- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全重点选编
信息安全的含义
信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整性、机密性、可用性、可控性和不可否认性。
2、安全性4种攻击形式:截取,伪造,篡改,否认(选择/填空)
3、4种攻击方式,哪些是主动攻击,哪些是被动攻击(选择/填空)
主动攻击:伪造,篡改;被动攻击:截取,否认
4、信息安全目标:机密性、完整性、可用性、可控性、不可否认性
5、机密性的定义(选择)
机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
6、保证机密的手段或方法
通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容
7、验证信息是否被篡改的方法:消息摘要算法
8、提供抗否认服务的方式:数字签名
9、现代密码学的两次飞跃是什么?
(1)1949年Shannon发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)
(2)1976年,Diffe和Hellman发表了《密码学的新方向》,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。(第二次飞跃)
10、1978年提出的第一实用的公钥密码体制:RSA
11、凯撒密码属于什么密码体制?代替密码
12、Scytale密码属于什么密码体制?置换密码
13、一个密码系统(体制)的五大组成部分
明文、密文、加密算法、解密算法、密钥
14、分组密码的原理:扩散,混乱(DES是分组密码)
(1)扩散是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性
(2)混乱是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击
15、对称密码算法的优缺点
优点:加解密效率高,适合加密大量数据;密钥相对较短;硬件容易实现。
缺点:需要以安全方式进行密钥交换;密钥管理复杂,如每个人需持有许多密钥。
16、哈希(hash)函数也称散列函数,是一种单向密码体制,即它是一个从明文到密文的不可逆映射,即只有加密过程,不能解密。
17、哈希算法概述
对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(Message digest)。
公式表示形式:h=H(M)
M:任意长度的消息。
H:哈希(Hash)函数或杂凑函数或散列函数。
h:固定长度的哈希值。
18、哈希算法的性质(特点) (重点记忆 理解)强抗碰撞
压缩:消息M是任意有限长度,哈希值h是固定长度
容易计算:对干任意给定的消息,容易计算其哈希值
单向性:对于给定的哈希值h,要找到M使得H(M)=h在计算上是不可行的
强抗碰撞:找任意一对不同的消息M1,M2 ,使H(M1)=H(M2 )在计算上是不可行的
MD5(128位)和SHA(160位)是最著名的两个算法
19、hash的应用:
数字签名,信息的完整性验证,用于口令的传输和存储
20、消息认证实现过程(理解,简答设计题,画图)
认证可分为实体认证和消息认证
通信双方:发送方,接收方,共享密钥K
发送方输入消息M,用密钥K和hash函数产出固定长度的输出消息摘要,即消息认证码MAC。消息和MAC一起通过公开信道发送给接收方,接收方用相同的密钥K对接收到的消息进行相同的hash计算,得出消息摘要并与接收到的MAC进行比较。如果相等,则证明接收方可以相信消息未被修改,来自真正发送方,认证有效;否则,消息被篡改,认证无效。
21、公钥体制加解密模型(简答设计题)
22、公钥密码算法的两个问题
(1)RSA算法的安全性基于大整数素因子分解问题
(2)Elgamal算法的安全性则基于有限域乘法群上的离散对数问题
23、数字签名的应用:身份认证、数据完整性、不可否认性等
24、数字签名基于两条基本的假设:一是私钥是安全的,只有其拥有者才能获得;二是产生数字签名的惟一途径是使用私钥。
25、数字签名方案的组成:P:明文空间;S:签名空间;K:密钥空间;Sig:签名算法;Ver:验证算法;
26、数字签名原理图(简答设计题,能用言语表达出来)
发送方A输入消息,用hash函数算出其消息摘要,再利用A的私钥和签名算法生成数字签名并和消息一同经过公开信道发送给接收方B。B利用A的公钥对签名消息进行验证,计算得出消息摘要,与接收到的消息摘要进行比较,如果相等,则消息真实,签名有效;否则,消息无效。
27、数字签名五大特征
可信(认证):签名使文件的接收者相信签名者是慎重地在文件上签字的。
不可伪造:签名证明是签名者而不是其他人慎重地在文件上签字。
不可重用:签名是文件的一部分,不法之徒不可能将签名移到不同的文件上。
不可
您可能关注的文档
最近下载
- 菲律宾结构设计规范NSCP chapter 1.pdf VIP
- 課程设计---四工位机床.doc VIP
- YAESU 八重洲 FT-8900R 四频段FM车载台 说明书.pdf VIP
- 2017年四川省成都市中考数学试卷及答案解析.pdf VIP
- HG_T 4196-2011 化学试剂 十水合碳酸钠(碳酸钠).docx
- 2024-2025学年小学科学四年级上册湘科版(2024)教学设计合集.docx
- 九年级美术上册第1课齐白石徐悲鸿备课岭南版.ppt VIP
- (高清版)DB32∕T 1702-2010 电力用户变电所运行规程 .pdf VIP
- 服装造型点线面.pptx VIP
- 十一自然资源配置.pptx VIP
文档评论(0)