信息安全概论复习材料

合集下载

信息安全概论(湖南大学)复习资料

信息安全概论(湖南大学)复习资料

信息安全概论(湖南大学)总结者:Mr.Good Temper1、信息安全的目标机密性、完整性、抗否认性、可用性2、密码理论通过加密可以保护信息的机密性;通过信息摘要可以检测信息完整性;通过数字签名可以保护信息的抗否认性。

数据加密:加密解密密钥相同的算法成为对称算法,典型的算法有DES、AES。

加、解密钥不同的算法成为非对称算法,又称为公钥算法,典型的算法有RSA、ECC等。

消息摘要:通过消息摘要,通常是单向的变换,将不定长度的信息变换为固定长度的摘要。

通过消息摘要的检测消息是否被篡改。

典型的算法有MD5、SHA3、安全理论身份认证,指验证用户身份与其所声称的身份是否一致的过程。

最常见的身份认证是口令认证。

授权和访问控制:区别在于授权侧重于前调用户拥有的权限,访问控制是对用户访问的行为进行控制。

审计追踪:审计是指对用户的行为进行记录、分析和调查。

确认操作的历史行为。

安全协议:指构建安全平台时所使用的与安全防护有关的协议。

4、安全技术指对信息系统进行安全检查和防护的技术,包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术。

防火墙技术:应用多的是网络层的包过滤技术和应用层的安全代理技术。

主要研究内容包括防火墙的安全策略、实现模式、强度分析。

漏洞扫描技术:是针对特定的信息网络中存在的漏洞而进行的。

主要研究包括漏洞的发现、特征分析、定位、扫描方式和协议。

入侵检测技术:指通过对网络信息流提取和分析发现非正常访问模式的技术。

内容包括:信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术和高速信息流快速分析技术。

防病毒技术:病毒是一种具有传染性和破坏性的计算机程序。

5、密码基本组成要素一个密码系统(体制)包括所有的可能的明文、密文、密钥、加密算法、解密算法。

加密算法的定义:对需要保密的消息进行编码的过程称为加密,编码的规则称为加密算法。

解密算法的定义:对已加密的消息明文恢复过程称为解密,解密规则称为解密算法。

信息安全复习资料

信息安全复习资料

1.1.2 信息安全1、、、、(通常称为)是信息安全的三大安全属性,除此之外,还有可控性、不可否认性等其他属性。

2、实现不可否认的技术手段一般有、。

3、信息安全的定义:保护信息系统的硬件软件及相关数据,使之不因为偶然或者是恶意恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

4、信息安全的概念涵盖了、、、3个方面的安全。

5、信息安全管理:通过维护信息的保密性、完整性和可用性等来管理和保护资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。

6、信息安全管理的目的:(1)将政策、硬件及软件等方法结合起来,构成一个统一的分层防卫系统,阻击非法用户进入,以减少网络系统受破坏的可能性。

(2)通过非法活动的审计追踪,提供一种快速检测非法使用网络资源和迅速测定非法入口位置的方法。

(3)使网络管理者能够很快地重新组织被破坏了的文件或者应用,使系统重新恢复到破坏前的状态,以最大限度地减少损失并促使系统恢复。

(4)是破坏者的一句移动均能在有效地监控之下,以便能被网络经营机构抓获,使其最终受到应有的惩罚。

2.1.1信息安全管理标准BS 77991、BS7799分为2部分:、、2、10大管理要项及相应的执行目标和控制措施为:、、、、、、、、、。

3、PDCA模型的主要过程:、、、、4、ISO/IEC 13335:5、资产包括:、、、、、。

6、CC(Common Criteria,通用准则)是目前国际最通行的信息技术产品与系统安全性评估准侧,也是信息技术安全性评估记过国际互认的基础。

它定义了一套能满足各种要求的IT准侧,将评估过程分为、两部分。

2.2我国的信息安全管理标准1、GB/T 19715.1-20052、GB/T 19715.1-20053、CB/T19716-20054、CB/T19716-2005修改按此用了ISO/IEC17799:2000《信息技术信息安全管理使用准则》3.2信息安全管理的实施1、应避免风险评估仅限IT部门和安全专家的参与。

