信息安全技术期末复习重点

合集下载

《信息安全》期末复习整理资料

《信息安全》期末复习整理资料

《信息安全》期末复习整理资料第一章:网络安全综述1、网络安全的含义网络安全指网络系统中的软件、硬件以及系统中的数据的安全。

体现在网络信息的存储、传输和使用过程中。

2、威胁网络安全的因素(1)、黑客的攻击(2)、管理的欠缺(3)、网络的缺陷(4)、软件漏洞或后门(5)、企业网内部3、网络安全的目标(1)、机密性(2)、完整性(3)、可用性(4)、可控和可保护性(5)、可审查性(6)、认证4、网络安全模型四要素:转换算法设计、算法生成有关的保密信息、保密信息的管理、通信安全协议的设计动态安全模型:P2DR模型policy(策略)、protection(保护)、detection(检测)、response(响应)5、基本网络安全技术(1)、密码技术(核心与基础)加密数字签名身份认证(2)、防火墙(3)、防毒软件(4)、虚拟专有网络(VPN):信道协议(5)、安全检测和监控监测(主动防御方式)网络安全扫描技术入侵检测系统黑客诱骗技术(6)、综合防范第二章:密码学基础1、什么是密码学密码学与信息的机密性、数据的完整性、身份鉴别和数据原发鉴别等信息安全问题有关的数学学科。

包括密码编码学和密码分析学。

2、密码学的任务(1)、机密性(2)、完整性(3)、可审查性(4)、认证3、基本概念(1)、被动攻击与主动攻击:被动入侵仅仅监听、主动入侵改变内容(2)、密码系统包含4个方面:明文空间、密文空间、密钥空间、密码算法(加密算法、解密算法)4、密码算法的分类(1)按照保密内容分:①、受限制的算法(算法保密)②、基于密钥的算法(密钥保密)(2)、按照密钥特点分:①、对称密码算法(秘密密钥/单密钥):解密算法是加密算法的逆过程、加密密钥和解密密钥相同或很容易有一个推出另一个(a)、流密码:明文划分成编码的基本单元与密钥流作用,一次一密 DES、AES(b)、分组密码:明文划分成固定唱的的数据组与密钥留作业RSA②、非对称密码算法(公开密钥/双密钥):加密密钥和解密密钥不一样,由一个很难退出另一个第三章:常见密码体制1、古典密码技术(1)、换位密码(置换密码)①、列换位法:明文以固定宽度水平写入,密文垂直读出②、矩阵换位法:明文按给定秩序垂直写入,密文按另一给定秩序垂直读出(2)、替代密码①、单字母密码(a)、单表代替密码:移位、乘数、仿射(b)、多表替代:非周期多表替代、周期多表替代(代换表是否重复使用)②、多字母密码(a)、多字母代替:字符块替代(多对多)(b)、多名码替代:一个字符对多个字符之一2、数据加密标准DES(1)、DES利用56bit的密钥加密64bit的明文,得到64bit的密文(2)、对称密码设计原则:①、混淆:掩盖明文与密文之间的关系②、扩散:使明文与密文这件的统计关系复杂(3)、DES核心:S盒(非线性)(4)、对称加密体制的特点①、保密强度高、算法速度快、开放性差②、安全通信之前须有可靠密钥信道,安全性要求高,密钥须妥善保管③、用户增加后密钥空间增大、管理困难④、无法实现抗否认需求——数字签名(5)、对称密码技术的应用:数据的加密与解密3、非对称加密体制(1)、非对称加密体制的特点①、密钥分发简单②、密钥空间减小③、可实现陌生人之间保密通信④、可以实现数字签名⑤、加密速度慢(2)、非对称密码技术的应用:数字签名、密钥分配、数字证书等(3)、RSA算法:基于大整数的素数因子分解问题第四章:数字签名技术1、基础知识(1)、单向散列函数特点①、输入长度可变②、输出长度固定③、给定x,容易计算H(x)④、给定H(x),很难计算x⑤、唯一性:难以找到两个不同的输入会得到相同输出(2)、数字签名的性质①、能验证签名者身份、签名产生与日期②、能用于证实被签内容③、第三方认证,解决通信争议(3)、数字签名的作用当通信双方发送下列情况时,数字签名技术能够解决引发的争端①、否认发送方否认发送②、伪造接收方自己伪造③、冒充其他用户冒充发送④、篡改接收方篡改(4)、数字签名应满足的条件①、可以被确认②、不可抵赖(不可否认)③、不可重用(唯一性)④、不可伪造(不可冒充)⑤、第三方不能篡改(5)、数字签名与手写签名的区别(随文本是否变化、与文本信息能否分割)第五章:密钥管理技术密钥管理:处理密钥自产生到最终销毁整个过程中的有关问题。

