1 / 14
文档名称:

密码学与网络安全知识点总结.doc

格式:doc   大小:91KB   页数:14
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

密码学与网络安全知识点总结.doc

上传人:miaoshen1985 2019/2/15 文件大小:91 KB

下载得到文件列表

密码学与网络安全知识点总结.doc

文档介绍

文档介绍:《网络信息安全技术》 知识点总结一、信息安全的含义1、信息安全的三个基本方面–保密性Confidentiality。即保证信息为授权者享用而不泄漏给未经授权者。–完整性Integrity数据完整性,未被未授权篡改或者损坏系统完整性,系统未被非授权操纵,按既定的功能运行–可用性Availability。即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。2、网络安全面临的威胁:基本安全威胁:?       信息泄露(机密性):窃听、探测?       完整性破坏(完整性):修改、复制?       拒绝服务(可用性):加大负载、中断服务?       非法使用(合法性):侵入计算机系统、盗用潜在的安全威胁偶发威胁与故意威胁?       偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。?       故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。主动威胁或被动威胁?       主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。如消息篡改?       被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。如窃听3、网络安全服务在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括:?       认证?       访问控制?       机密性?       完整性?       不可否认性二、密码学概述1、密码学研究的目的是数据保密。数据保密性安全服务的基础是加密机制。2、密码学包括两部分密切相关的内容:密码编制学和密码分析学。3、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。4、密码算法的分类:(1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法)对称密码算法(ipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。非对称密钥算法(ipher):加密密钥和解密密钥不相同,从一个很难推出另一个。非对称密钥算法用一个密钥进行加密,而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(privatekey),简称私钥。(2)按照明文的处理方法:分组密码(blockcipher)和流密码(streamcipher)又称序列密码。例题:简述公开密钥密码机制原理的特点。公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。 5、对称密码的两个基本运算•代替Substitution •置换permutation 6、密码分析攻击的方式根据攻击者所掌握的信息,可将分组密码的攻击分为以下几类:唯密文攻击已知明文攻击选择明文攻击7、分组密码的工作模式 1)、odebookBook(ECB电子密码本) 简单和有效可以并行实现不能隐藏明文的模式信息相同明文->相同密文同样信息多次出现造成泄漏对明文的主动攻击是可能的信息块可被替换、重排、删除、重放误差传递:密文块损坏->仅对应明文块损坏适合于传输短信息2)、CipherBlockChaining(CBC密码分组链接) 没有已知的并行实现算法能隐藏明文的模式信息需要共同的初始化向量IV 相同明文->不同密文初始化向量IV可以用来改变第一块对明文的主动攻击是不容易的信息块不容易被替换、重排、删除、重放误差传递:密文块损坏->两明文块损坏安全性好于ECB 适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL、IPSec3)、CipherFeedBack(CFB密码反馈) 分组密码->流密码没有已知的并行实现算法隐藏了明文模式需要共同的移位寄存器初始值IV 对于不同的消息,IV必须唯一误差传递:一个单元损坏影响多个单元4)、OutputFeedBack(OFB输出反馈) OFB:分组密码->流密码没有已知的并行实现算法隐藏了明文模式需要共同的移位寄存器初始值IV 误差传递:一个单元损坏只影响对应单元对明文的主动攻击是可能的信息块可被替换、重排、删除、重放安全性较CFB差5)、Counter(CTR计数器模式)。 8、SimplifiedDES方案,简称S-DES方案。加密算法涉及五个函数: (1)初始置换IP(initialpermutation) (2)复合函数fk1,它是由密钥K确定的,具有置换和替代的运算。(3