網(wǎng)絡(luò)信息安全總結(jié)_第1頁
網(wǎng)絡(luò)信息安全總結(jié)_第2頁
網(wǎng)絡(luò)信息安全總結(jié)_第3頁
網(wǎng)絡(luò)信息安全總結(jié)_第4頁
網(wǎng)絡(luò)信息安全總結(jié)_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)信息安全總結(jié)第一章掌握信息安全的基本內(nèi)容保密性、完整性、真實(shí)性、不可抵賴性、可用性、健壯性、訪問的可控制性掌握主動(dòng)攻擊和被動(dòng)攻擊的一些主要形式主動(dòng)攻擊(竊聽、偷窺)難檢測(cè)、易防范被動(dòng)攻擊(偽造、重放、篡改、拒絕服務(wù))易檢測(cè)、難防范掌握密碼學(xué)的概念和密碼學(xué)的主要內(nèi)容研究信息系統(tǒng)安全保密的科學(xué),以研究數(shù)據(jù)保密為目的,對(duì)信息采取秘密交換以防止第三者竊取密碼編碼學(xué):信息編碼,實(shí)現(xiàn)對(duì)信息的隱蔽密碼分析學(xué):加密消息的破譯和偽造掌握密鑰的概念和作用控制加密算法完成加密變換,避免某加密算法把相同的明文變成相同的密文。掌握密碼系統(tǒng)五元組的構(gòu)成明文空間、密文空間、加密變換、解密變換、密鑰空間掌握對(duì)稱密鑰密碼體制和公開密鑰密碼體制的特點(diǎn)和區(qū)別。密鑰是否相同、是否公開。公鑰密碼體制解決的問題有密鑰分配和數(shù)字簽名掌握公開密鑰密碼體制用于數(shù)據(jù)加密和數(shù)字簽名的方法數(shù)據(jù)加密(加密密鑰:公開密鑰;解密密鑰:用戶專用密鑰)數(shù)字簽名(加密密鑰:用戶專用密鑰;解密密鑰:公開密鑰)掌握分組密碼和流密碼的概念和常見的一些分組密碼和流密碼分組密碼:將明文分成固定長度的組,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長度的密文。常用分組密碼算法:DES、IDEA、Blowfish、RC5等通過有限狀態(tài)機(jī)產(chǎn)生性能優(yōu)良的偽隨機(jī)序列,使用該序列加密信息流,每次加密一位或一字節(jié)的明文,逐位加密得到密文序列,RC4(用于SSL)掌握古典密碼的基本加密手段替代、換位第二章掌握密碼分析的類型窮舉攻擊、統(tǒng)計(jì)分析攻擊、數(shù)學(xué)分析攻擊掌握簡單代替密碼和多字母密碼的概念單字母替換密碼:明文的一個(gè)字符用相應(yīng)的一個(gè)密文字符代替。多字母替換密碼:明文中的字符映射到密文空間的字符還依賴于它在上下文中的位置。掌握常見的一些古典密碼加密方法凱撒密碼E(p)=(p+3)%26密鑰短語密碼、維吉尼亞密碼、多字母代替密碼PlayFair仿射密碼E(x)=ax+b(mod26);b=0為乘數(shù)密碼Hill密碼(基于矩陣的線性變換)掌握密碼系統(tǒng)基本設(shè)計(jì)原理擴(kuò)散(使明文和密文之間的統(tǒng)計(jì)關(guān)系盡量復(fù)雜)擾亂(密文的統(tǒng)計(jì)特性與密鑰的取值之間的關(guān)系盡量復(fù)雜)掌握現(xiàn)代分組密碼的設(shè)計(jì)原則分組長度足夠長、密鑰空間足夠大、足夠強(qiáng)的密碼算法的復(fù)雜度、加密運(yùn)算簡單、硬件實(shí)現(xiàn)簡單掌握Fiestel密碼結(jié)構(gòu)特點(diǎn)明文分組分為:L0,R0,數(shù)據(jù)的這兩部分通過n次循環(huán)處理后,再結(jié)合起來生成密文分組每i次循環(huán)都以上一循環(huán)產(chǎn)生的Li-1和Ri-1和K產(chǎn)生的子密鑰Ki作為輸入。