密码学与信息安全 第11章 消息认证和散列函数
- 格式:ppt
- 大小:933.50 KB
- 文档页数:38
《密码学与信息安全》复习提纲第1章引言安全攻击的两种类型。
被动攻击的概念。
主动攻击的概念。
常见的被动攻击和主动攻击各有哪些?安全服务包括哪些类型?安全机制分为特定安全机制和普遍的安全机制。
常见的特定安全机制主要有哪些?第2章传统加密技术对称加密方案的5个基本成分。
密码编码学系统对明文的处理方法。
攻击传统的密码体制的两种一般方法。
基于密码分析者知道信息的多少而产生的密码攻击的几种类型。
无条件安全的概念。
计算上安全的概念。
传统对称密码使用的两种技术。
单表代换密码的加密过程。
对单表代换密码的统计学攻击过程。
Playfair密码中密钥矩阵的构成方法。
Playfair密码的加密和解密过程。
Hill密码的加密和解密过程。
一次一密的概念。
实现一次一密的两个基本难点。
置换技术的概念。
转轮机的基本原理。
第3章分组密码和数据加密标准流密码与分组密码的区别。
乘积密码的概念。
混淆和扩散的概念及区别。
Feistel密码的典型结构。
其具体实现依赖于哪些参数?Feistel密码加密过程和解密过程的异同点。
数据加密标准DES的加密过程。
DES密钥的产生过程。
两种重要的密码分析方法:差分分析和线性分析。
Feistel密码的强度来自于三个方面:迭代轮数、轮函数、密钥扩展算法。
轮函数的三个设计标准:非线性、严格雪崩效应、位独立。
第5章高级加密标准三重DES的优缺点。
计时攻击和能量分析攻击的概念。
AES轮函数由四个不同的阶段组成:字节代换、行移位、列混淆、轮密钥加。
高级加密标准AES的加密过程。
AES密钥的产生过程。
第6章对称密码的其他内容多重加密的概念。
对称密码有5种标准的工作模式:电子密码本、密文分组链接、密文反馈、输出反馈、计数器模式。
对双重DES进行中间相遇攻击的过程。
密文分组链接模式(CBC)对明文的处理过程。
密文反馈模式和输出反馈模式的区别。
设计流密码需要考虑的三个主要因素。
流密码RC4的密钥流产生过程。
密文窃取模式(CTS)对明文的处理过程。
第11章 密码学Hash函数Crytographic Hash Functions课程内容大纲1. 引言第一部分:对称密码2. 传统加密技术第三部分:密码学数据完整性算法11.密码学Hash函数3. 分组密码与数据加密标准(DES) 12.消息认证码(MAC) 4. 数论与有限域的基本概念 13.数字签名 5. 高级加密标准(AES) 6. 分组密码的工作模式 7. 伪随机数的产生和流密码第四部分:相互信任14.密钥管理与分发 15.用户认证第二部分:公钥密码8. 数论入门 9. 公钥密码学与RSA 10. 密钥管理和其他公钥密码体制讲课内容11.1 密码学Hash函数的应用 11.2 两个简单的Hash函数 11.3 需求和安全性、安全Hash函数结构 11.4 基于分组密码链接的Hash函数 11.5 安全Hash算法(SHA) 补充:Hash函数MD511.1 密码学Hash函数的应用Hash函数定义• (单词"hash"的翻译:哈希、杂凑、散列、… ) • Hash函数H是一公开函数,用于将任意长的消息 M映射为较短的、固定长度的一个值H(M)。
称函 值H(M)为杂凑值、杂凑码或消息摘要 M → h = H(M)• 在安全应用中使用的Hash函数称为密码学Hash 函数(cryptographic hash function)Hash函数特点• Hash值 H(M) 是消息中所有 比特的函数,因此提供了一 种错误检测能力,即改变消 息中任何一个比特或几个比 特都会使杂凑码发生改变。
Hash函数的应用(1)消息认证 (2)数字签名 (3)其它一些应用Hash函数应用之一:消息认证• 消息认证是用来验证消息完整性的一种机制或服务 完整性 • 当Hash函数用于提供消息认证功能时,Hash函数 值通常称为消息摘要(message digest)• 一般地,消息认证是通过使用消息认证码(MAC) 实现的,即带密钥的Hash函数。
一、单项选择题1。
DES是使用最广泛的对称密码,它的密钥长度为位.A. 64B. 56 C。
128 D。
10242.数字签名是一种认证技术,它保证消息的来源与。
A。
保密性 B. 完整性 C。
可用性 D。
不可重放3。
分组密码有5种工作模式, 适合传输DES密钥.A.ECB B. CBC C. CFB D.OFB4。
关于双钥密码体制的正确描述是。
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定5。
下列关于网络防火墙说法错误..的是。
A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。