学习重点计算机计算机信息安全技术

学习重点计算机计算机信息安全技术

学习重点计算机计算机信息安全技术学习重点:计算机信息安全技术计算机信息安全技术是指保护计算机系统和信息免受未经授权访问、损坏、泄露、干扰或破坏的一系列措施和技术。

随着互联网的普及和数字化时代的到来,计算机信息安全问题变得愈加突出和复杂化。

本文将介绍学习计算机信息安全技术的重点内容。

一、密码学基础知识密码学是计算机信息安全的基石,它涉及加密、解密、密钥管理等内容。

学习密码学的基础知识对于理解和应用各种信息安全技术非常重要。

常见的密码算法包括对称加密算法、非对称加密算法和散列算法,理解它们的原理和应用场景是学习的第一步。

1. 对称加密算法对称加密算法采用相同的密钥用于加密和解密过程,常见的对称加密算法有DES、AES等。

学习者需要了解对称加密算法的加密原理、密钥长度、安全性等概念。

2. 非对称加密算法非对称加密算法采用不同的密钥用于加密和解密过程,常见的非对称加密算法有RSA、Diffie-Hellman等。

学习者需要掌握非对称加密算法的原理、密钥生成、密钥长度等知识。

3. 散列算法散列算法又称哈希算法,它将输入数据转换为固定长度的散列值,常见的散列算法有MD5、SHA-1等。

学习者需要了解散列算法的特点、应用场景以及碰撞等概念。

二、网络安全技术随着网络的普及,网络安全问题日益凸显。

学习者需要掌握一些网络安全技术,保护计算机和网络免受攻击和恶意行为。

1. 防火墙防火墙是网络安全的第一道防线,它可以监控和过滤网络流量,保护内部网络不受外部攻击。

学习者需要了解防火墙的原理、分类以及配置方法。

2. 入侵检测与入侵防御系统入侵检测系统可以监控网络和主机行为,及时发现和阻止入侵行为。

入侵防御系统则可以对网络进行主动保护,预防入侵的发生。

学习者需要熟悉入侵检测与入侵防御系统的原理和应用。

3. 虚拟专用网络(VPN)VPN可以为用户提供安全的远程访问方式,通过加密和隧道技术,保证数据的安全传输。

学习者需要了解VPN的原理、配置和使用方法。

信息安全-复习重点总结

信息安全-复习重点总结

1. 网络安全的基本特征:完整新,保密性,可用性,不可否认性,可控性2.密钥管理原则:自动化,在加密设备外不能是明文,随机选取,加密密钥和数据密钥分离,可紧急销毁,定期更换,生产存放处保密;3. 数字签名的性质:接收方能够核实发送者对报文的签名;签名者事后不能否认自己的签名;其他人不可伪造签名;签名需由第三方验证,以解决争议;4. 认证方法:认证令牌,基于证书的认证,kerberos,生物认证,用户名和口5. 网络攻击分类:扫描技术(TCP/IP扫描端口),主机入侵(找目标->获权限->攻击其他目标),漏洞挖掘(网络协议漏洞,应用软件系统漏洞,配置不当漏洞),DDos攻击,WEB攻击(网站操作系统漏洞,SQL注入获权限),木马病毒6.软件破解:分析软件的数据结构和数据处理流程之后,对软件的注册码、使用时间等限制条件进行跳过或者解除的技术、过程。

7. 与软件漏洞有关的编程错误:缓冲区溢出,不正确的初始化,资源竞争,错误的输入验证,滥用特权;8.软件加壳:利用特殊的算法,对exe,dll文件里的代码、数据、资源进行压缩或者加密,达到软件保护的目的。

