自考软件专业课程学习资料 07875信息安全工程-复习提纲.docx
《自考软件专业课程学习资料 07875信息安全工程-复习提纲.docx》由会员分享,可在线阅读,更多相关《自考软件专业课程学习资料 07875信息安全工程-复习提纲.docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全概论复习纲要第1章:1、一般意义上的信息定义为:信息是事物运动的状态和状态变化的方式。2、信息最基本的特征:信息来源于物质,又不是物质本身;信息来源于精神世界;信息与 能量息息相关;信息是具体的并可以被人(生物、机器等)所感知、提取、识别,可以被传 递、储存、变换、处理、显示、检索、复制和共享。3、信息的性质:普遍性、无限性、相对性、传递性、变换性、有序性、动态性、转化性。 4、信息的基本功能在于维持和强化世界的有序性。信息的社会功能表现在维系社会的生存, 促进人类文明的进步和人类自身的发展。5、信息技术(IT)是指在计算机和通信技术支持下,用以获取、加工、存储,变换、显示 和传输文字
2、、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方 面的方法和设备的总称。简单地说,就是3c (计算机、通信和控制)。第2章:信息保密技术1、密码学中常见的两种体制(1)对称密码体制(单钥密码体制)。加密密钥和解密密钥相同或者可相互推导。(2)非对称密码体制(公钥密码体制)。指一个加密系统的加密密钥和解密密钥不同,不能 相互推导。其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。 其算法核心是运用单向陷门函数。2、分组加密技术属于对称密码体制范畴。分组密码是指将处理的明文按照固定长度进行分 组,力口、解密的处理在固定长度密钥的控制下,以一个分组为单位独立
3、进行,得出一个固定 长度的对应于明文分组的结果。3、在分组密码的设计中,用代替和置换手段实现扩散和混淆功能。混淆是指加密算法的密 文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上分析。扩散是指明文中的任 一位以及密钥中的任一位,对全体密文有影响,经由此扩散作用,可以隐藏明文在统计上的 许多特性,从而增加密文的安全。4、分组密码算法不仅易于构造伪随机数生成器、流密码、消息认证码和杂凑函数,还可以 成为消息认证技术、数据完整性机制、实体认证协议以及单钥签名体制的核心组成部分,因 此被广泛应用。5、最著名的对称密钥加密算法-DES算法:使用56位密钥对64位的数据块进行加密,并对64位的数据
4、块进行16轮编码。在每轮 编码时,“每轮” 一个48位的密钥值由56位的“种子”密钥得出来。DES算法的入口参数有三个:Key (8个字节64位,是DES算法的工作密钥)、Data (8 个字节64位,是要被加密或解密的数据)、Mode (为DES的工作方式:加密或解密)。选择函数(S-盒)是DES算法的核心。其功能是把6bit数据变为4bit数据。6、分组密码的常见攻击方法:强力攻击(如穷举密钥搜索攻击、字典攻击、查表攻击和时 间-存储权衡攻击)、差分密码分析(是迄今已知的攻击迭代密码最有效的方法之一,其基本 思想是:通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特)、线性密码分
5、析(本质上是一种已知明文攻击方法,其基本思想是通过寻找一个给定密码算法的有效的线 性近似表达式来破译密码系统)。7、比较典型的公钥密码加密算法:RSA算法。(1)其安全性建立在“大数分解和素性检测”基础之上。具体内容:选择二个互异的大质数P和q,使n=pq,(I)(n) = (pT) (qT)(欧拉函数),选择一个正数, 使其满足(e, 4)(n)=l,将Kp=(n, e)作为公钥。求出正数d使其满足6d=1 mod6 (n),将Ks=(d, p, q)作为私钥。将明文M作变换,使C=Mniod n,从而得到密文C。将密文C作变换得到明文M=mod no8、流密码:是将明文分成连续的字符或比特
6、,然后用相应的密钥流对之进行加密,密钥流 由种子密钥通过密钥流生成器产生。流密码的设计中最核心的问题是密钥流生成器的设计。 9、信息隐臧,又称信息伪装,就是通过减少载体的某种冗余来隐臧信息。(1)信息隐藏主要分为隐写术和数字水印二个分支。(2)信息隐藏技术的特点:不破坏载体的正常使用;载体具有某种相对的稳定量;具有很 强的针对性。(3)信息隐藏的方法主要有两类:空间域算法和变换域算法。第3章:信息认证技术1、Hash函数。也称杂凑函数、散列函数。输入一可变长度,返回一固定长度串。(1) 一般满足的基本需求:输入可为任意长度;输出数据长度固定;容易计算;为单向函 数;唯一性(难以找到两个不同的输
7、入会得到相同的输出值)。(2) Hash值的长度由算法的类型决定。一般为128bit或160bit。(3) Hash函数的一个主要功能就是为了实现数据完整性的安全需求。2、消息认证码(MAC),是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验码。 包括一个密钥,不同的密钥会产生不同的Hash函数,可验证发送者的消息没有经过篡改的 同时,验证是由哪一个发送者发送的。将单向Hash函数变成MAC的一个简单方法是对称 算法加密Hash值;相反,将MAC变成单向Hash函数则只需将密钥公开。3、数字签名就是通过一个单向Hash函数对要传送的报文进行处理,用以认证报文来源并 核实报文是否发生变