A.保密性B.消息的来源 C.可用性 D.不可否认性7.关于RSA,以下说法不正确的是 .A.收发双方使用不同的密钥 B.非对称密码C.流密码 D.分组密码8.作为网络层安全协议,IPSEC有三个协议组成。
A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使用最广泛的对称密码,它的分组长度为位。
A.64 B.56 C.128 D.102410.包过滤防火墙工作在层.A.链路层 B.网络层 C.传输层 D.应用层11.下面各种加密算法中属于双钥制加密算法的是。
A.RSA B.LUC C.DES D.DSA12.对网络中两个相邻节点之间传输的数据进行加密保护的是。
A.节点加密B.链路加密 C.端到端加密D.DES加密13.一般而言,Internet防火墙建立在一个网络的。
安全散列函数安全散列函数(Secure Hash Function)是一种被广泛应用于密码学领域的算法,用于将任意长度的数据转化为固定长度的哈希值。
它具有不可逆、唯一性和抗碰撞等特点,被广泛用于数据完整性校验、数字签名、消息认证码等领域。
一、安全散列函数的定义和特点安全散列函数是一种将输入数据通过特定算法转换为固定长度哈希值的函数。
它的主要特点包括:1. 不可逆性:安全散列函数是单向函数,即无法从哈希值反推出原始输入数据。
这种性质保证了数据的安全性,不会因为散列值的泄露而导致数据的暴露。
2. 唯一性:对于不同的输入数据,安全散列函数应该产生不同的哈希值。
这样可以避免不同的数据产生相同的哈希值,即碰撞。
3. 抗碰撞性:安全散列函数应该具有较高的抗碰撞能力,即输入不同的数据,产生相同的哈希值的可能性极小。
这样可以保证数据的完整性和可靠性。
二、安全散列函数的应用1. 数据完整性校验:安全散列函数常被用于验证数据的完整性,确保数据在传输和存储过程中没有被篡改。
发送方通过对原始数据进行哈希计算,将哈希值与接收方预先获得的哈希值进行比对,如果一致,则说明数据没有被篡改。
2. 数字签名:数字签名是一种用于验证数据来源和完整性的技术。
发送方通过对原始数据进行哈希计算,并使用私钥对哈希值进行加密,生成数字签名。
接收方使用发送方的公钥对数字签名进行解密,得到哈希值,并通过对原始数据进行哈希计算,将两个哈希值进行比对,如果一致,则说明数据来源可信且完整。
3. 消息认证码:消息认证码(MAC)是一种用于验证消息完整性和真实性的技术。
它使用安全散列函数和密钥对消息进行处理,生成一个固定长度的认证码。
接收方使用相同的密钥和安全散列函数对接收到的消息进行处理,并将生成的认证码与接收到的认证码进行比对,如果一致,则说明消息的完整性和真实性得到了保证。
三、安全散列函数的常见算法常见的安全散列函数算法包括MD5、SHA-1、SHA-256等。
*1.2 被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加。
*1.3 列出并简要定义被动和主动安全攻击的分类。
被动攻击包含信息内容泄露和流量分析。
信息内容泄露:信息收集造成传输信息的内容泄露。
流量分析:攻击者可以决定通信主机的身份和位置,可以观察传输的消息的频率和长度。
这些信息可以用于判断通信的性质。
主动攻击包括假冒、重放、改写消息、拒绝服务。
假冒:指某实体假装成别的实体。
重放:指将攻击者将获得的信息再次发送,从而导致非授权效应。
改写消息:指攻击者修改合法消息的部分或全部,或者延迟消息的传输以获得非授权作用。
拒绝服务:指攻击者设法让目标系统停止提供服务或资源访问,从而阻止授权实体对系统的正常使用或管理。
2.1 对称密码的基本因素是什么。
对称密码的基本因素包括明文、加密算法、秘密密钥、、密文、解密算法2.5 什么是置换密码置换密码是保持明文的字母不变,但是顺序被重新排列*2.6差分分析(differential cryptanalysis)是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。
它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。
2.9 分组密码和流密码的区别在流密码中,加密和解密每次只处理数据流的一个符号。
在分组密码中,将大小为m的一组明文符号作为整体进行加密,创建出相同大小的一组密文。
典型的明文分组大小是64位或者128为。
*2.11 DES是什么DES是数据加密标准的简称,它是一种是用最为广泛的加密体质。
采用了64位的分组长度和56位的密钥长度。
它将64位的输入经过一系列变换得到64位的输出。
解密则使用了相同的步骤和相同的密钥。
