- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全与管理》复习提纲
第1章
1、 什么是安全攻击?安全攻击可分为哪两类?
安全攻击:任何可能危机机构的信息安全的行为 可以分为主动攻击和被动攻击
主动攻击:假冒,重放,改写消息,拒绝服务 被动攻击:流量分析,消息内容泄露.
2、 什么是安全服务? 一认证、访问控制、数据机密性、数据完整性和非否认服 务的意义。
安全服务:由通信开放系统的协议层提供的,并且能够确保系统或者数据传输 足够安全的服务
认证:确保通信实体就是它所声称的那个实体 访问控制:防止对资源的非授权使用 数据机密性:方式非授权的数据泄露
数据完整性:确保被认证实体发送的数据与接收到的数据完全相冋 非否认服务:当消息发送之后,接受者能证明发送者实际上发送了这条消息
第2章
1、 对称加密的原理。
发送者和接受者都拥有共享的秘密密钥,发送者用此密钥加密,接受者可用此 密钥解密还原出消息.
2、 密码分析方法有哪些?(前4种为重点)
1、 唯密文分析(攻击),加密算法,要解密的密文;
2、 己知明文分析(攻击),加密算法,要解密的密文,一个或者多个用密钥产生 的明文-密文对;
3、 选择明文分析(攻击),加密算法,要解密的密文,选定明文消息与使用密钥 生成的对应密文
4、 选择密文分析(攻击),加密算法,要解密的密文,破译者选定的密文,以及 使用密钥产生对应的解密明文.
Feistel密码结构及艿参数。
P26
3、 DES、3DES和AES算法的特征和步骤。
DES: Feistel密码结构的基础上进行16轮加密,每次的密钥K不一样.
3DES:用密钥K1对原文加密.再用密钥K2进行解密,再用密钥K3进行加密 AES:1.轮密钥加,将当前分组和一部分扩展密钥简单地按位异或.
字节替换,用一个表,来对分组进行行逐一的字节替换.3.行移位,对行进行简 单的移位.4.列混合,对每个字节做替换.是一个与本列全部字节有关的函数
密码块操作模式有哪两类?(计算公式如何?)
在CBC(cipher block chaining,密奶分组链接)校式中,加密算法的输入是与前明文分组与前一个密文 分组的异或:每个分组使用M—个密钥。(每个明文分组的加密函数的实际输入和明文分组之间的关系 不固定。因此,这种校式不会暴谣出64位的复块。)
公式:输出c,原文p,密钥k Cl=E(K,[Cj-l 十 Pj])
密码反馈校式(CFB):
Cl=Pl?Ss[E(K,IV)]
5加密设备的位置有哪两种?(端到端和链路)有和区别?
链路层加密:要在链路两端增加加密设备,每次包进入交换机都要进行解密,每次 交换信息时候都容易遭受攻击,用户不能控制节点安全
端到端加密:加密跟解密在两个端系统上完成,包尖是明文,能被网络读取.
6对称密钥的分配方法通常有哪四种?其中第四种方法的具体步骤有哪些?
A能够选定密钥并且通过物理方法传递给B
第三方可以选定密钥并且通过物理方法传递给A和B
A和B不久之前使用过一个密钥,可以用旧的密钥把新的密钥加密传给B
A和B各自有一个达到第三方C的加密链路,C能够在链路上传递密钥给A 和B
步骤:1.主机发送包请求连接.2.安全服务缓冲此包,询问KDC会话密钥3.KDC 分发会话密钥给双方主机4.双方主机传输被缓冲的包.
第3章
1、请列出消息认证的三种方法。
A利用常规加密的汄证:双方有井亨密钥,只有真正的发送者才能为对方加密
B非加密的消息认证要把相M的消总广播到多个13的地.2.信息交换过程中,另一端负载大,无暇解密所有 传入的消息.3.对明文形式的计算机程序进行认证.
C消总认证码,mac算法.:1.能确认消息没被篡改.2.接受者能确保消息来自合法的发送者.3.如果消息中含有 序列号,攻击者不能修改序列号,接受若就可以确汄消息的正确序列.
2、 如何使用公钥加密来分配密钥?
—个办法就是使用Diffic-Hcllman密钥交换,但不能认证通信的双方。
更有效的办法就是使用公钥证书。当A想要与B通信的时候,A可以进行如下操作:
准备消总。
使用一次性的会话密钥加密消息(常规加密)。
使用B的公钥加密会话密钥(公钔加密)。
将加密过的会话密钥添加到消息上,并且向B发送。
3、 SHA-1算法的步骤和参数。
追加填充比特,填充消息,使长度模1024同余896
追加长度.将128比特的数据块追加在消息上
初始化散列缓冲区.用512比特的缓冲区保存散列函数中间和最终结果.
处理1024比特的数据块信息,算法的核心是80轮迭代构成的模块.
输出.当N个1024比特的数据块都处理完毕后,从第N阶段输出的,便是512 比特的消息摘要.
4、HAMC的结构。
5、RSA算法和Diffie-Hellman算法的过程(要计算)。
6、请说明公钥证书的产生过程及验证方法。
1产生.没有
文档评论(0)