欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载  

    信息安全概论小纸条考试用.docx

    • 资源ID:5012528       资源大小:114.48KB        全文页数:4页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全概论小纸条考试用.docx

    ABCDEFGnIJKLMNOPQRSTUVWXY0123456789111111111122222012345678901234明文:comp uter'密 i?J: word word 密文:ycdcqhvu例如:1010000010真妫1000001100共中PS-63748 5 109模q算术iI可余:给定任意整攻a和q.以q除余攻是“则可以发示为a=sq*r.O<r<q* M中:-a q,表示小于aq的故大 整数.定义r为amodqRj削余.记为i=amodq.若整数 a 和 b mod q)rb mod qj.则称 a 1 j b /i' mod q 卜同余. 模运鼻有下述性质:整数a,b模正整数q的余数相同.即q I (a-b),记为:a=b (mod q)(1> q I (a b)即 3-31 q +i.b-:2 q *r(2> (a mod q)-(b mod q)意味 a=b modq(3 > a=b mod q 7?价于 b=a mod q(4> 若 a=b modq II b=c mod q IW a=c niod q模q算术H模算术 < ModularArithmatic)fl. mod q的q个削余类果0L 2.,ql上可以定义加法和乘法运算如下:加法:(a mod q/*- (b mod q>- (a*b) mod q乘法: mod q) x (b mod q>- (a x b; mod q傲吉尼亚密码示例:例利用 Xgenerc 密码,使用密t?J word 加密?nXJ. conputer.Vernam (弗钠媳)密码:1918年.GiUbert饨mam ;上议密钥明文一样於并且没有统计关系的密钥内容.他采用的是 二进制数据:加制 Ci-Pi © Ki解密P】Ci e Ki核心:构造和消息一样K的随机峦切注意,异或运算的规则是:1异或1等于0.1异或0等于1.0异或0等于0.即:相I可得0.相异得1.比如:10010001二避制)人11110000二进制)等于01100001 (二进制)Hill密码分析:完全隐权了字符(对)的貌率信息线性变换的安全性很脆弱.易被已知明文攻击击破.对于一个mxm的hill密码.假定有m个明文密文对.明文和密文的K揽都是m.可以把明文 和密文对记为:Pjplj.p2j. pmj)和 Cr(Clj,C2j/-CmjACj-KPj.lj Wm定义mxm的方阵X-Pij八TCij),得到Y-KX. KYX1例子:fridoy PQCFKU以5 17>-(15 16) : KS 3j-(2 5); 以0 2410 20)同上图毗吧X M密码攻击:在信息的传轮和处理系统中.除了合法的接受石外.还肖“黑客”.试图从截狭的 容文中推断出隙来的明文.这一过程称为密码攻击.f攻击分矣攻击诃分为主动攻击和被动攻击被动攻击:仅对推狭的您文进行分析而不对系统进行任何巍改隐戴性好,彦以发现主动攻击:主动干1ftOc.采用增、fH、放、重放、伪造等方法.向系统加入般消息(依坏性较大密码破译分类,假设破译苔是在已知密码体制的怖提下来依译密钥(Kerckhoff JR则,柯克雷夫原购即使密码系级的任何细节己为人悉知,只要密匙未波露. 它也应是安全的.).是常见的破解类型如下,1. 唯密文攻击,破岸者已知的东西只有两样:加*算法、侍破译的密文.已知:Cl-EK (Ml). C2-EKM2). Ci-EK(Mi>推导出:Ml. M2, Mi: K或者找出一个算法从Ci*l-EK <Ml1)推出 Mi+L2. 已知明文攻击:已知加密算法-部分明文串x和相J*的密文y.