2.13 简述对称密码的优缺点优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文长度相等。
《密码编码学与网络安全》复习题1.信息安全(计算机安全)目标是什么机密性(confidentiality):防止未经授权的信息泄漏完整性(integrity):防止未经授权的信息篡改可用性(avialbility):防止未经授权的信息和资源截留抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):真实性(authenticity):验证用户身份2.理解计算安全性(即one-time pad的理论安全性)使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次3.传统密码算法的两种基本运算是什么代换和置换前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。
4.流密码和分组密码区别是什么各有什么优缺点分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素流密码Stream: 每次加密数据流的一位或者一个字节。
连续处理输入分组,一次输出一个元素,速度较快。
5.利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么I/JD RG LR QD HGHARPS bo ok st or ex I/JD DG PU GO GVI/JCODBEFGKLMNQTUVWXYZ6.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么XIZGNXTEVQPXTKey: catca t ca tcatcatcatPlaintext: vigenere coperChipertext: XIZGNXTE VQPXT7.假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少YNSDCODTNURNAUEAKey: 2 4 3 1Plaintext: c a n yo u u nd e r st a n dChipertext: YNSDCODTNURNAUEA8.什么是乘积密码多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度.9.混淆和扩散的区别是什么扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥10.Feistel密码中每轮发生了什么样的变化将输入分组分成左右两部分。
网络安全思考题答案第一章1.什么是osi安全体系结构?为了有效评估某个机构的安全需求,并选择各种安全产品和策略,负责安全的管理员需要一些系统性的方法来定义安全需求以及满足这些安全需求的方法,这一套系统体系架构便称为安全体系架构.2。
被动和主动威胁之间有什么不同?被动威胁的本质是窃听或监视数据传输,主动威胁包含数据流的改写和错误数据流的添加。
3。
列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析.主动攻击:假冒,重放,改写消息和拒绝服务。
4。
列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。
5。
列出并简要定义安全机制的分类。
特定安全机制:为提供osi安全服务,可能并到适当的协议层中。
普通安全机制:没有特定osi安全服务或者协议层的机制.第二章1.对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。
2.加密算法使用的两个基本功能是什么?替换和排列组合3。
分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。
比如DES是64bit的明文一次性加密成密文.密码分析方面有很多不同。
比如说密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。
分组密码可以在硬件实现,也可以在计算机软件上实现。
4。
攻击密码的两个通用方法是什么?密码分析与穷举法(暴力解码)5。
为什么一些分组密码操作模式只使用了加密,而其他的操作模式使用了加密又使用了解密答:出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。
在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。
6.为什么3DES的中间部分是解密而不是加密?3DES加密过程中使用的解密没有密码方面的意义。
