广工《物联网信息安全》复习提纲2017.docx
《广工《物联网信息安全》复习提纲2017.docx》由会员分享,可在线阅读,更多相关《广工《物联网信息安全》复习提纲2017.docx(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、优质文本?物联网信息平安?复习提纲1、考试题型题型单项选择题多项选择题简答题综合应用题比例20%12%30%38%注:1、题型及比例仅供参考,请以实际考试试题为准。 2、综合应用题包括:画流程图、给出包结构图答复以下问题、计算题等等。2、具体考查内容一网络与信息平安概述。约10%1、 平安攻击可分为哪两大类?请分别举例。P101被动攻击( ):简单地监视所有信息流以获得秘密,但并不影响系统的资源。被动攻击具有偷听或者监控传输的性质。1消息内容泄漏;2流量分析;被动攻击是很难检测到的,因为这种攻击并不对数据作任何更改。消息流的发送和接收都是以透明的方式进行的,无论是发送方还是接收方都没有意识到第
2、三方的存在,也没有意识到第三方已经读取了消息或者观察了流量的模式。处理被动攻击的重点是预防而不是检测。2主动攻击( ):试图改变系统的资源或者影响系统的操作。主动攻击与对数据流作出一些更改或者伪造假的数据流有关。1假冒:发生于一个实体假冒成为另一个不同的实体的场合;2重放:是指被动地捕获数据单元然后按照原来的顺序重新传送;3更改消息内容:就是指更改合法消息的一局部,或者延迟或重新排序消息;4拒绝效劳:可以阻止或者禁止对通信设备的正常使用或管理;预防主动攻击: 检测主动攻击并且恢复主动攻击所造成的瘫痪或者延迟。因为检测具有威慑的作用,从而也可能具有预防的作用。2、 攻击的主要方式有哪几类?P21
3、(1) 利用系统缺陷操作系统漏洞网络协议缺陷(2) 利用用户淡薄的平安意识假冒系统邮件钓鱼网站特殊“利益诱惑(3) 内部用户的窃密、泄密和破坏管理松懈、权限不分(4) 恶意代码来自的不明“共享软件或网页脚本(5) 口令攻击和拒绝效劳弱口令3、 网络平安威胁的类型有哪些?P9 (1) 窃听或者嗅探 (2) 假冒 (3) 重放 (4) 流量分析 (5) 破坏完整性 (6) 拒绝效劳 (7) 资源非授权使用 (8) 特洛伊木马 (9) 病毒 (10) 诽谤4、 什么是平安效劳?认证、访问控制、数据机密性、数据完整性和非否认不可抵赖效劳。1数据机密性:采用加密手段保护用户数据。2数据的完整性:确保接收
4、的数据与授权实体发送的数据一致(即不会发生更改、插入、删除或者重放)。3身份认证效劳:确保某个实体身份的可靠性。4访问控制效劳:预防未经授权就使用资源。这种效劳用来控制谁可以访问资源,在什么条件下可以发生访问以及可以对资源的哪些方面进行访问。5非否认效劳不可否认性:针对否认操作提供保护,通过在通信中参与全部或者局部通信的一个实体来实现。 源非否认效劳:证明消息是由特定一方发送的。 目的非否认效劳:证明消息是由特定一方接收的。二对称加密与信息机密性。约15%1、 对称加密的原理。P35明文():原始的消息或者数据,用作算法的输入。加密算法( ):加密算法对明文进行各种取代和变换。密钥( ):密钥
5、也用作算法的输入。算法所执行的精确的取代和变换依赖于密钥。密文():这是作为输出的已经加密了的消息。它依赖于明文和密钥。对于一个给定的消息,两个不同的密钥将会产生两个不同的密文。解密算法( ):事实上,它是加密算法的反向运行。它以密文和同一个密钥作为输入并且产生原始的明文。可靠地使用对称加密需要做到以下两点:1我们需要一个强大的加密算法。该算法至少能够做到在对手知道加密算法并且获得了一个或多个密文的情况下,也不能解密密文或者算出密钥。2发送方和接收方必须采用平安的方式获得密钥的副本,并且必须保证密钥的平安。对称加密的平安性取决于密钥的机密性而非算法的保密性。2、 熟练掌握古典密码中的替代密码和
