文档库 最新最全的文档下载
当前位置:文档库 › 《信息安全概论》复习提纲

《信息安全概论》复习提纲

《信息安全概论》复习提纲
《信息安全概论》复习提纲

《信息安全概论》复习提纲

第一章引言

1、根据网络安全的定义,网络安全具有以下几个方面的属性:

(1)机密性。保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。

(2)完整性。信息在存储或传输时不被修改、破坏,或不发生信息包丢失、乱序等。

(3)可用性。信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。

(4)可控性。对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。

(5)真实性。也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。

其中,机密性、完整性和可用性通常被认为是网络安全的三个基本属性。

2、OSI安全体系结构主要关注安全攻击、安全机制和安全服务。可以简短地定义如下:

(1)安全攻击:任何危及企业信息系统安全的活动。

(2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。

(3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。

其目的在于利用一种或多种安全机制进行反攻击。

3、被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。

4、ISO 7498-2定义了五大类可选的安全服务

鉴别:对等实体鉴别和数据源鉴别

访问控制:防止对网络资源的非授权访问

数据保密:保护数据以防止信息泄露等

数据完整:保证接收的消息未经复制、篡改、插入、重排。对付主动攻击

不可否认:防止通信某方的抵赖行为

5、ISO 7498-2定义的8种安全机制

加密机制

数字签名机制

访问控制机制

数据完整性机制

鉴别交换机制

通信业务填充机制

路由控制机制

公证机制

第二章对称密码学

1、密码学的模型及图示。

密文)

(1

m E c k =

3、古典密码学充分体现了现代密码学的两大基本思想:置换和代换。

4、对明文的所有字母采用同一个代换表进行加密,每个明文字母映射到一个固定的密文字母,称为单表代换密码。掌握代表代换密码的原理,会运用单表代换密码进行加解密。

5、多表代换密码:对每个明文字母提供多种代换,即对明文消息采用多个不同的单表代换。这种方法一般称之为多表代换密码。

6、C. Shannon 提出了两个分组密码设计的基本原则:混乱原则和扩散原则。混乱是指明文、密钥和密文之间的统计关系应该尽可能复杂,使得攻击者无法理出三者的相互依赖关系,从而增强了安全性。扩散是指让明文和密钥的每一位都直接或间接地影响密文中的多位,或密文的每一位都受到明文和密钥的多个位的影响,以达到隐蔽明文统计特征的目的。

7、DES 算法。

8、1949年Shannon 发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)

9、密码学发展的三个时期:古典密码、近代密码、现代密码 10、密码学的两个分支:密码编码学、密码分析学

11、古典密码技术以字符为基本加密单元,大都比较简单

第三章公钥密码学

1、l976年Diffie和Hellman发表了“密码学的新方向”一文,提出了公开密钥密码体制(简称公钥密码体制)的思想,奠定了公钥密码学的基础。

2、公钥密码体制的主要工作步骤包括:

1. 每一用户产生一对密钥,分别用来加密和解密消息。

2. 每一用户将其中一个密钥存于公开的寄存器或其他可访问的文件中,该密钥称为公钥。另一密钥是私有的。任一用户可以拥有若干其他用户的公钥。

3. 发送方用接收方的公钥对消息加密。

4. 接收方收到消息后,用其私钥对消息解密。由于只有接收方知道其自身的私钥,所以其他的接收者均不能解密出消息。

3、RSA算法

4、Diffie-Hellman密钥交换算法

第四章消息鉴别

1、消息鉴别是指信息接收方对收到的消息进行的验证,检验的内容包括两个方面:

1).真实性:信息的发送者是真正的而不是冒充的;

2).完整性:消息在传送和存储过程中未被篡改过。

2、根据鉴别符的生成方式,鉴别函数可以分为如下三类:

·基于消息加密:以整个消息的密文作为鉴别符。

·基于消息鉴别码(MAC):利用公开函数+密钥产生一个固定长度的值作为鉴别符,并与消息一同发送给接收方,实现对消息的验证。

·基于散列函数:利用公开函数将任意长的消息映射为定长的散列值,并以该散列值作为鉴别符。

3、

源A

图MAC鉴别原理

4、散列函数必须满足一定的安全特征,主要包括三个方面:单向性、强对抗碰撞性和弱对抗碰撞性。

单向性是指对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,即给定散列函数h,由消息M计算散列值H(M)是容易的,但是由散列值H(M)计算M是不可行的。

强抗碰撞性是指散列函数满足下列四个条件:

(1) 散列函数h的输入是任意长度的消息M;

(2) 散列函数h的输出是固定长度的数值;

(3) 给定h和M,计算h(M)是容易的;

(4) 给定散列函数h,寻找两个不同的消息M1和M2,使得h(M1)=h(M2),在计算上是不可行的。(如果有两个消息M1和M2,M1≠M2但是h(M1)=h(M2),则称M1和M2是碰撞的。)