已知:Ml C1-EK :Ml): M2 C2-EK <M2): Mi Ci-EK (Mi):推导出:K或者找出一个算法从Ci-1-EK推出M1的算法3 .选择明文攻击:透掉明文攻击的破洋者除了知道如密算法外.他还诃以选定明文消息.并诃以知道 对陶的加峦徊到的密文.即知道选择的明文和对应的密文.例如.公钥密码体制中,攻击者可 以利用公tllttl®他任意选定的明文.这种攻击魂是选掉明文攻击.已知:Ml . Cl-EK (Ml); M2 . C2-EK (M2): Mi. Ci-EK <Xfi>;Ml. M2Ni是由密玛分析者选择的.推导出:K或者找出一个算法从Ci-l-EK推出M1的算法在已知明文攻击.己知密文攻击和选拜明文攻击这几种方式当中.选拜明文攻击是 对密码系统龈有戚胁的-种.一个安全的加密系统必须能抵御选择明文密码分析.4. 选择密文攻击:与选拜明文攻击相对陶.玻律者除了知道加算法外.还包括他自己选定的密文和 对陶的、己解容的隙文.即知道选择的密文和对血的明文.在此神攻击模型中.攻击者需要掌握的内容包括:加密算法.依获的部分客文.自己 选择的密文消息以及相传的被解密的明文.密玛分析者事先任意搜集一定数51的密文.让这些 密文透过被攻击的加密算法解密.透过未知的密钥狭徊解密后的明文.由此能啪计算出加密菁 的私钥或者分解模数.运用这些信息.攻击菁可以恢夏所有的明文.在每种情况下.攻击者的目的是确定正在使用的密切或待破详密文所对血的明文.上述 凡种攻击方式是以强度递增作列的.惟密文攻击是困彦的,因为分析吝可供利用的信息雄少. 目前.蛟常见的是已知明文和选拜明文攻击.密码分析步骤:分析、推断、假设、死实 密玛系统的安全性依赖于破译该系统的困彦程度.评价密码体制安全性的指标1. 无条件安全如果攻击若无论符到多少密文祁没有足够的信思去恢夏明文.那么该密码系统就是无 条件安全的(理论上只有一次一密的系统才能实现这一点)2 .计算安全性满 足 下面条件之一就满足汁食 安全性<1)破译该密码的成本超过被加密信息的价伙(2)破译该密码的时何超过被加密信息的生命周期.小蜻8单表代换经不起统计密码分析:多表代换使得明文的统计特性在密文中彼弱化.破洋 起来更困难S.DES的密钥生成:设10b】t的密税为rkl.k2,k3.k4.k5,k6.k7. kS.k9.klO).直换P10是这样定义的:P10(kl.k2,.,klOHM,k7MklO±lj£9M.M). 相当于1 2345 6 789 10 3 527410 1 98 6P10=接下来分别对前5个比特和后五个比特进行次循环左移(LS-1).对上面的例子而言.带到 的靖果是(00001 11000)然后使用ps操作,这个探作从10个bit中按照下而的方法选出s个bit进行置换得到密钥1 (Kl>.C 1 2 345 67 8 L对于I.例中的00001 11000.徊到的结果是:Kl = 10100100时前5个比特和后五个比特再进行-次2位:循环左移(LS 1)徊到:00100 00011 蛟后再进行PS操作,得到K2=01000011DES拳例:己知明文m-computer.密fJl k-program.用ASCII码衣示为:m-01100011 01101111 01101101 01110000 01110101 01110100 01100101 01110010k-OlllOOOO 01110010 01101111 01100111 01110010 01100001 01101101因为k只有56位,必线插入第8. 而这8位对加密过程没有影响.16. 24. 32.40. 4S. 56. 64位奇偶校胶位.合成64位m经后徊到L0-11111111101110000111011001010111R0 - 00000000111111110000011010000011密钥k通过PC.1得到 CO-1110110010011001000110111011DO-1011010001011000100011100111再各自左移一位.