一般說來,子密鑰Ki與K不同,相互之間也不同,它是用子密鑰生成算法從密鑰生成的所有循環(huán)的結(jié)構(gòu)都相同替換:在數(shù)據(jù)的左半部分進(jìn)行,其方法是先對(duì)數(shù)據(jù)的右半部分應(yīng)用循環(huán)函數(shù)F,然后對(duì)函數(shù)輸出結(jié)果和數(shù)據(jù)的左半部分取異或(XOR)置換操作:數(shù)據(jù)左右兩個(gè)部分互換循環(huán)函數(shù)對(duì)每次循環(huán)都有相同的通用結(jié)構(gòu),但由循環(huán)子密鑰Ki來區(qū)分在置換之后,執(zhí)行由數(shù)據(jù)兩部分互換構(gòu)成的交換掌握DES的基本特點(diǎn)(密鑰長度、分組長度等,運(yùn)算的輪數(shù)等)密鑰長度56位,每個(gè)第8位為奇偶校驗(yàn)位;分組長度64位;16輪S—DES:10位密鑰,分組長度8位掌握DES的加密過程框圖64bit輸入——IP置換——16倫迭代——交換左右32bit——ip逆置換——64bit輸出掌握DES的選擇壓縮運(yùn)算S盒變換規(guī)則對(duì)每個(gè)盒,6比特輸入中的第1和第6比特組成的二進(jìn)制數(shù)確定行,中間4位二進(jìn)制數(shù)用來確定列。其中相應(yīng)行、列位置的十進(jìn)制數(shù)的4位二進(jìn)制數(shù)表示作為輸出。掌握DES子密鑰生成算法輸入10bit,輸出2個(gè)8bit。P10——LS1——P8(輸出K1)——LS2——P8(輸出K@)掌握二重DES,三重DES加密公式C=EK2(EK1(P))P=DK1(DK2(C))C=EK3(DK2(EK1(P)))P=DK1(EK2(DK3(C)))掌握分組密碼的操作方式和每種方式的操作過程電子密碼本模式:每個(gè)64位的明文被相同的密鑰加密密碼分組鏈接方式:加密算法的輸入是當(dāng)前的明文分組和先前的明文分組加密后的輸出異或的結(jié)果。密碼分組鏈?zhǔn)椒绞剑盒枰餐某跏蓟蛄縄V,相同明文不同密文,初始化向量IV用來改變第一塊密碼反饋加密方式:分組密碼流密碼,采用64位的移位寄存器,密文輸出被反饋到移位寄存器掌握IDEA的基本概念I(lǐng)DEA是一個(gè)分組長度為64位的分組密碼算法,密鑰長度為128位(抗強(qiáng)力攻擊能力比DES強(qiáng)),同一算法既可加密也可解密。掌握IDEA三種基本運(yùn)算按位異或以2^16(65536)為模的加法以2^16+1(65537)為模的乘法掌握IDEA每輪循環(huán)的結(jié)構(gòu)和運(yùn)算過程每輪開始時(shí)有一個(gè)變換,該變換的輸入是4個(gè)子段和4個(gè)子密鑰,變換中的運(yùn)算是兩個(gè)乘法和兩個(gè)加法,輸出的4個(gè)子段經(jīng)過異或運(yùn)算形成了兩個(gè)16比特的子段作為MA結(jié)構(gòu)的輸入。MA結(jié)構(gòu)也有兩個(gè)輸入的子密鑰,輸出是兩個(gè)16比特的子段。最后,變換的4個(gè)輸出子段和MA結(jié)構(gòu)的兩個(gè)輸出子段經(jīng)過異或運(yùn)算產(chǎn)生這一輪的4個(gè)輸出子段。注意,由X2產(chǎn)生的輸出子段和由X3產(chǎn)生的輸出子段交換位置后形成W12和W13,目的在于進(jìn)一步增加擾亂效果,使得算法更易抵抗差分密碼分析。掌握IDEA加密子密鑰生成算法將128位密鑰分成8個(gè)16位子密鑰,作為第一批8個(gè)子密鑰(第一輪6個(gè),第二輪的頭2個(gè)),即Z1取前16比特(最高有效位),Z2取下面的16比特,依次類推密鑰向左循環(huán)移動(dòng)25位產(chǎn)生另外8個(gè)子密鑰:Z9,Z10,…,Z16,如此進(jìn)行直到52個(gè)子密鑰都產(chǎn)生為止。