1 / 5
文档名称:

网络信息安全知识点.doc

格式:doc   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全知识点.doc

上传人:nb6785 2015/9/26 文件大小:0 KB

下载得到文件列表

网络信息安全知识点.doc

文档介绍

文档介绍:第一章:
一:计算机系统的安全目标
安全性,可用性,完整性,保密性,所有权。
二:橘皮书标准将计算机系统安全性分为七类:D,C1,C2,B1,B2,B3,A1。A1为最高等级。
三:安全威胁分为四类:阻断,拦截,篡改,伪造。阻断,篡改,拦截属于主动攻击,拦截属于被动攻击。
第二章:
一:数据加密:(加密系统由哪些元素构成,相互之间关系)
一个加密系统采用的基本工作方式成为密码体制。密码体制的基本要素是密码算法和密钥。
一个加密系统可以用数字符号描述如下:
S={P,C,K,E,D}
P为明文空间,C为密文空间,K是密钥空间,E是加密算法,D是解密算法。
其中Dk=Ek-1,Ek=Dk-1,C=Ek(P)
P=Dk(C)= Dk(Ek(P))
二:加密的基本方法
变位法,替换法。
三:密码体制可分为对称密码体制和非对称密码体制。
对称密码体制缺点:
密钥使用一段时间后需要更换,但密钥的传递需要可靠通道。
密钥空间难以管理。
无法满足互不相识的人之间私密谈话的保密性要求。
对称密钥至少两人共享,不带有个人的特征,因此难以解决对数据的签名验证问题。
对称密码体制youdian:
计算开销小
算法简单,
加密速度快,
是目前用于信息加密的主要算法。

非对称密码体制优点:
密钥分发简单,可通过一般的通信环境。
需要秘密保存的密码量大大减少,N个人只需要N个。
可以满足互不相识的人之间私密谈话的保密性要求。
可以完成数字签名。
非对称密码体制缺点:
加密算法复杂,加解密速度慢。
四:一般的,总可以通过遍历密钥所有的值的可能方法来发现密钥,这成为***,也成为估计密码算法保密强度的一个基本测度。
五:分组密码体制的设计要求:
分组长度要足够大,以防止通过收集不同的密文明文来进行穷举明文空间的攻击。
密钥量要足够大,以防止穷举密钥空间的攻击。
密码算法应该足够复杂。
加密解密算法简单,易于软件实现。
便于分析。
分组密码体制的基本方法:替换,变位。
六:DES。
DES是56位的密钥,对64位的明文加密。
DES算法的基本原理:进行16轮加密循环。
多重DES分为三重DES和三密钥DES,三重DES使用两个DES密钥,有效长度为112比特。
三密钥DES使用三个密钥,有效长度为168比特。
AES:高级数据加密。
AES为分组密码算法,分组长度和密钥长度彼此独立地为128,192或256比特。
七:什么是大数据加密。
在实际使用中,被加密的数据往往不可能仅用一个分组就能表示,需要分成多个分组进行操作。这时对于整个密文而言,不仅要保持各分组内容的完整,还要保持各分组的次序不变,这就是大数据加密问题,因此数据加密算法的实现不仅要包括加密算法本身,还需带有某种大数据加密机制,否则无法实用。
三种方式:ECB,CBC,OFB。
八:公钥密码体制主要有三类:
一类:基于大整数因子分解问题,如RSA。
二类:基于有限域离散对数问题的。
三类:基于有限域椭圆曲线离散对数问题。
第三章
一:层次化密钥管理。(最高层为主密钥,第二层为会话密钥,第三层为数据)
最高层为主密钥,它是构成整个密钥管理系统的核心。在多层密钥管理系统中,通常下一层的密钥由