9.壳的加载过程:(1)获取壳所需要的API地址;(2)解密原程序各个区段的数据;(3)重定位;(4)跳转到程序原入口点10.脱壳技术:(1)[通用|专用]脱壳机,(2)手动脱壳:查找程序真正入口点->抓取内存映像文件->PE文件重建11.VM:(编译器,解释器,指令系统)执行过程:查找被保护的x86指令->通过编译器转为字节码->删除PE中的被保护代码 ->进入虚拟机循环执行;VM虚拟机安全性:破解者看到的是类C或VMcode,想要破解,就得知原始代码和VMcode的对应关系,复杂度高,安全性得到验证,已成为流行的保护趋势;劣势:对于要求速度,体积要求高的代码不适用。

12.代码混淆分类:版面布局混淆,数据混淆,控制混淆;技术包括:代码乱序和代码替换13.软件逆向:软件逆向就是对已有的软件进行”解剖”,分析其设计和技术实现细节,然后利用所分析的结果开发出更好的软件产品。

信息安全技术期末复习资料

信息安全技术期末复习资料

填空题:1.数据完整性服务是用于非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。

2.被动攻击是指对一个保密系统采取截获并对其进行分析和攻击。

3.是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无法直接获知或推知双方的通信关系或通信双方身份的一种通信技术。

4.是指两个通信终端用户一次通话或交换数据时使用的密钥。

5.数字签名包含两个过程:签名过程和。

6.安全引用监视器是Windows系统的一个组成部分,它以内核模式运行,负责检查Windows系统的读/写的,以保护系统免受非法读/写。

7.表示IP包在网络的存活时间(跳数),缺省值为64。

8.网页防篡改技术将网页监控与恢复结合在一起,通过对网站的页面进行,主动发现网页页面内容是否被非法改动,一旦发现被非法篡改,可立即恢复被篡改的网页。

9.路由控制机制可根据信息发送者的申请选择,以确保数据安全。

10.从安全性的角度来看,Hash函数输出的比特越长,的安全强度越大。

11.会话密钥若用作保护文件,则称为。

12.Schnorr数字签名方案是型签名方案的一种变形,该方案由Schnorr于1989年提出。

13.密码策略是对于域或本地用户,决定密码的设置,如强制性和期限。

14.使Telnet具有加密功能,在远程登录时对连接本身进行加密的方式(由富士通和WIDE开发)。

15.安全代码技术指的是在应用服务代码编写过程中引入安全编程的思想,使得编写的代码免受、溢出攻击、参数篡改攻击的技术。

16.是破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。

17.的一般准则是将实际得到的消息的数字指纹与原数字指纹进行比对。

18.双重签名的特性就是把发给两个不同通信实体的两个联系在一起,19.RAID技术是由美国加州大学伯克利分校的D.A. Patterson教授在提出的。

信息安全复习题(大学期末考试专用),DOC

信息安全复习题(大学期末考试专用),DOC

一、选择题1. 信息安全的基本属性是(机密性、可用性、完整性)。

2. 对攻击可能性的分析在很大程度上带有(主观性)。

3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(可用性)的攻击。

4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(机密性)的攻击。

5. 拒绝服务攻击的后果是(D)。

A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性服务提供信息的保密,机密性服务包括(D)。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计表明,安全攻击主要来自(企业内部网)。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(拒绝服务攻击)。

9. 密码学的目的是(研究数据保密)。

10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(对称加密技术)。

11. “公开密钥密码体制”的含义是(将公开密钥公开,私有密钥保密)。

12. 用于实现身份鉴别的安全机制是(加密机制和数字签名机制)。

13. 数据保密性安全服务的基础是(加密机制)。

14. 可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)。

15. 数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。

16. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(身份鉴别一般不用提供双向的认证17. PKI支持的服务不包括(访问控制服务)。

18. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。

20. 包过滤型防火墙原理上是基于(网络层)进行分析的技术。

21. “周边网络”是指:(介于内网与外网之间的保护网络)。

信息安全技术复习资料1-3章

信息安全技术复习资料1-3章

信息安全定义:为防范计算机网络硬件、软件。

数据偶然或蓄意破坏、篡改、窃听、假冒、泄漏、非法访问和保护网络系统持续有效工作的措施总和。

目标:通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

侧重强调网络信息的保密性、完整性、有效性。

模型:PPDR策略:(原则)均衡性原则、时效性原则、最小化原则;(内容)硬件物理安全、网络连接安全、操作系统安全、网络服务安全、数据安全、安全管理原则、网络用户安全责任。

