最新网络安全基础应用与标准(第4版)(清华大学出版社)期末复习总结资料

精品文档

信息安全基础复习

1、列出并简述安全机制。 P12 2、列出并简述安全攻击的分类。P7-8

被动攻击:本质是窃听或监视数据传输,获取传输的数据信息;攻击形式有消息内容泄露攻击、流量分析攻击;难以检测,使用加密来防范。

主动攻击:本质是数据流改写、错误数据流添加;方式有假冒、重放、改写消息、拒绝服务;容易检测,解决办法是检测威慑与攻击后恢复。 3、简述凯撒密码加密算法与破解依据。

通过把字母移动一定的位数实现加解密,加密程度低,只需要简单统计字频就可破译。 4、简述维吉尼亚(vigenere)加密算法与破解方法。

使用词组作为密钥,词组中每个字母都作为移位替换密码密钥确定一个替换表,维吉尼亚密码循环的使用每一个替换表明文字母到密文字母的变化,最后得到的密文字母序列即为密文;先推理出密钥长度,再根据起始位置用破解凯撒密码的方式破解。 5、什么是乘积密码?

以某种方式连续执行两个或多个密码,使得到的最后结果或乘积从密码编码角度而言比其任意一个组成密码都强。

6、(古典密码)加密算法的两种基本操作? 置换、代换。

7、简述雪崩效应。对加密算法为什么要求雪崩效应?

少量消息位的变化会引起信息摘要的许多位变化。为加强保密的安全强度,防止消息被破解。 8、列出分组密码常用的五种加密模式,各自的优缺点和用途。画出CBC(MAC用)模式的示意图。P40 一、电子密码本模式(ECB),性质用途:ECB模式下,加密算法的输入是明文,算法的输出将直接作为密文进行输出,不进行任何形式的反馈,每个明文分组的处理是相互独立的,这种方式也是分组密码工作的标准模式。适用于对字符加密, 例如, 密钥加密。缺:在给定密钥k 下,同一明文组总是产生同一密文组,这会暴露明文组的数据格式,重要数据可能泄露被攻击者利用;优:用同个密钥加密的单独消息,不会错误传播。

二、密码分组链接模式(CBC),性质用途:在密钥固定不变的情况下,改变每个明文组输入的链接技术。可用于认证系统,能被用来产生一个消息认证码。缺: 会出现错误传播,密文中任一位发生变化会涉及后面一些密文组;优:(1) 能隐蔽明文的数据模式,(2) 在某种程度上能防止数据篡改, 诸如明文组的重放,嵌入和删除等.

三、密码反馈模式(CFB),性质用途:反馈的密文不再是64bit, 而是s bit,且不直接与明文相加,而是反馈至密钥产生器中,能将任意分组密码转化为流密码,能实时操作。可用于认证系统,能被用来产生一个消息认证码。优点:它特别适用于用户数据格式的需要。缺点:一是对信道错误较敏感且会造成错误传播,二是数据加密的速率较低。

四、计数器模式(CRT),用途:允许在解密时进行随机存取。由于加密和解密过程均可以进行并行处理,适合运用于多处理器的硬件上。优点:硬件效率高,软件效率高,有预处理能力,随机存取能力,安全性强,具备一定的简单性。

五、输出反馈模式(OFB),性质用途:实质上就是一个同步流密码,通过反复加密一个初始向量IV来得到密钥流。常用于卫星通信中的加密。优点:克服了CBC 模式和CFB 模式的错误传播带来的问题,缺点:明文很容易被控制窜改,任何对密文的改变都会直接影响明文。

总结:(1)ECB模式简单、高速,但最弱,易受重发和替换攻击,一般不采用。(2)CBC,CFB,OFB模式

精品文档

精品文档

的选用取决于实际的特殊需求。(3)明文不易丢信号,对明文的格式没有特殊要求的环境可选用CBC模式。需要完整性认证功能时也可选用该模式。(4)容易丢信号的环境,或对明文格式有特殊要求的环境,可选用CFB模式。(5)不易丢信号,但信号特别容易错,但明文冗余特别多,可选用OFB模式 9、什么是MAC,什么用途,怎样产生?P51

MAC即为消息认证码,可以附到消息上,由一种认证技术利用私钥产生。 10、什么是安全散列函数?它为什么要抗碰撞?P54

安全散列函数目的是为文件、消息或其他数据块产生指纹,具备6个安全性质(P54); 抗碰撞可以防止像生日攻击(生日攻击:利用概率性质进行随机攻击)这种类型的复杂攻击。 11、数字签名为什么要借助散列函数?P54 P72

因为数字签名不仅认证了消息源,还保证了数据的完整性,而散列函数有单向性,它能给消息产生指数,安全性高,可防止消息被伪造。 12、简述RSA算法,实例。P66-68 13、简述DH算法,实例。P69-70

