- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全知识点.doc
第一章:
一:计算机系统的安全目标
安全性,可用性,完整性,保密性,所有权。
二:橘皮书标准将计算机系统安全性分为七类:D,C1,C2,B1,B2,B3,A1。A1为最高等级。
三:安全威胁分为四类:阻断,拦截,篡改,伪造。阻断,篡改,拦截属于主动攻击,拦截属于被动攻击。
第二章:
一:数据加密:(加密系统由哪些元素构成,相互之间关系)
一个加密系统采用的基本工作方式成为密码体制。密码体制的基本要素是密码算法和密钥。
一个加密系统可以用数字符号描述如下:
S={P,C,K,E,D}
P为明文空间,C为密文空间,K是密钥空间,E是加密算法,D是解密算法。
其中Dk=Ek-1,Ek=Dk-1,C=Ek(P)
P=Dk(C)= Dk(Ek(P))
二:加密的基本方法
变位法,替换法。
三:密码体制可分为对称密码体制和非对称密码体制。
对称密码体制缺点:
密钥使用一段时间后需要更换,但密钥的传递需要可靠通道。
密钥空间难以管理。
无法满足互不相识的人之间私密谈话的保密性要求。
对称密钥至少两人共享,不带有个人的特征,因此难以解决对数据的签名验证问题。
对称密码体制youdian:
计算开销小
算法简单,
加密速度快,
是目前用于信息加密的主要算法。
非对称密码体制优点:
密钥分发简单,可通过一般的通信环境。
需要秘密保存的密码量大大减少,N个人只需要N个。
可以满足互不相识的人之间私密谈话的保密性要求。
可以完成数字签名。
非对称密码体制缺点:
加密算法复杂,加解密速度慢。
四:一般的,总可以通过遍历密钥所有的值的可能方法来发现密钥,这成为暴力破解,也成为估计密码算法保密强度的一个基本测度。
五:分组密码体制的设计要求:
分组长度要足够大,以防止通过收集不同的密文明文来进行穷举明文空间的攻击。
密钥量要足够大,以防止穷举密钥空间的攻击。
密码算法应该足够复杂。
加密解密算法简单,易于软件实现。
便于分析。
分组密码体制的基本方法:替换,变位。
六:DES。
DES是56位的密钥,对64位的明文加密。
DES算法的基本原理:进行16轮加密循环。
多重DES分为三重DES和三密钥DES,三重DES使用两个DES密钥,有效长度为112比特。
三密钥DES使用三个密钥,有效长度为168比特。
AES:高级数据加密。
AES为分组密码算法,分组长度和密钥长度彼此独立地为128,192或256比特。
七:什么是大数据加密。
在实际使用中,被加密的数据往往不可能仅用一个分组就能表示,需要分成多个分组进行操作。这时对于整个密文而言,不仅要保持各分组内容的完整,还要保持各分组的次序不变,这就是大数据加密问题,因此数据加密算法的实现不仅要包括加密算法本身,还需带有某种大数据加密机制,否则无法实用。
三种方式:ECB,CBC,OFB。
八:公钥密码体制主要有三类:
一类:基于大整数因子分解问题,如RSA。
二类:基于有限域离散对数问题的。
三类:基于有限域椭圆曲线离散对数问题。
第三章
一:层次化密钥管理。(最高层为主密钥,第二层为会话密钥,第三层为数据)
最高层为主密钥,它是构成整个密钥管理系统的核心。在多层密钥管理系统中,通常下一层的密钥由上一层按照某种密钥协议来生成,因此掌握了主密钥,就有可能找到下层的各个密钥。
第二层为会话密钥,又成为工作密钥,建立会话密钥的必要性:
密钥重复使用容易导致泄漏,因此应经常更换。
若使用相同的密钥,攻击者可将以前截获的信息插入当前的会话,而通信双方不一定能发现。
密钥一旦被破译,则使用这一密钥加密的信息都会失密,若使用会话密钥,则只有当前会话的信息失密。
如果对方不可靠,则更换会话密钥可防止对方以后窃取信息。
所以使用多层密钥体制大大增强了密码系统的安全性。
二:KDC在密钥分配过程中充当何种角色KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方
答:区别:
????目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。
????实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。
????应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。
联系:理论上相互借用,应用上互补。信息先加密,再隐藏
第五章
一:鉴别服个务的对象主要是报名鉴别,身份鉴别。
报文鉴别的三个方法:哈希函数,CRC校验,CBC方式。
二:单向鉴别双向鉴别。
单向鉴别是指通信双方只有一方鉴别另一方,在单向身份鉴别中,一个实体充当声称
文档评论(0)