資訊保安概論複習材料

2022-09-27 09:21:06 字數 4818 閱讀 1623

第一章:

1、機密性:是指保證資訊不被非授權訪問;即使非授權使用者得到資訊也無法知曉資訊內容,因而不能使用。通常通過訪問控制阻止非授權使用者獲得機密資訊,通過加密交換阻止非授權使用者獲知資訊內容。

2、完整性:完整性是指維護資訊的一致性,即資訊在生成、傳輸、儲存和使用過程中不應發生認為或非人為的非授權篡改。一般通過訪問控制阻止篡改行為,同時通過資訊摘要演算法來檢測資訊是否被篡改。

3、抗否認性:抗否認性是指能保障使用者無法在事後否認曾今對資訊進行的生成、簽發、接受等行為,是針對通訊各方資訊真實同一性的安全要求。一般通過數字簽名來提供抗否認服務。

4、可用性:可用性是指保障資訊資源隨時可提供服務的特性,即授權使用者根據需要可以隨時訪問所需資訊。可用性是資訊資源服務功能和效能可靠性的度量,設計物理、網路、系統、資料、應用和使用者等多方面的因素,是對資訊網路總體可靠性的要求。

可靠性的要求。

5、身份認證: 是指驗證使用者身份與其所聲稱的身份是否一致的過程。最常見的身份認證是口令認證。

6、授權和訪問控制的區別:授權側重於強調使用者擁有什麼樣的訪問許可權,這種許可權是系統預先設定的,並不關心使用者是否發出訪問請求;而訪問控制是對使用者訪問行為進行控制,它將使用者的訪問行為控制在授權允許的範圍之內,因此,也可以說,訪問控制是在使用者發起訪問請求是才起作用的。

7、物理安全:物理安全是指保障資訊網路物理裝置不受物理損壞,或是損壞時能及時修復和替換。

8、經典資訊保安:通常採用一些簡單的替代和置換來保護資訊。

9、現代密碼理論的標誌性成果是des演算法和rsa演算法。

第二章:

1、密碼學:研究如何實現秘密通訊的科學,包括兩個分支,即密碼編碼學和密碼分析學。

2、加密和加密演算法:對需要保密的資訊進行編碼的過程稱為加密,編碼的規則稱為加密演算法。

3、密碼系統從原理上分為兩大類,即單金鑰系統和雙金鑰系統。單金鑰系統又稱為對稱密碼系統或秘密金鑰密碼系統,單金鑰系統的加密金鑰和解密金鑰相同,或者實質上等同。

4、雙金鑰系統又稱為非對稱密碼系統或公開金鑰密碼系統。雙金鑰系統有兩個金鑰,乙個是公開的,另乙個是私人金鑰,從公開的金鑰推不出私人金鑰。

5、單錶代換密碼:最典型的代表是凱撒密碼,難以抗擊字母頻度分析。

6、多表代換密碼:最典型的是維吉尼亞密碼。

7、密碼分析的原則:密碼分析是研究金鑰未知的情況下恢復明文的科學。通常假設攻擊者知道正在使用的密碼體制,稱為kerckhoff原則。

8、密碼分析分類(按強度排列):已知密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊

9、一般說來密碼系統應該經得起已知明文攻擊。

10、密碼系統應該滿足的準則(至少滿足乙個):(1)破譯該密碼的成本超過被加密資訊的價值;(2)破譯該密碼的時間超過被加密資訊的生命週期

第三章:

1、對稱密碼體制根據對明文加密的方式不同分為分組密碼和流密碼。分組密碼和流密碼區別在於記憶性。

2、分組密碼演算法設計的原則:分組長度應足夠大,使得不同明文分組的個數足夠大,以防止明文被窮舉法攻擊;金鑰空間應足夠大,盡可能消除弱金鑰,從而使得所有金鑰同等概率,以防窮舉金鑰攻擊;由金鑰確定的演算法要足夠複雜,充分體現明文與金鑰的擴散和混淆,沒有簡單關係可循,要能抵抗各種已知的攻擊,如差分攻擊和線性攻擊等;軟體實現要求,盡量使用適合程式設計的子塊和簡單的運算;硬體實現的要求,加密和解密應具有相似性,即加密和解密過程的不同應僅僅在於金鑰的使用方式上,以便採用同樣的器件來實現加密和解密,以節省費用和體積。