14、简述Kerberos协议执行时的通信过程。P86结合P90项目,AS,TGS 15、X.509证书内容。p96-98

16、简述数字签名(DS),数字签名标准(DSS),数字签名适用的算法,数字签名算法(DSA)。P65 P71-72 17、什么是KDC?P72

18、模指数算法,算法叙述与实例计算。P68 19、求模一个素数(100内)的本原根。(习题) 20、目前流行的公钥体制,一般靠什么保证安全?P102 公钥基础设施(PKI)

21、什么是SSL?其中握手协议的通信过程?P117 P123-127 安全套接字层(SSL);四个阶段。

22、数字签名算法(DSA),靠什么保证安全,有什么优点?P71-72

它的安全基础是求解离散对数的困难性,它足够的密钥长度可以抵抗穷搜索方法、生日攻击等攻击方法,安全系数高。

23、简述SET协议的执行步骤,说明其中双联签名的作用。P96

SET即安全电子交易,以X.509为标准,步骤:支付初始化请求和响应阶段——支付请求阶段——授权请求阶段——授权响应阶段——支付响应阶段;

双联(双重或者对偶)签名技术下,持卡人的订购信息和支付指令是相互对应的,这样可以保证顾客的隐私不被侵犯。

24、公钥分配有哪些方法?各自存在什么问题?P81

方法:公钥公布(方法简单,但容易伪造)、公开可访问目录(安全性较公钥公布高,但仍易受攻击)、公钥授权中心(想与他人通信必须申请,公钥管理员可能成为系统瓶颈,而且管理员所维护的含有姓名和公钥的目录表也容易被篡改)、公钥证书(所有数据经CA用自己的私钥签字后形成证书,需要较多条件来满足证书要求)。

25、密钥分配有哪些方法?P81 四种方法。

26、什么是木马病毒?P276 27、什么是蠕虫病毒?P287

28、什么是拒绝服务攻击(DOS)?P295

29、什么是包过滤路由器?包过滤有哪些缺点?P308

PPT及补充:

精品文档

精品文档

30、基于挑战/应答(Challenge/Response)方式的身份认证系统(用户登录验证,挑战—应答协议): 每次认证时认证服务器端都给客户端发送一个不同的\挑战\字串,客户端程序收到这个\挑战\字串后,做出相应的\应答\以此机制而研制的系统. 认证过程:

1) 客户向认证服务器发出请求,要求进行身份认证;

2) 认证服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一步处理; 3) 认证服务器内部产生一个随机数,作为\提问\,发送给客户;

4) 客户将用户名字和随机数合并,使用单向散列函数生成一个字节串作为应答;

5) 认证服务器将应答串与自己的计算结果比较,若二者相同,则通过一次认证;否则,认证失败; 6) 认证服务器通知客户认证成功或失败。 31、缓冲区溢出概念?

介绍:一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。

原理:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。 防范:

1、关闭端口或服务。管理员应该知道自己的系统上安装了什么,并且哪些服务正在运行 2、安装软件厂商的补丁,漏洞一公布,大的厂商就会及时提供补丁 3、在防火墙上过滤特殊的流量,无法阻止内部人员的溢出攻击 4、自己检查关键的服务程序,看看是否有可怕的漏洞 5、以所需要的最小权限运行软件 32、信息安全面临的威胁?

信息窃取、信息假冒、信息篡改、抵赖、拒绝服务 33、信息安全(计算机安全)的三个方面?P3

机密性、完整性、可用性,还有真实性(认证),责任性(防抵赖) 34、P23 对称加密=常规加密=私钥加密=单钥加密, 原理。

35、P28 对称分组加密算法,最常用的是分组密码,举三个类型:数据加密标准(DES),三重数据加密标准(3DES),高级加密标准(AES)。 36、密码技术

1)古典密码两种基本操作:代换、置换 2)现代密码——。。。。。。 3)我们讲的也是民用通行的分组

乘积密码、多轮、安全靠密钥保密,不靠算法保密、雪崩效应

37、MAC与分组密码的加密模式关联,凡是带反馈的模式,都可以产生,为什么? 无解,参考:P42密码反馈模式(CFB) P51消息认证码(MAC) 38、数论基础。

有限域、GF(28)、用二进制数表示多项式,GF(23)乘法表,GF(28)乘法表、在分组密码AES中的应用。 39、初等数论。

离散对数问题(椭圆曲线密码算法(ECC) 大数因数分解问题

费尔马小定理:假如a是整数,p是质数,且a,p互质(即两者只有一个公约数1),那么a的(p-1)次方除以p的余数恒等于1。

精品文档

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4