KDC干预的单向认证2图 基于公钥密码的双向认证3、图 Kerberos:获得会话密钥和TGT4图 Kerberos:获得服务授权门票5、所谓证书就是一种经过签名的消息,用来确定某个名字和某个公钥的绑定关系。这些用户证书由一些可信的认证中心(CA)创建并被CA或用户放入目录服务器中。6、一个完整的PKI应用系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分7、Kerberos基本流程:在用户A登录工作站的时候,工作站向AS申请会话密钥。AS生
13、成一个会话密钥SA并用A的主密钥加密发送给A的工作站。此外,AS还发送一个门票授权门票(Ticket-Granting Ticket,TGT),TGT包含用KDC主密钥加密的会话密钥SA、A的ID以及密钥过期时间等信息。A的工作站用A的主密钥解密,然后工作站就可以忘记A的用户名和口令,而只需要记住SA和TGT。每当用户申请一项新的服务,客户端则用TGT证明自己的身份,向TGS发出申请。当用户A告诉TGS需要和B通信,TGS为双方生成一个会话密钥KAB,并用密钥SA加密KAB发送给A;TGS还发送给A一个访问B的服务授权门票,门票的内容是使用B的主密钥加密的会话密钥KAB和A的ID。A无法读取门
14、票中的信息,因为门票用B的主密钥加密。为了获得B上的资源使用授权,A将门票发送给B,B可以解密该门票,获得会话密钥KAB和A的ID。基于KAB,A和B实现了双向的身份认证。同时,KAB还用于后续通信的加密和鉴别。KAB和访问B的问票称为访问B的证书。8、Kerberos的设计目的就是解决分布式网络环境下,用户访问网络资源时的安全问题,即工作站的用户希望获得服务器上的服务,服务器能够对服务请求进行认证,并能限制授权用户的访问。第七章 IP安全1、IPSec规范相当复杂,因为它不是一个单独的协议。它给出了应用于IP层上网络数据安全的一整套体系结构,包括认证头协议(AH)、封装安全载荷协议(ESP)
15、、密钥管理协议(IKE)和用于网络认证和加密的一些算法等。2、IPSec的安全功能主要通过IP认证头AH(Authentication Header)协议以及护封装安全载荷ESP(EncapsulatingSecurity Payload)协议实现。AH提供数据的完整性、真实性和防重播攻击等安全服务,但不包括机密性。而ESP除了实现AH所实现的功能外,还可以实现数据的机密性。3、在IP的认证和保密机制中出现的一个核心概念是安全关联(SA)。SA是IPSec的基础,是出现在IPSec中认证和保密机制的关键概念。一个安全关联是发送方和接收方之间的受到密码技术保护的单向关系,该关联对所携带的通信流量
16、提供安全服务:要么对通信实体收到的IP数据包进行“进入”保护,要么对实体外发的数据包进行“流出”保护。如果需要双向安全交换,则需要建立两个安全关联,一个用于发送数据,一个用于接收数据。一个安全关联由三个参数惟一确定:安全参数索引(SPI):一个与SA相关的位串,仅在本地有意义。这个参数被分配给每一个SA,并且每一个SA都通过SPI进行标识。发送方把这个参数放置在每一个流出数据包的SPI域中,SPI由AH和ESP携带,使得接收系统能选择合适的SA处理接收包。SPI并非全局指定,因此SPI要与目标IP地址、安全协议标识一起来惟一标识一个SA。目标IP地址:目前IPSec SA管理机制中仅仅允许单播
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息 安全 概论 复习 提纲 13
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内