网络信息安全期末总复习

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络信息安全期末复习要点第1章网络安全概述1、网络安全的定义答案:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。从用户角度看,网络安全主要是保障个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问。对于网络管理者来说,网络安全的主要任务是保障合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现安全漏洞,制止攻击行为等。从教育和意识形态方面,网络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在网络中的传播。2.网络安全的属性答案:美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、机密性、完整性、可靠性和不可抵赖性。(1)可用性可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。(2)机密性机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。(3)完整性完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。(5)不可抵赖不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。3.网络安全威胁答案:网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。通信过程中的四种攻击方式:图示4.安全策略安全策略是指在某个安全区域内,所有与安全活动相关的一套规则网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。5.网络安全模型P2DR安全模型P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(AdaptiveNetworkSecurityModel)。P2DR包括四个主要部分,分别是:Policy——策略,Protection——保护,Detection——检测,Response——响应。P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。PDRR表示:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期。6.研究网络安全的意义网络安全与政治、军事、经济与社会稳定,关系重大。第3章密码学基础1.密码系统图示略2.对称加密算法对称加密算法(symmetricalgorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。对称算法分为两类,一类称为序列密码算法(streamcipher),另一种称为分组密码算法(blockcipher)。对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。3.非对称加密算法非对称加密算法(AsymmetricAlgorithm)也称公开密钥算法(PublicKeyAlgorithm)。公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。这种密钥体制还可以用于数字签名,。公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。4.密码的破译1)密钥的穷尽搜索2)密码分析已知明文的破译方法选定明文的破译方法差别比较分析法5.古典密码学代换密码:依据一定的规则,明文字母被不同的密文字母所代替。置换密码:保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。缺点:不能掩盖字母的统计规律,因而不能抵御基于统计的密码分析方法的攻击。6.扩散和混乱—分组密码的基本原理扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。扩散就是指将明文的统计特性散布到密文中去混乱就是使密文和密钥之间的统计关系变得尽可能复杂7.DES算法—DataEncryptionStandard--最有影响的对称密钥算法DES算法:首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换的逆置换IP-1),输出一个64-bit的密文分组。密钥通常表示为64-bit,但每个第8位用作奇偶校验,实际的密钥长度为56-bit。3DES--三重DESDES一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻击,而DES又不支持变长密钥。但算法可以一次使用多个密钥,从而等同于更长的密钥。8.AES算法—现行的NIST(NationalInstituteOfScienceAndTechnology美国国家标准研究所)加密标准由于DES算法密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES。经过三轮的筛选,比利时VincentRijmen和JoanDaeman提交的Rijndael算法被提议为AES的最终算法。总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。AES设计有三个密钥长度:128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。9.RSA算法--最有影响的公钥密码算法RSA算法描述如下:(1)选取不同且足够大的两个素数:p和q;(2)计算这两个素数的乘积:n=p×q;(3)计算:φ(n)=(p-1)(q-1);(4)选择一个随机数e,满足:1<e<φ(n),并且e和φ(n)互质,即gcd(e,φ(n))=1。e即为加密密钥(5)计算:d×e≡1modφ(n),可得到数d,d满足:1<d<φ(n)d即为解密密钥(6)公钥PK={n,e},私钥SK={n,d}(7)加密:用(n,e)计算:c=memodn(8)解密:用(n,d)计算:m=cdmodn两个大数p和q应当销毁。RSA算法的安全性基于数论中大数分解的困难性。即知道n,想要分解出p和q非常困难。10.Diffe-Hellman算法第一个公开密钥算法,1976年由Diffe和Hellman提出。不能用于加解密,可用于密钥分配。Diffe-Hellman算法的安全性基于有限域中计算离散对数的困难性。所谓离散对数,就是给定正整数x,y,n,求出正整数k(如果存在的话),使y≡xk(modn)。就目前而言,人们还没有找到计算离散对数的快速算法(所谓快速算法,是指其计算复杂性在多项式范围内的算法,即O(logn)k,其中k为常数)。第4章密码学应用1.密钥的生命周期一个密钥在生存期内一般要经历以下几个阶段:1)密钥的产生2)密钥的分配3)启用密钥/停有密钥4)替换密钥或更新密钥5)撤销密钥6)销毁密钥2.对称密码体制的密钥管理(1)密钥分配中心KDCKDC与每一个用户之间共享一个不同的永久密钥,当两个用户A和B要进行通信时,由KDC产生一个双方会话使用的密钥K,并分别用两个用户的永久密钥KA、KB来加密会话密钥发给他们,即将KA(K)发给A,KB(K)发给B;A、B接收到加密的会话密钥后,将之解密得到K,然后用K来加密通信数据。(2)基于公钥体制的密钥分配假设通信双方为A和B。使用公钥体制交换对称密钥的过程是这样的:首先A通过一定的途径获得B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B;B接收到加密的密钥后,用自己的私钥解密得到密钥K。在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。3.公开密钥体制的密钥管理主要有两种公钥管理模式,一种采用证书的方式,另一种是PGP采用的分布式密钥管理模式。(1)公钥证书公钥证书是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。(2)分布式密钥管理在某些情况下,集中的密钥管理方式是不可能的,比如:没有通信双方都信任的CA。用于PGP的分布式密钥管理,采用了通过介绍人(introducer)的密钥转介方式4.数据完整性验证消息的发送者用要发送的消息和一定的算法生成一个附件,并将附件与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。5.单向散列函数单向散列函数(one-wayhashfunction),是现代密码学的三大基石之一。散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(叫做原象,pre-image)转换成固定长度的输出串(叫做散列值)的一种函数单向散列函数是在一个方向上工作的散列函数,即从预映射的值很容易计算出散列值,但要从一个特定的散列值得出预映射的值则非常难。6.MD5—最为人们熟知的消息摘要算法MD5以512bit的分组来处理输入文本。算法输出一个128bit的散列值。7.数字签名签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。数字签名的实现方法(1)使用对称加密和仲裁者实现数字签名(2)使用公开密钥体制进行数字签名公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证。签名的实现过程如下:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解消息,从而验证签名;(3)使用公开密钥体制与单向散列函数进行数字签名:更小的计算量8.Kerberos认证交换协议Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-grantingticket)访问多个服务,即SSO(SingleSignOn)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。由于协议中的消息无法穿透防火墙,这些条件就限制了Kerberos协议往往用于一个组织的内部,使其应用场景不同于X.509PKI。Kerberos协议分为两个部分:1.Client向KDC发送自己的身份信息,KDC从TicketGrantingService得到TGT(ticket-grantingticket),并用协议开始前Client与KDC之间的密钥将TGT加密回复给Client。2.Client利用获得的TGT向KDC请求其他Service的Ticket,从而

1 / 22
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功