广工信息安全概论重点

合集下载

信息安全概论知识点

信息安全概论知识点

信息安全概论知识点
1. 密码就像你的家门钥匙一样重要!比如你总不会把家门钥匙随便给别人吧,那也别把密码轻易泄露呀!一定要设置复杂又好记的密码,保护好自己的信息呀!
2. 网络钓鱼就像可恶的骗子拿着假诱饵在等你上钩呢!你看那些诈骗邮件、虚假网站,一不小心就会掉进陷阱,可得小心分辨啊!
3. 信息备份多重要呀,这就好比给自己的宝贝找个安全的地方藏起来!你想想,要是手机丢了,那些珍贵的照片、联系人没备份,那不就糟糕啦!
4. 防火墙不就是网络世界的保镖嘛!它能把那些恶意的攻击和入侵挡在外面,守护我们的信息安全,是不是很厉害呀!
5. 社交网络也不是完全安全的呀,就好像在一个大广场上说话,谁都能听到!所以别随便在上面透露敏感信息哦,要谨慎再谨慎!
6. 公共 Wi-Fi 可要小心呀,那就像一个陌生人给你的糖,可能藏着危险呢!尽量别在上面进行重要操作,不然信息可能就被偷走啦!
7. 数据加密就像给你的信息穿上了一层隐身衣!别人想偷看都没办法,这样我们的信息就能更安全啦,多酷呀!
8. 安全软件就如同忠诚的卫士,时刻保护着我们的设备和信息呢!定期更新它们,让它们更强大,为我们的信息安全保驾护航呀!
我的观点结论:信息安全真的太重要啦!大家一定要重视这些知识点,好好保护自己的信息,别让坏人有可乘之机呀!。

信息安全概论考试总结

信息安全概论考试总结

信息安全概论知识点一.名词解释1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服务不中断。

2.安全漏洞:指计算机系统具有的某种可能被入侵者恶意利用的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。

3.缓冲区溢出:是一种非常普遍,非常危险的漏洞,在各种操作系统,应用软件中广泛存在。

利用缓冲区溢出攻击,可以导致系统运行失败,系统死机,重新启动等后果。

4.网络后门:是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

5.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

6.恶意软件:俗称流氓软件,是对破坏系统正常运行的软件的总称。

恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载,媒体播放等)和恶意行为(弹广告,开后门),给用户带来实质危害。

7.防火墙:位于可行网络与不可信网络之间并对二者之间流动的数据包进行检查的一台,多台计算机或路由器。

8.入侵检测:是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和遭遇袭击的迹象的一种机制。

9.异常检测技术:也称基于行为的检测,是指根据使用者的行为或资源使用情况来判断是否发生入侵,而不依赖于具体行为是否出现来检测。

10.误用检测技术:也称基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。

11.VPN:是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

12.对称加密算法:是用加密数据使用的密钥可以计算出用于解密数据的密钥。

13.非对称加密算法:是指用于加密的密钥和用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

信息安全概论考试复习资料(word文档良心出品)

信息安全概论考试复习资料(word文档良心出品)

一、概述1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。

2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。

二、密码学基本概念1.密码系统:由密码算法、明文空间、密文空间和密钥组成。

2.对称密码体制:加密密钥与解密密钥相同。

3.非对称密码体制:加密密钥与解密密钥不同。

4.分组密码:将明文分成很多块,每次加密一个块。

5.流密码:一次加密明文中的一个位。

6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。

7.扩散:为了增加明文的冗余度。

8.数据加密标准DES加密流程:1)利用置换函数IP对64比特明文块进行初始宣换;2)将初始怪换的输出分为两半S和Ro:3)进行16次迭代运算,Li = Ri. RbL/fRiK),迭代包含5步(密钥变换、扩展宣换、S盒替换、P盒替换、异或和交换):4)逆置换IP%9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。

10.RSA算法原理:1)通信实体Bob选择两个人索数p,q:2)计算n=pq, O (n) = (p~l) (qT);3)选择e使得e远小于①(n),并且e和①(n)互素:勺求d,使得e*d%<T> (n) - 1;5)公钥为(n,e),私钥为d°6)通信实体从权威机构获得Bob的公钥(n,e):7)将明文比特串分组,使得每个分组十进制数小于n;8)对每个明文分组m作加密运算,c三口。