一、思考题信息安全的基本要求有哪些?1.数据的保密性2.数据的完整性3.数据的可用性。
4.数据的可控性。
解释信息安全的WPDRR模型。
预警(Warning)、保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),对信息安全的威胁和攻击种类有哪些?试举例说明。
信息泄露,信息破坏,计算机犯罪,计算机病毒深层防御战略包括哪些方面?主机及其计算环境,操作系统,基于主机的监视技术,网络传输设施,应用程序,网络边界,支撑性基础设施。
密码学的定义是什么?密码学的两个分支是什么?举例说明密码学在信息安全中主要应用。
密码学是研究编制密码和破译密码的技术科学。
密码学的两个分支是编码学和分析学主要应用:数字签名,身份鉴别,数据完整性,密钥管理,信息隐藏技术。
物理不安全因素指什么?举例说明如何保障信息系统的物理安全。
自然灾害,物理损坏,设备故障,意外事故,建立数据备份和安全制度电磁泄漏,辐射防护,口令隐藏,销毁。
操作失误或意外疏漏状态检测,报警确认应急恢复计算机系统机房的环境安全加强机房管理,运行管理,安全组织,人事管理口令攻击的方法有哪些?如何选择安全的口令?口令攻击的主要方法2、猜测攻击。
3、字典攻击。
4、穷举攻击。
5、混合攻击,避免以上四类攻击的对策是加强口令策略。
6、直接破解系统口令文件。
7:网络嗅探(sniffer),。
8:键盘记录,9:其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击。
要有效防范口令攻击,我们要选择一个好口令,并且要注意保护口令的安全。
什么是中间人攻击?攻击者通过某种方法把目标机器对应的IP 传到攻击者所控制的机器,这样所有外界对目标机器的请求将涌向攻击者的机器,这是攻击者可以转发所有的请求到目标机器,让目标机器进行处理,再把处理结果发挥到发出请求的客户机对称密码算法和非对称密码算法各有什么特点?DES,IDEA,RSA,DSS,Diffie-Hellman算法分别属于什么算法?对称密码体制加密和解密采用相同的密钥。
散列函数的应⽤及其安全性⽬录:⼀,给出散列函数的具体应⽤。
⼆,结合⽣⽇攻击、以及2004、2005年王晓云教授有关MD5安全性和2017年google公司SHA-1的安全性,说明散列函数的安全性以及⽬前安全散列函数的发展。
问题2的回答可以结合下⾯给出的第⼀个链接。
三,结合md5算法中的选择前缀碰撞以及第⼆个链接中的helloworld.exe和goodbyworld.exe两个可执⾏⽂件的md5消息摘要值和两个⽂件的执⾏结果说明md5算法来验证软件完整性时可能出现的问题。
⼀,给出散列函数的具体应⽤。
哈希函数(英语:Hash Function)是⼀种从任何⼀种数据中创建⼩的数字“指纹”的⽅法。
散列函数把消息或数据压缩成摘要,使得数据量变⼩,将数据的格式固定下来。
该函数将数据打乱混合,重新创建⼀个叫做散列值的指纹。
散列值通常⽤来代表⼀个短的随机字母和数字组成的字符串。
好的散列函数在输⼊域中很少出现散列冲突。
在散列表和数据处理中,不抑制冲突来区别数据,会使得数据库记录更难找到。
由于散列函数的应⽤的多样性,它们经常是专为某⼀应⽤⽽设计的。
例如,加密散列函数假设存在⼀个要找到具有相同散列值的原始输⼊的敌⼈。
⼀个设计优秀的加密散列函数是⼀个“单向”操作:对于给定的散列值,没有实⽤的⽅法可以计算出⼀个原始输⼊,也就是说很难伪造。
为加密散列为⽬的设计的函数,如MD5,被⼴泛的⽤作检验散列函数。
这样软件下载的时候,就会对照验证代码之后才下载正确的⽂件部分。
此代码有可能因为环境因素的变化,如机器配置或者IP地址的改变⽽有变动。
以保证源⽂件的安全性。
总体来说,散列函数的具体应⽤主要有以下⽅⾯:1.错误校正使⽤⼀个散列函数可以很直观的检测出数据在传输时发⽣的错误。
在数据的发送⽅,对将要发送的数据应⽤散列函数,并将计算的结果同原始数据⼀同发送。
在数据的接收⽅,同样的散列函数被再⼀次应⽤到接收到的数据上,如果两次散列函数计算出来的结果不⼀致,那么就说明数据在传输的过程中某些地⽅有错误了。
2023年计算机三级《信息安全技术》考试全真模拟易错、难点汇编贰(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【单选题】关于信息安全的说法错误的是____。
A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标正确答案:C2.【单选题】为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