信息安全概论总复习

信息安全概论总复习

填空题(20分)判断题(10分)单选题(20分)名词解释(12分)实验题(18分)简答题(20分)第一章网络安全概述计算机安全——信息安全的静态定义为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。

网络安全——信息安全的动态定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

威胁网络安全的主要因素?先天不足(网络环境、软件缺陷、协议缺陷)天灾(自然环境)人祸(操作失误、恶意破坏)网络安全的目标保密性、完整性、可用性、抗否认性、可控性网络系统的安全涉及的领域物理安全、运行安全、管理和策略(三个层次)P2DR模型的组成部分策略(Policy)保护(Protection)检测(Detection)响应(Response)信息安全系统模型多级安全模型(BLP保密性模型、BIBA完整性模型、Clark-Wilson完整性模型)多边安全模型(Lattice安全模型、Chinese Wall模型)第二章数据加密与认证技术消息认证(Authentication)又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。

认证是防止主动攻击的重要技术。

数字签名(Digital Signature)是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。

网络攻击的两种手段:被动攻击通过侦听和截取手段获取数据主动攻击通过伪造、重放、篡改、乱序等手段改变数据报文鉴别的方式:报文加密函数加密整个报文,以报文的密文作为鉴别报文鉴别码依赖公开的函数对报文处理,生成定长的鉴别标签散列函数将任意长度的报文变换为定长的报文摘要,并加以鉴别报文鉴别的过程及每个过程的鉴别方法-作业:源、目标、时间、内容报文宿的鉴别对称密钥发方A在报文中加入收方B的识别码IDB公钥密码发方A用收方B的公开密钥进行加密报文时间性的鉴别初始向量法时间参数法随机数法报文内容的鉴别报文鉴别码(Message Authentication Code,MAC),也叫消息认证码。

信息安全概论考试复习资料

信息安全概论考试复习资料

一、概述1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。

2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。

二、密码学基本概念1.密码系统:由密码算法、明文空间、密文空间和密钥组成。

2.对称密码体制:加密密钥与解密密钥相同。

3.非对称密码体制:加密密钥与解密密钥不同。

4.分组密码:将明文分成很多块,每次加密一个块。

5.流密码:一次加密明文中的一个位。

6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。

7.扩散:为了增加明文的冗余度。

8.数据加密标准DES加密流程:1)利用置换函数IP对64比特明文块进行初始置换;2)将初始置换的输出分为两半L0和R0;3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展置换、S盒替换、P盒替换、异或和交换);4)逆置换IP-1。

9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。

10.RSA算法原理:1)通信实体Bob选择两个大素数p,q;2)计算n=pq,Ф(n)=(p-1)(q-1);3)选择e使得e远小于Ф(n),并且e和Ф(n)互素;4)求d,使得e*d%Ф(n) = 1;5)公钥为(n,e),私钥为d。

6)通信实体从权威机构获得Bob的公钥(n,e);7)将明文比特串分组,使得每个分组十进制数小于n;8)对每个明文分组m作加密运算,c≡m e % n,c即为密文;9)通过网络将密文发给Bob;10)明文m=c d%m。

11.ECC点加:k = ( Y Q- Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R))12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R))三、数字签名与身份认证1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。

