广工2015信息安全概论重点.docx

上传人:牧羊曲112 文档编号:5282782 上传时间:2023-06-22 格式:DOCX 页数:8 大小:206.05KB
返回 下载 相关 举报
广工2015信息安全概论重点.docx_第1页
第1页 / 共8页
广工2015信息安全概论重点.docx_第2页
第2页 / 共8页
广工2015信息安全概论重点.docx_第3页
第3页 / 共8页
广工2015信息安全概论重点.docx_第4页
第4页 / 共8页
广工2015信息安全概论重点.docx_第5页
第5页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《广工2015信息安全概论重点.docx》由会员分享,可在线阅读,更多相关《广工2015信息安全概论重点.docx(8页珍藏版)》请在三一办公上搜索。

1、*79Xd mod 32201d=W19,辗转相除法,余数 d 商60-3220-79*40-3220 0 yD1-=0-1*40-M07914o19=79-60*, 6。11)1 -40 1D2=1-(-40* 1)=4119 D2M1 33=65 呼3D3=-163 6D3=-4(b(41*3)di 心1D4=10l931=03*60D4=41*16*6 户 1019知识点信息安全目标对称加密算法DES密码算法公钥密码密钥RSA单向散列函数SHA安全Hash函数数字签名SSL记录层协议计算机病毒特征身份认证口令防火墙第一章网络信息安全概论安全机制安全服务相关的安全机制(8个)安全管理相关的

2、安全机制(5个)第二章密码技术对称加密算法DES非对称加密RSADiffie-Hellman数字签名HASH公开密钥算法(RSA算法)第一个完善的公开密钥算法RSA经受住了多年的密码分析。密码分析者既不 能证明但也不能否定RSA的安全性。其安全性基于大数分解的难度求一对大素数的乘积很容易但是要做因式 分解就难。因此可以把一对大素数的乘积公 开作为公钥,而素数作为私钥。从而从一个公开密钥和密文中恢复出明文 的难度等价于分解两个大素数之积。公开密钥n:两素数p和q的乘积(p,q必须 保密)。:与(p-1)(q-1 )互素私钥 d: eXd mod (p-1)(q-1)=1(辗转相除 法)等价表示为

3、 d=e-1 mod (p-1)(q-1) 加密:c=me mod n解密: m=cd mod n例子:p=47q=71 则 n=pq=3337(p-1)(q-1)=3220随机选取 e=79 则 79 X d mod 3220=1 d=1019算法公开e和n,保密d,丢弃p和q这样对于待加密的消息m=688c=me mod n= 68879 mod 3337=1570解密: m=cd mod n=15701019 mod 3337=688Diffie-Hellman 密钥交换假设A选择了 一个随机数Xa作为 Diffiee-Hellman的指数,B选择了另一个随 机数Xb。A和B就可以通过下

4、面的过程进行 Diffie-Hellman密钥交换,并得到共享密钥 gXaXb(mod p)。 :AB: gXa(mod p) :BA: gXb (mod p)数字签名证明消息确实是由发送者签发的并且可以用于验证数据或程序的完整性它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的签名不可伪造签名不可重用,签名是消息的一部分,不能把签名移到其它消息上签名不可抵赖第三方可以确认收发双方之间的消息 但不能篡改数字签名实质就是把一个特定的数据与某个人相关联,该数据代表这个人。它是一种重要的消息摘要。包括两个部分签名和验证。消息和数字签名是一起发给接受者。接受者 通过签名来确

5、定发送者的身份以及数据的 完整性。散列函数散列函数(Hash)又称哈希函数,是把任意 长度的报文(消息)M,通过函数H,将其 变换为一个固定长度的散列码h,散列函数 表示为h=H(M),它生成报文所独有的“指 纹”。惟一地对应原始报文。用途一验证完整性如果原始报文改变并且再次通过散列函数, 它将生成不同的报文摘要,因此,散列函数 能用来检测报文的完整性,保证报文从建立 开始到收到始终没有被改变和破坏。运行相 同算法的接收者应该收到相同的报文摘要, 否则报文是不可信的。用途一密钥认证大部分操作系统的密码都是以hash版本的 形式存储,而不是密码的原始文本。当有人登录时,输入的密码先做hash处理

