计算机网络密钥分配技术
- 格式:pptx
- 大小:332.44 KB
- 文档页数:2
一、信息安全概述1.信息安全的定义信息安全是一个广泛和抽象的概念。
所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。
信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄漏、修改和破坏,从而导致信息的不可靠或无法处理等。
2.信息安全的威胁,主要的几类威胁(主要分为:物理安全威胁、通信链路安全威胁、网络安全威胁、操作系统安全威胁、应用系统安全威胁、管理系统安全威胁。
)(1)信息泄漏(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重做(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗3.安全威胁的应对措施,相关法律法规应对措施:(1)信息加密(2)数字签名(3)数据完整性(4)身份鉴别(5)访问控制(6)安全数据库(7)网络控制技术(8)反病毒技术(9)安全审计(10)业务填充(11)路由控制机制(12)公正机制相关法律法规:法律是保护信息安全的最终手段,是信息安全的第一道防线。
二、信息保密技术4.古典密码-代换密码-加密解密P20代换密码:y=x+k(mod26) y为密文,x为明文仿射密码:e(x)=ax+b(mod26)D(y)=a-1(y-b)(mod26) a,b属于Z26. Gcd(a,26)=1. a-1和a互为26的模逆,即a-1a==1mod26。
满足条件的a的值有12个,故可能的密钥有12x26=312个。
例假设k1=9和k2=2,明文字母为q, 则对其用仿射密码加密如下:先把文字母为q转化为数字13。
由加密算法得c=9⨯13+2=119 (mod 26)=15再把c=15转化为字母得到密文P。
解密时,先计算k1-1。
因为9⨯3≡1(mod 26),因此k1-1=3。
秘钥流程密钥,即密匙,一般范指生产、生活所应用到的各种加密技术,能够对各人资料、企业机密进行有效的监管,密钥管理就是指对密钥进行管理的行为,如加密、解密、破解等等。
主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。
密钥管理包括,从密钥的产生到密钥的销毁的各个方面。
主要表现于管理体制、管理协议和密钥的产生、密钥管理、分配、更换和注入等。
对于军用计算机网络系统,由于用户机动性强,隶属关系和协同作战指挥等方式复杂,因此,对密钥管理提出了更高的要求。
流程:(1)密钥生成密钥长度应该足够长。
一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。
选择好密钥,避免弱密钥。
由自动处理设备生成的随机的比特串是好密钥,选择密钥时,应该避免选择一个弱密钥。
对公钥密码体制来说,密钥生成更加困难,因为密钥必须满足某些数学特征。
密钥生成可以通过在线或离线的交互协商方式实现,如密码协议等。
(2)密钥分发采用对称加密算法进行保密通信,需要共享同一密钥。
通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。
X9.17标准描述了两种密钥:密钥加密密钥和数据密钥。
密钥加密密钥加密是其它需要分发的密钥;而数据密钥只对信息流进行加密。
密钥加密密钥一般通过手工分发。
为增强保密性,也可以将密钥分成许多不同的部分然后用不同的信道发送出去。
(3)验证密钥密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来,并且如果需要,密钥可被重传。
接收端也可以验证接收的密钥是否正确。
发送方用密钥加密一个常量,然后把密文的前2-4字节与密钥一起发送。
在接收端,做同样的工作,如果接收端解密后的常数能与发端常数匹配,则传输无错。
(4)更新密钥当密钥需要频繁的改变时,频繁进行新的密钥分发的确是困难的事,一种更容易的解决办法是从旧的密钥中产生新的密钥,有时称为密钥更新。
一、填空题1.计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和(软件复制盗窃)等。
2.计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息(安全体系结构)来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。
3.计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的(保密性)、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。
4.在复杂的计算机网络信息系统环境中,路由控制机制在于引导信息发送者选择(代价小且安全)的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。
5.计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括(分组密码技术)和流密码技术这两个重要的分支。
6.计算机网络信息安全中,分组密码是一个明文分组被作为一个整体来产生一个等长的密文分组的密码,通常使用的是(64)bit 的分组大小。
7.计算机网络信息安全中防火墙通常是指在网络安全边界控制中,用来阻止从(外网想进入给定网络)的非法访问对象的安全设备。
二、单项选择题1.存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的(A)数据信息面临的一种严重攻击威胁。
A、数据信息B数据流C、内部信息D外部信息2.信息战指不择手段地获取信息(B)的一种攻击方式。
A、资源B、控制权C、威胁D系统3.保密性是指信息按给定要求(C)给非授权的个人、实体或过程。
A、传输B、泄漏C、不泄漏D交换4.访问控制规则是处理主体对客体访问的(A)的合法性问题,一个主体只能访问经过授权使用的给定客体。
A、权限设置B机制C方法D对象5.DES的解密和加密使用相同的算法,只是将(C)的使用次序反过来A、密码B、密文C、子密钥D 密钥三、多项选择题1.计算机网络信息安全中传输威胁常见的攻击手法主要有(ABCD)。
A、截获B、中断C、伪造D篡改2.来自计算机网络信息系统的威胁主要有(ABCD等。