信息安全概论考试复习要点

信息安全概论考试复习要点

复习要点:
1.网络信息系统安全的基本需求
2.对网络信息系统攻击的种类
3.加密功能的实施方式
4.密码分析的方法
5.传统密码的加密/解密方法
6.线性反馈移位寄存器的原理和B-M算法
7.DES算法的原理
8.分组密码的工作模式
9.RSA算法的原理
10.对称密钥的中心式和分布式分配方案
11.公钥解密体制的密钥分配方案
12.基于鉴别码的报文鉴别方式、基于散列函数的报文鉴别方式
13.散列函数的性质
14.MD5散列算法的原理
15.SHA-1散列算法的原理
16.数字签名的设计目标
17.直接数字签名的原理
18.相互鉴别与单向鉴别的原理
19.DSS签名算法的原理
20.Kerberos身份认证系统的原理
21.防火墙的基本功能和类型
22.常用的入侵检测技术
23.虚拟专用网的工作流程
1.已知明文为M=Tomorrow is Sunday,请使用Vigenere密码加密这段明文,其中密钥为K=student。

2.已知某流密码加密器使用线性反馈移位寄存器产生密钥流,其结构如下图所示:
线性反馈移位寄存器(LFSR)的参数为:C1C2C3C4C5=10101、a0a1a2a3a4=10001。

(1)求出该加密器产生的密钥流的前20位;
(2)已知明文为M=110110 011011,求加密后的密文。

(3)使用B-M算法,求出能够产生与该LFSR相同密钥流的最小LFSR。

信息安全概论复习提纲

信息安全概论复习提纲

信息安全概论复习提纲第1章绪论1、信息安全的六个属性性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和服务的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。

其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。

(2)脆弱点(Vulnerability),即缺陷。

(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。

《信息安全概论》复习资料

《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。

业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。

信息安全概论复习资料

信息安全概论复习资料

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)概念:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

三个阶段:(1)信息保护阶段:信息安全的基本目标应该是保护信息的性、完整性、可用性、可控性和不可抵赖性。

(2)信息综合保障阶段--PDRR模型保护(Protect)、检测(Detect)、响应(React)、恢复(Restore)(3)信息安全整体解决方案:在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。

即整体解决方案=PDRR模型+ 安全管理。

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系国际信息系统安全认证组织(International Information Systems Security Certification Consortium,简称ISC2)将信息安全划分为5重屏障共10大领域。

(1).物理屏障层(2).技术屏障层(3).管理屏障层(4).法律屏障层(5).心理屏障层信息安全体系-三个方面:信息安全技术体系、信息安全组织机构体系、信息安全管理体系信息安全技术体系:划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次。

1)物理安全技术(物理层安全)。

该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。

2)系统安全技术(操作系统的安全性)。

该层次的安全问题来自网络使用的操作系统的安全,主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是对操作系统的安全配置问题;三是病毒对操作系统的威胁。

3)网络安全技术(网络层安全)。

主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章:1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。

通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。

2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。

一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。

3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。

一般通过数字签名来提供抗否认服务。

4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。

可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。

可靠性的要求。

5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。

最常见的身份认证是口令认证。

6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。

7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。

8、经典信息安全:通常采用一些简单的替代和置换来保护信息。

9、现代密码理论的标志性成果是DES算法和RSA算法。

第二章:1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。

2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。

3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。

单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。

4、双密钥系统又称为非对称密码系统或公开密钥密码系统。

双密钥系统有两个密钥,一个是公开的,另一个是私人密钥,从公开的密钥推不出私人密钥。

5、单表代换密码:最典型的代表是凯撒密码,难以抗击字母频度分析。

6、多表代换密码:最典型的是维吉尼亚密码。

7、密码分析的原则:密码分析是研究密钥未知的情况下恢复明文的科学。

通常假设攻击者知道正在使用的密码体制,称为Kerckhoff原则。

8、密码分析分类(按强度排列):已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击9、一般说来密码系统应该经得起已知明文攻击。

10、密码系统应该满足的准则(至少满足一个):(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期第三章:1、对称密码体制根据对明文加密的方式不同分为分组密码和流密码。