3、混淆和擴散:擴散要求明文的統計結構擴散消失到密文的統計特性中。混淆則是試圖使得密文的統計特性與金鑰的取值之間的關係盡量複雜。

擴散和混淆的目的都是為了挫敗推測出金鑰的嘗試,從而抗擊統計分析。

4、分組密碼的機構一般分為兩種:feistel網路結構和sp網路結構

5、feistel加密過程:在給定明文p,將p分成左右長度相等的兩半分別記為l0和r0,從而p=l0r0。進行l輪完全類似的迭代運算後,再將左、右長度相等的兩半合併產生密文分組。

在進行l輪迭代運算後,將ll和rl再進行交換,最後輸出的密文分組是c=rlll

6、feistel網路的安全性和軟、硬體實現速度取決於下列引數:分組長度、金鑰長度、迴圈次數、子金鑰演算法、輪函式、快速的軟體實現、演算法簡潔

7、sp網路與feistel網路相比,sp網路密碼可以得到更快的擴散、但加、機密通常不相似。

8、des是分組長度為64位元的分組密碼演算法,金鑰長度也是64位元,其中每8比特有一位奇偶校驗位,因此有效金鑰長度為56位元。

9、s盒的擴充套件運算(32bit—>48bit)和壓縮運算(48bit—>32bit).

10、分組密碼的工作模式:所謂分組密碼的工作模式就是以該分組密碼為基礎構造的乙個密碼系統,如電碼本(ecb)、密碼分組連線(cbc)、密碼反饋(cfb)、輸出反饋(ofb)。

11、電碼本模式的工作過程及優缺點:

工作過程:ecb模式是最簡單的執行模式,它一次對乙個64比特長的明文分組進行加密,而且每次的加密金鑰同相同,當金鑰取定時,對於每乙個明文分組,都有唯一的乙個密文分組與之對應。

優缺點:ecb用於短資料時非常理想,但如果同一明文分組在訊息中反覆出現,產生的密文分組就會相同,因此,用於長訊息時可能不夠安全。如果訊息有固定的結構,密碼分析者就有可能會利用這種規律。

12、密碼分組連線模式的工作過程和優缺點:

工作過程:每次加密使用同一金鑰,加密演算法的輸入是當前明文組和前一次密文組的異或。因此加密演算法的輸入與明文分組之間不再有固定的關係,所以重複的明文分組不會在密文中暴露。

解密時,每乙個密文分組解密後,再與前乙個密文分組異或來產生出明文分組。

優缺點:它對加密大於64位元的訊息非常適合。cbc模式除了能夠獲得保密性外,還能用於認證,可以識別攻擊者在密文傳輸中是否做了資料篡改,比如組的重放、嵌入和刪除等,但同時也會導致錯誤的傳播,密文傳輸中任何乙個分組發生錯誤不僅會影響該組的正確解碼,也會影響其下一組的正確解碼。

第五章:

1、一般說來,產生認證符的方法可以分為以下三類:資訊加密,將明文加密後以密文作為認證符;訊息認證碼(mac),用乙個金鑰控制的公開函式作用後,產生固定長度的數值作為認證符,也稱為密碼校驗和;雜湊函式,定義乙個函式將任意長度的訊息對映為定長的雜湊值,以雜湊值作為認證符。

2、加密認證分為:對稱密碼體制加密認證和公鑰密碼體制加密認證。

3、對稱密碼體制加密認證的做法及侷限性:

做法:設想傳送者a使用只有他和接收者b知道的金鑰k加密資訊並傳送給接收者。因為a是除b以外唯一擁有金鑰的一方,而攻擊者不知道如何通過改變密文來產生明文中所期望的變化,所以,b能夠知道解密得到的明文是否被改變,這樣,對稱加密就提供了訊息認證功能。

侷限性:

4、公鑰密碼體制加密認證的做法和侷限性:

做法:使用公開金鑰加密明文只能提供保密而不能提供認證,因為任何人都可以得到公鑰,為了提供認證,傳送者a用私鑰對資訊的明文進行加密,任意接收者都可以用a的公鑰解密。這種方式提供的認證措施與對稱密碼體制加密的情形在原理上是相同的。

侷限性:只用私鑰加密不能提供保密性。因為任何人只要擁有a的公開金鑰,就能夠對該密文進行解密。

5、訊息認證碼的使用方式:訊息認證碼是在金鑰的控制下將任意長的訊息對映到乙個簡短的定長資料分組,並將它附加在訊息後。接收者通過重新計算mac來對訊息進行認證。

如果接收到的mac與計算得出的mac相同,則接收者可以認為:訊息未被更改過、訊息來自其他共享金鑰的傳送者。

6、用於訊息認證的雜湊函式h必須具有如下性質:h能用於任何大小的資料分組,都能產生定長的輸出;對於任何給定的x,h(x)要相對易於計算;對任何給定的雜湊碼h,尋找x使得h(x)=h在計算上不可行(單向性);對任何給定的分組x,尋找不等於x的y,使得h(x)=h(y)在計算上不可行(弱抗衝突);尋找任何(x,y),使得h(x)=h(y)在計算上不可行(強抗衝突)。