%口c即为密文;9)通过网络将密文发给Bob:10)明文m=c d%mo11.ECC 点加:k=(Y Q-Y P)/(XQ-X p), P+Q=(X R, -Y R)=(k2-Xp-X Q, -Y P+k(X P-X R))12.ECC 倍点:k=(3X P2+a)/2Yp, 2P=(k2-2X P, -Y P+k(Xp-X R))三、数字签名与身份认证1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。

信息安全概论牛笔记

信息安全概论牛笔记

信息安全概论牛笔记信息安全是当今信息化时代中至关重要的一环,它涵盖了众多领域,从网络攻击与防御到数据保护,再到系统安全等。

以下是一份关于信息安全概论的牛笔记,帮助你全面了解信息安全的核心概念和实践。

一、信息安全概述信息安全的目标是保护组织的资产免受各种威胁和攻击,确保信息的机密性、完整性和可用性。

这需要建立一套完善的安全策略和管理机制,包括物理安全、网络安全、应用安全和人员安全等方面。

二、信息安全威胁信息安全面临的威胁多种多样,包括病毒、蠕虫、木马、钓鱼攻击、勒索软件等。

这些威胁可能来自内部或外部,针对系统的不同层面发起攻击,导致数据泄露、系统瘫痪或其他损害。

三、信息安全策略为了应对这些威胁,组织需要制定并实施一套完善的信息安全策略。

这包括:1. 防火墙策略:通过设置防火墙规则,限制非法访问和数据传输。

2. 访问控制策略:根据人员的职责和工作需要,为其分配适当的访问权限。

3. 数据备份策略:定期备份重要数据,以防数据丢失或损坏。

4. 安全审计策略:定期对系统进行安全审计,发现潜在的安全隐患。

四、信息安全技术为了实现信息安全,组织需要采用一系列安全技术。

这包括:1. 防病毒软件:检测和清除计算机中的病毒。

2. 入侵检测系统(IDS):实时监测网络流量和系统活动,发现异常行为并及时报警。

3. 加密技术:对敏感数据进行加密,确保数据传输和存储时的安全性。

4. 身份认证技术:通过多因素认证或单点登录等方式,确保只有经过授权的人员能够访问系统。

五、信息安全管理体系信息安全管理体系是一套全面、系统的安全管理方法,包括安全策略制定、组织架构设计、安全流程制定和安全培训等。

通过建立完善的信息安全管理体系,组织可以有效应对各种安全威胁,提高信息安全的防范能力和管理水平。

《信息安全概论》复习资料

《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。

业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。

信息安全概论重点

信息安全概论重点

第二章:密码系统一个密码系统可以用以下数学符号描述:S = {P,C,K,E,D}P = 明文空间C = 密文空间K = 密钥空间E = 加密算法D = 解密算法•当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为Sk = {P,C,k,Ek ,Dk}C = Ek (P)P = Dk (C)= Dk (Ek (P))第三章:信息认证技术及应用三、数字签名技术数字签名概念在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。

数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。

就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。

随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。

数字签名技术能有效地解决这一问题。

数字签名的功能:可以解决否认、伪造、篡改及冒充等问题发送者事后不能否认发送的报文签名接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改网络中的某一用户不能冒充另一用户作为发送者或接收者。

RSA签名:用RSA实现数字签名的方法要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。

验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。

如果计算得出的散列码与解密后的签名匹配那么签名就是有效的。

因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

认证协议定义:证实客户的真实身份与其所声称的身份是否相符的过程。

//(PKI (Pubic Key Infrastructure)是一个用公钥技术来实施和提供安全服务的具有普适性的安全基础设施)PKI(Pubic Key Infrastructure)是一系列基于公钥密码学之上,用来创建、管理、存储、分布和作废证书的软件、硬件、人员、策略和过程的集合。

信息安全概论复习纲要

信息安全概论复习纲要

信息安全概论复习纲要信息安全的特性:机密性、完整性、可用性、可控性、不可否认性名词解释1、CIA三元组:信息安全通常强调所谓CIA三元组,实际上是信息安全的三个最基本的目标,即机密性、完整性和可用性。