软件漏洞(脆弱性、隐错):是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成安全隐患。

有时效性特点网络协议漏洞:网络通信协议不完善而导致的安全隐患。

安全管理漏洞:人为的,只要提高安全管理意识完全可以避免。

(故障、性能、配置、记账、安全管理)信息安全威胁:对事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能产生的危害。

TCSEC:国际通用信息安全评价标准:《信息技术安全评价公共标准》(CC)能够对信息技术领域中的各种安全措施进行安全评价,但信息系统和产品的物理安全、行政管理、密码强度等间接安全措施不在评价范围之内,重点考虑人为因素导致的安全威胁。

采用类(class).族(family)组件(component)层次化方式定义TOE(评价目标)的安全功能。

定义了7个评价保证等级。

国家信息安全评价标准:中国国家质量技术监督局1999年颁布的《计算机信息系统安全保护等级划分准则》国家标准GB17859-1999,划分为用户自主保护、系统审计保护、安全标记保护、结构化保护和访问验证保护,对应TCSEC 的C1~B3。

《信息技术-安全技术-信息技术安全性评估准则》GB/T18336-2001等同于iso/iec 15408信息系统安全等级保护法规和标准:信息安全等级保护工作是我国为保障国家安全、社会秩序、公民利益以及公民、法人和其他组织合法权益强制实施的一项基本制度,根据信息和信息系统的重要程度以及遭受到破坏后对国家安全、社会秩序、公共利益以及合法权益的危害程度分5个等级。

信息安全期末重点复习

信息安全期末重点复习

信息安全期末重点复习简述信息安全、⽹络安全、计算机系统安全和密码安全的关系信息安全与⽹络安全、计算机系统安全和密码安全密切相关,但涉及的保护范围不同。

信息安全包含⽹络安全,⽹络安全包含计算机系统安全,计算机系统安全包含密码安全。

其中:(1)信息安全所涉及的保护范围包括所有信息资源;(2)计算机系统安全将保护范围限定在计算机系统硬件、软件、⽂件和数据范畴,安全措施通过限制使⽤计算机的物理场所和利⽤专⽤软件或操作系统来实现;(3)密码安全是信息安全、⽹络安全和计算机系统安全的基础与核⼼,也是⾝份认证、访问控制、拒绝否认和防⽌信息窃取的有效⼿段。

信息安全策略⼀般包括哪些内容?信息安全策略是保障机构信息安全的指导⽂件。

⼀般⽽⾔,信息安全策略包括总体安全策略和具体安全管理实施细则。

其中:(1)总体安全策略包括:1)均衡性原则;2)时效性原则;3)最⼩限度原则。

(2)安全策略内容包括:1)硬件物理安全;2)⽹络连接安全;3)操作系统安全;4)⽹络服务安全;5)数据安全;6)安全管理责任;7)⽹络⽤户安全责任。

PPDR信息安全模型由那⼏部分组成?说明每部分的作⽤PPDR信息安全模型由安全策略、保护、检测和响应四个部分组成。

(1)安全策略是PPDR模型的核⼼,是围绕安全⽬标、依据信息系统具体应⽤、针对信息安全等级在信息安全管理过程中必须遵守的原则。

(2)安全保护是⽹络安全的第⼀道防线,包括安全细则、安全配置和各种安全防御措施,能够阻⽌绝⼤多数⽹络⼊侵和危害⾏为。

(3)⼊侵检测是⽹络信息安全的第⼆道防线,⽬的是采⽤主动出击⽅式实时检测合法⽤户滥⽤特权、第⼀道防线遗漏的攻击、未知攻击和各种威胁信息安全的异常⾏为,通过安全监控中⼼掌握整个⽹络与信息系统的运⾏状态,采⽤与安全防御措施联动⽅式尽可能降低威胁⽹络安全与信息系统安全的风险。