6、, 然后与存储的数据比较。这意味着机器上没有任何地方保存原始密 码,别人很难偷到它。同时摘要算法是单向函数,不可能通过函数 值解出原始密码。当前国际通行的两大密码标准MD5:常用的128位的消息摘要,大量用于 口令存储机制。由国际著名密码学家图灵奖 获得者兼公钥加密算法RSA的创始人Rivest 设计SHA和SHA-1: 160位的消息摘要。由美国 专门制定密码算法的标准机构一美国国家 标准技术研究院(NIST )与美国国家安全局 (NSA)设计。两大算法是目前国际电子签名及许多其它 密码应用领域的关键技术,广泛应用于金融、 证券等电子商务领域。其中,SHA-1早在 1994年便为美国政府采纳

7、,目前是美国政 府广泛应用的计算机密码系统。单向散列函数的性质散列函数的目的是为文件、报文或其他数据 产生一个“指纹”,所以要求具备如下性质: 广泛适用性函数H适用于任何大小的数 据分组;码长固定性函数H产生定长输出,一个短 报文的散列与百科全书报文的散列将产生 相同长度的散列码;易计算性对于任何数据M,计算H (M) 是容易的;单向不可逆性无法根据散列码倒推报文, 这就是上面提到的单向函数性质;弱单向性对于任意给定的数据X,要计算 出另一个数据Y,使H (X)=H (Y),这在计 算上是不可行的,这就是弱单向散列函数性 质;强单向性要寻找任何一对数据(X,Y), 使得H (X)=H (Y),

8、这在计算上是不可行 的,这就是强单向散列函数性质,即对于不 同的报文不能产生相同的散列码。第三章网络层安全协议安全协议IPSec协议一5认证头协议(AH)1.认证头的功能为IP数据包提供数据完整性、数据源认证 和抗重传攻击等功能。数据完整性是通过消息认证码产生的校验 值来保证的;数据源认证是通过在数据包中包含一个将 要被认证的共享秘密或密钥来保证的; 抗重传攻击是通过使用了一个经认证的序 列号来实现的。2.认证头格式AH为IP数据包提供了数据完整性和认证服务。注意AH并不提供保密性保护,因此当数据 收到了重复的认证IP分组可能会以某种方 式中断服务或者出现其他一些意想不到的 后果。序号字段是设

9、计用来阻挡这种攻击的。 IPSec数据包专门使用了一个序列号,以及 一个“滑动”的接收窗口。因为IP是无连接、不可靠的服务,协议不 能保证分组的按序交付,也不能保证所有的 分组都会被交付,因此,IPSec认证文档规 定接收者应该实现大小为W的接收窗口。5 .传输模式和遂道模式AH服务可以以两种方式来使用:传输 (transport)模式和隧道(tunnel)模式。AH的实 际位置决定于使用何种模式以及AH是应用 于一个IPv4还是一个IPv6数据包。原始的ip头 (任何选项)TCP数据标准IPv4数据报传输模式下的IPv4标准的IPv6数据报3完整性校验值的计算ICV是消息认证码(messag

10、e code, MAC)的一种截断版本 算法计算的。只使用前96bit。ICV使用下面的域来计算: 在传输中不变化的IP头域,authentication它是用MAC或者其值在到原始的IP头 (任何选项)AH(载荷长度,SPI,序 号,MAC)TCP数据认证范围:所有不变的域原始的IP头 (任何选项)扩展项头(如果有)TCP数据原始的IP头 (任何选项)逐跃点、目的、 路由、分段AH(载荷长度,SPI,序号,MAC)目的 选项TCP数据传输模式下的IPv6认证范围:所有不变的域达使用该AH关联的端点时可以预测的IP头 域。AH首部,为了在源和目的地进行计算,必 须将认证数据域置为0。所有的上层