2、物理安全:物理安全主要是指通过物理隔离实现网络安全。

物理安全又叫实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

3、物理隔离:所谓“物理隔离”是指内部网不直接或间接地连接公共网。

物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。

只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

4、网络嗅探:网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。

5、拒绝服务攻击:拒绝服务攻击是一种最悠久也是最常见的攻击形式,也称业务否决攻击。

严格来说,拒绝服务攻击并不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。

具体的操作方法是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即使合法用户无法访问到所需的信息。

6、防火墙:防火墙指的是由一个软件和硬件设备组合而成,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。

简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

7、云安全:云安全[1](Cloud security ),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[2]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。

“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。

信息安全概论华南理工版考点

信息安全概论华南理工版考点

第一章:1.什么是信息安全?它包括哪几方面的内容?答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件,软件数据不因偶然和恶意的原因而遭到破坏,更改和泄漏。

称为信息安全。

目标是保护信息的保密性,完整性,可用性,抗否认性和可控性。

其内容包括物理安全,运行安全,管理和策略。

1.信息安全的目标是什么?答:目标是保护信息的保密性,完整性,可用性,抗否认性和可控性。

2.什么是强制访问控制?什么是自由访问控制?答:强制访问控制用来保护系统确定的对象,对此对象用户不能进行更改。

自主访问控制机制允许对象的属主来制定针对该对象的保护策略。

3.信息安全模型可分为哪两大类?分别包括哪几个模型,原理是什么?答:信息安全的模型可分为多级安全模型(包含BLP保密性模型:不上读,不下写,BIBA 完整性模型:不下读,不上写,Clark-Wilson完整性模型)和多边安全模型(包含Lattice 安全模型,Chinese Wall模型)。

4.叙述信息安全标准的组成。

答:互操作标准,技术与工程标准,信息安全管理标准。

5.简述你对信息安全发展趋势的认识。

答:信息安全技术的发展;信息安全产品的发展;信息安全方案的发展;信息安全服务的发展。

第二章:加密技术主要有对称加密和公钥加密。

常用的密码分析攻击有如下五类:1)唯密文攻击;2)已知明文攻击;3)选择明文攻击;4)选择密文攻击;5)自适应选择明文攻击;对密码分析者的基本准则:破译成本不能超过被加密信息的价值;破译密码的时间不能超过被加密信息的有用生命周期。

Ceasar密码:简单的移位密码。

Playfair密码:单一字符替代法。

(矩阵算法:分组;交叉取密文)Vigener密码:多字母代替密码,多表加密算法,周期密码。

Hill密码:多字母代替密码。

完全隐藏了单字母的频率。

转轮机的重要性在于它指明了通向应用最为广泛的密码途径,该密码是数据加密标准。

DES数据加密算法:混乱恶化扩散的组合。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

知识点信息安全目标对称加密算法DES密码算法公钥密码密钥RSA单向散列函数SHA安全Hash函数数字签名SSL记录层协议计算机病毒特征身份认证口令防火墙第一章网络信息安全概论安全机制安全服务相关的安全机制(8个)安全管理相关的安全机制(5个)第二章密码技术对称加密算法DES非对称加密RSADiffie-Hellman数字签名HASH公开密钥算法(RSA算法)第一个完善的公开密钥算法RSA经受住了多年的密码分析。

密码分析者既不能证明但也不能否定RSA的安全性。

其安全性基于大数分解的难度求一对大素数的乘积很容易但是要做因式分解就难。

因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。

从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。

公开密钥n:两素数p和q的乘积(p,q必须保密) e:与(p-1)(q-1)互素私钥d:e×d mod [ (p-1)(q-1)]=1(辗转相除法)等价表示为d=e-1 mod [ (p-1)(q-1)]加密:c=me mod n解密:m=cd mod n例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220随机选取e=79 则79×d mod 3220=1 d=1019算法公开e和n,保密d,丢弃p和q这样对于待加密的消息m=688c=me mod n= 68879 mod 3337=1570解密: m=cd mod n=15701019 mod 3337=688Diffie-Hellman密钥交换假设A选择了一个随机数Xa作为Diffiee-Hellman的指数,B选择了另一个随机数Xb。

