信息安全导论期末复习提纲.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章 1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。 2.信息安全的属性 机密性:确保信息只能被授权访问方所接受的属性 真实性:能够被验证为真实的 完整性:数据不以非授权或意外的方式进行修改,破坏或丢失 可鉴别性: 能够检验一个系统实体所声称的身份 可用性:保证信息和信息系统随时为授权者提供服务的有效特性 可控性 授权实体可以控制信息系统和信息使用的特性 不可否认性 任何实体均无法否认其实施过的信息行为的特性也成为抗抵赖性 3.CIA三元组是信息安全的三个最基本的目标 机密性 完整性 可用性 4.DAD(Disclosure泄露、Alteration篡改、Destruction破坏)是最普遍的三类风险 5.信息安全保障内容 即PDRR 保护(Protect)检测(Detect)反应(React)恢复(Restore) 目的动态的全方位地保护信息系统 要素 人是基础技术是核心管理是关键 6.信息安全威胁的基本类型 信息泄露--机密性 信息伪造- 真实性 完整性破坏—完整性 拒绝服务-可用性 未经授权访问-可控性 五大类安全服务(Security Service) 鉴别服务?确保某个实体身份的可靠性。 访问控制?确保只有经过授权的实体才能访问受保护的资源。 数据机密性?确保只有经过授权的实体才能理解受保护的信息。 数据完整性?防止对数据的未授权修改和破坏。 抗抵赖性 用于防止对数据源以及数据提交的否认。 八类安全机制(Security Mechanism) 加密 用于保护数据的机密性。 数字签名 保证数据完整性及不可否认性的一种重要手段。 访问控制 访问实体成功通过认证,访问控制对访问请求进行处理,查看是否具有访问所请求资源的权限,并做出相应的处理。 数据完整性 用于保护数据免受未经授权的修改。 鉴别交换 用于实现通信双方实体的身份鉴别。 业务流填充 针对的是对网络流量进行分析攻击。 路由控制 可以指定数据报文通过网络的路径。路径上的节点都是可信任的 公证机制 由第三方来确保数据完整性、数据源、时间及目的地的正确。 第二章 1. 密码学包括 密码编码学研究如何编码,采用什么样的密码体制保证 信息被安全加密 密码分析学破译密文,在未知密钥的情况下推演出明文和密钥的技术。 2. 完整密码体制要包括如下五个要素: M是可能明文的有限集称为明文空间; C是可能密文的有限集称为密文空间; K是一切可能密钥构成的有限集称为密钥空间; E为加密算法,对于任一密钥,都能够有效地计算; D为解密算法,对于任一密钥,都能够有效地计算。 简单替代密码 移位密码、 加密函数: Ek(m) = (m+k) mod q; 解密函数: Dk(c) = (c–k) mod q; 乘数密码、 仿射密码Ek(m) = (k1m+k2) mod q;(k1和q互素) 可以看作是移位密码和乘数密码的结合 3.对称密钥密码加密模式从工作方式上可分为:分组密码、序列密码 4.分组密码原理 加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。 解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。 公开密钥的性质 加密密钥和解密密钥为两个独立密钥。 公开密钥密码的通信安全性取决于私钥的机密性和公开密钥算法的单向性 5. 公开秘钥单向陷门函数f(x),必须满足以下三个条件。 ① 给定x,计算y=f(x)是容易的; ②给定y, 计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂已无实际意义); ③存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。 Alice和Bob协商好一个大素数p,和大的整数g,1gp,g是p的原根。p和g无须保密,可为网络上的所有用户共享。当Alice和Bob要进行保密通信时,他们可以按如下步骤来做: ① Alice选取大的随机数xp,并计算Y=gx(mod P); ② Bob选取大的随机数x?p,并计算Y?=gx?(mod P); ③ Alice将Y传送给Bob,Bob将Y?传送给Alice; ④ Alice计算K=(Y?)X(mod P),Bob计算K?=(Y)X?(mod P) 显而易见K=K?=gxx ?(mod P),即Alice和Bob已获得了相同的秘密值K。 RSA密码的密钥生成具体步骤如下: ① 选择互异的素数p和q,计算n=pq,?(n) = (p - 1)(q - 1); ② 选择整数e,使gcd(?(n),e) = 1,且1 e ?(n); ③ 计算d,d ? e-1 mod ?(n),即d为模?(n)下e的乘法逆元;

文档评论(0)

autohhh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档