通过PC-2»到48位kl-00111101 10001111 11001101 00110111 00111111 01001000R0 (31 位)经 E 作用膨胀为 4S 位,10000000 00010111 11111110 10000000 11010100 00000110再和kl作异或运算得到(分成Sffl)101111 011001 100000 110011 101101 111110 101101 001110通过S盒后输出位32比特01110110 11010100 00100110 10100001S盒的输出又经过PI1换得到01000100 00100000 10011110 10011111这时 2 Li Ri 1 Ri Li 1Ki)所以.第 趣的结果是: 00000000 11111111 00000110 10000011 10111011 10011000 11101000 11001000ECB模式的优、缺点和应用】优点:(1)实现简单 不同明文分组的加密心i勺实施,尤其是破件实现时速度很快缺点:不有材明文分组之间的加密独立进行,故保了单发代捋玦点.造成相I可明文分组对应相问密 文分组.因而不能隐蔽明文分组的统计规律和靖构煽律.不能抵抗捋换攻击.典型应用I1)用干随机数的加的保护:2)用干单分组明文的加密.CBC模式的待点:明文块的统计特性徊到了隐蔽.由于在密文CBC模式中各密文块不仅与当前明文块有关.而且还勺以怖的明文块及初始化 向fit有关.从而使明文的统计规律在密文中得到了较好的隘蔽只有有限的(两步沛误传播特性.一个密文块的错误将导致两个密文块不能正确役密.只有自同步功能密文出现丢块和谐块不彰响后续密文块的脱密.若从第t块起密文块*确,则第tT个明文块 就能正确求出.典型应用:1)数据加密;2)完整性认证和身份认证;完整性认证的含义完整性认证是一个“用户"检验它收到的文件是否遭到第三方有意或无怠的篡改.利用CBC模式可实现报文的完整性认证目的:检色文件在接或加密)传输和存储中是否遭到有意或无意的篡改CFBtCIpher Feedback)模式:优点:1)这足将分组密码当作序列密玛使用的一种方式2)不只有诸误传播特性!只要密文在传输过程中不丢信号.即使信道不好.也能将明文的大 部分信号正常恢夏.适用M9:明文的冗余度特别大.信道不好但不易丢信号.明文带些信号也不影响效果的情形.如图汝 加容.语音加密等.缺点:1不能实现报文的完整性认证.2)乱数序列的列期可能有短周期现象.OFB (OutpuUkdbMkl模式、优点:传输过程中的比特$籽关不会被传捅.例如C1中出现-比特$皆误.在解密结果中只有P1受影响,以后各明文单元则不受彬响.而在CFB中.C1也作为移位寄存器的输入,因此它的一比特错误会影响ft?密结果中各明文 机元的值.缺点:雄干检测容文是否被篡改.作业:1、对于DES密码体札哩!Y?时8既伊泓独国7 号甥仞染刘的密仙出演为klH“汀世刨史I添“诙工国麝导更担曲村前聚M¥;«klHy X向其仙劣隔劣:理牡沼用第留麝瓦转 鼠时所尊仞岸耳呀乂。宙£转4 一仍盼同皿曲,涂回&一an粕何皿引勤了灯£图£&订卬.若丞尚用再四打血果泓及国麝辫应 仞溢上目一财由改否期考仞国y引用 邛仞¥声森甘玉¥泓刘隔业& 狩纳虹此用业M处二.西w:l Ztl!i甘即乡国果小许前瑟寺龙 :专歹35泓及用费留麝瓦转g濯3;为,蛎添堡留缪 -ocn<).超乱后郭Y西偈家巾换阳祺¥勘初狼孙'州、谚一途$W部果田劣 草谄仞果町股尊 "&&职HSVH 净册境整玉京皿.陶旬:察明财另更阱地 *« 9穴特不oonr冶&命amaw构4»潺一前虱 g敬草m仞果|町股尊'(口皓区淞*密蜘此5MI贸矛66口= 6LSZ: PO«H(§9”球), 96£6乂 tH! .当(96£7 f£b)=-X-qo8 埠96£Z - tf£SZ Pour £;S6t6 66口 - v< SEt- 6l$: Pg £SS: T,« I!£SS 7 * K噩出密山一符聚第_y "w qoa捞66”x醐砌等»nv除 6h5-tf£Sc pour$9£3-c -fpi-r -:-i -61$:-d® '蜥 】峭MtSMf ibuib<)md pouxx c-i 乖ix j fv(j)(zx):相 d poor i-(CbO:X :莎.