A和B就可以通过下面的过程进行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。

①:A→B:gXa(mod p)②:B→A:gXb (mod p)数字签名证明消息确实是由发送者签发的并且可以用于验证数据或程序的完整性它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的签名不可伪造签名不可重用,签名是消息的一部分,不能把签名移到其它消息上签名不可抵赖第三方可以确认收发双方之间的消息但不能篡改数字签名实质就是把一个特定的数据与某个人相关联,该数据代表这个人。

它是一种重要的消息摘要。

包括两个部分签名和验证。

消息和数字签名是一起发给接受者。

接受者通过签名来确定发送者的身份以及数据的完整性。

散列函数散列函数(Hash)又称哈希函数,是把任意长度的报文(消息)M,通过函数H,将其变换为一个固定长度的散列码h,散列函数表示为 h=H(M),它生成报文所独有的“指纹”。

惟一地对应原始报文。

用途-验证完整性如果原始报文改变并且再次通过散列函数,它将生成不同的报文摘要,因此,散列函数能用来检测报文的完整性,保证报文从建立开始到收到始终没有被改变和破坏。

运行相同算法的接收者应该收到相同的报文摘要,否则报文是不可信的。

用途-密钥认证大部分操作系统的密码都是以hash版本的形式存储,而不是密码的原始文本。

当有人登录时,输入的密码先做hash处理,然后与存储的数据比较。

这意味着机器上没有任何地方保存原始密码,别人很难偷到它。

同时摘要算法是单向函数,不可能通过函数值解出原始密码。

当前国际通行的两大密码标准MD5:常用的128位的消息摘要,大量用于口令存储机制。

由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Rivest设计SHA和SHA-1:160位的消息摘要。

由美国专门制定密码算法的标准机构—美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。

两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域。

其中,SHA-1早在1994年便为美国政府采纳,目前是美国政府广泛应用的计算机密码系统。

单向散列函数的性质散列函数的目的是为文件、报文或其他数据产生一个“指纹”,所以要求具备如下性质:⑴广泛适用性函数H适用于任何大小的数据分组;⑵码长固定性函数H产生定长输出,一个短报文的散列与百科全书报文的散列将产生相同长度的散列码;⑶易计算性对于任何数据M,计算H(M)是容易的;⑷单向不可逆性无法根据散列码倒推报文,这就是上面提到的单向函数性质;⑸弱单向性对于任意给定的数据X,要计算出另一个数据Y,使H(X)=H(Y),这在计算上是不可行的,这就是弱单向散列函数性质;⑹强单向性要寻找任何一对数据(X,Y),使得H(X)=H(Y),这在计算上是不可行的,这就是强单向散列函数性质,即对于不同的报文不能产生相同的散列码。

第三章网络层安全协议安全协议IPSec 协议-5 认证头协议(AH)1.认证头的功能为IP数据包提供数据完整性、数据源认证和抗重传攻击等功能。

数据完整性是通过消息认证码产生的校验值来保证的;数据源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥来保证的;抗重传攻击是通过使用了一个经认证的序列号来实现的。