A.保密性B.完整性C.可靠性D.可用性正确答案:A3.【单选题】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求A.业务知识B.原型积累C.原型工具D.明确需求正确答案:B4.【单选题】以下对RADIUS协议说法正确的是A.它是一种B/S 结构的协议B.它是一项通用的认证计费协议C.它使用TCP通信D.它的基本组件包括认证、授权和加密正确答案:B5.【单选题】___是进行等级确定和等级保护管理的最终对象。
A.业务系统B.功能模块C.信息系统D.网络系统正确答案:C6.【单选题】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击ndB.UDP FloodC.SmurfD.Teardrop正确答案:D7.【单选题】在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用正确答案:A8.【单选题】防火墙用于将Internet 和内部网络隔离___。
A.是防止Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施正确答案:B9.【单选题】下列关于信息安全策略维护的说法,____是错误的。
A.安全策略的维护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.维护工作应当周期性进行正确答案:B10.【单选题】Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用net share\127.0.0.1c$ /delete 命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接正确答案:A11.【单选题】VPN 是____的简称。
复习题一、选择题1.原则保证只有发送方与接收方能访问消息内容。
(a)机密性(b)可用性(c)完整性(d)抗否认性答:(a)2.如果要保证原则,则不能在中途修改消息内容。
(a)机密性(b)可用性(c)完整性(d)抗否认性答:(c)3.攻击不修改消息内容。
(a)被动(b)主动(c)都是(d)都不是答:(a)4.攻击修改消息内容。
(a)被动(b)主动(c)都是(d)都不是答:(b)5.病毒是计算机。
(a)文件(b)程序(c)数据库(d)网络答:(b)6.蠕虫修改程序。
(a)不会(b)会(c)可能会或不会(d)可能答:(a)7.不断复制自己,生成拷贝,使网络停滞。
(a)病毒(b)蠕虫(c)特洛伊木马(d)炸弹答:(b)8.SHA-1算法的缓存可以表示为个32比特的寄存器。
(a)3 (b)4 (c)5 (d)6 答:(c)9. 机密性服务提供信息的保密,机密性服务包括。
答:(d)(a)文件机密性(b)信息传输机密性(c)通信流的机密性(d)以上3项都是10.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是。
答:(a)(a)拒绝服务攻击(b)地址欺骗攻击(c)会话劫持(d)信号包探测程序攻击11. 密码学的目的是。
答:(c)(a)研究数据加密(b)研究数据解密(c)研究数据保密(d)研究信息安全12. A方有一对密钥(K A公钥,K A私钥),B方有一对密钥(K B公钥,K B私钥),A方向B方发送数字签名M,对信息M加密为:M'= K B公钥(K A私钥(M))。
B方收到密文的解密方案是。
(a) K B公钥(K A私钥(M')) (b) K A公钥(K A公钥(M'))(c) K A公钥(K B私钥(M')) (d) K B私钥(K A私钥(M'))答:(c)13. 将明文变成密文称为。
(a)加密(b)解密(c)密码学(d)密码分析员答:(a)14.将密文变成明文称为。
23307004 计算机安全技术答案一、单项选择题1. D2. A3. B4. A5. B6. D7. D8. A9. A10. C11. A12. A13. B14. B15. B16. A17. C18. D19. D20. A21. C22. B23. D24. C25. B26. A27. B28. C29. A30. B二、名词解释1. PPDR模型:包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①Pt>Dt+Rt②Et=Dt+Rt,如果Pt =02. DESDES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法3. CA 电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。