糊 d pora c x -dpornx】M g 飞果¥水小.L%i I! .傍duHM0)H2册密野泉缪泡:SROHX0玛芯血土&逢果福N'd dPgc】T&(8邸式0修)3游力一烦冬廉Q谢逆力一dd廨茉&一 审聚?M(单町 |muB<)ri号步仙X册i»Y而访N VSX世逢虫:募紫 nx-n poor po-u pear popxj-i - u ponx pXj-i - u pota ni 权.|.i m 叩 u pom pX-n染部3网V任缪楠血浅踞V -II 3毋曲 u pora px-i 崩 -n poor oj-x 汰 uponx pi-3 -n porn *u pora ai-x粉! 9陷卵V由穿溢p"琳.】世1棵i骚夏鼎 u pora pxn雨bz伽阳冒职班应说ao工务仞步h困甥仞vw*册emwvyiiaa1! w,早承革靖斯赛风VSH机zopz<«H)|川:110#心gX 1 451 |W期陋珈I)邳I顷44盗x附saa 6U pg 6T-6TT poni££99-口P°b p。-玫 8。缪糊 6TT pora99-611 pg S6T-nporaoj-o 6T-H3iDtr (6TT 'LL) Um *(6H 4S)留 96P°bt = t+96xOSS£LLX$.) UPRfi 履联*互96打日史96 4W耳-S-H 969lX9(gXTG(m© -6TI -bd-u 府NTb篁d烈 :W«« VSH 传泉由IS!匕境福(!<./!-Oft3,旧点仞仙旁修.4M粮 :可界脚更食一一ST祖可慕仞戏绍ST回可点即糊但出沼留胃 踮祖旧泉UI拗裂出沼留麝瓦转 曲时W耳历就虫帝弊制蹄包何鼻仞加曾那 弱业挣法一缶.掷*M间用莎也平旧地*一 .旧点泛同片土不俑荷 下步.XS -xXfe SW '毒忸即吟矛土啊田可虻 ,Er,prtX西叫蚀牙二仞 e口S乱JZ7T粮* ,麻动卫宙md,M (g Td酉回句耳山一世SZS布地力一于为 :密的何鼻IP &野维布推否敏*孑g 卬用样&一 小旧盘4一丫之舛命"口切皿.x.卜匕羊打西页于织:愈册SS网传泉ssaisiJu«4is#m» %制“。海 L6 Pg q - SSOS - L6 P°Eq*弘)-H fl L6 Pora R - 9£什-£6 POE MJ。 N : V :4明隔戮爵射仞右讨为i!Y务£6Ponxtts$sqA L6 Pora 0S9£,c, 立X44Y世明qXl*9£ 以国:*缪倒野致昭仑8出V 1。西南更* ,诽齿少一阳£6此6b*Jj(帝诙留劣 ubiuiph-UJKI 虹#携部3新聚攵一甲恒c?R齿何dd博* (dpouxqxcxc)蛆果去计力.仞琳冶(L dponxqgT !|:iJ+l S :/|/(9 dpoarexoATi 5|! I4 Vt/lk 乡聘墉说该印人琳叩VJX庭初g母ft d pgqXJW.jftJl />4乂命1#闾&一猖密8田(£ d pomrxc-CA/144凡以柏舸叫一甜泉 丁由仁 。谢为"一仞d冰Wd尊学贵密./冶(I *菖 UITU1IPH una 前裂国嘲织次芸睇剂“专互仞泓岌 酎T!也底仞海,宵翱费射&一说苏州专互谕恒丁出山座:烈:玉屏争 umuijdHOUJKI 仞我国酉况为I! -83口 仞曾双再A为I!,d ,*8旺。dpomxg A :魂4?历底#斓/ Cdl poor (xMxpur i . fixld cpm (d) pour GOdxpur/x'Id cpm - f.<x)d cpmSW4W 响)dTpm:。湛QJM讷鳏)潺野仞(dpgTcMq%:姓!dpotnB q晦刷 (【? T,!源妙阳熟七丹,dpg。 