安全的考试复习内容.docVIP

  • 1
  • 0
  • 约1.76千字
  • 约 4页
  • 2017-08-09 发布于重庆
  • 举报
安全的考试复习内容.doc

DES 数据加密标准: (对称加密)? 分组加密算法:明文和密文为64位分组长度。 对称算法:加密和解密除密钥编排不同外,使用同一算法。 密钥长度:56位。看起来是64位,但每个第8位为奇偶校验位,可忽略。 进行16轮相同的变换,包括密钥变换 密码系统的5部分? 明文:原始信息。 加密算法:以密钥为参数,对明文进行变换结果为密文。 密钥:加密与解密算法的参数,直接影响对明文进行变换的结果。 密文:对明文进行变换的结果。 解密算法:加密算法的逆变换,以密文为输入、密钥为参数,变换结果为明文。 RSA(非对称)? RSA的基础是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。既能用于加密也能用于数字签名。 RSA的密钥对生成算法? 1选取两个大素数p和q, 计算n=p*q, ψ(n)=(p-1)(q-1) 随机选取整数e,满足gcd(e, ψ(n))=1 计算d,满足d*e=1(modψ(n))。 n公开, p和q保密。 e为公钥,d为私钥。 密码体制分类? :对称密码体制加密密钥和解密密钥相同。 :非对称密码体制加密密钥和解密密钥不相同 哈希函数简介:保证数据完整性,不被修改。 密码学的两个分支? 密码编码学::::研究密码变化的客观规律,设计各种加密方案,编制密码以保护信息安全 密码分析学::::研究如何分析和破译密码 分组密码: 扩散:的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特的改变,对密文的每个比特都有影响 混乱:是指在加密变换过程中使得明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击 Kerberos Kerberos:一种基于对称密钥、在网络上实施身份认证的服务 组成 :客户端(工作站) :服务器KDC的证书,该证书包括:会话密钥SA和TGT :应用服务器 AES相关知识?(对称) 高级数据加密标准:128,192,256,密钥 字节替换,行移位,列混淆,伦密钥加(10伦) PGP功能列表 加密解密过程:明文经过HASH加密 加密用(A的私钥) 与明文合并压缩 与会话密钥加密 对方的密钥加密 相反得分过程进行解密。 安全的信息交换应满足的性质 机密性 完整性 可用性 不可否认性 消息鉴别的定义?: 消息认证、报文认证、报文鉴别 鉴别:消息接收者对消息进行的验证,是一个证实收到的消息来自可信的源点且未被篡改的过程 真实性:消息确实来自于真正的发送者,而非假冒 完整性:消息内容没有被篡改、重放或延迟 SHA-1与MD5的比较 SHA-1 MD5 Hash值长度 160位 128位 分组处理长度 512位 512位 步数 80(4×20) 64(4×16) 最大消息长度 ≤264位 不限 非线性函数 3(第2、4轮相同) 4 OSI安全的5方面? 机密性 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。 完整性 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等。 可用性 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 零碎的知识: DSS:数字签名标准 Diffie和Hellman 在《密码学的新方向》中首次提出了非对称密码算法的思想。 PKI:CA是PKI的核心 服务 采用算法 说明 数字签名 (包含鉴别) DSS/SHA RSA/SHA 用SHA-1创建散列码,用发送者的私钥和DSS或RSA加密消息摘要 消息加密 CAST或IDEA或3DES、AES 及RSA或D-F 消息用一次性会话密钥加密,会话密钥用接收方的公钥加密 压缩 ZIP 消息用ZIP算法压缩 邮件兼容性 Radix 64 邮件应用完全透明,加密后的消息用Radix 64转换 数据分段 为了适应邮件的大小限制,PGP支持分段和重组

文档评论(0)

1亿VIP精品文档

相关文档