8、化的一个字母数字串(称为消息的消息监别码或消息摘要)。(1)特性:签名是可信任的;签名是不可伪造的;签名是不可复制的;签名的消息是不可 改变的;签名是不可抵赖的。(2)数字签名可以解决否认、伪造、篡改及冒充等问题。(3)实现方法:用对称加密算法实现数字签名;用非对称加密算法进行数字签名和验证。 使用公钥算法进行数字签名的最大方便是没有密钥分配问题。4、身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第 一道关卡。5、基于生物特征的认证技术。主要有:手写签名识别技术、指纹识别技术、语音识别技术、 视网膜图样识别技术、虹膜图样识别技术、脸型识别技术。第4章:PKI与PMI
9、认证技术1、PKI (公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、 具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构(认证 中心CA)把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提 供安全可靠的信息处理。2、数字证书是证明实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定 属于它的某些信息相绑定的数字声明。由CA认证机构颁发。3、公钥证书PKC:为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三 方CA签名的数据结构,即公钥证书。公钥证书的管理由系统进行,PKI的主要作用是为身 份认
10、证提供安全依据。4、属性证书AC:就是由PMI的权威机构属性权威(AA)签发的,将实体与其享有的权力 属性捆绑在一起的数据结构。权威机构的数字签名保证了绑定的有效性和合法性。属性证书 基于公钥证书的身份认证,主要用于授权管理。第5章:密钥管理技术1、密钥管理中分配和存储是最大的难题。2、EKE (加密密钥交换)协议:使用公开密钥和对称密钥实现鉴别和安全。描述如下: 假设A和B共享一个密钥P,那么产生密钥K的过程如下:A随机选取公(私)钥AEK,使用P加密后发送Ep(AEK)给B;B求出AEK,随机选取对称密钥BEK,使用AEK和P加密发送Ep(EAEK(BEK)给A;A求出BEK,即密钥K。3
11、、对称密钥加密方法的致命弱点就在于它的密钥管理十分困难,因此很难在电子商务和电 子政务中得到广泛应用。4、非对称密钥的管理主要在于密钥的集中式管理。公开密钥管理利用数字证书实现通信双 方间的公钥交换。5、采用会话和基本密钥。通信过程是:主体在发送数据之前首先产生会话密钥,用基本密 钥对其加密后,通过网络发送到客体;客体收到后用基本密钥对其解密,双方开始通话。会 话结束,会话密钥消失。6、采用非对称密码体制的密钥分配。当系统中某一主体A想发起和另一主体B的秘密通信 时,先进行会话密钥的分配。A首先从认证中心获得B的公钥,用该公钥进行加密,然后 发送给B, B收到该信息后,用自己所唯一拥有的私钥对
12、该信息解密,就可以得到这次通信 的会话密钥。这种方法是现在比较流行的密钥分配方法。7、主机主密钥。是控制产生其他加密密钥的密钥,通常用诸如掷硬币、骰子、从随机数表 中选数等方式产生。存于主机的处理器中。第6章:访问控制技术1、国际化标准组织(ISO)在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务: 身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务。ISO 7498 标准是目前国际上普遍遵循的计算机信息系统互联标准。2、访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。 包括三个要素:主体、客体和控制策略。内容包括认证、控制策略
13、实现和审计。3、基于角色的访问控制的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同 的角色获得角色所拥有的访问许可权。角色是指一个可能完成一定事务的命名组,不同的角 色通过不同的事务来执行各自的功能。角色可以看作是一组操作的集合,不同角色具有不同 的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有多个用户。4、安全标签是限制和附属在主体或客体上的一组安全属性信息。5、审计跟踪是系统活动的流水记录,可以实现多种安全相关目标,包括个人职能、事件重 建、入侵检测和故障分析。第7章:网络的攻击与防范1、配置防火墙是目前防范网络入侵者的主要保护措施。2、反侦破是指黑客越来越多地采用具
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自考软件专业课程学习资料 07875信息安全工程-复习提纲 自考 软件 专业课程 学习 资料 07875 信息 安全工程 复习 提纲
限制150内