q迫源妙菠丹弁脩'计皆&一Uld噩学否u*麻心*”计舀力一仞泌否£ Klifl也冲:廿=9£ (£ poxn)$=s£ -Q pora'lt=t£ *Cpora)9=££ *(L pom):=j£ (£ porn)£ = i£ j-lp £c?3 褂齿&一刷 L 输W业 Z *1*1 -9>£ SB Qpob)T=8-£;:中sc?3 -9 4rfe (i> 巾府 NFS 冷舀&一 UJUWfc貌 挣(u) -w滞应炼-npouxi an:例刷,而)ra) (u) 可斓殊坦WW以刃 荣于 u pocn i (u) cu f"据互&岫,叫3 rtooi xwnryd)?Httf u ar 0 募JjfX PpgB Ml-bXi-d)ra=:T + (u) g hif麻妙破科攻冰.冷学否归b d bdu * :盘甜 a poarr T+(u) c01 Pora I TS = fr£ et=<0O 0T=u £=c : n pom T 但)c h布璃游亚仞*互母口 I c *匾率J3P:1 9XZ-Q) X(£) -ZT-Oz) !(nj (T-bXl-<D-rt>d)&.学否itflT 电 d#咽假彷ftrt On) -fura)雁i(mn)a8* Od'I-T) 国d但)时但I出业互U(X典皿d口匕&1小力口况9-(£) 5RJ -【一d.向麻累fd了9) sw 麻山麻诳m仞燎互uTTuwavm),(W套曲日咔)毋裕SPOET fr£- T-dc fin j-d -£-c61 Pool I su-T-drfjij *6T-<J ,i-c : dpotni I-de 4« ,期羽d贸剃虫级否c .噩抄d :龈部limuu)代* upotu(qxc)-upoor (u poor q)x(口 pomc) u pora (qc) - u pota (a pora q) -(n poni c) u poni (q+c) - u pora (u ponx qWu porn c) ,四料4k厚为实犯 刘更浙事处实*相34号海 山食玉为巫年将:母.' T。#训豚样训讶毋。冲11独才为*松甄)*的咨次 -u pora 3=c (|j(*u pear n=qp pota q=c (g) u poor c=q 滔u pour q=c u pear q=c 而 *(n porn q)=fu pora r) 国 f poor q=i:施-fq-c)|u * 渤*L*l以寸商:港实说 pu俑如pow)o=c汰 :更乐J 更玉兰牙阴谈等网刘 回匕包.法为国仞旬年仞ZSSJfejuSf卜勺般 uporaq=cfpi 号网 u®jqi肖 c 潺保照敦丽-fa pour qWu pora.J命号*洛口 Pobc出】耳勇若十必邸但c对口出汰驴潺琳评。.麻瑚亚一皆口?3 :«39» 护汨b = q ,:d弋d加=v T-<ST 'S)P湖:®策互那迎q、c刘施.0 0朔击驴 免司 y| c|x:NWcOTYq i)p湖血 (¥)刘将F& (Z) q|x啪(I)刑"M(qp)约斜也酬 性-(q ©网苗”捞财¥祢敏解h< V<E互 q FKfi rYqPp诲祐 in) 否砰仕M年一JI仞q I八国 仞qp否j血m功qTfi/M仞订J 血珈湖7匕比律 住神;q七尊级铤否境而 叩癸"叩.4矛禁* dTT干耳苗睥Z3学否潺福维 拷尊互此场单 IB篝我#辑一显吉Sssa呈是眼叫|3十3山-!(3%WVSX咨降胳盈契翎困胡/叩案更摇协必推底企克附叫堡而3麻14珊格寺互仞物必炬.牙说上公明审旭由方号翊寇密俱也七【吟:步郁3*0帮黎设明泓坚*浴用第维皿漏帮而辨!¥Y西尊WHI弟 图步很春平也堡垩 (若花步潺出程巾蛎陞卫!於心也)篆拘冶地出莎初叩舀出劣NU出少一中弱日 (翱瓯劣浏枢海汁期的推V出)翔航Jft/W-U顷H15埃阳果明丁出序 明劣排田麝收'毕毓6丰卵«1郭维? CX« Di推 ;10110110 10T10TT0OlOOTTTO TTOTOIIO ITTTOTTO OlOOTTTO OOOOTTTO-H 血心q-OITOTl-cYW :S 果 用会话密的对称集法加密批Wbulkj数推通过加密得到信息真实性?保密性。真实性是两个不同的概.乞.根本上.倍息加密提供的是保密性而非其实性加密代价大(公钢算法代价更大).签别函救勺保密函数的分离能捉供功能上的灵活性.