计算机信息系统安全简介.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
? 第一章 P2 什么是计算机安全 对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电讯)。 P7主动攻击和被动攻击的概念和类型 被动攻击企图了解或利用系统信息但不侵袭系统资源。主动攻击则试图改变系统资源或侵袭系统。 被动攻击的两种形式是消息内容泄露攻击和流量分析攻击。 主动攻击包含数据流的改写和错误数据流的添加,它可以分为4类:假冒、重放、改写消息和拒绝服务。 P9安全服务的5key(填空简答) 认证、访问控制、数据机密性、数据完整性和不可抵赖性。 P18 1.2/1.3/1.4 1.2被动和主动安全威胁之间有设么不同? 1.3列出并简要定义被动和主动安全攻击的分类。 1.4列出并简要定义安全服务的分类。 ? 第二章 P23 对称加密的组成 一个对称加密方案由5部分组成:明文、加密算法、秘密密钥、密文和解密算法。 P24分组密码与流密码区别 分组密码一次处理一个输入元素分组,产生与该输入分组对应的一个输出分组。流密码在运行过程中连续地处理输入元素,每次列入一个输出元素。 P26 Feistel的结构 加密:如图2.2所示。加密算法的输入是长度为2w比特的明文分组及密钥K。明文分组被分成两半:L0和R0.这两半数据通过n轮处理后组成密文分组。第i轮输入为Li-1和Ri-1,由前一轮产生,同时子密钥Ki由密钥K产生。通常,子密钥Ki与K不同,子密钥相互之间也各不相同,它们都是由密钥通过子密钥产生算法生成的。图2.2中采用了16轮处理,而实际上任意的轮数都是可以实现的。 解密:图2.2的右半部分描述了解密的过程。对称分组密码的解密本质上和加密过程相同。规则如下:使用密文作为算法的输入,但是反序使用子密钥Ki。即在第一轮迭代使用Kn,第二轮迭代使用Kn-1,依次类推直到最后一轮迭代使用K1。这是一个好的性质,因为它意味着不需要事先两个不同的算法:一个用于加密、一个用于解密。 P30 3DES 3DES使用3个密钥并执行3次DES算法,其组合过程依照加密-解密-加密(EDE)的顺序进行。 P31 AES算法理解 P38 RC4算法了解 P43 CTR看懂 P45 2.1(5个) /2.2替换和转换/2.4/2.5密码分析攻击强力攻击 2.1对称加密的基本因素是什么 2.2加密算法使用的两个基本功能是什么? 2.4分组密码和流密码的区别是什么? 2.5攻击密码的两个通用方法是什么? ? *第三章 P50 公钥加密和消息认证的概念 公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。更为重要的是公钥加密系统是非对称的,它使用两个单独的密钥。 公钥加密方案由6个部分组成:明文、加密算法、公约和私钥、密文和解密算法。 密钥对中的公钥时公开供其他人使用的,而只有自己知道私钥。通常的公钥加密算法根据一个密钥进行加密,根据另一个不同但相关的密钥进行解密。 本章分析消息认证的三个方面。首先,研究使用消息认证码(MAC)和散列函数进行消息认证。然后分析公钥加密原理和两个具体的公钥算法。这些算法在交换常规公钥时非常有用。接着分析使用公钥加密生成数字签名,从而提供了加强版的消息认证。 P50 认证的两个重要方面 认证包括两个重要方面:验证消息的内容有没有被篡改和验证信源是否可靠(属于数据完整性范畴) P51消息认证码概念 消息认证码:一种认证技术利用私钥产生一小块数据,称之为消息认证码,将其附到消息上。 P53 图3.2?a、b、c。?b是重点(说明了数字签名的过程) P54散列函数的特性(理解) 散列函数H必须具有下列性质: H可适用于任意长度的数据块。 H能生成固定长度的输出。 对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。 对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。满足这一特性的散列函数称为具有单向性(one-way),或具有抗原像攻击性。 对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x在计算上是不可行的。满足这一特性的散列函数被称为具有抗二原像攻击性,欧式也被称为具有抗弱碰撞攻击性。 找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。满足这一特性的散列函数被称为抗碰撞性,有时也称为抗强碰撞性。 P55??3.23 SHA长度?SHA-1长度为160 SHA-512原因理解(算法核心:F压缩函数) P60 HMAC图3.6看懂 P64 *公钥加密基本组成(6个)基本步骤 明文、加密算法、公钥和私钥、密文、解密算法 P65 公钥加密系统的应用 (知道 了解) 加密/解密、数字签名、密钥交换 P66 RSA算法、计算(mod) P69 Diffie-Hellman计算(只用于秘钥交换,最后生

文档评论(0)

小屁孩 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档