7、雜湊碼不同的使用方式可以提供不同要求的訊息認證:使用對稱密碼體制對附加了雜湊碼的訊息進行加密;使用對稱密碼體制僅對附加的雜湊碼進行加密;使用公鑰密碼體制,但傳送方的私有金鑰僅對雜湊碼進行加密;傳送者將訊息m與通訊各方共享的乙個秘密值s串接,然後計算出雜湊值,並將雜湊值符在訊息後傳送出去。

8、數字簽名與傳統的手寫簽名的不同點:(1)簽名:手寫簽名是被籤檔案的物理組成部分;而數字簽名不是被籤訊息的物理部分,因而需要將簽名連線到被籤訊息上;(2)驗證:

手寫簽名是通過將它與真實姓名的簽名進行比較來驗證;而數字簽名是利用已經公開的驗證演算法來驗證;(3)數字簽名訊息的複製品與其本身是一樣的;而手寫簽名紙質檔案的複製品與原品是不同的。

9、數字簽名至少應滿足的3個基本條件:(1)簽名者不能否認自己的簽名;(2)接收者能夠驗證簽名,而其他任何人都不能偽造簽名;(3)當關於簽名的真偽發生爭執時,存在乙個仲裁機構或第三方能夠解決爭執

10、數字簽名的要求:(1)依賴性:數字簽名必須依賴於要簽名訊息的位元模式;(2)唯一性:

數字簽名必須使用對簽名者來說是唯一的資訊,以防偽造和否認;(3)可驗證:數字簽名必須是在演算法上可驗證的;(4)抗偽造:偽造乙個數字簽名在計算機上不可行,無論是通過以後的數字簽名來構造新的訊息,還是對給定的訊息構造乙個虛假的數字簽名;(5)可用性:

數字簽名的產生、識別和驗證必須相對簡單,並且可以將其備份在儲存裝置上;

第六章:

1、加密位置:根據加密物理位置的不同,可以分為端—端加密和鏈路加密。

2、鏈路加密:指每個易受攻擊的鏈路兩端都使用加密裝置進行加密。

3、端—端加密:指僅在一對使用者的通訊線路兩端進行加密。

4、金鑰管理的任務是管理金鑰的產生到銷毀全過程,包括系統初始化、金鑰的產生、儲存、備份、恢復、裝入、分配、保護、更新、控制、丟失、吊銷和銷毀等。

5、金鑰的分類:(1)基本金鑰:基本金鑰又稱為初始金鑰,是由使用者選定或由系統分配,可在較長時間內由一對使用者專門使用的秘密金鑰,也稱為秘密金鑰;(2)對話金鑰:

對話金鑰即兩個通訊終端使用者在一次通話或交換資料時所用的金鑰;(3)金鑰加密金鑰:用於對傳送的會話或檔案金鑰進行加密時採用的金鑰,也稱為次主金鑰、輔助金鑰或金鑰傳送金鑰;(4)主機主金鑰:是對金鑰加密金鑰進行加密的金鑰,存於主機處理器中。

資訊保安概論總複習總結

1 根據tcp ip協議,共有0 65535個埠,可分為私有埠 註冊埠 公認埠,其中公認埠的範圍為 0 1023 私有埠的範圍為 49152 65535 註冊埠的範圍為 1024 49151 2 ipsec通過安全策略為使用者提供一種描述安全需求的方法,允許使用者使用安全策略來定義保護物件 安全措施...

化工安全概論複習

第一章概論 當今世界,人們的 衣食住行用 幾乎離不開化工產品,化工產品已經並將繼續滲透到國民經濟中各個領域。現代化學工業與農業 國防 輕工 紡織 建築等工業部門密切相關。在20世紀最後20年中,化學工業在解決能源 糧食和材料的世界長遠需求的問題中起到了積極的作用,對減緩甚至根本扭轉全球性生存條件的惡...

網路安全概論複習

第一章資訊系統安全概述 1 網路資訊系統脆弱性的三個原因。2 攻擊網路資訊系統有那些實體?有三類實體 黑客 有害程式 內部人員 3 攻擊有那些型別?4 安全需求 安全服務 安全機制指什麼?它們之間有什麼關係?分別有幾種安全需求 安全服務?列舉三種學過的安全機制。5 能夠解釋圖1.2 p22頁 的意義...