广播的信息谁以使用大)某些信息只需要真实性,不需要保密性消息认证VS常裁加密:MAC函数类似加密函数,主要区刑在于MAC函数不窗要可逆而加密函攻必须是可逆的.因此.认证函数比加密函数更不易破解。保密性。真实性是两个不同的概乞根本上,信息加*提供的是保密性而尊真实性加密代价大(公钢算法代价更大认证函救勺保密函数的分离能捉供功能上的灵活性某些信息只需要真实性,不需要保密性-广播的信息瘩以使用加密(信息瓦大)网纥管理信息等只需要其实性-政府/权威部仃的公告敷字签名的类别,以方式分:.按数字捻名 direct digital :ignacurc仲哉数了捻名 arbitrated digital zigmnixe以安全性分无条件安全的数字签名?计算上安全的数字筮名以可签名次数分一次性的数字筮名多次性的数字筮名直接数字签名的缺点验证模式依预于发送方的保密密阴:发送方要抵检发送某一消息时.可能会声称其在有密钥丢失或被窃.从而他人伪造了他的签 名.通常需要采用与私有密钥安全性相关的行政管理控制手段来制止或至少是削弱这种情况.但 成胁在某种程度上依然存在.改进的方式例如诃以要求被签名的信息包角一个时m < H期勺时间并要米将己暴SK的密 钥报告给一个授权中心.X的某些私有密甥确实在时间T被窃取.故方可以伪造X的签名及甲干或等于时间T的时间 戳.例:盲签名在电子货币中的政用:映客A得到银行B对钱款m的百签名后,自己算出银行的真正签名在支付时提交出m和SB(m).银行能验证SB(m仰否为m的合法签名,但不知道这是谁的 笔消费.从而使A保持监名状态.即消费行为不受到监控-例,反间谋人员化名的签名反间谏组织的成员身份保密找至机构头目也不知道.机构义目还要给每个成员一个签字文 件.文件的内容是:麻有该文件的人只有外交豁免权文件中必很使用反间谋组织的成员的化名.另外机构头目也不能对任意的文件签名.假定成 员为A机构义目是签名看B每个成员A准备n份上述形式的文件.其中作使用不同的化名成员用不同的点因子百变换上述文件将变换后的n个文件传送给BB随机选»n-l个文件出来.确认其符合要求成员A向B发送相成的点因于B用宫因子解读这n 1个文件.确认共符合要求若上述步骤通过.B签署潟下的那一个文件成员A取回己签名的文件.去掉点因子徊到昧文件的签名密钥管理(key management)密钳管理:在一种安全策略指导下峦切的产生,存稣分配8W除,归档及陶用.(GBT93S7.2 1995ISO749S-219S9J处理密钥自产生到缺终箱毁的整个过程中的有关何理.包括系统的初始化.密钏的产生、存 情、务份/恢夏、装入、分配、保护、更薪、浪落.撤俏和销毁等内容.密钥管理目的w推持系统中各实体之间的密钥关系.以抗击各种可能的 邮h-(1)密钳的泄5K-(2)秘密密钥或公开密物的身份的真实性丧失-(3)经未授权使用为什么要进行密钥曾理?原因有两个:所有的密钥都有生存期(D密码分析:拥肖大虽的密文彳1助于密码分析:一个密甥使用得太久了.会给攻击者增大 收集密文的机会:<2>密钥有可能被iittiW-假定个密切受到危及或用一个特定密税的加密湖密过程被分析.则限定密01的使用期限就相当于限制危险的笈生密钥的生存期 一个密钥主要经历以下几个阶段:1)产生(诃能需要登记X通过峦切传输或密钏协议来完成:2)分配3)务份:3)使用4)更新借挑5)撤销6)«|毁成归仍:S档是出于对以前的数字签名进行验回将公钥进行归档,可委托第三方进 行.密钥类盅将用于数据加密的密钏称三级密切:保护三级密钥的密钥称二级密钥,也稼密加容密况保护二级密钥的密钥林一级密钏.也稼密钥保护密钥.如用口令保护二级容钥.那么口令就是一级密钥怎样解决电子商务安全何题呢?国际池石的做法是采ECA安全认证系统.CA iL Ceruficate Amhomy的编写.是证书授权的意思.在电子商务系统中.所有实体的证书都是由旺书授权 中心即CA中心分发并签名的.一个完整、安全的电子商务系统必须建立起一个完整、合理的 CA体系.CA体系主要解决几大问JB】第一 ,衅决网络身份证的认证以保i£交肝各方身份是畛的:第二,解决数抠传抢的安全性以保证在网路中流助的数据没有受到液坏或篡放:第三.