下载此文档

《信息安全概论》期末复习.docx


文档分类:资格/认证考试 | 页数:约37页 举报非法文档有奖
1/37
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/37 下载此文档
文档列表 文档介绍
2016 信息安全复****整理第1章绪论?信息安全 6 个属性,含义 6 个属性刻画了信息安全的基本特征和需求机密性( Confidentiality ) 完整性( Integrity ) 可用性( Availability ) -- 以上为经典 CIA 需求-- 非否认性( Non-repudiation ) 真实性( Authenticity ) 可控性( Controllability ) ?威胁、脆弱点和控制的区别脆弱点 Vulnerability ,缺陷威胁 Threat 控制 control 一些动作、装置、程序或技术,消除或减少脆弱点通过控制脆弱点来阻止威胁- 常见的信息安全威胁信息安全威胁: 某人、物、事件、方法或概念等因素对信息资源或信息系统的安全使用可能造成的危害。信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码灾害、故障与人为破坏其他分类暴露( Disclosure )欺骗( Deception )打扰( Disruption )占用( Usurpation ) 其他分类 2 被动攻击主动攻击?信息安全发展历程的四个阶段通信安全发展时期(古代~20 世纪) 计算机安全发展时期( 20 世纪 60 年代中期~80 年代中期) 信息安全发展时期( 20 世纪 80 年代中期~90 年代中期) 信息安全保障发展时期( 20 世纪 90 年代~ 今) ?主要的信息安全模型(名称) Shannon 保密通信系统模型 Simmons 无仲裁认证模型 Dolev-Yao 威胁模型- Shannon 的保密通信系统模型的含义第2 章密码技术?密码分析/ 攻击的种类和含义密码分析/ 攻击分为 4/5 类唯密文攻击 Ciphertext only most difficult, brute-force 已知明文攻击 Known plaintext hassome knowledge of plaintext, patterns 选择明文攻击 Chosen plaintext insertchosenmessages to encrypt, reveal 选择密文攻击 Chosen ciphertext 选择(明密)文攻击 Chosen text ?代换密码- 单字符单表代换:凯撒密码、移位密码、仿射密码- 单字符多表代换: Vigen é re 密码、轮转密码机、弗纳姆密码- 多字符代换: Hill , playfair - (单字符单表)代换密码的分析破译方法? Shannon 提出的对称密码基本原则-“混淆”和“扩散”混淆和扩散混淆性( confusion ) 明文中的字符变化时,截取者不能预知密文会有何变化明文密文之间统计关系复杂化凯撒密码 vs 一次一密乱码本扩散性( diffusion ) 把明文信息扩散到整个密文中去截获者需要获得很多密文才能去推测算法?乘积密码(概念) 两种密码的组合称为乘积密码( Product cipher ) E2( E1(P, k1), k2) 两种密码并不意味着比单一密码好?对称加密- DES (大致原理)、 3DES (几种形式) 数据加密标准( DES ) - 替换和置换的细致而复杂的结合体对两种技术的重复应用 16 次循环- 明文分块 64位/块密钥: 64位(56 位+8 位校验) - 利用了两种信息隐藏技术混乱:替换扩散:置换- 完成两件事确保输入和输出没有明显的联系明文中一位的影响扩散到密文中的多个位三重 DES E(k1,D(k2,E(k1,m))) 有效密钥长度增加 1 倍, 112 位抵御所有已知的可行攻击是有效的?公钥密码- RSA (原理) - 两个密钥: d,e 分别用于加密和解密可以互换 P=E (D(P) =D(E(P)) - 加密 P e mod n对 Pe 对因式分解还原明文困难- 解密(P e) d mod n =p 大数因式分解困难,还没有人找到一条捷径或简单的方法在一个有限域中分解大数。?数字签名- RSA (原理), DSA (背景) RSA 签名方案 y=sig (x) =xa mod n Ver(x,y)=true <==>x ≡ ya mod n 一般用杂凑值代替 x DSA ?密钥管理密钥生成和登记密钥分配和协商密钥保护密钥撤销和销毁- Diffie-Hellman ,用途 DiffieHellman key exchange protocol Field size: n, Starting number :g Each thinks upa secret number, s and r S? R:g s;R? S:g putes (g r) s and putes (g s) r, Mod n 可能存在中间人攻击//

《信息安全概论》期末复习 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数37
  • 收藏数0 收藏
  • 顶次数0
  • 上传人63229029
  • 文件大小1.30 MB
  • 时间2017-05-29