掌握RC5的基本特性RC5實(shí)際上是由三個(gè)參數(shù)決定的一組加密算法(數(shù)據(jù)運(yùn)算單位字長度w、加密迭代次數(shù)r、密鑰字節(jié)長度b可以調(diào)節(jié))掌握RC5的基本運(yùn)算加密使用3個(gè)基本運(yùn)算和它們的逆運(yùn)算:模2w加法運(yùn)算,表示為“+”;逐比特異或運(yùn)算,表示為“⊕”;字的循環(huán)左移運(yùn)算:掌握RC5加密運(yùn)算的基本操作掌握RC5密鑰K到密鑰陣列L的轉(zhuǎn)換過程然后把b字節(jié)長的密鑰K[0,…,b-1]轉(zhuǎn)換成c-字陣列L[0,…,c-1](字的bit數(shù)為w,這里c=┌b×8/w┐)。如果b不是w的整數(shù)倍,那么L右端的空位用0填入。例K=(A1,B2,C3,D4,E5,F6,78),密鑰長度b=7,若W=16,則數(shù)組L=(B2A1,D4C3,F6E5,0078)第三章掌握建立公鑰密碼算法的條件兩個(gè)密鑰中任何一個(gè)都可以用作加密而另一個(gè)用作解密掌握單向函數(shù)和單向陷門函數(shù)的概念和性質(zhì)單向函數(shù):滿足下列條件的函數(shù)稱為單向函數(shù):將一個(gè)定義域映射到一個(gè)值域,使得每個(gè)函數(shù)值有一個(gè)唯一的原像,同時(shí)還要滿足下列條件,函數(shù)值計(jì)算很容易,而逆計(jì)算是不可行的。(1)給定x,計(jì)算y=fk(x)是容易的;(2)給定y,計(jì)算x使x=fk-1(y)是不可行的。單向陷門函數(shù)是滿足下列條件的函數(shù)f:(1)給定x,k;計(jì)算y=fk(x)是容易的;(2)給定y,計(jì)算x使x=fk-1(y)是不可行的。(3)存在某些k’,對(duì)于給定的任意y,若相應(yīng)的x存在,則計(jì)算x=fk’-1(y)是容易的掌握RSA的特性和理論基礎(chǔ)是一種塊加密算法。理論基礎(chǔ)是數(shù)論的歐拉函數(shù),安全性依據(jù)是求兩個(gè)大素?cái)?shù)乘積是計(jì)算上容易的,但要分解大數(shù)的素因子是困難的。掌握RSA密鑰生成和加解密過程產(chǎn)生密鑰對(duì)選擇兩個(gè)大素?cái)?shù)p,q,pq(保密)計(jì)算n=pq(公開),(n)=(p-1)(q-1)(保密)隨機(jī)選擇整數(shù)e(1<e<(n)),使得gcd(e,(n))=1,e為公開的加密密鑰計(jì)算d,使得de^-1mod(n),d為保密的解密密鑰公鑰:KU={e,n},私鑰:KR={d,n}使用加密:C=M^emodn解密:M=C^dmodn掌握乘冪運(yùn)算Z=a^mmodn(a.b)modn=((amodn).(bmodn))modn計(jì)算am,m=bkbk-1…b0(二進(jìn)制表示)掌握離散對(duì)數(shù)問題的概念給定正整數(shù)p,對(duì)于a∈zn,如果a的周期等于(p),且a^1,a^2,…,a^(p)-1各不相等,則稱a是關(guān)于模p乘的一個(gè)原根.若a是素?cái)?shù)p的一個(gè)原根,由于<(amodp),(a^2modp),…,(a^p-1modp)>是<1,2,…,(p-1)>的一個(gè)置換,則對(duì)任意一個(gè)整數(shù)b0,存在唯一的整數(shù)i,1i(p-1),使得:ba^imodp.i稱為b以a為模p的指數(shù)(離散對(duì)數(shù)),記作inda,p(b).掌握Diffie-Hellman密鑰交換算法過程可用于用戶組認(rèn)證。每個(gè)用戶都保持一個(gè)長期私鑰,計(jì)算一個(gè)公鑰.將素?cái)?shù)p,r和每個(gè)用戶的公鑰登錄在一個(gè)可信任的中央目錄中.