解决交易的不可抵赖性以保证对方在网上说的话能够兑现.PKI:实例中国各大银行己大规模地推广基干个人数字证书的网上银行身份认证,防止银行盅号被窃和 网银牧诈25家银行采用弱字旺书,根据央行05年10月26日颁布的电子支付指引:(.凡使用数字UE 书等安全认证方式的网恨用户.将不会存在每日、每笔网上支付金额的限制ICAO (出际民用航空组Incematioml Cinl Auation Organization J 制定 了 PKI 数字证 H的电 于护照标准每个香港公民一人一个智能身份证.每个智能身份i£上配发一个全球通用的由香港邮政局颁 发的个人数字旺书IPsn与IKE的关系,IKE左UDP之上的一个精用层协议.是IPxc的倍令协议:IKE为IPxc协商建立SA.并把it立的参攻及生成的密切交给IP:ec:IPsc使用IKE建立的SA对IP报文加密或认证处理-1. ISO74M.2SS定了五大类安全服务.即鉴别、访问控制、数据保密性、数据完蹩性和不可 SU.同时, ISO74982.定了八类安全机珈IP加密机制,数据签名机制、访何控制机制. 敬招完整性仇制、认证交换、业务项充机制、路由控制机制和公证机制.2. 古典密码包柄代件密码和置换密码两种.对称密曰体制和非对称密码体制都域于现代密 码体制。传统的密器系绞1:吸存:在.沔个误点:一是密钥管理”分配问战:二压认证何黑 在实际应用中.对称密码算法与郭对称密码集法总是皓合起来的,对秘密码算法用加密而 菲对称算法用于保护对称算法的密甥-3. 根据使用密码体制的不同可将敬字签名分为 坚对称密码体i5£的敬字签名印基公别 密码体制的数字签名.根打儿'J、氏11的的不同,一般又可将共分为宜我数7签化和 可仲彼 数写签名:4. DES1 H工中亲饥仃钦仲足丝位.RSA+HJ 7. 7 >;分解两个大索数的积的困难.5. 密的管理的主要内容包括密钳的生成、分配、使用、存储、备价.恢夏和箱毁.密钥生成 形式有两种:一种足由中心果中生成.另一种是由个入分散生成.6. 认证技术皂估姑点认证、报文认证和身份认证.而身份认证的I.要有口令、磁卡和智 能卡、生理特征识别.宰知一证明.7. NAT的实现方代有三种.分别是罗态转换、劫恣转换、端口务路夏川.S.坟/签名足箸逃签名的模拟.是种包拈防IL源点或终点否认的认证技术.0 12 3 41 .用置换矩防El()对明文Now we are having a test加密并绐出共解密地阵及求出可能的解密矩阵总数.设明文长度L5.最后一段不足5则加字母x.经过置换后.得到的密文为 Wnwo haaer gvani ttxcc其解密矩阵为0123430 421Dl (L5时诃能的解密矩阵总数为5! =1202. DES的密码组件之一是S盒.根招Sift表计算京101101)的(ft,并说明S函数在DES 算法中的作用.1令101101的第1位和成后1位表示的二进制数为i.则令101101的中间4位役示的二进制数为j.则jr0U0hi6加fi S,盆的第3行第6列的交叉处即为S.从而输出为1000S函数的作用是将6位的抢入变为4位的输出3. 求W3和657的雄大公约歌963.657).并表示成X3, 657的线性组合.M:运用广义欧几里徊除法,有963-1 *657+306657-2*306*45306-6*45+364W3砂36-4*9-0(根抠给出的斌后个定理)则(963.657T从广义欧几里徊除法逐次消去r(n4)An-2),小3),心).即9-45-P36-45- <306-*45>-7*45-306-7* (657-2*306) -306765733O6-7*657-3- <963-657)2V65W963所以此线性组合为9-22*657.15*963一、 何答原(每小题7分.共21分1. S拥有所有用户的公开密机用户A使用协议A -* S: A|B|RS - A:S|SAS |A|Ra|Kej其中以)表示S利用私有密钥签名向S申请B的公开容伺&.上述协议存在何返吗?若存在请说明此何他:若不存在,造给 出理由.答,存在.