分组密码和流密码区别在于记忆性。

2、分组密码算法设计的原则:分组长度应足够大,使得不同明文分组的个数足够大,以防止明文被穷举法攻击;密钥空间应足够大,尽可能消除弱密钥,从而使得所有密钥同等概率,以防穷举密钥攻击;由密钥确定的算法要足够复杂,充分体现明文与密钥的扩散和混淆,没有简单关系可循,要能抵抗各种已知的攻击,如差分攻击和线性攻击等;软件实现要求,尽量使用适合编程的子块和简单的运算;硬件实现的要求,加密和解密应具有相似性,即加密和解密过程的不同应仅仅在于密钥的使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积。

3、混淆和扩散:扩散要求明文的统计结构扩散消失到密文的统计特性中。

混淆则是试图使得密文的统计特性与密钥的取值之间的关系尽量复杂。

扩散和混淆的目的都是为了挫败推测出密钥的尝试,从而抗击统计分析。

4、分组密码的机构一般分为两种:Feistel网络结构和SP网络结构5、Feistel加密过程:在给定明文P,将P分成左右长度相等的两半分别记为L0和R0,从而P=L0R0。

进行l轮完全类似的迭代运算后,再将左、右长度相等的两半合并产生密文分组。

在进行l轮迭代运算后,将L l和R l再进行交换,最后输出的密文分组是C=R l L l6、Feistel网络的安全性和软、硬件实现速度取决于下列参数:分组长度、密钥长度、循环次数、子密钥算法、轮函数、快速的软件实现、算法简洁7、SP网络与Feistel网络相比,SP网络密码可以得到更快的扩散、但加、机密通常不相似。

8、DES是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度为56比特。

9、S盒的扩展运算(32bit—>48bit)和压缩运算(48bit—>32bit).10、分组密码的工作模式:所谓分组密码的工作模式就是以该分组密码为基础构造的一个密码系统,如电码本(ECB)、密码分组连接(CBC)、密码反馈(CFB)、输出反馈(OFB)。

11、电码本模式的工作过程及优缺点:工作过程:ECB模式是最简单的运行模式,它一次对一个64比特长的明文分组进行加密,而且每次的加密密钥同相同,当密钥取定时,对于每一个明文分组,都有唯一的一个密文分组与之对应。

优缺点:ECB用于短数据时非常理想,但如果同一明文分组在消息中反复出现,产生的密文分组就会相同,因此,用于长消息时可能不够安全。

如果消息有固定的结构,密码分析者就有可能会利用这种规律。

12、密码分组连接模式的工作过程和优缺点:工作过程:每次加密使用同一密钥,加密算法的输入是当前明文组和前一次密文组的异或。

因此加密算法的输入与明文分组之间不再有固定的关系,所以重复的明文分组不会在密文中暴露。

解密时,每一个密文分组解密后,再与前一个密文分组异或来产生出明文分组。

优缺点:它对加密大于64比特的消息非常适合。

CBC模式除了能够获得保密性外,还能用于认证,可以识别攻击者在密文传输中是否做了数据篡改,比如组的重放、嵌入和删除等,但同时也会导致错误的传播,密文传输中任何一个分组发生错误不仅会影响该组的正确译码,也会影响其下一组的正确译码。

第五章:1、一般说来,产生认证符的方法可以分为以下三类:信息加密,将明文加密后以密文作为认证符;消息认证码(MAC),用一个密钥控制的公开函数作用后,产生固定长度的数值作为认证符,也称为密码校验和;散列函数,定义一个函数将任意长度的消息映射为定长的散列值,以散列值作为认证符。

2、加密认证分为:对称密码体制加密认证和公钥密码体制加密认证。

3、对称密码体制加密认证的做法及局限性:做法:设想发送者A使用只有他和接收者B知道的密钥K加密信息并发送给接收者。

因为A是除B以外唯一拥有密钥的一方,而攻击者不知道如何通过改变密文来产生明文中所期望的变化,所以,B能够知道解密得到的明文是否被改变,这样,对称加密就提供了消息认证功能。

局限性:4、公钥密码体制加密认证的做法和局限性:做法:使用公开密钥加密明文只能提供保密而不能提供认证,因为任何人都可以得到公钥,为了提供认证,发送者A用私钥对信息的明文进行加密,任意接收者都可以用A的公钥解密。