6、置换密码,参考课堂举例。3、 掌握密码结构,以及影响密码体系的各个参数。参考老师的中算法的特征和步骤,不用记忆具体的P盒和S盒内容,但要掌握的算法流程。P45/53-66密码结构:对右半局部数据实施循环函数F(通过循环子密钥),然后将函数的输出结果与数据的左半局部进行异或()操作。网络的精确实现取决于对以下参数和设计特征的选择:1块大小( ):通用值64位2密钥大小( ):通用值128位3循环次数( ):典型值16次4子密钥产生算法( )5循环函数( )密码设计中还需要考虑的因素:1快速软件加密/解密2分析的容易性4、 密码块操作模式有哪几种?计算公式或者图形P691最简单的实现方法是电子密码
7、本( , )模式,每次处理明文的64位,而且使用同一个密钥对明文的每一块进行加密。2密码分组链接模式():在( ,密码分组链接)模式中,加密算法的输入是当前明文块与前一个明文块异或操作的结果;每个数据块使用同一个密钥。为每个明文块向加密函数输入的数据与该明文块没有固定的关系。因此,这种模式不会暴露出64位的重复块。1( 1)=( 1) 1= 113密文反响模式():通过使用( ,密文反响)模式,可以将任何块密码转换成流密码。流密码不需要将消息填充为完整数目的数据块。模式还能进行实时操作。因此,如果传输字符流,就可以使用面向字符的流密码立即对每一个字符进行加密和解密。以下列图描述了方案。在图中假
8、定传输的单元是s位,s的常用值为8。与一样,将明文单元链接在一起,明文单元的任何密文就都是它前面所有明文的函数。模式的解密过程:4输出反响模式():加密:解密:5、 3与算法的区别。P673:3使用三个密钥并且执行三次算法。加密解密加密加密操作:321P3的密钥长度为168位。假设允许K13,那么密钥长度为112位。解密操作:123C:56位密钥,就有256种可能的密钥,大概是7.21016个密钥。假设每微秒搜索一次加密,需要运行1000年。三单向散列函数与消息认证。约15%1、单向散列函数需要满足哪些特性?P97函数接受大小可变的消息M作为输入,并产生一个固定大小的消息摘要H(M)( )作为
9、输出。函数H必须满足以下性质: (1) H能够应用于任何大小的数据块。 (2) H产生固定长度的输出。(3) 对于任何给定的数据块x,H都能够相对容易地计算出H(x),这样就使得硬件和软件实现变得切实可行。(4) 对于任何给定的值h来说,寻找满足H(x)的数据块x,在计算上是不可行的。有时称这种性质为单向()性质。(5) 对于任何给定的数据块x来说,寻找满足H(y)(x)且yx的数据块y,在计算上是不可行的。有时称这种性质为弱碰撞抵抗( )。保证了对于给定消息,不可能找到具有相同值的可替换消息。(6) 寻找满足H(y)(x)的(x,y)对,在计算上是不可行的。有时称这种性质为强碰撞抵抗( )。
10、2、1算法的步骤和参数。5、2与1类似P103此算法以最大长度小于264位的消息作为输入,产生160-位消息摘要的输出。以512-位数据块为单位处理输入。步骤1:附加填充位。对消息进行填充使它的长度模512后所得的值为448(长度=448 512)。 附加填充总是要进行的,即使消息的长度满足所要求的长度。填充的形式是单个1,随后紧跟着所需数目的0。步骤2:消息长度。向消息附加一个64位的数据块。将这个数据块看作无符号的64位整数来处理,并且该数据块包含了原始消息的长度(在填充之前的消息长度)。步骤3:初始化缓冲器。使用160位缓冲器来存放函数的中间和最终结果。可用5个32位的存放器(A、B、C