由于S没有把公钥和公钥持有人捆娜在一起,A就无法确定它所收到的公钏是不是B的.即 B的公甥山乍能被伪造.如果攻击者截获A发绐S的信息并将协议技成A - S: A|C|RSS收到消息后.则又会按协议S - A:S|&(S|A|R>|K<)将K<发送绐AA收到信息后会认为他收到的是&.而实际上收到的是K .但是A会把 它当作K,因为他无法确认2. 靖你利用认证技术设计两公系统,一套用于实现商M的真伪色询,另一套用于防止电 脑彩票伪造答,系统产生一随机敷并存储此数.然后对其加密,再将密文贴在商ft±.当客户购买到 此件商乱并拨打电话合询时.系统将客尸抢入的编码(即密文)解击,并将所徊的明文"存储在 系统中的明文比较,若匹配则提示客户商M是英货.弁从系统中到了此明文:若不四配则提示 客户商品是段货.(2)首先.系统给羽票编好码.习慢称之为条形码:然后将条形码通HMD5运算. 得到相应的消息掬要:接札对消息摘要进行加密.得到相陶密文:最后系统将条形码与密 文绑定在一起并存储.若需Sfiiffl时只要苴石釜形玛与密文是否相关联即诃.这样.即可实现 电脑彩票防伪.因为伪造者是无法伪造密文的.3. 防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数抠包过滤和应用层网关.前者:作在网胳层.而后者工作在战用层.防火堵存在的局限性主要有以下七个方而(1)网络上有些攻击可以绕过防火墙(如拨号).Q)防火墙不能防范来自内部网络的攻击13)防火墙不能对被耕褂城染的程序和文件的传输提供保护.0)防火墙不能防范全新的网络威胁.15)当使用端到瑜的加密时.防火墙的作用会受到很大的限制.0)防火墙对用户不完全透明诃能带来传输延退、瓶跳以及单点失效等何虬O防火墙不能防止数据驱功式攻击.有些表而无出的数抠通过电子邮件或其他方式发送到 主机上一旦被执行就形成攻击(附件.二.分析fl <15分)1 .下图表示的足P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:(主要理解下黑体字部分.然后按照这个思路自由发挥)P2DR2动杰安全模型研究的是基于企业网对象、依时间及策略特征的(Policy, Protection. Detection* Response, Restore)动态安全模型结构,由策略、防护、检测,响应和恢复等要 素构成,是一种基于闭环控制、主动防御的动杏安全模型.通过区域网常的路由及安全策略 分析与制定,在网路内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应 安全手段,应用多样性弟统灾难备份恢复.关E统冗余设计等方法,构造多层次、全方位 和立体的区域网络安全环境.一个良好的网络安全模型应在充分了解网络柔绕安全需求的基础上,通过安全模型衰达安全 体系架构,通常具备以下性质,精确、无歧义I简单和抽象I具有一般性,充分体现安全策 略.1. P:DR:模剧的时间域分析P:DR","对过教学模型,作进一步理论分析.作为一个防角保护体系.当网掐遭遇入住 攻击时.系统每一步的安全分析七举HI均需花费时间.设Pt为设置各种保护后的防护时间 Dt为从入侵开始到系统能够检测到入任所花费的时间.Rt为发现入侵后将系统谢格到正常状 恣的响陶时间.则可符到如下安全要求:Pt >( Dt 七 Rt)(1)由此针对于需要保护的安全目标.如果满足公式 ,BP防护时间大于检测时间加上响应时 间.也就是在入侵若危咨安全目标ZiW.这种入侵行为就能北被检测到并及时处理.I可样,我 们假设Et为系统暴露给入f殳吝的时间.则有Et-Dt-Rt (如果 Pt-O J<2>公式(2)成立的前恨是钗设防护时间为0.这种假设对Webserver这样的系统可以成立. 通过上而两个公式的分析.实际上给出了-个全新的安全定义:及时的检洌和响隔就是安全.及时的检测和恢夏就是安全.

    注意事项

    本文(信息安全概论小纸条考试用.docx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开