网络安全-09-密钥管理和其它公钥密码体制-DH-ElGamal-ECC
- 格式:ppt
- 大小:969.00 KB
- 文档页数:30
密钥管理现代密码学的一个基本原则是:一切秘密寓于密钥之中。
加密算法可以公开,密码设备可以丢失,如果密钥丢失则敌手就可以完全破译信息。
另外,窃取密钥的途径比破译密码算法的代价要小得多,在网络攻击的许多事件中,密钥的安全管理是攻击的一个主要环节。
因此,为提高系统的安全性必须加强密钥管理。
密钥管理是一项综合性的技术。
密钥的安全保护是系统安全的一个方面。
密钥管理包括密钥的生成、分发、存储、销毁、使用等一系列过程。
关于密码管理需要考虑的环节包括:(1)密钥生成密钥长度应该足够长。
一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。
选择好密钥,避免弱密钥。
由自动处理设备生成的随机的比特串是好密钥,选择密钥时,应该避免选择一个弱密钥。
对公钥密码体制来说,密钥生成更加困难,因为密钥必须满足某些数学特征。
ANSI X9.17标准规定了一种密钥生成方法。
设E k(X)表示用密钥K对X进行三重DES 加密。
K是为密钥产生器保留的一个特殊密钥。
V 0是一个秘密的64比特种子,T是一个时间戳。
欲产生随机密钥Ri,计算:R i= E k (E k (T i)⊕Vi)欲产生Vi+1 ,计算:Vi+1=E k (E k (T i)⊕R i)要把R i转换为DES密钥,只要调整每一个字节第8位奇偶性,产生一对密钥后再串接起来可得到一个128比特的密钥。
(2)密钥分发采用对称加密算法进行保密通信,需要共享同一密钥。
通常是系统中的一个成员先选择一个秘密密钥,然后将它传送另一个成员或别的成员。
X9.17标准描述了两种密钥:密钥加密密钥和数据密钥。
密钥加密密钥加密其它需要分发的密钥;而数据密钥只对信息流进行加密。
密钥加密密钥一般通过手工分发。
为增强保密性,也可以将密钥分成许多不同的部分然后用不同的信道发送出去。
对于大型网络,每对用户必须交换密钥,n个人的网络总的交换次数为n(n-1)/2,这种情况下,通常建造一个密钥分发中心负责密钥的管理。
密钥密码体系和公钥密码体系
密钥密码体系和公钥密码体系是两种常见的加密算法体系,它们在密钥管理和加密解密过程中的原理和方式有所不同。
密钥密码体系:
密钥密码体系是使用相同的密钥对明文进行加密和解密的算法体系。
在密钥密码体系中,发送方和接收方必须互相知道并共享相同的密钥,才能进行加密解密通信。
常见的对称加密算法,如DES、AES等,属于密钥密码体系。
密钥密码体系的优点
是加密解密速度快,但缺点是密钥管理比较困难,需要事先安全地共享密钥,并确保密钥的安全性。
公钥密码体系:
公钥密码体系是使用不同的密钥对明文进行加密和解密的算法体系。
在公钥密码体系中,发送方和接收方使用不同的密钥,一个是公钥,一个是私钥。
公钥可以公开给任何人,用于加密明文,而私钥只有接收方知道,用于解密密文。
常见的公钥加密算法,如RSA、ElGamal等,属于公钥密码体系。
公钥密码体系的优点是密钥管理相对容易,只需要保证私钥的安全性,但缺点是加密解密速度相对较慢。
综上所述,密钥密码体系和公钥密码体系是两种不同的加密算法体系,各有优缺点,可以根据具体的安全需求和场景选择使用。
2023年安全监察人员《网络安全监察员》考试全真模拟易错、难点精编⑴(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【判断题】防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
正确答案:正确2.【单选题】《计算机场、地、站安全要求》的国家标准代码是( )A.GB57104-93B.GB9361-88C.GB50174-88D.GB9361-93正确答案:B3.【判断题】入侵检测系统是网络信息系统安全的第一道防线正确答案:错误4.【单选题】HTTP默认端口号为()A.21B.80C.8080D.23正确答案:B5.【单选题】DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为()位,是DES算法的工作密钥A.64B.7C.8D.56正确答案:D6.【单选题】以下哪一项不在证书数据的组成中?( )A.版本信息B.有效使用期限C.签名算法D.版权信息正确答案:D7.【判断题】可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题正确答案:错误8.【判断题】暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大正确答案:正确9.【单选题】网络攻击的发展趋势是()A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击正确答案:B10.【单选题】属于PKI的功能是()A.PAA,PAB,CAB.PAA ,PAB,DRAC.PAA,CA,ORAD.PAB ,CA,ORA正确答案:C11.