11、、D、E)来表示:0x67452301;089;0x98;0x10325476;03D2E1F0步骤4:以512位(16字)数据块为单位处理消息。包括4次循环,每次循环又包括20个处理步骤。每次循环使用不同的根本逻辑函数,称之为f1、f2、f3和f4。 每次循环也使用附加常量,其中0t79。每轮要进行20步迭代运算,每步迭 代可表示为:A,B,C,D,E5(A)(B,C,D)E,A,30(B),C,D其中,为缓冲区中五个字;t为迭代次数,0t79;为根本逻辑函数;为循环左移s位;为当前分组导出的32字;为加法常量;“为模232加法。各轮使用的逻辑函数分别为:是从512的消息分组M导出一个32字
12、。前16个字的值直接取当前分组中16个字的值,余下字的值定义如下:第4次循环(第80步)的结果与第1次循环的输入()相加,产生1。即把缓冲器中的5个字与中的相应字单独相加,使用 232的加法。步骤5:输出。 1遇到两个具有相同消息摘要的消息的难度的操作数量为280次,而找到具有给定摘要的消息的难度的操作数量为2160次。3、请列出实现消息认证的不同方法。a.使用对称加密;b.使用非对称加密;c.使用秘密值而不使用加密。请参考讲义 P94 书本P504、请画出的算法流程。P115函数并不依赖于密钥。函数(例如1)不是为而设计的,并且不能直接用于此目的。将现有的算法与密钥相组合。得到最大支持的方法
13、就是。的设计目标:1、可以不加修改地使用现有的函数 2、同时考虑对嵌入函数的易取代性将函数看作是“黑盒。的结构:H:嵌入的函数(例如1)M:输入的消息(包括在嵌入的函数中指定的填充):M的第i块,0i(1)L:M中的块数b:块中的位数n:嵌入函数所产生的代码的长度K:密钥;如果密钥的长度大于b,那么把密钥输入到函数以产生一个位密钥;推荐的长度要不小于n;在左边填充了0的K,致使结果的长度为b位:重复8次的00110110 (0x36):重复8次的01011100 (0x5C)四公钥密码。约15%1、 算法和算法的过程,要计算,请带科学计算器进入考场带有运算的。P130、137公钥加密算法:算法
14、步骤:1、选择两个素数p、q;2、计算它们的乘积q;3、计算欧拉函数(n)=(1)(1);4、选择与(n)互素,并且小于(n)的整数e;5、计算d,使得de (n) = 1。结果的密钥分别为和。看看一个例子:(1) 选择两个素数17和11。(2) 计算1711=187。(3) 计算(n)=(1)(1)=1610=160。(4) 选择与(n)=160互素,并且小于(n)的e,我们选择7。(5) 确定d满足 l60=1并且d160。正确的值23,因为237=161=1160+1。结果密钥为:公钥7,187,私钥23,187。密钥交换这个算法的目的是使得两个用户能够平安地交换密钥,并把这个密钥用在随
15、后的消息加密中常规加密。算法只能用于密钥的交换。密钥交换的平安性在于:计算离散对数是非常困难的。离散对数:1、定义素数p的本原根为其乘方能够产生从1到1的所有整数的数。也就是说,如果a是素数p的本原根,那么以下数字:a p, a2 p, ., 1 p是互不相同的数,而且以某种排列包含了从1到1的所有整数。2、对于任何小于p的整数b和素数p的本原根a来说,能够找到唯一的指数i满足: p 其中0i(1)称指数i为b对于基数a和运算 p的离散对数。记为(b)。密钥交换过程:1、选择共用的公有元素:素数p及ap,a为p的本原根2、用户A密钥:选择私有的(p),计算公有的, p3、用户B密钥:选择私有的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 物联网信息安全 联网 信息 安全 复习 提纲 2017
限制150内