(4)应急响应是能够在信息系统受到危害之前,采⽤⽤户定义或⾃动响应⽅式及时阻断进⼀步的破坏活动。

计算机信息安全技术复习

计算机信息安全技术复习

计算机信息安全技术复习计算机信息安全技术是指通过技术手段保护计算机及其相关设备、网络系统、数据信息以及用户个人隐私免受非法侵入、恶意攻击和恶意软件的侵害。

在当今数字化时代,信息安全问题日益突出,人们对信息安全技术的需求也越来越迫切。

本文将回顾计算机信息安全技术的关键概念和常见方法,以及在实际应用中的一些注意事项。

一、计算机信息安全的基本概念1.1 信息安全性信息安全性是指信息系统在确保机密性、完整性和可用性的基础上,防止未经授权的访问、使用、披露、破坏、修改、干扰和拒绝使用。

1.2 基本属性计算机信息安全的基本属性包括保密性、完整性、可用性、不可抵赖性和可控制性。

1.3 威胁与攻击常见的计算机信息安全威胁包括网络攻击、恶意软件、社会工程学攻击等。

攻击者可能利用漏洞、缺陷或恶意软件对信息系统进行攻击,窃取、篡改或销毁数据。

二、计算机信息安全技术的常见方法2.1 访问控制技术访问控制技术用于限制用户或系统在计算机网络中的访问权限,包括身份验证、授权和审计。

2.2 加密技术加密技术通过对数据进行加密和解密,以确保数据在传输和存储过程中的机密性和安全性。

常见的加密算法有对称加密和非对称加密。

2.3 安全协议安全协议用于确保在计算机网络中进行通信时的机密性、完整性和认证。

常见的安全协议有SSL/TLS协议、IPSec协议等。

2.4 安全防护技术安全防护技术包括防火墙、入侵检测与防御系统(IDS/IPS)、反病毒软件等,用于阻止未经授权访问、恶意攻击和恶意软件的侵害。

三、计算机信息安全技术的注意事项3.1 定期更新和升级定期更新和升级计算机操作系统、应用程序和安全软件,以及及时应用厂商提供的安全补丁,以避免已知漏洞的利用和攻击。

3.2 强密码的使用采用强密码并定期更改,避免使用容易被猜测或破解的密码,同时注意不要将密码泄露给他人。

3.3 多重身份验证采用多重身份验证机制,如使用手机验证码、指纹识别等,以增加账户的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全服务:加强数据处理系统和信息传输的安全性的一种服务。

其目的在于利用一种或多种安全机制阻止安全攻击安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。

安全攻击:任何危及系统信息安全的活动。

威胁:侵犯安全的可能性,在破坏安全或引起危害的环境,可能性行为或时间的情况下,会出现这种威胁。

也就是说,威胁是利用脆弱性潜在危险。

攻击:对系统安全的攻击,它来源于一种具有智能的威胁。

也就是说,有意违反安全服务和侵犯系统安全策略的(特别是在方法或技巧的)智能行为。

认证:保证通信的实体是它所声称的实体。

存取控制:阻止对资源的非授权使用。

数据保密性:保护数据免于非授权泄露。

连接保密性:保护一次连接中所有的用户数据无连接保密性:保护单个数据块里的所有用户数据选择域保密性:对一次连接或单个数据块里选定的数据部分提供保密性流量保密性:保护那些可以通过观察流量而获得的信息数据完整性:保证收到的数据确实是授权实体所发出的数据具有恢复功能的连接完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,且试图恢复之。

无恢复的连接性完整性:提供一次连接中所有用户数据的完整性检测整个数据序列存在的修改、插入、删除或重放,但不尝试恢复。

选择域连接完整性:提供一次连接中传输的单个数据块用户数据中选定部分的数据完整性,并判断选定域是否被修改不可否认性:防止整个或部分通信过程中,任一通信实体进行否认的行为源不可否认:证明消息是有特定方发出的宿不可否认性:证明消息被特定方收到加密:运用数学算法将数据转换成不可知的形式。

数据的变换和复原依赖于算法和零个或多个加密密钥数字签名:附加于数据元之后的数据,是对数据元的密码变换,以使得可证明数据源和完整性,并防止伪造认证交换:通过信息交换来保证实体身份的各种机制流量填充:在数据流空隙中插入若干位以阻止流量分析路由控制:能够为某些数据选择特殊的物理上安全的路线并允许路由变化。