高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案习题1参考答案一、选择题1.B2.B3.B4.A5.C二、填空题1.资源,通信2.局域网,城域网,广域网3.计算机系统数据通信系统网络软件及协议4.金税金桥金关5.服务器三、思考题1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。
在这些分类标准中,最常用的是根据网络的覆盖范围分类,这种分类方法可以很好的反映不同类型网络的技术特征。
由于网络覆盖的地理范围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。
2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。
星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。
总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。
环形结构是工作站,共享设备通过通信线路构成一个闭合的环。
信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。
习题2参考答案一、选择题1.A2.C3.A,E4.B5.A二、思考题1.在数字通信信道上,直接传输基带信号,称为基带传输。
基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。
宽带是指比音频带宽更宽的宽带。
使用这种宽频带进行传输的系统,称为宽带传输系统。
它可以容纳全部广播,并可进行高速数据传输。
一般通信线路在远距离传输时,只适合传输一定的频带信号,不适于基带信号。
由于电话网是目前覆盖面最广的通信方式,因此,利用模拟通信道进行数据通信也是最普遍使用的通信方式之一。
密钥分配方案简介密钥分配是在计算机网络和信息安全中的一个重要问题。
在安全通信中,密钥用于加密和解密信息,确保通信的机密性和完整性。
因此,密钥的分配必须是安全和高效的,以防止未经授权的人获取密钥并窃取敏感信息。
在本文档中,我们将介绍几种常见的密钥分配方案,包括对称密钥和公钥密码体制。
对称密钥分配方案对称密钥是一种加密算法,其中同一个密钥被用于加密和解密过程。
因为对称密钥算法的加密和解密速度快,所以通常被用于大量数据的传输过程中。
然而,在对称密钥分配方案中,最大的问题是如何将密钥安全地传输给通信双方并保证其机密性。
以下是几种常见的对称密钥分配方案:1. 预先共享密钥在预先共享密钥方案中,通信双方事先共享一个密钥。
这个密钥可以通过安全的渠道传输或由双方共同生成。
然后,在通信过程中,双方使用这个密钥进行加密和解密操作。
预先共享密钥方案的优点是简单且高效,但其安全性取决于密钥的传输过程。
如果密钥被未经授权的人获取,将导致通信的机密性受到威胁。
2. 密钥分配中心在密钥分配中心方案中,存在一个可信任的密钥分配中心(KDC)。
KDC负责生成、分发和管理通信双方的密钥。
双方首先与KDC进行身份验证,并获得一个临时的会话密钥。
然后,使用会话密钥进行通信。
密钥分配中心方案具有较高的安全性,因为通信双方不需要直接传输密钥。
但是,如果KDC遭到攻击或成为单点故障,将会对通信的安全性产生威胁。
3. Diffie-Hellman密钥交换Diffie-Hellman密钥交换是一种基于离散对数问题的安全协议。
通信双方通过交换公开的参数和私密的局部密钥计算出一个共享密钥。
这个共享密钥用于对称密钥加密算法。
Diffie-Hellman密钥交换方案具有较高的安全性,因为即使传输的公开参数被截获,也无法计算出私密的局部密钥。
但是,它无法提供身份验证,所以需要结合其他方案来确保通信的完整性。
公钥密码体制公钥密码体制是一种使用两个密钥的加密算法:公钥和私钥。
考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 )2,信息保密技术(古典加密对称加密非对称加密 RAS划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)10分2,填空(关键知识点)20分3,简答(基本,核心的部分言简意赅的说清楚就好)40分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分信息保密注意实验和平时作业习题:Q1、常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即ZQ4:满足什么条件的Hash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。
《网络安全技术》考试题库1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。
从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误.(1分)(2)人为的恶意攻击。
一种是主动攻击,另一种是被动攻击。
(1分)(3)网络软件的漏洞和“后门”。
(1分)2.网络攻击和防御分别包括哪些内容?答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术.4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法.答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
6.请分析网络安全的层次体系。
答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7。
请分析信息安全的层次体系。
答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
10.请说明“冰河”木马的工作方式。
答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。
【应用题】1.简述防范远程攻击的技术措施.答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。
(2分)(1)防火墙技术。
用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。
(1分)(2)数据加密技术。
数据加密技术已经成为所有通信安全的基石。
