信息安全复习提纲.docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全复习提纲.doc

通信安全复习提纲 信息安全的目标? 在信息采集、储存、处理、传播和运用过程中,达到信息的自由性、秘密性、完整性、共享性。 古典密码思想? 单表代换密码:将明文用字母、数字或符号代替,置换技术是将明文位置发生变化,重新排列。 多表代换密码:以一系列代替表依次对明文消息的字母进行替换的加密方法 多字母代替密码:Hill密码分成m个字母一组的明文组,若最后一组不够m个字母就用字母补足,每组用m个密文字母代替。当Hill密码的密钥矩阵为一置换矩阵时,相应的密码就是置换密码,它对明文m长字母组中的字母位置重新排列,而不改变明文字母。 转轮密码:用一组转轮或接线编码轮所组成的机器,用以实现长周期的多表代换密码 凯撒加密算法?维吉尼亚密码? 将字母a,b.....y,z的自然顺序保持不变,将字母表中的每个字母用其后的第三个字母进行循环替换。 维吉尼亚密码引入密钥的概念,即根据密钥来决定用哪一个密表来进行替换,以此来对抗字频统计。 历史上知名黑客? 李纳斯·托沃兹——Linux之父 米切尔·卡普尔——闯入ATT的计算机更改内部收费时钟 凯文·米特尼克——耶路撒冷病毒,是最早的感染文件病毒之一,出书《欺骗的艺术》 罗伯特·莫里斯——蠕虫病毒 埃里克·雷蒙德——杀手级应用软件“Lotus1-2-3” RSA的安全性主要依赖于什么? 基于数论中大整数分解的困难性。 对称算法与非对称算法 对称算法:(分为流加密码和块加密码) 分组密码DES:明文长度64bit,密钥长度56bit,加密后的密文长度64bit,PC-1是将64bit长的串缩减为56bit,减去8的倍数即奇偶校验位,PC-2是将56bit长的串缩减为48bit 国际数据加密算法IDEA:由8次循环组成,一个数据分组被分为四个16bit的子分组 RC5算法:引入数据相依旋转 非对称算法: 公钥密码单项函数,即一个函数正向计算很容易,但是反向计算是非常困难的 RSA、Rabin密码体制、基于椭圆曲线的公开密钥密码体制 混合加密方式 其实现方式即:   1、信息(明文)采用DES密钥加密。   2、使用RSA加密前面的DES密钥信息。   最终将混合信息进行传递。   而接收方接收到信息后:   1、用RSA解密DES密钥信息。   2、再用RSA解密获取到的密钥信息解密密文信息。   最终就可以得到我们要的信息(明文)。 DES分组加密算法 (同上) 非对称加密(同上) 散列函数:多到一的函数,输入可以足够长,输出一固定长的串(一般为128位或160位,比输入的串短),性质:一致性、随机性、唯一性、单向性 MD5算法:512位数据处理每次输出结果为128位,无碰撞压缩函数是设计的关键。 安全杂凑算法:输入264位,输出160位,分组512位长 SHA-1是一种HYPERLINK /view/878529.htm数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举性更好。而SHA-1基于MD5,MD5又基于MD4。 密码体制分类(同上) 分组密码有哪些:DES、AES、IDEA、SAFER PKI系统及基本组件:软硬件系统和安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布的很广的情况下,以数字证书为基础,通过一系列的信任关系来实现信息的真实性、完整性、保密性和不可否认性。一个典型的PKI系统包括PLI策略、软硬件系统、认证中心CA、注册机构RA、证书签发系统和PKI应用基本部分。 网络最基本核心的协议:应用层SMTP、HTTP、DNS、SNMP,传输层:TCP、UDP,网络层IP、IPSec 对称密码体制分类(同上) 古典密码体制的两种基本方法:单表和多表代换密码 1976年,美国两位密码学者Diffe和Hellman提出了的新思想 ?公钥密码体制 密钥管理涉及密钥的生成、验证、传递、保管、使用及销毁等多个方面,密钥管理最主要的过程是生成、保护和分发 访问控制包括哪几类:自主访问控制DAC(灵活性高、效率低),强制访问控制MAC(缺乏灵活性),基于角色的访问控制 IPSec包括哪几类:身份验证报头(AH头)、加密报头(ESP) 传输层安全协议的目的:为了保护传输层安全,并在传输层上提供实现保密、认证和完整的方法。 防火墙的体系结构有几种:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构 入侵检测采用的技术可以分为:特征检测、统计检测、专家系统 漏洞检测方法可以分为 按角色分:主动测试方法、被动测试方法。 按范围分

文档评论(0)

aiwendang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档