公证:利用可信的第三方来保证数据交换的某些性质可信功能:据某些标准被认为是正确的安全标签:资源的标志,指明该资源的安全属性事件检测:检测与安全相关的事件安全审计跟踪:收集的及潜在用于安全审计的数据,它是对系统记录和行为的独立回顾和检查安全恢复:处理来自安全机制的请求,如事件处理、管理功能和采取恢复行为被动攻击:它的特性是对传输进行窃听和检测,包括:信息内容泄露和流量分析主动攻击:它包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和拒绝服务Kerberos原理:认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS 的响应包含这些用客户端密钥加密的证书。

证书的构成为:1) 服务器“ticket” ;2) 一个临时加密密钥(又称为会话密钥“session key”)。

客户机将ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。

会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。

公钥证书:它是标志网络用户身份信息的一系列数据,它用来在网络通信中识别通信各方的身份。

它是由权威的第三方机构即CA中心签发。

它采用公钥体制,用户掌握私钥,公开公钥。

一个简单的公钥签名包括:证书序号,主体公钥值,认证机构名,主体身份信息,认证机构签名。

公钥证书包括:⏹版本号。

其默认值为第1版。

如果证书中需有发放者惟一标识符或主体惟一标识符,则版本号一定是2;如果有一个或多个扩充域,则版本号为3。

⏹证书序列号。

由CA发放,值唯一。

⏹签名算法标识符。

签名算法及参数⏹发放者名称。

CA的名称⏹有效期。

起始时间和终止时间。

⏹主体名称。

⏹主体的公钥信息。

⏹发放者惟一标识符。

⏹主体惟一标识符。

⏹扩充域。

公钥证书作用及特性保密性通过使用收件人的公钥证书对电子邮件加密,只有收件人才能阅读加密的邮件。

完整性利用发件人公钥证书在传送前对电子邮件进行公钥签名,不仅可以确定发件人身份,而且可以判断发送的信息在传递过程中是否被篡改过。

身份认证利用发件人公钥证书在传送前对电子邮件进行公钥签名可以确定发件人身份,从而识破冒充的他人。

不可否认性发件人的公钥证书只有发件人唯一拥有,发件人进行签名后,就不能否认发送过某个文件。

第三章PGP的处理流程PGP加密系统是采用公开密钥加密与传统密钥加密相结合的一种加密技术。

它使用一对数学上相关的钥匙,其中一个(公钥)用来加密信息,另一个(私钥)用来解密信息。

PGP采用的传统加密技术部分所使用的密钥称为“会话密钥”(sek)。

每次使用时,PGP 都随机产生一个128位的IDEA会话密钥,用来加密报文。

公开密钥加密技术中的公钥和私钥则用来加密会话密钥,并通过它间接地保护报文内容。

PGP中的每个公钥和私钥都伴随着一个密钥证书。

它一般包含以下内容:密钥内容(用长达百位的大数字表示的密钥)密钥类型(表示该密钥为公钥还是私钥)密钥长度(密钥的长度,以二进制位表示)密钥编号(用以唯一标识该密钥)创建时间用户标识(密钥创建人的信息,如姓名、电子邮件等)密钥指纹(为128位的数字,是密钥内容的提要表示密钥唯一的特征)中介人签名(中介人的数字签名,声明该密钥及其所有者的真实性,包括中介人的密钥编号和标识信息)PGP把公钥和私钥存放在密钥环(KEYR)文件中。

PGP提供有效的算法查找用户需要的密钥。

PGP在多处需要用到口令,它主要起到保护私钥的作用。

由于私钥太长且无规律,所以难以记忆。

PGP把它用口令加密后存入密钥环,这样用户可以用易记的口令间接使用私钥。

PGP的每个私钥都由一个相应的口令加密。

PGP主要在3处需要用户输入口令:需要解开收到的加密信息时,PGP需要用户输入口令,取出私钥解密信息当用户需要为文件或信息签字时,用户输入口令,取出私钥加密对磁盘上的文件进行传统加密时,需要用户输入口令第四章:VPN的优缺点:优点:⏹VPN能提供更综合和安全的解决方案。

