信息安全复习题总结办公文档工作总结 _办公文档-工作总结 .pdf
《信息安全复习题总结办公文档工作总结 _办公文档-工作总结 .pdf》由会员分享,可在线阅读,更多相关《信息安全复习题总结办公文档工作总结 _办公文档-工作总结 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章概论 1.1.信息的定义、性质和分类 人们常常将信息论、控制论、和系统论合称为“三论”,或称为“系统科学”或“信息科学”。信息定义为:信息是事物运动的状态和状态变化的方式。信息的性质:普遍性无限性相对性传递性变换性有序性动态性转化性。信息的分类:从信息的性质出发,信息可以分为语法信息、语义信息和语用信息从信息的过程出发,信息可以分为实在信息,先验信息和实得信息从信息源的性质出发,信息可以分为语音信息、图像信息、文字信息、数据信息、计算信息等从信息的载体性质出发,信息可以分为电子信息、光学信息和生物信息等从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。1.2 历史
2、回顾 1928 年,哈特莱在贝尔系统技术杂志上发表了一篇题为“信息传输”的论文,在这篇论文中,他把信息理解为选择符号的方式,且用选择的自由度来计量这种信息的大小;1948 年,美国数学家仙农在贝尔系统杂志上发表了一篇题为“通信的数学理论”的论文,在对信息的认识方面取得了重大突破,堪称信息论的创始人,他对信息的理解:信息是用来减少随机不定性的东西;1948 年,维纳出版了专著控制论:动物和机器中的通信与控制问题,创建了控制论;1975 年,意大利学着朗高在信息论:新的趋势和未决问题一书的序言中认为“信息是反映事物的形式、关系和差别的东西,它包括在事物的差异之中,而不在事物本身”;1988 年,我
3、国信息论专家钟义信教授在信息科学原理一书中把信息定义为:事物运动的状态和状态变化的方式。1.3信息安全威胁 所谓信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。常见的安全威胁:信息泄漏破坏信息的完整性拒绝服务非法使用窃听业务流分析假冒旁路控制授权侵犯特洛伊木马 11 陷阱门 12 抵赖 13 重放 14 计算机病毒15 人员不慎 16 媒体废弃 17 物理侵入 18 窃取 19 业务欺骗。常见的网络攻击工具有安全扫描工具、监听工具、口令破解工具等。第二章 信息保密技术 2.1 DES算法和 AES算法 DES(Data Encryption S
4、tardard)算法,是密码体制中的对称密码体制,又被称为,美国数据加密标准。是 1972 年美国 IBM 公司研制的对称密码体制加密算法,其密钥长度为 6 位,明文按 64 位进行分组,将分组后的明文和 56 位的密钥按位替代或者交换的方式形成密文组的加密方式;AES(Advanced Encryption Standard)高级加密标准,是用来取代 DES 算法的,其采用对称分组密码体制,密钥长度的最少支持为 128、192、256,分组长度 128 位,算法应易于各种硬件和软件实现。2.2你认为 AES比 DES有哪些优点?答:(1)AES 的密钥长度可以根据需要而增加,而 DES 是不
5、变的;(2)Rijndael 加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在 DES 里出现的弱密钥和半弱密钥存在的可能性;总之,在 Rijndael 的加解密算法中,对密钥的选择没有任何限制。(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为 Rijndael 算法在一些关键常数(例如:在)(xm)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。(4)AES 安全性比 DES 要明显高(5)其中 DES 采用 Fe
6、istel 网络结构,AES 算法采用 SP 网络结构。2.3公钥加密技术 第一个比较完善的公钥密码体制算法,是著名的 RSA 算法。公钥密码体制指一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。公钥密钥加密算法的核心是运用一种特殊的数学函数单向陷门函数。RSA 是一种比较典型的公开密钥加密算法,其安全性建立在“大数分解和素性检测”这一已知的著名数论难题的基础上。ElGamal 算法的安全性是建立在有限域上求离散对数这一难题基础上的。椭圆曲线算法安全性是建立在椭圆曲线离散对数问题求解之上。公钥密码算法有:RSA 算法、ElGamal 算法、椭圆曲线算法。2.4椭圆曲线
7、算法 椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程 y2+a1xy+a3y x3+a2x2+a4x+a6 所确定的平面曲线。若 F 是一个域,ai F,i=1,2,6。满足式 1 的数偶(x,y)称为 F 域上的椭圆曲线 E 的点。F 域可以式有理数域,还可以式有限域 GF(Pr)。椭圆曲线通常用 E 表示。除了曲线 E 的所有点外,尚需加上一个叫做无穷远点的特殊 O。在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:y2=x3+ax+b(mod p)这里 p 是素数,a 和 b 为两个小于 p 的非负整数,它们满足:4a3+27b