11、协议数据,假定它们在传输中不 变化(例如TCP报文段或隧道方式的一个内 部IP分组)。1 ESP功能ESP主要支持IP数据包的机密性,它将需要 保护的用户数据进行加密后再封装到新的 IP数据包中。另外ESP也可提供认证服务, 但与AH相比,二者的认证范围不同,ESP 只认证ESP头之后的信息,比AH认证的范 围要小。2. ESP格式4.抗重放攻击重放攻击指的是攻击者获得了认证分组的 副本,并且以后将它传输到它的目的地址。包括:3.加密与认证算法ESP服务对有效载荷数据、填充、填充长度 和下一个首部字段加密。下面是一些已定义 的算法:三密钥三重DESRC5IDEA CASTBlowfish三密钥

12、三重IDEA客户端支持的ssl版本号产生的随机数会话ID密码算法列表压缩方法列表列号)IPSect办议一6封装安全载荷协议(ESP)4.传输模式和隧道模传输模式下的IPv4 ESP29源IP头源IP头逐跃点、目 的、路由、 分段ESP头(SPL 序列号)目的 选项TCP数据ESP尾ESP认证被加密的传输模式下的IPv6 ESP新IP头ESP 头(SPI, 序列号)原IP头TCP数据ESP尾ESP认 证被加密的隧道模式下的IPv4 ESP新IP头新扩展头ESP头(SPI. 序列号)原IP头扩头原展TCP数据ESP尾ESP认证被加密的隧道模式下的IPv6 ESPServer_hello 包括:从客

13、户端列表中选出的ssl版本号 产生的随机数会话ID从客户端列表中选出密码算法选定的压缩算法Certificate:由认证中心签发的X.509证书。包括服务器的信息和公钥,客户端可以使用这个公钥向服务器发送加密信息certificate_request:一般客户端是匿名的Server_hello_done完成通信,等待客户端应答第四章传输层安全协议SSL握手协议建立一个新的握手过程Certificate:客户的X.509证书。用与客户端相同的参数来加密将来所有的通信Finished:使用会话密钥加密公钥加密算法的速度非常慢。会话ID重用省略公钥和认证操作,同时可以在密钥生成 的过程中重用先前生成

14、的共享秘密。恢复一个已存会话的握手过程client_key_exchange :随机数,用于会话密钥的建立 certificate_verify:若用户提供了证书,将用私钥对 信息签名Change_cipher_spec表示将使用选定的密码算法和参 数处理将来的通信。但是客户端 不需要将密钥告诉服务器,因为 服务器可使用前面的随机数和算 法计算出同样的密钥。Server_hdloUctiangc_cipher_specServerh el lo_d oneChange_cipher_specfinishedApplication dataFinished:使用会话密钥加密Client hell

15、o *Changec iphe r_specfinishedClient_hello:会话ID是要恢复的会话的 session_id服务器发送一个含有相同 session_id 的Server Hello 消息_id 当通过恢复一个会话建立一个连接时,这一 新的连接继承这个会话状态下的压缩算法、 Cipher Spec 和 master secret。但这个连接所 产生的新的 ClientHello.random 和 ServerHello.random,二者和当前会话的 master secret用来生成此连接使用的密钥、 MAC secrets。Change_cipher_spec:向客户

16、端显示它也将使第六章系统安全防护技术身份鉴别技术访问控制技术安全审计技术 防火墙技术身份认证一CA系统结构公钥基础设施 PKI(Public Key Infrastructure)是一种遵循既定标准的密钥管理平台, 它能够为所有网络应用提供加密和数字签 名等密码服务及所必需的密钥和证书管理 体系。完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)CA的主要功能证书的颁发接收、验证用户的数字证书的申请将申请的内容进行备案并根据申请的内容确定是否受理该数 字证书申请。如果中心接受该数字证书申请,则进一 步确定给用户颁发何种类型的证书。新证