弱抗碰撞性的散列函数满强抗碰撞散列函数的前三个条件,但具有一个不同的条件:给定h和一个随机选择的消息M,寻找消息M’,使得h(M)=h(M’)在计算上是不可行的,即不能找到与给定消息具有相同散列值的另一消息。

5、人们已经设计出了大量的散列算法,其中,安全散列算法和MD5是最著名的两个。

6、从功能上看,一个消息鉴别系统可以分成两个层次,底层是一个鉴别函数,其功能是产生一个鉴别符,鉴别符是一个用来鉴别消息的值,即鉴别的依据。在此基础上,上层的鉴别协议调用该鉴别函数,实现对消息真实性和完整性的验证。鉴别函数是决定鉴别系统特性的主要因素。

7、散列函数又叫做散列算法,是一种将任意长度的消息映射到某一固定长度消息摘要(散列值,或哈希值)的函数。消息摘要相当于是消息的“指纹”,用来防止对消息的非法篡改。

第五章数字签名

1、数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即签名算法和验证算法。

数字签名必须具有下列特征:

●可验证性。信息接收方必须够验证发送方的签名是否真实有效。

●不可伪造性。除了签名人之外,任何人不能伪造签名人的合法签名。

●不可否认性。发送方在发送签名的消息后,无法抵赖发送的行为;接收方在收到消

息后,也无法否认接收的行为。

●数据完整性。数字签名使得发送方能够对消息的完整性进行校验。换句话说,数字

签名具有消息鉴别的功能。

2、

图 直接数字签名原理

3、

图DSS 数字签名方法

4、基于RSA 的盲签名步骤如下所述:

步骤1 系统初始化。与RSA 数字签名体制系统初始化过程相同。 步骤2 消息盲化。消息拥有者随机选取整数b ,计算

' mod n e M Mb =

并把盲化的消息M ’发送给签名者。 步骤3 签名。签名者计算

'(') mod n d S M =

并将S ’发送给消息拥有者。 步骤4 除盲。消息拥有者计算

1' mod n S S b -=

则S 就是消息签名。消息拥有者将S 与M 交付给消息接收方。 步骤5 签名验证。消息接收方计算

' mod n e M S =

并验证M ′=M 是否成立。若成立,则验证了S 是签名者对M 的盲签名,否则拒绝。 5、为什么需要数字签名?

消息鉴别通过验证消息完整性和真实性,可以保护信息交换双方不受第三方的攻击,但是它不能处理通信双方内部的相互的攻击,这些攻击可以有多种形式。在通信双方彼此不能完全信任对方的情况下,就需要除消息鉴别之外的其他方法来解决这些问题。数字签名是解决这个问题的最好方法。 6、数字签名的概念

附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据

单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造。

第六章 身份认证

1、

图 基于对称加密的、KDC 干预的单向认证

2

s a b K PR E PU E ,,

4

图 基于公钥密码的双向认证

3、

图 Kerberos :获得会话密钥和TGT

4

[TGS_REQ]

图Kerberos:获得服务授权门票

5、所谓证书就是一种经过签名的消息,用来确定某个名字和某个公钥的绑定关系。这些用户证书由一些可信的认证中心(CA)创建并被CA或用户放入目录服务器中。

6、一个完整的PKI应用系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分

7、Kerberos基本流程:

在用户A登录工作站的时候,工作站向AS申请会话密钥。AS生成一个会话密钥S A 并用A的主密钥加密发送给A的工作站。此外,AS还发送一个门票授权门票(Ticket-Granting Ticket,TGT),TGT包含用KDC主密钥加密的会话密钥S A、A的ID以及密钥过期时间等信息。A的工作站用A的主密钥解密,然后工作站就可以忘记A的用户名和口令,而只需要记住S A和TGT。每当用户申请一项新的服务,客户端则用TGT证明自己的身份,向TGS 发出申请。

当用户A告诉TGS需要和B通信,TGS为双方生成一个会话密钥K AB,并用密钥S A 加密K AB发送给A;TGS还发送给A一个访问B的服务授权门票,门票的内容是使用B的主密钥加密的会话密钥K AB和A的ID。A无法读取门票中的信息,因为门票用B的主密钥加密。为了获得B上的资源使用授权,A将门票发送给B,B可以解密该门票,获得会话密钥K AB和A的ID。基于K AB,A和B实现了双向的身份认证。同时,K AB还用于后续通信的加密和鉴别。K AB和访问B的问票称为访问B的证书。

8、Kerberos的设计目的就是解决分布式网络环境下,用户访问网络资源时的安全问题,即工作站的用户希望获得服务器上的服务,服务器能够对服务请求进行认证,并能限制授权用户的访问。

第七章IP安全

1、IPSec规范相当复杂,因为它不是一个单独的协议。它给出了应用于IP层上网络数据安全的一整套体系结构,包括认证头协议(AH)、封装安全载荷协议(ESP)、密钥管理协议(IKE)和用于网络认证和加密的一些算法等。

2、IPSec的安全功能主要通过IP认证头AH(Authentication Header)协议以及护封装安全载荷ESP(EncapsulatingSecurity Payload)协议实现。AH提供数据的完整性、真实性和防重播攻击等安全服务,但不包括机密性。而ESP除了实现AH所实现的功能外,还可以实现数据的