这种方式提供的认证措施与对称密码体制加密的情形在原理上是相同的。

局限性:只用私钥加密不能提供保密性。

因为任何人只要拥有A的公开密钥,就能够对该密文进行解密。

5、消息认证码的使用方式:消息认证码是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后。

接收者通过重新计算MAC来对消息进行认证。

如果接收到的MAC与计算得出的MAC相同,则接收者可以认为:消息未被更改过、消息来自其他共享密钥的发送者。

6、用于消息认证的散列函数H必须具有如下性质:H能用于任何大小的数据分组,都能产生定长的输出;对于任何给定的x,H(x)要相对易于计算;对任何给定的散列码h,寻找x 使得H(x)=h在计算上不可行(单向性);对任何给定的分组x,寻找不等于x的y,使得H(x)=H(y)在计算上不可行(弱抗冲突);寻找任何(x,y),使得H(x)=H(y)在计算上不可行(强抗冲突)。

7、散列码不同的使用方式可以提供不同要求的消息认证:使用对称密码体制对附加了散列码的消息进行加密;使用对称密码体制仅对附加的散列码进行加密;使用公钥密码体制,但发送方的私有密钥仅对散列码进行加密;发送者将消息M与通信各方共享的一个秘密值S 串接,然后计算出散列值,并将散列值符在消息后发送出去。

8、数字签名与传统的手写签名的不同点:(1)签名:手写签名是被签文件的物理组成部分;而数字签名不是被签消息的物理部分,因而需要将签名连接到被签消息上;(2)验证:手写签名是通过将它与真实姓名的签名进行比较来验证;而数字签名是利用已经公开的验证算法来验证;(3)数字签名消息的复制品与其本身是一样的;而手写签名纸质文件的复制品与原品是不同的。

9、数字签名至少应满足的3个基本条件:(1)签名者不能否认自己的签名;(2)接收者能够验证签名,而其他任何人都不能伪造签名;(3)当关于签名的真伪发生争执时,存在一个仲裁机构或第三方能够解决争执10、数字签名的要求:(1)依赖性:数字签名必须依赖于要签名消息的比特模式;(2)唯一性:数字签名必须使用对签名者来说是唯一的信息,以防伪造和否认;(3)可验证:数字签名必须是在算法上可验证的;(4)抗伪造:伪造一个数字签名在计算机上不可行,无论是通过以后的数字签名来构造新的消息,还是对给定的消息构造一个虚假的数字签名;(5)可用性:数字签名的产生、识别和验证必须相对简单,并且可以将其备份在存储设备上;第六章:1、加密位置:根据加密物理位置的不同,可以分为端—端加密和链路加密。

2、链路加密:指每个易受攻击的链路两端都使用加密设备进行加密。

3、端—端加密:指仅在一对用户的通信线路两端进行加密。

4、密钥管理的任务是管理密钥的产生到销毁全过程,包括系统初始化、密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁等。

5、密钥的分类:(1)基本密钥:基本密钥又称为初始密钥,是由用户选定或由系统分配,可在较长时间内由一对用户专门使用的秘密密钥,也称为秘密密钥;(2)对话密钥:对话密钥即两个通信终端用户在一次通话或交换数据时所用的密钥;(3)密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥;(4)主机主密钥:是对密钥加密密钥进行加密的密钥,存于主机处理器中。

6、对称密码体制的密钥分配:对称密码的密钥分配的方法归纳起来有两种:利用公钥密码体制实现和利用安全信道实现。

在局域网中两个用户A和B要建立会话密钥,须经过一下3步:(1)A向B发出建立会话密钥的请求和一个一次性随机数N1;(2)B 用与A共享的主密钥对应答的消息加密,并发送给A,应答的消息中包括B选取的会话密钥、B的身份、f(N1)和另一个一次性随机数N2;(3)A用新建立的会话密钥加密f(N2)并发送给B。

相关文档
最新文档