计算机安全与保密复习大纲

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全与保密
题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分)
第一章
1、计算机安全的属性、网络安全保护对象、访问控制的概念
2、主动攻击与被动攻击的特点
计算机安全的含义:
(1)系统的安全性,即保证信息处理平台的安全。

(2)系统上数据信息的安全性,即机密性、完整性、可控性
(3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。

访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

计算机安全的特征:
(1)保密性
(2)完整性
(3)可用性
(4)可控性
(5)不可否认性
⏹3、被动攻击
⏹攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作
任何修改
⏹搭线监听、无线截获、其他截获、流量分析
⏹破坏了信息的机密性
⏹主动攻击
⏹包括对数据流进行篡改或伪造
⏹伪装、重放、消息篡改,破坏了信息的完整性
⏹拒绝服务,破坏了信息系统的可用性
第二章:
1、密码学的概念、对称密码体制与非对称密码体制的概念
密码学(Cryptography):研究信息系统安全保密的科学。

它包含两个分支
密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问
密码分析学(Cryptanalysis),研究分析破译密码的学问。

对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。

加密:E K(M)=C
解密:D K(C)=M
非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

用公钥KP对明文加密可表示为:E KP(M)=C
用相应的私钥KS对密文解密可表示为:D KS(C)=M
2、传统的经典密码算法
Caesar密码就是一种典型的单表代替密码;
加密:C=E(M)=(M+k) mod 26
解密:M=D(C)=(C-k) mod 26
多表代替密码有Vigenere密码、Hill密码
著名的Enigma密码就是第二次世界大战中使用的转轮密码
3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。

DES的基本加密流程:
•其他分组代表算法:AES(高级加密标准)每轮要经过四次变换,分别是
字节代换运算(SubByte ())
ShiftRows()(行移位)变换
MixColumns()(列混合)变换
AddRoundKey() (轮密钥的混合)变换
4、分组密码体制的实现模式:
▪电子密码本ECB (electronic codebook mode)
▪密码分组链接CBC (cipher block chaining)
▪密码反馈CFB (cipher feedback)
▪输出反馈OFB (output feedback)
5、钥密码体制代表算法RSA
●RSA算法的安全性基于数论中大整数分解的困难性
●算法流程:
①选两个保密的大素数p和q。

②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。

③选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。

④计算d,满足d·e≡1 mod φ(n),即d是e在模φ(n)下的乘法逆元,因e与φ(n)互素,由
模运算可知,它的乘法逆元一定存在。

⑤以{e,n}为公开钥,{d,n}为私有密钥。

6、散列函数MD5与SHA-1的特型(输入/输出等方面的比较)
7、数字签名为何要结合散列函数用?特殊的数字签名方案有哪些?它们都用在哪些场合?散列函数具有的性质:
⏹H对于任何大小的数据分组,都能产生定长的输出。

⏹对于任何给定的M,H(M)要相对易于计算。

⏹单向性:对于任何给定的hash值h,计算出M在计算上不可行。

⏹弱无碰撞性:对任何给定的M1寻找M2,M1≠M2使H(M1)=H(M2)在计算上不可行。

⏹强无碰撞性:寻找任何满足于H(M1)=H(M2) 的偶对(M1,M2),在计算上不可行
特殊数字签名(盲签名、代理签名、不可否认签名、多重签名)
⏹不可否认签名
⏹Chaum和V an Antwerprn 1989年提出
⏹该签名的特征是:验证签名者必须与签名者合作。

验证签名是通过询问------
应答协议来完成。

这个协议可防止签名者Bob否认他以前做的签名
⏹一个不可否认的签名方案有三个部分组成:
签名算法、验证协议、否认协议
⏹不可否认的签名的本质是无签名者合作不能验证签名,从而防止复制和散布
其签名文件的可能,适应于电子出版系统知识产权的保护
⏹群签名
⏹群签名是群体密码学中的课题,1991由Chaum和van Heyst提出。

⏹特点:1 只有群体成员才能代表群体签名;2 可用公钥验证签名,但不知是
谁签的名;3 争议发生时可由群体成员或可信第三方确认签名者。

⏹盲签名
⏹Chaum在1983年提出。

⏹需要某人对文件签名,但又不想签名者知道文件内容,称为盲签名。

第三章
1.身份认证的概念、作为身份认证的物理基础
身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。

身份识别的主要依据有以下三种(即物理基础):
⏹用户所知道的,如常用的口令、密钥等;
⏹用户所拥有的,如身份证、存有密钥的智能卡,钥匙等;
⏹用户的生理特征及特有的行为结果,如指纹、DNA、声音、签名字样等
身份认证方式:单向认证、双向认证、可信任的第三方认证。

