信息安全概论复习材料
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章:
1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,
因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。
2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。
3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。
4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。可靠性的要求。
5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证。
6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。
7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。
8、经典信息安全:通常采用一些简单的替代和置换来保护信息。
9、现代密码理论的标志性成果是DES算法和RSA算法。
第二章:
1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。
2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。
3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。
4、双密钥系统又称为非对称密码系统或公开密钥密码系统。双密钥系统有两个密钥,一个是公开的,另一个是私人密钥,从公开的密钥推不出私人密钥。
5、单表代换密码:最典型的代表是凯撒密码,难以抗击字母频度分析。
6、多表代换密码:最典型的是维吉尼亚密码。
7、密码分析的原则:密码分析是研究密钥未知的情况下恢复明文的科学。通常假设攻击者知道正在使用的密码体制,称为Kerckhoff原则。
8、密码分析分类(按强度排列):已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击
9、一般说来密码系统应该经得起已知明文攻击。
10、密码系统应该满足的准则(至少满足一个):(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期
第三章:
1、对称密码体制根据对明文加密的方式不同分为分组密码和流密码。分组密码和流密码区别在于记忆性。
2、分组密码算法设计的原则:分组长度应足够大,使得不同明文分组的个数足够大,以防止明文被穷举法攻击;密钥空间应足够大,尽可能消除弱密钥,从而使得所有密钥同等概率,以防穷举密钥攻击;由密钥确定的算法要足够复杂,充分体现明文与密钥的扩散和混淆,没有简单关系可循,要能抵抗各种已知的攻击,如差分攻击和线性攻击等;软件实现要求,尽量使用适合编程的子块和简单的运算;硬件实现的要求,加密和解密应具有相似性,即加密和解密过程的不同应仅仅在于密钥的使用方式上,以便采用同样的器件来实现加密和解密,以节省费用和体积。
3、混淆和扩散:扩散要求明文的统计结构扩散消失到密文的统计特性中。混淆则是试图使得密文的统计特性与密钥的取值之间的关系尽量复杂。扩散和混淆的目的都是为了挫败推测出密钥的尝试,从而抗击统计分析。
4、分组密码的机构一般分为两种:Feistel网络结构和SP网络结构
5、Feistel加密过程:在给定明文P,将P分成左右长度相等的两半分别记为L0和R0,从而P=L0R0。进行l轮完全类似的迭代运算后,再将左、右长度相等的两半合并产生密文分组。在进行l轮迭代运算后,将L l和R l再进行交换,最后输出的密文分组是C=R l L l
6、Feistel网络的安全性和软、硬件实现速度取决于下列参数:分组长度、密钥长度、循环次数、子密钥算法、轮函数、快速的软件实现、算法简洁
7、SP网络与Feistel网络相比,SP网络密码可以得到更快的扩散、但加、机密通常不相似。
8、DES是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度为56比特。
9、S盒的扩展运算(32bit—>48bit)和压缩运算(48bit—>32bit).
10、分组密码的工作模式:所谓分组密码的工作模式就是以该分组密码为基础构造的一个密码系统,如电码本(ECB)、密码分组连接(CBC)、密码反馈(CFB)、输出反馈(OFB)。
11、电码本模式的工作过程及优缺点:
工作过程:ECB模式是最简单的运行模式,它一次对一个64比特长的明文分组进行加密,而且每次的加密密钥同相同,当密钥取定时,对于每一个明文分组,都有唯一的一个密文分组与之对应。
优缺点:ECB用于短数据时非常理想,但如果同一明文分组在消息中反复出现,产生的密文分组就会相同,因此,用于长消息时可能不够安全。如果消息有固定的结构,密码分析者就有可能会利用这种规律。
12、密码分组连接模式的工作过程和优缺点:
工作过程:每次加密使用同一密钥,加密算法的输入是当前明文组和前一次密文组的异或。因此加密算法的输入与明文分组之间不再有固定的关系,所以重复的明文分组不会在密文中暴露。解密时,每一个密文分组解密后,再与前一个密文分组异或来产生出明文分组。
优缺点:它对加密大于64比特的消息非常适合。CBC模式除了能够获得保密性外,还能用于认证,可以识别攻击者在密文传输中是否做了数据篡改,比如组的重放、嵌入和删除等,但同时也会导致错误的传播,密文传输中任何一个分组发生错误不仅会影响该组的正确译码,也会影响其下一组的正确译码。
第五章:
1、一般说来,产生认证符的方法可以分为以下三类:信息加密,将明文加密后以密文作为认证符;消息认证码(MAC),用一个密钥控制的公开函数作用后,产生固定长度的数值作