信息安全提纲1.哈希算法的性质(4个特点)公式表示形式:h=H(M)M:任意长度的消息。H:哈希(Hash)函数或杂凑函数或散列函数。h:固定长度的哈希值。压缩:消息是任意有限长度,哈希值是固定长度。(唯一确定的)容易计算:对干任意给定的消息,容易计算其哈希值。单向性:对于给定的哈希值h,要找到M使得H(M)=h在计算上是不可行的。弱抗碰撞:对于给定的消息M1,要发现另一个消息M2,满足H(M1)=H(M2)在计算上是不可行的。强抗碰撞:找任意一对不同的消息M1,M2,使H(M1)=H(M2)在计算上是不可行的。2.消息认证的实现过程:(画图)(数字签名)3.公钥加密和对称加密的区别?公钥:用于加密或是验证签名公钥加密(非对称加密):它在加/解密时,分别使用了两个不同的密钥:一个可对外界公开,称为“公钥”;一个只有所有者知道,称为“私钥”。对称加密:加密与解密用的是同样的密钥。4分析题:A安全的向B发送一个大文件,同时对方不能否认,应该怎么做?(加密、签名)1、A选择对称密钥对消息进行加密形成密文2、A用B的公钥对对称密钥进行加密,形成数字信封3、A计算消息摘要,用私钥对摘要进行签名4、A把密文、数字信封、签名发送给B5、B用私钥把对称密钥解密6、用对称密钥把密文解密7、计算消息的摘要,用消息摘要、公钥去验证A的数字签名有效性。1-4:A的操作5-7:B的操作5.公钥密码算法的分类基于大整数素因子分解问题:RSA,Rabin等基于有限域乘法群上的离散对数问题:DSA,ECC等6.RSA的加密和解密过程设p=7,q=11,取e=13,求n,ψ(n)及d解:n=7*11=77n=p*qψ(n)=(7-1)*(11-1)=60ψ(n)=(p-1)(q-1)因e=13,满足(1eψ(n))且满足gcd(e,ψ(n))=1,所以,可以取加密密钥e=13通过公式e*d=1mod60求出d=37。d*e=1(modψ(n))n公开,p和q保密。e为公钥,d为私钥。7.数字签名的两条基本假设一是私钥是安全的,只有其拥有者才能获得;二是产生数字签名的惟一途径是使用私钥8.数字签名方案的五元组组成?P:明文空间;S:签名空间;K:密钥空间;Sig:签名算法;Ver:验证算法;9.RSA数字签名方案?1。选取两个大素数p和q,两个数长度接近,1024位2。计算n=p*q,ψ(n)=(p-1)(q-1)3.随机选取整数e(1eψ(n)),满足gcd(e,ψ(n))=14.计算d,满足d*e=1(modψ(n))。注:n公开,p和q保密。e为公钥,d为私钥。10.密钥交换算法设p是一个大素数,g∈Zp是模p本原元,p和g公开,所有用户均可获取,并可为所有用户所共有。⑴用户A随机选取一个大数a,0≤a≤p-2⑵用户A计算Ka=ga(modp),并将结果传送给用户B⑶用户B随机选取一个大数b,0≤b≤p-2⑷用户B计算Kb=gb(modp),并将结果传送给用户A⑸用户A计算K=(Kb)a(modp)⑹用户B计算K=(Ka)b(modp)用户A和用户B各自计算生成共同的会话密钥K。这是因为:K=(Kb)a=(gb)a=gab=(ga)b=(Ka)b。11.PKI(公钥基础设施)(填空)核心机构:CA管理的核心对象:公钥证书解决的核心问题:网络空间的信任问题12.(选择)数字证书的内容证书有效期:证书有效时间包括两个日期:证书开始有效期和证书失效期。密钥/证书用法:描述该主体的公/私密钥对的合法用途。扩展:说明该证书的附加信息。认证机构签名:用认证机构的私钥生成的数字签名。13.密码技术应用举例链路加密----对报文头也进行加密,相邻节点之间有共同密钥,在节点处是明文。节点加密----节点知道报文头信息端到端的加密----封装之前就是密文14.(选择)哪一个方法是零知识?零知识的基本思想:你向别人证明你知道某种事物或具有某种东西,而且不泄露你掌握的这些信息。15.利用随机数实现单向身份识别⑴验证者V选取随机数rv发送给示证者P。⑵示证者P计算EK(rv,IDv)并发送给验证者V。⑶验证者V解密rv求出IDv,验证IDv是自己的身份信息,rv是前一次自己选取的。16.身份认证协议——Kerberos分配到两个相对独立的服务器。认证服务器AS票据许可服务器TGS17.记号18.如果利用签名实现身份认证19.分析题:分析网络协议的不安全性;针对不安全的方面如何增强他的安全性?Ip安全分析:(1)IPv4缺乏对通行双方真实身份的验证能力,仅仅采用基于源IP地址可的认证机制,并且IP地址可以进行软件配置。(2)IPv4缺乏对网络上传输的数据包进行机密性和完整性保护(3)由于数据包中没有携带时间戳、一次性随机数等,很容易遭受重放攻击。(4)路由器布局是Internet的骨架。Ipsec安全体系结构:IPSec不是一个单独的协议,而是一组协议,IPSec协议的定义文件包括了12个RFC文件和几十个Internet草案,已成为工业标准的网络安全协议。IPSec在IPv6中是必须支持的,而在IPv4中是可选的20.(填空题)IPsec安全体系:ESP协议,AH协议,IKE协议21.SA包括:SPI:用于标识具有相同ip地址和相同安全协议的不同SAIp目的地址Ipsec协议22.AH协议(填空/问答)为IP数据包提供如下3种服务:数据完整性验证、数据源身份认证、防重放攻击ESP协议功能:除了上面的3个还有加密,实现这些功能的方法?23.(选择题)以下哪个协议是与NAT不冲突的?ESP不冲突,AH冲突24.密钥交换(IKE)协议:25.IPsec属于那一层的协议?网络层(选择题)26.SSL/TLS由TCP支持、应用层协议、相对于IPsec协议安全要弱。27.双重数字签名的应用持卡者实现过程:28.(选择题)计算机病毒的本质?破坏29.(填空)SET的中文名字?安全电子交易协议30.(选择题)计算机开不了机,考虑硬件问题是中了什么病毒?引导性病毒31.宏病毒的感染原理?宏就是能够组织在一起的,可以作为一个独立命令来执行的一系列Word命令。通过文件复制传播。寄生对象Office文件。激活方式文件打开。32.(选择)使用了网页就感染了病毒?脚本病毒33.木马病毒一般分为客户端(控制端)和服务端(受控端)34.防火墙有哪些功能?(6条)防火墙是网络安全的屏障;防火墙可以强化网络安全策略;对网络存取和访问进行监控审计;防止内部信息外泄;防火墙的抗攻击能力;35.(选择)包过滤防火墙工作在那一层?网络层36.(填空)使用NAT的好处:1、缓解IP地址匮乏的问题2、对外隐藏了内容主机的ip地址,提高安全性37.(选择)以下那类防火墙需要配置ip?包过滤防火墙38.(选择)以下那个杀毒指标最重要?人39.(选择)在正常情况下,不能访问某一个网站是什么攻击?拒接服务攻击40.Dos是拒绝服务攻击,是阻止或拒绝合法使用者存取网络服务的一种破坏性攻击方式41.堆和栈的区别?分配和管理方式不同:堆是动态分配的,栈由编译器自动管理产生碎片不同生长方向不同42.给堆写结果:看ppt