4. PKI PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI 是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
5. FW 防火墙(Firewall)所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.6. DDoS分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
7. DoS:DoS是Denial of Service的简称,即拒绝服务,DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。
消息认证和散列(Hash)函数1 散列函数1.1散列函数的概念1.2 简单散列函数的构造1.3 作为消息认证的散列函数应具有的特性2 基于散列函数的消息认证方式2.1 对称密钥加密方式2.2 公开密钥与对称密钥结合的加密方式2.3公共秘密值方式在网络通信环境中,可能存在下述攻击:1.泄密:将消息透露给没有合法密钥的任何人或程序。
2.传输分析:分析通信双方的通信模式。
在面向连接的应用中,确定连接的频率和持续时间;在面向业务或无连接的环境中,确定双方的消息数量和长度。
3.伪装:欺诈源向网络中插入一条消息,如攻击者产生一条消息并声称这条消息是来自某合法实体,或者非消息接受方发送的关于收到或未收到消息的欺诈应答。
4.内容修改:对消息内容的修改,包括插入、删除、转换和修改。
5.顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。
6.计时修改:对消息的延时和重放。
7.发送方否认:发送方否认发送过某消息。
8.接收方否认:接收方否认接收到某消息。
其中,对付前两种攻击的方法属于消息保密性范畴;对付第3种至第6种攻击的方法一般称为消息认证;对如第7种攻击的方法属于数字签名;对付第8种攻击需要使用数字签名和为抗此种攻击而涉及的协议。
这样归纳起来,消息认证就是验证所收到的消息确实来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。
任何消息认证在功能上基本可看做有两层。
下层中一定有某种产生认证符的函数,认证符是一个用来认证消息的值;上层协议中将该函数作为原语使接收方可以验证消息的真实性。
产生认证符的函数类型通常可以分为以下三类:1.消息加密:整个消息的密文作为认证符。
2.Hash函数:它是将任意长的消息映射为定长的hash值得公开函数,以该hash 值作为认证符。
3.消息认证码(MAC):它是消息和密钥的公开函数,它产生定长的值,以该值作为认证符。
实际上消息认证码也属于Hash函数的范畴,它是带密钥的Hash函数。
期末复习提纲– 信息安全技术一、概述1. 安全基本目标有哪些?其含义分别是什么?答:保密性:对信息的访问和公开进行授权限制,包括保护个人隐私和秘密信息。
保密性缺失的定义是信息的非授权泄露;(数据保密性:确保隐私或者秘密信息不向非授权者泄露,也不被非授权者使用。
隐私性:确保个人能够控制或确定与其自身相关的哪些信息是可以被收集、被保存的、这些信息可以被谁公开以及向谁公开。
)完整性:防止对信息的不恰当修改或破坏,包括信息的不可否认性和真实性。
完整性缺失的定义是对信息的非授权修改和毁坏。
(数据完整性:确保信息和程序只能以特定和授权的方式进行改变。
系统完整性:确保系统以一种正常的方式来执行预定的功能,免于有意或者无意的非授权操纵。
)可用性:确保对信息的及时和可靠的访问和使用。
可用性的缺失是对信息和信息系统访问和使用的终端确保系统能工作迅速,对授权用户不能拒绝服务。
真实性、认证/鉴别(Authentication)认证就是确认实体是它所声明的。
适用于用户、进程、系统、信息等可追溯性、审计(Accountability)确保实体的行为可以唯一追溯到该实体不可否认性(Non-repudiation )要求无论发送方还是接收方都不能抵赖所进行的传输关键目标(CIA):保密性、完整性、可用性。
2. OSI安全框架定义了哪三个方面?其中安全攻击被分成哪两个类别,有什么特点?分别有哪些实例?答:(1)OSI安全框架定义了:安全攻击、安全机制、安全服务三方面。
安全攻击:任何危及信息系统安全的行为安全机制:用来检测、组织攻击或者从攻击状态恢复到正常状态的过程(实现该过程的设备)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反击。
(2)安全攻击被分为主动攻击和被动攻击。
主动攻击:包括对数据进行修改和伪造数据流。
可分为四类:伪装、重播、消息修改、拒绝服务。
(2.1)伪装:指某实体假装别的实体,伪装攻击还包含其他形式的主动攻击。