机密性。

3、在IP的认证和保密机制中出现的一个核心概念是安全关联(SA)。SA是IPSec的基础,是出现在IPSec中认证和保密机制的关键概念。一个安全关联是发送方和接收方之间的受到密码技术保护的单向关系,该关联对所携带的通信流量提供安全服务:要么对通信实体收到的IP数据包进行“进入”保护,要么对实体外发的数据包进行“流出”保护。如果需要双向安全交换,则需要建立两个安全关联,一个用于发送数据,一个用于接收数据。

一个安全关联由三个参数惟一确定:

·安全参数索引(SPI):一个与SA相关的位串,仅在本地有意义。这个参数被分配给每一个SA,并且每一个SA都通过SPI进行标识。发送方把这个参数放置在每一个流出数据包的SPI域中,SPI由AH和ESP携带,使得接收系统能选择合适的SA处理接收包。SPI并非全局指定,因此SPI要与目标IP地址、安全协议标识一起来惟一标识一个SA。

·目标IP地址:目前IPSec SA管理机制中仅仅允许单播地址。所以这个地址表示SA 的目的端点地址,可以是用户终端系统、防火墙或路由器。它决定了关联方向。

·安全协议标识:标识该关联是一个AH安全关联或ESP安全关联。

4、AH和ESP均支持两种模式:传输模式和隧道模式。传输模式主要为直接运行在IP层之上的协议,如TCP、UDP和ICMP,提供安全保护,一般用于在两台主机之间的端到端通信。传输模式是指在数据包的IP头和载荷之间插入IPSec信息。隧道模式对整个IP包提供保护。为了达到这个目的,当IP数据包附加了AH或ESP域之后,整个数据包加安全域被当做一个新IP包的载荷,并拥有一个新的外部IP包头。

原始IP的包

传输模式受

保护的包

隧道模式受

保护的包

5、IKE定义了两个阶段的ISAKMP交换。阶段1建立IKE SA,对通信双方进行双向身份认证,并建立会话密钥;阶段2使用阶段1的会话密钥,建立一个或多个ESP或AH使用的SA。

第八章Web安全

1、安全套接层协议(Secure Socket Layer,SSL)最初是由Netscape公司于1994年设计的,主要目标是为Web通信协议– HTTP协议提供保密和可靠通信。

2、SSL/TLS被设计为在TCP协议栈的第4层之上,使得该协议可以被部署在用户级进程中,而不需要对操作系统进行修改。

3、

图 SSL 协议的分层模型

4、SSL 会话是一个客户端和服务器间的关联,会话是通过握手协议创建的,定义了一组密码安全参数,

这些密码安全参数可以由多个连接共享。会话可用于减少为每次连接建立安全参数的昂贵协商费用。SSL 会话协调服务器和客户端的状态。

SSL 连接是提供合适服务类型的一种传输(OSI 层次模型定义)。对SSL 来说,连接表示的是对等网络关系,且连接是短暂的;而会话具有较长的生命周期,在一个会话中可以建立多个连接,每个连接与一个会话相关。 5、

选择秘密S K=f(S, S A ,S B )

计算K=f(S, S A ,S B )

图 简化的SSL 协议

在基本流程中,客户端A 发起于服务器B 的连接,然后B 把自己的证书发送给A 。A 验证B 的证书,从中提取B 的公钥,然后选择一个用来计算会话密钥的的随机数,将其用B 的公钥加密发送给B 。基于这个随机数,双方计算出会话密钥(主密钥)。然后通信双方使用会话密钥对会话数据进行加密和完整性保护。

6、在SSL 协议中,所有的传输数据都被封装在记录中。SSL 记录协议为SSL 连接提供两种服务:

·保密性:握手协议定义了加密SSL 载荷的加密密钥。

·消息完整性:握手协议也定义了生成消息认证代码(MAC)的共享密钥。

7、SSL 记录协议的发送操作过程。发送时,SSL 记录协议从高层协议接收一个要传送的任

意长度的数据,将数据分成多个可管理的段,可选择地进行压缩,然后应用MAC,利用IDEA、DES、3DES或其他加密算法进行数据加密,再加上一个SSL头,将得到的最终数据单元放入一个TCP段中发送出去。

8、在客户端和服务器的一次会话中,SSL握手协议对它们所使用的SSL/TLS协议版本达成一致,并允许客户端和服务器端通过数字证书实现相互认证,协商加密和MAC算法,利用公钥技术来产生共享的私密信息等等。握手协议在传递应用数据之前使用。

1

2

hello

3

4

图ssl握手协议处理过程

9、SSL/TLS协议提供的服务具有以下三个特性:

保密性:在初始化连接后,数据以双方商定的密钥和加密算法进行加密,以保证其机密性,防止非法用户破译。

认证性:协议采用非对称密码体制对对端实体进行鉴别,使得客户端和服务器端确信数据将

相关文档