(1分)(3)入侵检测技术.是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。
(1分)2。
防范远程攻击的管理措施有那些?答:防范远程攻击的管理措施:(1) 使用系统最高的安全级别。
高安全等级的系统是防范远程攻击的首选。
1.信息安全是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。
2.人们常常将信息论、控制论和系统论合称为“三论”,或统称为“系统科学”或“信息科学”。
3.信息是事务运动的状态和状态变化的方式。
4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。
5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。
6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社会资源。
7.信息的分类:①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。
8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。
9.信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
10.3C:Computer(计算机)、Communication(通信)和Control(控制)。
信息安全技术模拟题(附参考答案)一、单选题(共59题,每题1分,共59分)1.关于数字签名的描述中,错误的是()。
A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C2.SSL指的是:()A、加密认证协议B、授权认证协议C、安全套接层协议D、安全通道协议正确答案:C3.IPSec不能提供以下哪种服务?A、文件加密B、数据源认证C、拒绝重放包D、流量保密正确答案:A4.下面哪个(些)攻击属于非服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、仅ⅠB、Ⅱ和ⅢC、Ⅰ和ⅢD、Ⅰ和Ⅱ正确答案:B5.密码编码学研究()、如何对消息进行加密。
A、破解B、破译C、对密文破译D、怎样编码正确答案:D6.在移位密码中,密钥k=6,密文字母为G,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A7.ROUTER工作在()A、网络层B、应用层C、数据链路层D、传输层正确答案:A8.TCP/IP协议簇是一种开放的协议标准,下面哪个不是它的特点?A、独立于特定计算机硬件和操作系统B、统一编址方案C、政府标准D、标准化的高层协议正确答案:C9.消息完整性的实现技术是()。
A、解密B、身份识别C、加密D、消息认证正确答案:D10.数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、保密性B、完整性C、可控性D、可用性正确答案:B11.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。
A、完整B、否认C、传输D、存储正确答案:C13.使用三个不同密钥(K1,K2,K3),采用加密-解密-加密算法的3DES为()模式。
量子密钥分配量子密钥分配(QuantumKeyDistribution,简称QKD)是一种建立在量子力学原理之上的安全信道,实现双方间的安全通信。
QKD的实现主要依靠量子信息传输中的量子纠缠态来实现,其中量子纠缠态是一种“两个量子之间的连接”,它使得一方量子状态改变,它们另一方量子状态也会随之改变。
量子密钥分发是计算机网络安全的一种新方法,它可以帮助用户安全地在传输无缝中传输数据。
量子密钥分配的基本原理是量子纠缠态的利用:通过将两个或多个量子形成一个纠缠态,即驱动空间内量子交换耦合,可以同时在多个量子系统之间传输。
这构成了量子密钥分发的基础。
一方在量子密钥分配中张发一个称为量子秘钥的信息,另一方利用量子纠缠态将信息转发给第三方。
这是量子键分布(QKD)中最重要的步骤之一,它不仅有效地防止了信息的窃听,而且可以在两个参与者之间建立可信的安全网络。
QKD的优势在于它可以在没有任何信任的情况下安全地传输信息。
量子密钥分发可以确保,即使有人窃取了传输的信息,也不能改变原有的信息内容,也就是说,发送方和接收方仍然可以保持信息的完整性。
在此基础上,量子密钥分发具有以下优点:(1)抵抗劫持:量子密钥分发可以确保发送方和接收方之间传递的信息不受窃取,是符合安全传输需求的完美解决方案。
(2)高安全性:量子质量分布不仅具有高级加密,而且通过量子纠缠态,可以实现最高级别的安全保护,使得无法探测和破解。
(3)快速交互:量子密钥分发的传输速度比传统加密方式快得多,可以满足特别高要求的快速交互所需。
(4)公正性:量子密钥分发可以极大地提高用户之间的公正性,确保信息传输的可信赖性和完整性。
虽然量子密钥分发是一种新型的安全通信技术,但它仍有一些可以改进的地方。
由于量子质量的稳定性仍然较差,它的传输距离较短,而且需要专业的技术支持。
由于这些原因,量子密钥分发还需要技术的改进和完善,以便在实际的应用中发挥最大的作用。
通过研究和改进技术,量子密钥分发可以给人们带来安全可靠、高速交互的信息传输。
第一章信息安全保障概述1。
1信息安全保障背景1。
1.1信息技术及其发展阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术核心:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1。
1。
2信息技术的影响积极:社会发展,科技进步,人类生活消极:信息泛滥,信息污染,信息犯罪1。
2信息安全保障基础1.2.1信息安全发展阶段通信保密阶段(20世纪四十年代):机密性,密码学计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范1.2.2信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1.2。
3信息系统面临的安全风险1。
2。
4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁1.2.5信息安全的地位和作用1.2.6信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1。