【判断题】当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小正确答案:错误12.【判断题】DHCP服务器只能给客户端提IP地址和网关地址,而不能提供DNS服务器的IP地址正确答案:错误13.【单选题】下面不是采用对称加密算法的是()A.DESB.AESC.IDEAD.RSA正确答案:D14.【判断题】日常所见的校园饭卡是利用的身份认证的单因素法正确答案:正确15.【单选题】计算机病毒的特征之一是()A.非授权不可执行性B.非授权可执行性C.授权不可执行性D.授权可执行性正确答案:B16.【单选题】在防火墙技术中,内网这一概念通常指的是()A.受信网络B.非受信网络C.防火墙内的网络D.互联网正确答案:A17.【单选题】信息安全技术的核心是( )A.PKIB.SETC.SSLD.ECC正确答案:A18.【单选题】Internet接入控制不能对付以下哪类入侵者?()A.伪装者B.违法者C.内部用户D.地下用户正确答案:C19.【单选题】拒绝服务攻击()A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机正确答案:A20.【判断题】在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏正确答案:正确21.【判断题】间谍软件能够修改计算机上的配置文件正确答案:错误22.【单选题】打电话请求密码属于()攻击方式A.木马B.社会工程学C.电话系统漏洞D.拒绝服务正确答案:B23.【单选题】防火墙能够()A.防范通过它的恶意连接B.防范恶意的知情者C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件正确答案:A24.【判断题】拒绝服务攻击属于被动攻击的一种正确答案:错误25.【判断题】在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议正确答案:错误26.【单选题】关于Diffie-Hellman算法描述正确的是()A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的正确答案:B27.【单选题】在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段?()A.三个B.四个C.五个D. 六个正确答案:A28.【判断题】公开密钥密码体制比对称密钥密码体制更为安全正确答案:错误29.【单选题】在公开密钥体制中,加密密钥即()A.解密密钥B.私密密钥C.私有密钥D.公开密钥正确答案:D30.【判断题】我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名正确答案:错误31.【判断题】常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法正确答案:正确32.【单选题】CA不能提供以下哪种证书?()A.个人数字证书B.SSL 服务器证书C.安全电子邮件证书D.SET 服务器证书正确答案:D33.【判断题】安全是永远是相对的,永远没有一劳永逸的安全防护措施正确答案:正确34.【单选题】在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤?( )A.6B.7C.8D.9正确答案:C35.【单选题】计算机网络的安全是指()A.网络中设备设置环境的安全B.网络中信息的安全C.网络中使用者的安全D.网络中财产的安全正确答案:B36.【单选题】网络监听是()A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流C.监视PC系统的运行情况D.监视一个网站的发展方向正确答案:B37.【单选题】安全套接层协议是()A.SETB.SSLC.HTTPD.S-HTTP正确答案:B38.【判断题】Feistel是密码设计的一个结构,而非一个具体的密码产品正确答案:正确39.【判断题】非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
信息保障与安全(选择题)1. 《中华人民共和国网络安全法》第21条规定“国家实行网络安全_____保护制度” [单选题] *按等级(正确答案)按价值按内容用户自行2. 以下有关信息安全管理员职责的叙述,不正确的是(). [单选题] *信息安全管理员应该对网络的总体安全布局进行规划信息安全管理员应该对信息系统安全事件进行处理(正确答案)信息安全管理员应该负责为用户编写安全应用程序信息安全管理员应该对安全设备进行优化配置3. 中华人民共和国网络安全法于______正式实施。
[单选题] *2016年12月1日2017年1月1日2017年6月1日(正确答案)2017年12月1日4. 以下选项中,__________不是网络安全等级保护2.0新扩展的内容。
[单选题] *云计算安全移动互联安全工业控制系统安全(正确答案)主机与设备安全5. 信息安全的基本属性是___。