⏹VPN安全地把远端用户、分公司和合作伙伴通过Internet连接成一个扩展的网络。

⏹ISP提供便宜的接入方式(通过专线或电话线),使企业可以节省用在昂贵的专线,长途呼叫和免费电话的费用。

⏹当IPSEC在防火墙或路由器上实施后,它可以对所有的数据流提供强有力的安全保护。

在公司内的数据流就不用花费时间在安全相关的处理上。

⏹如果外来的数据流都强制性的要通过防火墙而且使用IP协议,那么IPSec协议就可以强制性的使用。

⏹IPSec位于传输层以下(TCP,UDP),所以对于上层的应用程序是透明的。

当IPSec在防火墙或者路由器上实现时,对于用户程序或服务器程序都不需要进行任何的修改。

即使IPSec在端系统上实施,上层的的软件,包括应用程序都没有影响。

缺点:VPN网络容易遭受窃听、篡改报文内容、拒绝服务、修改报文目的地址等攻击;内部人员的攻击难以防范IPSec两种传输模式的区别:☐IPSec传输模式:通常用于在两个网络终端主机与终端主机的通信中对传输层以上的数据提供加密保护。

该模式只对IP包内部的载荷进行加密保护,而不对ip包头进行保护。

传输模式的安全关联应用在两台主机之间;☐IPSec隧道模式:应用于两个路由器之间,或者一个路由器与一台主机之间进行IP 包的加密传输。

该模式将原IP包头和ip载荷都进行加密,并将它们封装到一个新的IP包中传输。

隧道模式的安全关联则应用在通信双方至少有一方时安全网关或防火墙的情况下。

IPSec的两个安全协议AH和ESP认证头部协议AH:它使用一个hash函数和一个对称密钥来产生一个报文再要,将此报文摘要插入认证头部AH。

根据IPSec是传输模式或者是隧道模式,将AH放入相应的位置。

AH协议不提供对载荷数据的保密。

封装安全载荷协议ESP:ESP协议相比AH协议加入了一个头部和一个尾部,并实现对载荷数据的加密。

ESP的认证数据加在包的尾部,将认证数据的计算结果直接在尾部,处理较方便。

它不仅实现了加密还实现了认证。

第五章:SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。

SSL协议提供的服务主要有:1)认证用户和服务器,确保数据发送到正确的客户机和服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。

SSL协议工作流程:服务器认证阶段:1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;4)服务器回复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。

用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。

经认证的服务器发送一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。

SET协议成员:持卡人特约商家支付网关收单银行发卡机构认证机构SET协议加密流程⏹对接收方的数字证书进行认证;⏹对要发送的消息明文进行hash运算,生成消息摘要;⏹用发送方私有密钥对消息摘要加密,生成数字签名;⏹随机生成对称密钥;⏹用对称密钥对消息明文进行加密,生成消息密文;⏹用接收方的公开密钥对对称密钥加密,得到数字信封;⏹将消息密文、数字签名、数字信封及发送方数字证书发送给接收方SET协议解密流程⏹对发送方的数字证书进行认证;⏹用接收方的秘密密钥对数字信封解封,得到对称密钥;⏹用对称密钥对消息密文解密,得到消息明文;⏹用发送方的公开密钥对数字签名解密,得到消息摘要;⏹对消息明文进行hash运算,得到重新计算的消息摘要;⏹比较两个消息摘要,确认消息的完整性;⏹如果两个摘要相同,说明消息是相应方发送的,并且在传输中没有被篡改,那么保存消息明文;SET购物流程⏹持卡人选择要购买的商品⏹持卡人填写订单⏹持卡人选择付款方式,此时SET开始介入⏹持卡人发送给商家一个完整的订单及要求付款的指令。

⏹商家接受订单后,向持卡人的金融机构请求支付认可。

⏹商家给发送订单确认信息给顾客,顾客端软件记录交易日志,以备将来查询。

⏹商家给顾客装运货物,或完成定购服务。

⏹商家从持卡人的金融机构请求支付。

SET协议流程图商家向持卡人提供商店的证书以使持卡人确认商店的合法性;持卡人向商家提供数字签名、订单和数字证书;商家向收单银行请求交易授权,收单银行返回交易授权;商家向持卡人发送订单确定、交易完成;商家向收单银行发送请款请求,银行回复请款请求双重签名:⏹首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(成为双重签名)。

相关文档
最新文档