17、书用认证中心的私钥签名以后,发 送到目录服务器供用户下载和查询。为了保证消息的完整性,返回给用户的 所有应答信息都要使用认证中心的签名。证书的更新认证中心可以定期更新所有用户的证 书,或者根据用户的请求来更新用户的证书。 证书的查询其一是证书申请的查询,认证中心根据 用户的查询请求返回当前用户证书申请的 处理过程;其二是用户证书的查询,这类查询由目 录服务器来完成,目录服务器根据用户的请 求返回适当的证书。证书的作废当用户的私钥由于泄密等原因造成用 户证书需要申请作废时,用户需要向认证中 心提出证书作废的请求,认证中心根据用户 的请求确定是否将该证书作废。另外一种证书作废的情况是证书已经过了

18、有效期,认证中心自动将该证书作废。认证 中心通过维护证书作废列表来完成上述功 能。证书的归档证书具有一定的有效期,证书过了有效 期之后就将作废,但是我们不能将作废的证 书简单地丢弃,因为有时我们可能需要验证 以前的某个交易过程中产生的数字签名,这 时我们就需要查询作废的证书。基于此类考 虑,认证中心还应当具备管理作废证书和作 废私钥的功能。访问控制-BLP保密性模型1973 年,David Bell 和 Len LaPadula 提出 该模型基于强制访问控制系统,以敏感度来 划分资源的安全级别,简称Bell-LaPadula保 密性模型或BLP保密模型。是第一个能够提供分级别数据机密性保障 的

19、多级安全策略模型。1. BLP保密性模型BLP安全模型对主体和客体按照强制访问控 制系统的策略进行分类,这种分类方法一般 应用于军事用途。数据和用户被划分为以下 五个安全等级:(1)公开(Unclassified);(2)受限(Restricted);(3)秘密(Confidential);(4)机密(Secret);(5)高密(Top Secret)o基于两种规则来保障数据的机密度与敏感 度:规则1 (不)上读:主体不可读安全级别高 于它的数据;规则2 (不)下写:主体不可写安全级别低 于它的数据。例如,有一个安全级别为“高密”的用户, 想要访问安全级别为“秘密”的文档,他将 能够成功读取该

20、文件,但不能写入;而安全 级别为“秘密”的用户访问安全级别为“高密”的文档,则会读取失败,但他能够写入。 这样,文档的保密性就得到了保障。方向动作源地址源端口目的地址目的端口注释进拒绝m*E-mail25不信任出允许k*允许双向拒绝*缺省状慌)信息系统是一个由低到高的层次化结构 安全审计技术安全审计是指根据一定的安全策略,记录和 分析历史操作事件及数据,发现能够改进系 统性能和系统安全的地方。坝则方向e源地址F目标地址协议:源端口?目标端口ACK设置#动作3AP出4116.111.4.LIP202.108.5.6*TCP1023任意Q拒绝:Bp入9202.108.5.6Uh.111.4.LIP

21、TCP231023是Q任意:3出#116.111.4.0任意QTCP/102323任意。允讦:器入F任意#116.111.4.0TCP231023是#出#116.111.4.1任意QTCP102325任意卜允许:Fp入任意4116.111.4.11023是Q允许:入9任意q116.111.4.11023任意Q允许:出Q116.111.4.11023任意。允讦:W出Qllti.111.4.I任意。TCP1023任意。允讦:入任意卜116.111.4.0TCP1023是#允许:入口98.120.7.0116.111.4.5102380任意Q允许:出4116.111.4.51023任意Q允许:双向1任意Q任意Q任意:任意,任意Q任意,任意:表5.务过;虑规则不例乂4包过滤的设置按服务过滤例如,假设安全策略是禁止外部主机访问内部的E-mail服务器(SMTP,端口 25),允许内 部主机访问外部主机。无疑按服务过滤的安全性要比单纯按地址 过滤高。防火墙-包过滤的设置按地址过滤下面是一个最简单的数据包过滤方式,它按 照源地址进行过滤。如认为网络202.110.8.0 是一个危险的网络,那么就可以用源地址过 滤禁止内部主机和该网络进行通信。规则方向源地址目标地址动作A出内部网络202.110.8.0拒绝B入202.110.8.0内部网络拒绝

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号