- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全学知识点整理new.doc
初稿:小罗
校对整理:雄鹰(654833546)
第一章
1、信息安全定义两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系的安全。
信息安全的属性:完整性、可用性、保密性、可控性、可靠性。
2、安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具有足够的安全性,五大类安全服务:鉴别、访问控制、数据保密性、数据完整性和不可否认。
3、业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单 元中假数据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充受到保密性服务保护时才有效。
4.风险评估的方法:a.基本风险评估,仅参照标准所列举的风险对组织资产进行风险评估的方法;b.详细风险评估,即先对组织的信息资产进行详细划分并赋值,再具体针 对不同的信息资产所面对的不 同风险,详细划分对这些资产 造成威胁的等级和相关的脆弱 性等级c.基本风险评估与详细风险评估相结合,首先利用基本风险评估方法鉴 别出在信息安全管理系统范围内, 存在的高风险或对组织商业运做至 关重要的资产。对特殊对待的信息资产使用详 细风险评估方法,一般对待的信息 资产使用基本风险评估方法
第二章
1.被动攻击(Passive Attack):对一个密码通信系统采取截获密文进行分析的攻击;
主动攻击(Active Attack):攻击者采用删除、增加、重放、伪造等主动手段向密 码通信系统注入假消息的攻击。
2.密码分析:通过分析有可能从截获的密文中推断出原来的明文或密钥的过程。
3.密码体制的五部分:明文空间、密文空间、加密算法、解密算法、密钥空间。
4.密码体制分类:根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码(Block Cipher)体制和序列密码(Stream cipher)体制。
5.攻击分类:根据可利用的数据资源来分类,密码分析者破译密码的类型可分为仅知密文攻 击、已知明文攻击、选择明文攻击和选择、密文攻击。
6.一次一密:目前已知的仅有“一次一密”(One- time pad)密码属于绝对不可破译密码。每次产生随机密钥,密钥不重复使用。
7.令q=26,m=polyalphabetic cipher,密钥字k=about,即周期d=5,求密文c。
解:加密密钥:k=about=(0,1,14,20,19)
密文为:ppzstlqvuueuww viqvyk
8 RSA算法例子
9 .DES的工作模式有四种:电子密码本(ECB)、密码分组链接(CBC)、输出反馈(OFB)和密文反馈(CFB)。
第三章
1.认证机构的核心功能就是发放和管理数字证书,是负责创建或者证明身份的可信赖的权威机构。主要由三部分组成:注册服务器、证书申请受理和审核机构、认证机构服务器。
2.密钥托管(Key escrow )技术是备份解密和恢复密钥能力的加密技术,是可控密码学的重要组成部分。密钥托管 就是指存储数据恢复密钥的方案。
密钥托管体制的结构从逻辑上可分为三个部分: 用户安全模块、密钥托管模块和数据恢复模块。
第四章 数字签名
1数字签名方案组成:通过某种机制和变换技术,可以实现对电子文档的签名确认,我们将这种电子文档的签名方法称为数字签名。
一个数字签名方案由两部分组成:签名法和验证算法。签名算法是由一个密钥控制的函数。对任意一个消息M,签名者A利用自己掌握的密钥K,对消息M使用签名算法产生一个签名。同时,用户A对消息M的签名S在以后可以通过验证算法加以验证。验证算法的返回结果为布尔值“真”或“假”,其结果表示了签名是否真实可靠,
2签名分类:直接数字签名、可仲裁数字签名。
3杂凑函数把任意长的输入串M变化成固定长的输出串h的一种函数,是多对一的函数。
AA.认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的;B.认证允许收发双方互相验证其真实性,不准许第三者验证;而数字签名允许收发双方和第三者都能验证;C.数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。
5重放攻击和抑制重放攻击
重放攻击(replayattacks):攻击者将所截获的报文在原密钥使用期内重新注入到通信线路中进行捣乱、欺骗接收方的行为。
抑制——重放攻击:若发送 方的时钟超前于接收方的时钟,那么攻击 者就可以截获报文,并在报文内的时间戳 为接收方当前时钟时重放报文。
解决抑制——重放攻击的一种方法是,要求通信各方必须根据KDC的时钟周期性地校验其时钟。另一种方法是建立在 使用临时交互号的握手协议之上。
6零知识证明:
P想对V证明他知道咒语,但不想直接告诉V,那么,P使V确信的过程如下:
①V站在
您可能关注的文档
- “重中之重”越来越重.doc
- 统计学原理-在线作业_CD.doc
- 江苏2013年造价员继续教育答案74分.doc
- 2013年高考语文现代文(文学类刘.doc
- 小学生Flash动画作品中的创新意识培养研究69635new.doc
- 大连理工91.doc
- 英语六级备考作文资料.doc
- 我国卫生杀虫剂应用现状和行业导向.doc
- 江苏省中小学教师特殊需要学生的融合教育知识辅助2.doc
- 投资学--金德环new.doc
- 《在线教育服务质量对学生学习行为习惯养成的影响研究》教学研究课题报告.docx
- 2025年人教六年级数学上册期末考试真题解析与复习指导.docx
- 科瑞技术考试题库及答案.docx
- 2024年贵州铜仁市江口县人民医院招聘13人方案笔试高频难、易错点备考题库附答案详解.docx
- 2024年贵州铜仁市江口县人民医院招聘13人方案笔试高频难、易错点备考题库附答案详解.docx
- 小学运动会项目设置与体育课程改革探讨教学研究课题报告.docx
- 《“书证融通”在职业院校人才培养模式中的实践与效果评价体系构建》教学研究课题报告.docx
- 初中英语阅读教学中阅读策略与写作技巧的整合教学研究课题报告.docx
- 小学道德与法治教学中情境创设对学生道德认知的影响教学研究课题报告.docx
- 基于人工智能的初中美术学习环境情感化设计分析教学研究课题报告.docx
最近下载
- GB50209-2010建筑地面工程施工质量验收规范(新).pdf VIP
- 新苏教版六年级科学上册 第一单元《物质的变化》测试卷(A卷).docx VIP
- 2025年中国便利店发展报告.pptx VIP
- 新苏教版六年级科学上册第一单元《物质的变化》测试卷及答案.pdf VIP
- 标准图集-20S515-钢筋混凝土及砖砌排水检查井.pdf VIP
- 住院患者跌倒护理风险评估与护理指导意见.pdf VIP
- 煤矿用防爆电气设备防爆检查标准-培训课件.pptx
- 半导体物理学(第8版)刘恩科课后习题答案解析.pdf
- 新媒体背景下信息技术的发展及其应用分析.pdf VIP
- 一种大吨位玄武岩纤维锚索整体张拉试验系统及试验方法.pdf VIP
文档评论(0)