广工信息安全概论重点

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

知识点

信息安全目标

对称加密算法

DES密码算法

公钥密码密钥

RSA

单向散列函数

SHA安全Hash函数

数字签名

SSL记录层协议

计算机病毒特征

身份认证

口令

防火墙

第一章网络信息安全概论

安全机制

安全服务相关的安全机制(8个)

安全管理相关的安全机制(5个)

第二章密码技术

对称加密算法

DES

非对称加密

RSA

Diffie-Hellman

数字签名

HASH

公开密钥算法(RSA算法)

第一个完善的公开密钥算法RSA

经受住了多年的密码分析。密码分析者既不能证明但也不能否定RSA的安全性。

其安全性基于大数分解的难度

求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。

从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。

公开密钥n:两素数p和q的乘积(p,q必须

保密) e:与(p-1)(q-1)互素私钥d:e×d mod [ (p-1)(q-1)]=1(辗转相除法)

等价表示为d=e-1 mod [ (p-1)(q-1)]

加密:c=me mod n

解密:m=cd mod n

例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220

随机选取e=79 则79×d mod 3220=1 d=1019算法公开e和n,保密d,丢弃p和q

这样对于待加密的消息m=688

c=me mod n= 68879 mod 3337=1570

解密: m=cd mod n=15701019 mod 3337=688

Diffie-Hellman密钥交换

假设A选择了一个随机数Xa作为Diffiee-Hellman的指数,B选择了另一个随机数Xb。

A和B就可以通过下面的过程进行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。

①:A→B:gXa(mod p)

②:B→A:gXb (mod p)

数字签名

证明消息确实是由发送者签发的

并且可以用于验证数据或程序的完整性

它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的

签名不可伪造

签名不可重用,签名是消息的一部分,

不能把签名移到其它消息上

签名不可抵赖

第三方可以确认收发双方之间的消息但不能篡改

数字签名实质就是把一个特定的数据与某个人相关联,该数据代表这个人。

它是一种重要的消息摘要。

包括两个部分签名和验证。

消息和数字签名是一起发给接受者。接受者通过签名来确定发送者的身份以及数据的完整性。

散列函数

散列函数(Hash)又称哈希函数,是把任意长度的报文(消息)M,通过函数H,将其变换为一个固定长度的散列码h,散列函数表示为 h=H(M),它生成报文所独有的“指纹”。惟一地对应原始报文。

用途-验证完整性

如果原始报文改变并且再次通过散列函数,它将生成不同的报文摘要,因此,散列函数能用来检测报文的完整性,保证报文从建立开始到收到始终没有被改变和破坏。运行相同算法的接收者应该收到相同的报文摘要,否则报文是不可信的。用途-密钥认证

大部分操作系统的密码都是以hash版本的形式存储,而不是密码的原始文本。

当有人登录时,输入的密码先做hash处理,然后与存储的数据比较。

这意味着机器上没有任何地方保存原始密码,别人很难偷到它。

同时摘要算法是单向函数,不可能通过函数值解出原始密码。

当前国际通行的两大密码标准

MD5:常用的128位的消息摘要,大量用于口令存储机制。由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Rivest设计

SHA和SHA-1:160位的消息摘要。由美国专门制定密码算法的标准机构—美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。

两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域。其中,SHA-1早在1994年便为美国政府采纳,目前是美国政府广泛应用的计算机密码系统。

单向散列函数的性质

散列函数的目的是为文件、报文或其他数据产生一个“指纹”,所以要求具备如下性质:⑴广泛适用性函数H适用于任何大小的数据分组;

⑵码长固定性函数H产生定长输出,一个短报文的散列与百科全书报文的散列将产生相同长度的散列码;

⑶易计算性对于任何数据M,计算H(M)是容易的;

⑷单向不可逆性无法根据散列码倒推报文,这就是上面提到的单向函数性质;

⑸弱单向性对于任意给定的数据X,要计算出另一个数据Y,使H(X)=H(Y),这在计算上是不可行的,这就是弱单向散列函数性质;

⑹强单向性要寻找任何一对数据(X,Y),使得H(X)=H(Y),这在计算上是不可行的,

这就是强单向散列函数性质,即对于不同的报文不能产生相同的散列码。

第三章网络层安全协议

安全协议

IPSec 协议-5 认证头协议(AH)

1.认证头的功能

为IP数据包提供数据完整性、数据源认证和抗重传攻击等功能。

数据完整性是通过消息认证码产生的校验值来保证的;

数据源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥来保证的;

抗重传攻击是通过使用了一个经认证的序列号来实现的。

2.认证头格式

AH为IP数据包提供了数据完整性和认证服务。

注意AH并不提供保密性保护,因此当数据通过一个网络的时候仍然可以被看到。

3完整性校验值的计算

ICV是消息认证码(message authentication code,MAC)的一种截断版本,它是用MAC算法计算的。

只使用前96bit。

ICV使用下面的域来计算:

在传输中不变化的IP头域,或者其值在到达使用该AH关联的端点时可以预测的IP头域。

AH首部,为了在源和目的地进行计算,必须将认证数据域置为0。

所有的上层协议数据,假定它们在传输中不变化(例如TCP报文段或隧道方式的一个内部IP分组)。

4.抗重放攻击

重放攻击指的是攻击者获得了认证分组的副本,并且以后将它传输到它的目的地址。收到了重复的认证IP分组可能会以某种方式中断服务或者出现其他一些意想不到的后果。序号字段是设计用来阻挡这种攻击的。

IPSec数据包专门使用了一个序列号,以及一个“滑动”的接收窗口。

因为IP是无连接、不可靠的服务,协议不能保证分组的按序交付,也不能保证所有的分组都会被交付,因此,IPSec认证文档规定接收者应该实现大小为W的接收窗口。

5.传输模式和遂道模式

AH服务可以以两种方式来使用:传输(transport)模式和隧道(tunnel)模式。AH 的实际位置决定于使用何种模式以及AH是应用于一个IPv4还是一个IPv6数据包。

1 ESP功能

ESP主要支持IP数据包的机密性,它将需要保护的用户数据进行加密后再封装到新的IP数据包中。另外ESP也可提供认证服务,但与AH相比,二者的认证范围不同,ESP 只认证ESP头之后的信息,比AH认证的范围要小。

相关文档
最新文档