[单选题] *保密性(正确答案)完整性可用性、可控性、可靠性A,B,C都是6. 按照网络安全等级保护2.0标准,公民、法人和其它组织的合法权益受到特别严重损害的等级为___。
[单选题] *第二级第三级第四级第五级(正确答案)7. _____不属于信息系统访问控制面临的风险。
[单选题] *非法用户的非法访问合法用户的非授权访问假冒合法用法非法访问合法用户的正常访问(正确答案)8. 网络安全等级保护2.0标准中,对网络安全共划分为_____级。
[单选题] * 345(正确答案)69. 信息安全的基本属性是___。
[单选题] *保密性完整性可用性、可控性、可靠性A,B,C都是(正确答案)10. 以下对IDEA加密算法的描述中,错误的是___________。
[单选题] *IDEA加密算法是由上海交通大学教授来学嘉与瑞士学者James Massey于1990年联合提出。
DEA加密算法是对称、分组密码算法。
IDEA加密算法的输入明文为64位,密钥为128位,生成的密文为64位。
⾮对称加密算法(RSA、DSA、ECC、DH)⾮对称加密算法 (RSA、DSA、ECC、DH)1.1 概念⾮对称加密需要两个密钥:公钥 (publickey) 和私钥 (privatekey)。
公钥和私钥是⼀对,如果⽤公钥对数据加密,那么只能⽤对应的私钥解密。
如果⽤私钥对数据加密,只能⽤对应的公钥进⾏解密。
因为加密和解密⽤的是不同的密钥,所以称为⾮对称加密。
⾮对称加密算法的保密性好,它消除了最终⽤户交换密钥的需要。
但是加解密速度要远远慢于对称加密,在某些极端情况下,甚⾄能⽐对称加密慢上1000倍。
1.2 特点算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,⽽使得加密解密速度没有对称加密解密的速度快。
对称密码体制中只有⼀种密钥,并且是⾮公开的,如果要解密就得让对⽅知道密钥。
所以保证其安全性就是保证密钥的安全,⽽⾮对称密钥体制有两种密钥,其中⼀个是公开的,这样就可以不需要像对称密码那样传输对⽅的密钥了。
这样安全性就⼤了很多。
1.3 ⼯作原理(1) A 要向 B 发送信息,A 和 B 都要产⽣⼀对⽤于加密和解密的公钥和私钥。
(2) A 的私钥保密,A 的公钥告诉 B;B 的私钥保密,B 的公钥告诉 A。
(3) A 要给 B 发送信息时,A ⽤ B 的公钥加密信息,因为 A 知道 B 的公钥。
(4) A 将这个消息发给 B (已经⽤ B 的公钥加密消息)。
(5) B 收到这个消息后,B ⽤⾃⼰的私钥解密 A 的消息。
其他所有收到这个报⽂的⼈都⽆法解密,因为只有 B 才有 B 的私钥。
1.4 主要算法RSA、Elgamal、背包算法、Rabin、D-H、ECC (椭圆曲线加密算法)。
使⽤最⼴泛的是 RSA 算法,Elgamal 是另⼀种常⽤的⾮对称加密算法。
1.5 应⽤场景(1) 信息加密收信者是唯⼀能够解开加密信息的⼈,因此收信者⼿⾥的必须是私钥。
发信者⼿⾥的是公钥,其它⼈知道公钥没有关系,因为其它⼈发来的信息对收信者没有意义。
ElGamal加密算法原理ElGamal加密算法是一种公钥密码体制,由Taher Elgamal在1985年提出。
它基于离散对数问题的困难性,被广泛应用于保护数据的机密性和安全通信。
ElGamal加密算法涉及到两个关键方面:密钥生成和加解密过程。
在下面的内容中,我们将详细介绍这些方面的基本原理。
1. 密钥生成ElGamal加密算法使用一对相关联的公钥和私钥来进行加解密操作。
下面是生成这些密钥的步骤:1.选择一个大素数p作为有限域,以及一个生成元g。
2.随机选择一个整数x(0 < x < p-1),作为私钥。
3.计算y = g^x mod p,并将(x, y, p, g)作为公钥,(x)作为私钥。
在这个过程中,p和g是公开信息,而x是保密的。
2. 加解密过程加密假设Alice想要向Bob发送一条消息m。
下面是Bob使用ElGamal加密算法对消息进行加密的步骤:1.Alice首先获取Bob的公钥信息(y, p, g)。
2.Alice选择一个随机整数k(0 < k < p-1)。
3.Alice计算c1 = g^k mod p,并发送给Bob。
4.Alice计算c2 = (y^k * m) mod p,并发送给Bob。
在这个过程中,c1和c2是加密后的消息,Alice只需要将它们发送给Bob即可。
解密Bob接收到加密后的消息(c1, c2)后,可以使用ElGamal加密算法进行解密。
下面是解密的步骤:1.Bob使用自己的私钥x计算s = c1^x mod p。
2.Bob计算m’ = (s^(-1) * c2) mod p。
最终,Bob可以得到原始消息m’。
3. 安全性分析ElGamal加密算法基于离散对数问题的困难性,具有较高的安全性。
攻击者需要解决离散对数问题才能成功破解加密文本。
然而,在实际应用中,ElGamal加密算法存在一些安全性问题和限制:•密文扩张:加密后的消息长度为明文长度的两倍或更多。