2.Kerberos系统最初的设计目标,认证的流程
Kerberos鉴别是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心(KDC)的身份认证系统。

kerberos是一个很重要的网络认证协议,它实现了在一个非安全的网络环境中,一个实体向另一个实体证实自己的身份,从而以安全的方式进行交流.
认证流程:(前提:client和server都在AS(KDC)上已注册)
第一步Authentication Service Exchange
第二步Ticket Granting Service Exchange
第三步Client/Server Exchange
⏹首先Client向kdc申请server服务,kdc查看server服务是受保护的服务,所以要验证
client的身份,这就是第一步,Authentication Service Exchange;
⏹当kdc核实client的身份正确后,会给client一个证明,用这个证明我们可以得到访问
server服务的许可证(Ticket),所以我们把这个证明叫做TGT(Ticket Granting Ticket).
当client得到TGT后,用TGT来向kdc索要访问server服务的通行证(Ticket),这就是第二步Ticket Granting Service Exchange.
⏹当client得到通行证(Ticket)后,就与server交互,向server出示通行证(Ticket),即第三
步Client/Server Exchange,从可得到server的服务
Kerberos系统框架:
Kerberos技术的最大缺陷就是不能提供信息的不可否认性。

3.PKI提供的服务、体系结构及信任模型、X.509证书格式包含哪些字段PKI提供的服务:
A)信息的机密性(Confidentiality)
B)信息的完整性(Integrity)
C)身份认证(Authentication)
D)信息的不可否认性(Non-Repudiation)】
PKI体系结构:
PKI信任模型:
⏹严格层次模型
⏹对等(网状)信任模型
⏹混合型信任模型
⏹可信CA列表模型
第四章
1.IPSec的组成(体系结构)
2.SA、SAD、SP、SPD的概念及作用
1)安全联盟:
A)SA是两个IPsec实体(主机OR安全网关)之间经过协商建立起来的一种协定,内容包括采用何种IPSec协议、运行模式、验证算法、加密算法、加密密钥、密钥生存期、抗重放攻击窗口、计数器等。

是IPSec的基础。

B)SA是单向的,进入的SA负责处理接收到的数据包;外出的SA负责处理发送的数据包。

C)SA的管理包括创建和删除,有两种管理方式:手工管理和IKE自动管理。

D)每个SA通过一个三元组(SPI、源/目的IP地址、安全协议AH或ESP)来唯一标识。

2)安全联盟数据库SAD,将所有的SA以某种数据结构集中存储的一个列表。

对于外出的流量,如果需要使用IPSec处理,而相应的SA不存在,则IPSec启用IKE来协商一个SA,并将协商结果存储到SAD;对于进入的流量如果需要进行IPSec处理,IPSec 用IP包中得到三元组,并利用这个三元组在SAD中查找一个SA.
3)安全策略和安全策略数据库:SP指的是对IP数据包提供何种保护,并以何种方式保护。

根据源IP、目的IP、入数据还是出数据来标识
3.IKE协议的组成及作用
IKE协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享会话密钥的方法,协商的结果保留在SA,供AH或ESP使用
⏹IKE的基础是ISAKMP,Oakley和SKEME三个协议,它沿用了ISAKMP的基础,
Oakley的模式以及SKEME的共享和密钥更新技术。

使用了两个交换阶段,阶段一
用于建立IKE SA,阶段二利用已建立的IKE SA为IPsec协商具体的一个或多个安全关联,即建立IPsec SA
4.理解IPsec的工作过程
IPSec的处理过程
(1)IP数据报的出口处理过程
①传输层的IP包流进IP层,IP层在SPD中查找与数据包相匹配的选择域,判断应该
为该包提供哪些安全服务。

②在选择域中查找对应的SA(或SA套)。

③使用SA(或SA组合)中的规定的安全技术(认证、加密等)来处理IP数据包。

④对需要分片的IP包进行分片处理
(2)IP数据报的入口处理过程
①对分片的数据报重组。

②使用IPSec协议类型、SPI和IP目的地址这三项为索引查找SAD中的SA,若查找
失败,报告错误并丢弃该包。

③使用找到的SA对IP数据包进行IPSec安全处理。

④在SPD中查找对应的入口安全策略。

⑤检查对入口数据包所应用的安全策略是否能满足SPD对应项的要求。

⑥将满足要求的数据包上传到传输层。

5.SSL协议的组成,提供的服务
SSL协议不是一个单独的协议,而是两层4个子协议组成:SSL握手协议,SSL告警协议、SSL修改密文规约协议和SSL记录协议。

SSL协议提供三方面的服务:
⏹客户(可选的)和服务器的合法性认证
⏹SSL链路上的数据保密性
⏹SSL链路上的数据完整性
6.SET协议的安全技术及工作流程
SET中的核心技术主要有公钥加密、数字签名、数字信封、数字证书等。