2.认证头格式AH为IP数据包提供了数据完整性和认证服务。

注意AH并不提供保密性保护,因此当数据通过一个网络的时候仍然可以被看到。

3完整性校验值的计算ICV是消息认证码(message authentication code,MAC)的一种截断版本,它是用MAC算法计算的。

只使用前96bit。

ICV使用下面的域来计算:在传输中不变化的IP头域,或者其值在到达使用该AH关联的端点时可以预测的IP头域。

AH首部,为了在源和目的地进行计算,必须将认证数据域置为0。

所有的上层协议数据,假定它们在传输中不变化(例如TCP报文段或隧道方式的一个内部IP分组)。

4.抗重放攻击重放攻击指的是攻击者获得了认证分组的副本,并且以后将它传输到它的目的地址。

收到了重复的认证IP分组可能会以某种方式中断服务或者出现其他一些意想不到的后果。

序号字段是设计用来阻挡这种攻击的。

IPSec数据包专门使用了一个序列号,以及一个“滑动”的接收窗口。

因为IP是无连接、不可靠的服务,协议不能保证分组的按序交付,也不能保证所有的分组都会被交付,因此,IPSec认证文档规定接收者应该实现大小为W的接收窗口。

5.传输模式和遂道模式AH服务可以以两种方式来使用:传输(transport)模式和隧道(tunnel)模式。

AH 的实际位置决定于使用何种模式以及AH是应用于一个IPv4还是一个IPv6数据包。

1 ESP功能ESP主要支持IP数据包的机密性,它将需要保护的用户数据进行加密后再封装到新的IP数据包中。

另外ESP也可提供认证服务,但与AH相比,二者的认证范围不同,ESP 只认证ESP头之后的信息,比AH认证的范围要小。

2.ESP格式3.加密与认证算法ESP服务对有效载荷数据、填充、填充长度和下一个首部字段加密。

下面是一些已定义的算法:三密钥三重DES RC5IDEA CASTBlowfish 三密钥三重IDEA第四章传输层安全协议SSL 握手协议建立一个新的握手过程包括:客户端支持的ssl版本号产生的随机数会话ID密码算法列表压缩方法列表Server_hello包括:从客户端列表中选出的ssl版本号产生的随机数会话ID从客户端列表中选出密码算法选定的压缩算法Certificate:由认证中心签发的X.509证书。

包括服务器的信息和公钥,客户端可以使用这个公钥向服务器发送加密信息certificate_request:一般客户端是匿名的Server_hello_done完成通信,等待客户端应答Certificate:客户的X.509证书。

client_key_exchange :随机数,用于会话密钥的建立certificate_verify:若用户提供了证书,将用私钥对信息签名Change_cipher_spec表示将使用选定的密码算法和参数处理将来的通信。

但是客户端不需要将密钥告诉服务器,因为服务器可使用前面的随机数和算法计算出同样的密钥。

Finished:使用会话密钥加密Change_cipher_spec:向客户端显示它也将使用与客户端相同的参数来加密将来所有的通信Finished:使用会话密钥加密公钥加密算法的速度非常慢。

会话ID重用省略公钥和认证操作,同时可以在密钥生成的过程中重用先前生成的共享秘密。

恢复一个已存会话的握手过程Client_hello:会话ID是要恢复的会话的session_id服务器发送一个含有相同session_id的Server Hello消息_id当通过恢复一个会话建立一个连接时,这一新的连接继承这个会话状态下的压缩算法、Cipher Spec和master secret。

但这个连接所产生的新的ClientHello.random和ServerHello.random,二者和当前会话的master secret用来生成此连接使用的密钥、MAC secrets。

第六章系统安全防护技术身份鉴别技术访问控制技术安全审计技术防火墙技术身份认证—CA系统结构公钥基础设施PKI(Public Key Infrastructure)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)CA的主要功能证书的颁发接收、验证用户的数字证书的申请将申请的内容进行备案并根据申请的内容确定是否受理该数字证书申请。

如果中心接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。

新证书用认证中心的私钥签名以后,发送到目录服务器供用户下载和查询。

为了保证消息的完整性,返回给用户的所有应答信息都要使用认证中心的签名。

证书的更新认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。

证书的查询其一是证书申请的查询,认证中心根据用户的查询请求返回当前用户证书申请的处理过程;其二是用户证书的查询,这类查询由目录服务器来完成,目录服务器根据用户的请求返回适当的证书。

证书的作废当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向认证中心提出证书作废的请求,认证中心根据用户的请求确定是否将该证书作废。

另外一种证书作废的情况是证书已经过了有效期,认证中心自动将该证书作废。

认证中心通过维护证书作废列表来完成上述功能。

证书的归档证书具有一定的有效期,证书过了有效期之后就将作废,但是我们不能将作废的证书简单地丢弃,因为有时我们可能需要验证以前的某个交易过程中产生的数字签名,这时我们就需要查询作废的证书。

基于此类考虑,认证中心还应当具备管理作废证书和作废私钥的功能。

相关文档
最新文档