1 / 27
文档名称:

信息安全知识点梳理.doc

格式:doc   大小:43KB   页数:27页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全知识点梳理.doc

上传人:1485173816 2021/12/3 文件大小:43 KB

下载得到文件列表

信息安全知识点梳理.doc

相关文档

文档介绍

文档介绍:第 1 页
信息系统安全威胁有哪四种?用实例说明这几种威胁的含义及特点。
截取:
含义:未授权方获得了访问资源的权利 ,
特点:损失容易发现,人不容易抓住
例子:非法拷贝程序
中断:
系统资源丢失,不可得或不可用
恶意的硬件破坏,程序,数据文件被删除
篡改:
未授权方不仅访问资源,还修改资源
改变数据库的某些值
伪造:未授权方可能在计算系统中假冒对象
入侵者可能在数据库中加入记录
信息系统安全目标体现在哪三个方面?及上述的四种安全威胁有何关系?
机密性,完整性,可用性
截取、篡改、伪造针对机密性,
中断、篡改针对完整性,
中断针对可用性。
3、计算机入侵的最易渗透原则(最薄弱环节原则)指的是什么?对安全管理工作有何指导意义?
第 3 页
一个入侵者总是企图利用任何可能的入侵手段。这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统。
1) 这条原则暗示安全专家们要考虑到所有可能入侵的所有方式,
2) 入侵分析必须反复进行
片面加强一个方面有可能引来入侵者对另一个方面的兴趣
4、本课程所涉及的几个古典加密算法的加密过程。(包括替换算法和置换算法)
替换算法:
凯撒密码(有无密钥),将某一字母直接替换为另一字母。
一次一密乱码本:及消息接收者共用一本密钥,每个密钥每次发信/接收即作废。明文+密钥=密文(弗吉尼亚表)。
破解方法:词频分析。
置换算法:
基础行列置换:横着写,竖着读。
带密钥行列置换:取密钥长度为段长,按照密钥字母的字典序对每段排序。
破解方法:字母组分析破译法。
5、DES加密算法的基本思路;DES加密及解密算法的关系以及证明。
第 3 页
输入(64),初始置换,低块(32)作为新高块(32),低块加密(32),低块扩展(48),密钥移位,选择置换(64->56->48),扩展低块(48)及密钥(48)按位异或,替换[S盒,每组6位替换为4位](48->32),排列,及高块(32)相加(32),作为新的低块(32),循环16次,逆初始置换。(每次循环密钥移动不同位数)
S盒:行列选择(6->4)
加密及解密使用同一个算法,解密密钥是加密密钥的逆序。证明见PPT P66。
6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?试说明各自的特点以及主要应用场合。
对称密钥又称秘密密钥,需要发送、接收双方保证密钥的保密性。非对称密钥又称公钥加密,公钥可公开。
加密解密速度:对称密钥快,非对称密钥慢。
密钥数量:
对称密钥:新用户加入用户组需要及其他用户交换密钥,复杂,难度大。
非对称密钥:只需加一组公-私钥。
加密内容:
对称密钥:数据块,文件。
非对称密钥:身份鉴别,对称密钥交换。
第 4 页
7、密码哈希(Hash)函数的特点及作用
特点:单向性,快速性,抗碰撞性,雪崩性,定长输出。
作用:用于生成消息摘要,数字指纹,确认信息完整性,数字签名,数字证书。
8、基于Hash函数实现消息认证的几种典型方案
1) 在文件末尾附加文件的消息摘要,用对称密钥加密消息及摘要,接收者收到后先用对称密钥解密,再将文件用同样的hash函数运算,所得摘要及附加的摘要进行比对。
2) 仅用对称密钥加密消息摘要。
3) 仅用接受者公钥加密消息摘要。
9、密钥交换的目的及实现
公钥加密速度较慢无法满足即时通讯,而对称密钥加密需要密钥保密。对称加密密钥较短,用非对称加密算法进行加密、通信,建立一个受保护的信道。
实现:A使用B公钥加密随机生成的密钥Ka,B使用A公钥加密随机生成的密钥Kb,A、B分别用自己的密钥解密得到Kb、Ka,Ka及Kb相加作为对称密钥。进行安全传输。
10、数字签名的作用,数字签名及验证的过程。
作用:验证信息发送者(身份认证)。确认数据完整性,不可否认性。确保传输过程中不被非法篡改,破坏,并能对消息发送者进行身份认证,防止其对发送的消息进行抵赖,也能防止攻击者冒充别人发送虚假信息。
第 6 页
签名过程:发送者使用发送者私钥对消息摘要进行加密,将明文及加密的摘要发送给接收者。
验证过程:接收者使用发送者公钥对消息摘要进行解密,并用相同哈希函数进行比对。
完整过程:A使用A的私钥对消息摘要签名,使用随机生成的对称密钥K对明文加密,使用B的公钥对K加密,密文+密钥+签名发送给B。B使用B的私钥对K解密,使用K对密文解密得到明文,使用同样的哈希函数对其运算得到一组摘要,使用A的公钥对发送来的加密摘要解密,并于自己运算得到的摘要比对。
11、证书的作用以及相关的实现机制
作用:通过第三方,对不认识的双方的可信度进行担保。