《信息安全概论》期末复习(1)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2016信息安全复习整理
第1章绪论
•信息安全6个属性,含义
6个属性刻画了信息安全的基本特征和需求
机密性(Confidentiality)
完整性(Integrity)
可用性(Availability)
--以上为经典CIA需求--
非否认性(Non-repudiation)
真实性(Authenticity)
可控性(Controllability)
•威胁、脆弱点和控制的区别
脆弱点
Vulnerability,缺陷
威胁
Threat
控制
control
一些动作、装置、程序或技术,消除或减少脆弱点
通过控制脆弱点来阻止威胁
-常见的信息安全威胁
信息安全威胁:某人、物、事件、方法或概念等因素对信息资源或信息系统的安全使用可能造成的危害。
信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码灾害、故障与人为破坏
其他分类
暴露(Disclosure)欺骗(Deception)打扰(Disruption)占用(Usurpation)其他分类2
被动攻击主动攻击
•信息安全发展历程的四个阶段
通信安全发展时期(古代~20世纪)
计算机安全发展时期(20世纪60年代中期~80年代中期)
信息安全发展时期(20世纪80年代中期~90年代中期)
信息安全保障发展时期(20世纪90年代~今)
•主要的信息安全模型(名称)
Shannon保密通信系统模型
Simmons无仲裁认证模型
Dolev-Yao 威胁模型
-Shannon的保密通信系统模型的含义
第2章密码技术
•密码分析/攻击的种类和含义
密码分析/攻击分为4/5类
唯密文攻击
Ciphertext only
most difficult, brute-force
已知明文攻击
Known plaintext
hassome knowledge of plaintext, patterns
选择明文攻击
Chosen plaintext
insertchosenmessages to encrypt, reveal
选择密文攻击
Chosen ciphertext
选择(明密)文攻击
Chosen text
•代换密码
-单字符单表代换:凯撒密码、移位密码、仿射密码
-单字符多表代换:Vigenére 密码、轮转密码机、弗纳姆密码-多字符代换:Hill,playfair
-(单字符单表)代换密码的分析破译方法
•Shannon提出的对称密码基本原则
-“混淆”和“扩散”
混淆和扩散
混淆性(confusion)
明文中的字符变化时,截取者不能预知密文会有何变化
明文密文之间统计关系复杂化
凯撒密码vs一次一密乱码本
扩散性(diffusion)
把明文信息扩散到整个密文中去
截获者需要获得很多密文才能去推测算法
•乘积密码(概念)
两种密码的组合称为乘积密码(Product cipher)E2(E1(P,k1 ),k2)
两种密码并不意味着比单一密码好
•对称加密
-DES(大致原理)、3DES(几种形式)
数据加密标准(DES)
-替换和置换的细致而复杂的结合体
对两种技术的重复应用
16次循环
-明文分块
64位/块
密钥:64位 (56位+8位校验)
-利用了两种信息隐藏技术
混乱:替换
扩散:置换
-完成两件事
确保输入和输出没有明显的联系
明文中一位的影响扩散到密文中的多个位
三重DES
E(k1,D(k2,E(k1,m)))
有效密钥长度增加1倍,112位
抵御所有已知的可行攻击是有效的
•公钥密码
-RSA(原理)
-两个密钥:d, e
分别用于加密和解密
可以互换
P=E(D(P)=D(E(P))
-加密
P e mod n
对Pe对因式分解还原明文困难
-解密
(P e)d mod n =p
大数因式分解困难,还没有人找到一条捷径或简单的方法在一个有限域中分解大数。
•数字签名
-RSA(原理),DSA(背景)
RSA 签名方案
y=sig(x)=xa mod n
Ver(x,y)=true <==>x≡ ya mod n
一般用杂凑值代替x
DSA
•密钥管理
密钥生成和登记
密钥分配和协商
密钥保护
密钥撤销和销毁
-Diffie-Hellman,用途
DiffieHellman key exchange protocol
Field size: n , Starting number :g
Each thinks up a secret number, s and r
S →R: g s ; R→S: g r
S computes (g r)s and R computes (g s)r,
Mod n
可能存在中间人攻击
// Diffie-Hellman密匙交换协议反映了最初的公钥密码思想,但当前常将它与它的改进版本作为一种密钥协商方法。
第3章标识与认证技术
•实体、主体、客体
实体(entity):抽象地指代一个程序、设备、系统或用户等
标识(Identity):对实体的数字化指代。
主体(Subject):业务操作发起者
客体(Object):业务操作对象
-实体存在静态和动态两种形式
可执行文件和运行程序
用户和登录用户
实体还可以对应相关的算法、安全属性和管理策略等概念
•系统实体标识
-文件、数据库、程序、主机标识、网络资源标识、连接标识
-口令猜测方法
-UNIX类操作系统口令存储方式
•口令认证三种方案和挑战-响应技术(原理)
三个典型口令方案
仅存储q=h(ID,p)和ID,传输p’ 和ID