用戶A耍向B發(fā)送消息,首先訪問中央目錄,取出用戶B的公鑰YB,計(jì)算密鑰K.利用K加密一個(gè)消息發(fā)送給B。B收到來自A的消息后,同樣通過訪問中央目錄取得A的公鑰YA,計(jì)算出共享密鑰K,對(duì)A發(fā)來的消息進(jìn)行解讀。只有A、B才能確定密鑰K,其他用戶無法解讀密文(保密).由于B知道只有A才能夠用這個(gè)密鑰加密消息,因此可以確認(rèn)消息確實(shí)來自A(認(rèn)證),掌握Diffie-Hellman密鑰交換算法中共享密鑰的計(jì)算方法例:取素?cái)?shù)p=97,r=5,A選擇X=36,用戶B選擇Y=58.XA=5^36=50(mod97)YB=5^58=44(mod97)共享密鑰K=50^58(mod97)=44^36(mod97)=75從(97,5,50,44)出發(fā)很難計(jì)算得到75.了解Diffie-Hellman中間人攻擊方式中間人攻擊1雙方選擇素?cái)?shù)p以及p的一個(gè)原根r(假定E知道)2A選擇X<p,計(jì)算XA=r^Xmodp,AB:XA3E截獲XA,選Z,計(jì)算ZE=r^Zmodp,冒充AB:ZE4B選擇Y<p,計(jì)算YB=r^Ymodp,BA:YB5E截獲YB,冒充BA:ZE6A計(jì)算:(ZE)^X(r^Z)^Xr^ZXmodp7B計(jì)算:(ZE)^Y(r^Z)^Yr^YZmodp8E計(jì)算:(XA)^Zr^XZmodp,(YB)ZrYZmodpE無法計(jì)算出r^XYmodpE永遠(yuǎn)必須實(shí)時(shí)截獲并冒充轉(zhuǎn)發(fā),否則會(huì)被發(fā)現(xiàn)掌握橢圓曲線點(diǎn)生成方法Ep(a,b)點(diǎn)產(chǎn)生方法:1)對(duì)x=0,1,…,(p-1),計(jì)算u=(x^3+ax+b)modp2)對(duì)于u,在K中求關(guān)于模p的平方根,若存在,得到E中兩個(gè)點(diǎn)(x,y)(modp),(x,-y)(modp)。例:取a=b=1,p=19計(jì)算(4a^3+27b^2)modp=31mod19=12≠0,曲線方程為y^2=x^3+x+1(mod19)E19(1,1)={(0,1),(0,18),(2,7),(2,12),…}等掌握橢圓曲線用于加解密的原理加密:將消息M映射為Ep(a,b)中一個(gè)點(diǎn)Pm選擇隨機(jī)數(shù)k,計(jì)算密文Cm={kG,Pm+kP)如果k使得kG或者kP為O,則要重新選擇k.解密Cm:(Pm+kP)-r(kG)=Pm+krG-rkG=Pm掌握橢圓曲線用于密鑰交換的原理選擇大素?cái)?shù)p,得有限域橢圓曲線點(diǎn)集Ep(a,b),選擇Ep(a,b)的元素G,使得G的階n是一個(gè)大素?cái)?shù),Ep(a,b)和G公開1)A選擇整數(shù)XA≤n,以XA作為A的密鑰,PA=XAG作為A的公鑰,A→B:PA2)B選擇整數(shù)XB≤n,以XB作為B的密鑰,PB=XBG作為B的公鑰,B→A:PB3)A計(jì)算:K=XAPB=XAXBG4)B計(jì)算:K=XBPA=XBXAG5)僅由PA,PB,G難以求出XA和XB掌握公鑰分配策略公鑰密碼實(shí)現(xiàn)密鑰管理公鑰分配使用公鑰加密方法分配私鑰共享主密鑰第四章了解報(bào)文鑒別的不同方式##消息加密:以整個(gè)報(bào)文的密文作為鑒別標(biāo)識(shí)對(duì)稱加密公鑰加密##報(bào)文鑒別碼(MAC):以一個(gè)公共函數(shù)和一個(gè)密鑰產(chǎn)生一個(gè)固定長度的值作為認(rèn)證鑒別標(biāo)識(shí)##散列函數(shù)(HASH):一個(gè)公共函數(shù),將任意長度的報(bào)文映射到一個(gè)固定長度的散列值,作為鑒別標(biāo)識(shí)掌握?qǐng)?bào)文鑒別碼的概念,了解報(bào)文鑒別不同方式提供的功能掌握散列函數(shù)的特點(diǎn)H能用于任意大小分組,能產(chǎn)生定長輸出單向性:對(duì)任何給定的碼h,尋找x使得H(x)=h在計(jì)算上是不可行的映射分布均勻性和差分分布均勻性抗沖突性:在統(tǒng)計(jì)上無法產(chǎn)生2個(gè)散列值相同的預(yù)映射。