- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全复习提纲.doc
通信安全复习提纲
信息安全的目标?
在信息采集、储存、处理、传播和运用过程中,达到信息的自由性、秘密性、完整性、共享性。
古典密码思想?
单表代换密码:将明文用字母、数字或符号代替,置换技术是将明文位置发生变化,重新排列。
多表代换密码:以一系列代替表依次对明文消息的字母进行替换的加密方法
多字母代替密码:Hill密码分成m个字母一组的明文组,若最后一组不够m个字母就用字母补足,每组用m个密文字母代替。当Hill密码的密钥矩阵为一置换矩阵时,相应的密码就是置换密码,它对明文m长字母组中的字母位置重新排列,而不改变明文字母。
转轮密码:用一组转轮或接线编码轮所组成的机器,用以实现长周期的多表代换密码
凯撒加密算法?维吉尼亚密码?
将字母a,b.....y,z的自然顺序保持不变,将字母表中的每个字母用其后的第三个字母进行循环替换。
维吉尼亚密码引入密钥的概念,即根据密钥来决定用哪一个密表来进行替换,以此来对抗字频统计。
历史上知名黑客?
李纳斯·托沃兹——Linux之父
米切尔·卡普尔——闯入ATT的计算机更改内部收费时钟
凯文·米特尼克——耶路撒冷病毒,是最早的感染文件病毒之一,出书《欺骗的艺术》
罗伯特·莫里斯——蠕虫病毒
埃里克·雷蒙德——杀手级应用软件“Lotus1-2-3”
RSA的安全性主要依赖于什么?
基于数论中大整数分解的困难性。
对称算法与非对称算法
对称算法:(分为流加密码和块加密码)
分组密码DES:明文长度64bit,密钥长度56bit,加密后的密文长度64bit,PC-1是将64bit长的串缩减为56bit,减去8的倍数即奇偶校验位,PC-2是将56bit长的串缩减为48bit
国际数据加密算法IDEA:由8次循环组成,一个数据分组被分为四个16bit的子分组
RC5算法:引入数据相依旋转
非对称算法:
公钥密码单项函数,即一个函数正向计算很容易,但是反向计算是非常困难的
RSA、Rabin密码体制、基于椭圆曲线的公开密钥密码体制
混合加密方式
其实现方式即:
1、信息(明文)采用DES密钥加密。
2、使用RSA加密前面的DES密钥信息。
最终将混合信息进行传递。
而接收方接收到信息后:
1、用RSA解密DES密钥信息。
2、再用RSA解密获取到的密钥信息解密密文信息。
最终就可以得到我们要的信息(明文)。
DES分组加密算法 (同上)
非对称加密(同上)
散列函数:多到一的函数,输入可以足够长,输出一固定长的串(一般为128位或160位,比输入的串短),性质:一致性、随机性、唯一性、单向性
MD5算法:512位数据处理每次输出结果为128位,无碰撞压缩函数是设计的关键。
安全杂凑算法:输入264位,输出160位,分组512位长
SHA-1是一种HYPERLINK /view/878529.htm数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举性更好。而SHA-1基于MD5,MD5又基于MD4。
密码体制分类(同上)
分组密码有哪些:DES、AES、IDEA、SAFER
PKI系统及基本组件:软硬件系统和安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布的很广的情况下,以数字证书为基础,通过一系列的信任关系来实现信息的真实性、完整性、保密性和不可否认性。一个典型的PKI系统包括PLI策略、软硬件系统、认证中心CA、注册机构RA、证书签发系统和PKI应用基本部分。
网络最基本核心的协议:应用层SMTP、HTTP、DNS、SNMP,传输层:TCP、UDP,网络层IP、IPSec
对称密码体制分类(同上)
古典密码体制的两种基本方法:单表和多表代换密码
1976年,美国两位密码学者Diffe和Hellman提出了的新思想 ?公钥密码体制
密钥管理涉及密钥的生成、验证、传递、保管、使用及销毁等多个方面,密钥管理最主要的过程是生成、保护和分发
访问控制包括哪几类:自主访问控制DAC(灵活性高、效率低),强制访问控制MAC(缺乏灵活性),基于角色的访问控制
IPSec包括哪几类:身份验证报头(AH头)、加密报头(ESP)
传输层安全协议的目的:为了保护传输层安全,并在传输层上提供实现保密、认证和完整的方法。
防火墙的体系结构有几种:双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构
入侵检测采用的技术可以分为:特征检测、统计检测、专家系统
漏洞检测方法可以分为
按角色分:主动测试方法、被动测试方法。
按范围分
您可能关注的文档
最近下载
- 中华民族共同体概论课件第八讲共奉中国与中华民族聚力发展.pptx VIP
- 一种碱性磷酸酶标记抗体或抗原的方法.pdf VIP
- 2024-2025部编人教版小学语文1一年级上册(全册)优秀课件.ppt
- 手术室PDCA——提高急诊手术器械物品准备的完善率.pptx VIP
- 宠物行业宠物智能喂食器研发方案.doc VIP
- 老年人徒手肌力评定健康促进课件.pptx VIP
- TPM管理培训课件.pptx VIP
- 中华民族共同体概论大讲堂课件第七讲华夷一体与中华民族空前繁盛(隋唐五代时期).pdf VIP
- 灰库系统钢结构加固施工方案.docx VIP
- 2025至2030中国中医馆行业市场发展分析及前景趋势与投资机会报告.docx
文档评论(0)