- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016信息安全复习整理
第1章 绪论
信息安全6个属性,含义
6个属性刻画了信息安全的基本特征和需求
机密性(Confidentiality)
完整性(Integrity)
可用性(Availability)
--以上为经典CIA需求--
非否认性(Non-repudiation)
真实性(Authenticity)
可控性(Controllability)
威胁、脆弱点和控制的区别
脆弱点
Vulnerability,缺陷
威胁
Threat
控制
control
一些动作、装置、程序或技术,消除或减少脆弱点
通过控制脆弱点来阻止威胁
常见的信息安全威胁
信息安全威胁:某人、物、事件、方法或概念等因素对信息资源或信息系统的安全使用可能造成的危害。
信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码灾害、故障与人为破坏
其他分类
暴露(Disclosure)欺骗(Deception)打扰(Disruption)占用(Usurpation)
其他分类2
被动攻击主动攻击
信息安全发展历程的四个阶段
通信安全发展时期(古代~20世纪)
计算机安全发展时期(20世纪60年代中期~80年代中期)
信息安全发展时期(20世纪80年代中期~90年代中期)
信息安全保障发展时期(20世纪90年代~今)
主要的信息安全模型(名称)
Shannon保密通信系统模型
Simmons无仲裁认证模型
Dolev-Yao 威胁模型
Shannon的保密通信系统模型的含义
第2章密码技术
密码分析/攻击的种类和含义
密码分析/攻击分为4/5类
唯密文攻击
Ciphertext only
most difficult, brute-force
已知明文攻击
Known plaintext
hassome knowledge of plaintext, patterns
选择明文攻击
Chosen plaintext
insertchosenmessages to encrypt, reveal
选择密文攻击
Chosen ciphertext
选择(明密)文攻击
Chosen text
代换密码
单字符单表代换:凯撒密码、移位密码、仿射密码
单字符多表代换:Vigenére 密码、轮转密码机、弗纳姆密码
多字符代换:Hill,playfair
(单字符单表)代换密码的分析破译方法
Shannon提出的对称密码基本原则
“混淆”和“扩散”
混淆和扩散
混淆性(confusion)
明文中的字符变化时,截取者不能预知密文会有何变化
明文密文之间统计关系复杂化
凯撒密码vs一次一密乱码本
扩散性(diffusion)
把明文信息扩散到整个密文中去
截获者需要获得很多密文才能去推测算法
乘积密码(概念)
两种密码的组合称为乘积密码(Product cipher)
E2(E1(P,k1 ),k2)
两种密码并不意味着比单一密码好
对称加密
DES(大致原理)、3DES(几种形式)
数据加密标准(DES)
替换和置换的细致而复杂的结合体
对两种技术的重复应用
16次循环
明文分块
64位/块
密钥:64位 (56位+8位校验)
利用了两种信息隐藏技术
混乱:替换
扩散:置换
完成两件事
确保输入和输出没有明显的联系
明文中一位的影响扩散到密文中的多个位
三重DES
E(k1,D(k2,E(k1,m)))
有效密钥长度增加1倍,112位
抵御所有已知的可行攻击是有效的
公钥密码
RSA(原理)
两个密钥:d, e
分别用于加密和解密
可以互换
P=E(D(P)=D(E(P))
加密
Pemod n
对Pe对因式分解还原明文困难
解密
(Pe)d mod n =p
大数因式分解困难,还没有人找到一条捷径或简单的方法在一个有限域中分解大数。
数字签名
RSA(原理),DSA(背景)
RSA 签名方案
y=sig(x)=xa mod n
Ver(x,y)=true ==x≡ ya mod n
一般用杂凑值代替x
DSA
密钥管理
密钥生成和登记
密钥分配和协商
密钥保护
密钥撤销和销毁
Diffie-Hellman,用途
DiffieHellman key exchange protocol
Field size: n , Starting number :g
Each thinks up a secret number, s and r
S ?R: gs ; R?S: gr
S computes (gr)s and R computes (gs)r,
Mod n
可能存在中间人攻击
// Diffie-Hellman密匙交换协议反映了最初的公钥密码思想,但当前常将它与它的改进版本作为一种密钥协商方法。
第3章 标识与认证技
文档评论(0)