8、2(mod p)0 其中,x,y,a,b Fp,则满足式(2)的点(x,y)和一个无穷点 O 就组成了椭圆曲线 E 2.5流密码技术 流密码:将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密。目前应用最多的流密码是在 GF(2)域上的二元加法流密码。二元流密码算法的安全强度完全决定于它所产生的密钥流的特性。几种常见的流密码算法:A5 算法、Rambutan 算法、RC4 算法、SEAL 2.6信息隐藏技术 信息隐藏又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息。达到某种特殊的目的。信息隐藏的方法主要分两类:空间域算法和变换域算法。第三章 信息
9、认证技术 认证的目的有两个方面:1.实体认证,包括信源、信宿的认证和识别 2.验证消息的完整性,验证数据在传输存储过程中是否被篡改、重放或延迟等。3.1 Hash函数和消息完整性 Hash函数也称为杂凑函数或散列函数:其输入为一个可变长度 X,返回一固定长度串,该串被称为输入 X 的 Hash 值。Hash 函数满足以下需求:1.输入 X 可以为任意长度 2.输出数据长度固定 3.容易计算 4.单向函数 5.唯一性 定义为信息是事物运动的状态和状态变化的方式信息的性质普遍性无限性相对性传递性变换性有序性动态性转化性信息的分类从信息的性质出发信息可以分为语法信息语义信息和语用信息从信息的过程出发
10、信息可以分为实在信息先体性质出发信息可以分为电子信息光学信息和生物信息等从携带信息的信号的形式出发信息可以分为连续信息离散信息半连续信息等历史回顾年哈特莱在贝尔系统技术杂志上发表了一篇题为信息传输的论文在这篇论文中他把信息解通信的数学论的论文在对信息的认识方面取得了重大突破堪称信息论的创始人他对信息的解信息是用来减少随机不定性的东西年维纳出版了专著控制论动物和机器中的通信与控制问题创建了控制论年意大利学着朗高在信息论新的趋 Hash 函数可以按照其是否有密钥控制分为两类:有密钥控制、无密钥控制。攻击 Hash 函数的典型方法有穷举攻击、生日攻击、中途相遇攻击。能抗击生日攻击的 HASH 值至少
11、要达到 128BIT。Hash 函数的安全性设计的理论主要有两点:1.函数的单向性 2.函数影射的随机性。常用的 Hash 算法有 MD-4、MD-5、SHA 等。一个没有仲裁的认证码由 3 方组成:发送方、接收方和入侵者。消息认证码(MAC)是与密钥相关的单向 Hash 函数,也称为消息鉴别码或消息校验和,它可在用户之间鉴别文件,也可以被单个用户用来确定他的文件是否已改动,或是感染了病毒。3.2 身份认证技术 身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道管卡。常见的身份认证技术可以分为两类:一类是基于密码技术的各种电子 ID 身份认证技术、另一类是基于生物
12、特征识别的认证技术。用于身份认证的生物识别技术主要有 6 种:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术、脸型识别。3.3 Keberos认证系统 Keberos 是为 TCP/IP 网络系统设计的可信的第三方认证协议。网络上的 Keberos 服务基于 DES 对称加密算法,但也可以用其他算法替代。认证过程:(1)请求票据许可票据:客户 C 向 kerberos 认证中心(KDC)申请可以访问票据中心 TGS (2)票据票据许可 (3)请求服务器票据(4)服务器票据(5)请求服务 在 FreeBSD 中设置 Kerveros 包括 6 个步骤:建立初始
13、资料库运行 Kerberos创建新的服务器文件定位数据库完整测试数据库设置 su 权限。第四章 PKI 与 PMI 认证技术 4.1数字证书 公钥基础设施(PKI)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。CRL:即证书撤销列表,里面列出了所有未到期却被撤销的证书。认证中心所颁发的数字证书均遵循 X.509 V3 标准。证书更新:当证书持有者的证书过期,证书被窃取、丢失时通过更新证书的方法,使其使用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。证书废除:证书持有者可以向 CA 申请废除证书。CA 通过认证核实,即可履行废除证书
14、的职责,通知有关组织和个人,并写入黑名单 CRL。4.2 PKI 系统 一个完整的 PKI 系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和 CRL 得公布、证书状态的在线查询、证书认证等。PKI 主要包括 4 个部分:X.509 格式的证书和证书撤销列表 CRL;CA/RA 操作协议;CA管理协议;CA 政策制定。PKI 应用系统包括:认证机构、根 CA、注册机构、证书目录、管理协议、操作协议、个人安全环境 PKI 相关标准:国际电信联盟 ITU X.509 协议、PKCS 系列标准、PKIX 系列标准。4.3常用信任模型 定义为信息是事物运动的状态和状态变化的方式信息的性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全复习题总结办公文档工作总结 _办公文档-工作总结 信息 安全 复习题 总结 办公 文档 工作总结
限制150内