掌握散列函數(shù)基本用法和不同用法的功能掌握MD5,SHA算法分組填充——緩沖初始化——壓縮——輸出了解數(shù)字簽名的簽名方式和不同簽名方式的特點(diǎn)直接數(shù)字簽名directdigitalsignature:只涉及到通信雙方——驗(yàn)證模式依賴于發(fā)送方的保密密鑰仲裁數(shù)字簽名arbitrateddigitalsignature:通信還涉及到可信賴仲裁者仲裁者在這一類簽名模式中扮演敏感和關(guān)鍵的角色,所有的參與者必須極大地相信這一仲裁機(jī)制工作正常第五章掌握Kerberos系統(tǒng)的構(gòu)成以及Kerberos協(xié)議過程身份認(rèn)證系統(tǒng)構(gòu)成示證者:出示證件;驗(yàn)證者:驗(yàn)證證件正確性與合法性;攻擊者:竊聽或偽裝成示證者;可信賴者:參與調(diào)解仲裁——安全策略:依靠每個(gè)客戶工作站來確保用戶的身份,并依靠每個(gè)服務(wù)器通過基于用戶身份標(biāo)識(shí)來強(qiáng)化安全策略需要客戶系統(tǒng)向服務(wù)器證實(shí)自己的身份,但要信任客戶系統(tǒng)的用戶身份調(diào)用每項(xiàng)服務(wù)時(shí)需要用戶證明身份,也需要服務(wù)器向用戶證明它們的身份->Kerberos掌握X.509概念,證書發(fā)放、證書撤銷、認(rèn)證過程的基本概念X.509:X.500目錄檢索服務(wù)的一部分,是利用公鑰密碼技術(shù)對(duì)X.500的服務(wù)提供認(rèn)證服務(wù)的協(xié)議標(biāo)準(zhǔn)。采用了公鑰密碼技術(shù)和數(shù)字簽名技術(shù),對(duì)通信雙方規(guī)定了三種認(rèn)證方法證書簽發(fā)流程——申請(qǐng)人提交證書請(qǐng)求——RA對(duì)證書請(qǐng)求進(jìn)行審核——CA生成證書證書發(fā)布:下載并安裝證書——證書驗(yàn)證——驗(yàn)證該證書的簽名者的簽名——檢查證書的有效期,確保證書仍然有效——檢查該證書的預(yù)期用途是否符合CA指定的策略限制——確認(rèn)該證書未被撤銷X.509認(rèn)證過程單向認(rèn)證雙向認(rèn)證三向認(rèn)證認(rèn)證過程:6步(用戶、AS、TGS、服務(wù)器)掌握VPN三種二層隧道協(xié)議的概念二層隧道協(xié)議:數(shù)據(jù)鏈路層,把各種網(wǎng)絡(luò)協(xié)議封裝到PPP包中,再把整個(gè)數(shù)據(jù)包裝入隧道協(xié)議中,封裝的數(shù)據(jù)包由二層協(xié)議傳輸L2F(Layer2Forwarding)PPTP(PointtoPointTunnelingProtocol)L2TP(LayerTwoTunnelingProtocol)掌握IPSEC的基本概念,以及認(rèn)證頭和封裝安全載荷模式特點(diǎn)。IPSec是IETF以RFC形式公布的一組安全I(xiàn)P協(xié)議集,目標(biāo)是把安全特征集成到IP層,以便對(duì)因特網(wǎng)中的安全業(yè)務(wù)提供低層的支持IPSec實(shí)現(xiàn)網(wǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論