SET是应用层的安全协议。

SET交易的三个阶段:
●第一阶段为购买请求阶段,持卡人与商家确定所用支付方式的细节;
●第二阶段是支付的授权认定阶段,商家与银行核实,随着交易的进行,他们将得到支付;
●第三阶段为收款阶段,商家向银行出示所有交易的细节,然后银行以适当方式转移货款
第五章
病毒的概念:计算机病毒就是能够通过各种途径潜伏在计算机存储介质或程序里,当达到某种条件时能自动激活的,对计算机资源进行破坏的一组程序和指令集合。

第七章
防火墙的概念及体系结构
1)概念:防火墙是指设置在被保护网络(内联子网和局域网)与公共网络(如因特网)或其他网络之间并位于被保护网络边界的、对进出被保护网络信息实施“通过/丢弃”控制的硬件、软件部件或系统,也就是网络连接通道的阻塞点。

2)体系结构:
⏹屏蔽路由器(包过滤)防火墙
⏹双重宿主主机体系结构
⏹被屏蔽主机体系结构
⏹被屏蔽子网体系结构(DMZ方式)
思考题:
(1)目前远程教育越来越盛行,对于远程课件的访问、成绩的查询、作业的提交以及成绩的录入,如何根据不同的用户进行有效的身份认证??
(2)查资料,了解“为了防止软件盗版,各大公司都采用哪些软件的认证保护技术”
鼎利网络工程公司选择SafeNet Hasp加密锁防止软件盗版
●用注册向导技术防盗版
●择合适的加密方式
●采用主动式反盗版技术(软件加密措施从技术上可分为两类:被动式加密和主动
式加密。

被动式加密方法是我
们目前普遍采用的方法,也就是说在遇到非正版用户时,软件自动退出,停止工作,
然后就
等着你去研究如何解密。

而主动式反盗版是要抓住盗版者。


●不断开发新加密技术
完善的技术服务是防盗版的有力武器
(3)非对称密码体制与对称密码体制的区别与联系
(4)RSA密码体制和ELGamal密码体制的安全依据是什么?
(5)在公钥体制中,每一用户U都有自己的公开钥PK U和秘密钥SK U。

如果任意两个用户A、B按以下方式通信,A发给B消息(E PKB(m), A) ,B收到后,自动向A 返回消息(E PKA(m), B) 以通知A,B确实收到报文m,
(1)问用户C怎样通过攻击手段获取报文m?
当A发给B消息(E PKB(m), A),C截获,把它改成(E PKB(m), C)即可,当B收
到后,会返回(E PKC(m), B)给C,C用自己的私钥就可以看到报文m。

(2) 若通信格式变为:
A发给B消息: E PKB(E SKA(m),m, A)
B向A返回消息:E PKA(E SKB(m),m,B)
这时的安全性如何?分析A、B这时如何相互认证并传递消息m。

(6)当用户从网络上下载某个shareware——共享软件后,一般都有使用时间上的限制,当过了共享软件的试用期后,你必须到这个软件的公司去注册后方能继续使用。

软件公司会根据用户的信息计算出一个序列码,在用户得到这个序列码后,按照注册需要的步骤在软件中输入注册信息和注册码,其注册信息的合法性由软件验证通过后,软件就会取消掉本身的各种限制。

如果你是该软件公司的管理员,如何使用我们所学的知识生成序列码????(7)Diffie-Hellman密钥交换协议易受中间人攻击,即攻击者截获通信双方通信的内容后可分别冒充通信双方,以获得通信双方协商的密钥。

详细分析攻击者如何实施攻击。

答:在这个攻击中,敌人C截取A的公共值,然后发送自己的公共值给B,当B传递自己的公共值时,C代替B发送它自己的公共值给A,因此C和A同意彼此的共享key,C和B同意彼此的共享key。

经过这个交换,C只需简单的解密任何由A或B发送的数据,然后在再次被使用合适的key加密以前读取并且修改这些数据,然后传输这些数据到另一方。

D-H之所以有这个弱点,是因为key在交换时并不对其参与者进行认证。

可能的解决办法是使用数字签名,以及使用其它的协议变种。

相关文档
最新文档