当前位置:文档之家› 计算机安全与保密复习大纲

计算机安全与保密复习大纲

计算机安全与保密

题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分)

第一章

1、计算机安全的属性、网络安全保护对象、访问控制的概念

2、主动攻击与被动攻击的特点

计算机安全的含义:

(1)系统的安全性,即保证信息处理平台的安全。

(2)系统上数据信息的安全性,即机密性、完整性、可控性

(3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。

访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

计算机安全的特征:

(1)保密性

(2)完整性

(3)可用性

(4)可控性

(5)不可否认性

 3、 被动攻击

 攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作任何修改

 搭线监听、无线截获、其他截获、流量分析

 破坏了信息的机密性

 主动攻击  包括对数据流进行篡改或伪造

 伪装、重放、消息篡改,破坏了信息的完整性

 拒绝服务,破坏了信息系统的可用性

第二章:

1、密码学的概念、对称密码体制与非对称密码体制的概念

密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支

密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问

密码分析学(Cryptanalysis),研究分析破译密码的学问。

对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。

加密:EK(M)=C

解密:DK(C)=M

非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

用公钥KP对明文加密可表示为:EKP(M)=C

用相应的私钥KS对密文解密可表示为:DKS(C)=M

2、传统的经典密码算法

Caesar密码就是一种典型的单表代替密码;

加密:C=E(M)=(M+k) mod 26

解密:M=D(C)=(C-k) mod 26

多表代替密码有Vigenere密码、Hill密码

著名的Enigma密码就是第二次世界大战中使用的转轮密码

3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。

DES的基本加密流程:

• 其他分组代表算法:AES(高级加密标准)每轮要经过四次变换,分别是

字节代换运算(SubByte ())

ShiftRows()(行移位)变换

MixColumns()(列混合)变换

AddRoundKey() (轮密钥的混合)变换

4、分组密码体制的实现模式:

 电子密码本 ECB (electronic codebook mode)

 密码分组链接 CBC (cipher block chaining)

 密码反馈 CFB (cipher feedback)

 输出反馈 OFB (output feedback)

5、钥密码体制代表算法RSA

 RSA算法的安全性基于数论中大整数分解的困难性

 算法流程:

① 选两个保密的大素数p和q。

② 计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。

③ 选一整数e,满足1

④ 计算d,满足d·e≡1 mod φ(n),即d是e在模φ(n)下的乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆元一定存在。

⑤ 以{e,n}为公开钥,{d,n}为私有密钥。

6、散列函数MD5与SHA-1的特型(输入/输出等方面的比较)

7、数字签名为何要结合散列函数用?特殊的数字签名方案有哪些?它们都用在哪些场合?

散列函数具有的性质:

 H对于任何大小的数据分组,都能产生定长的输出。

 对于任何给定的M,H(M)要相对易于计算。

 单向性:对于任何给定的hash值h,计算出M在计算上不可行。

 弱无碰撞性:对任何给定的M1寻找M2,M1≠M2使H(M1)=H(M2)在计算上不可行。

 强无碰撞性:寻找任何满足于H(M1)=H(M2) 的偶对(M1,M2),在计算上不可行 特殊数字签名(盲签名、代理签名、不可否认签名、多重签名)

 不可否认签名

 Chaum和Van Antwerprn 1989年提出

 该签名的特征是:验证签名者必须与签名者合作。验证签名是通过询问------应答协议来完成。这个协议可防止签名者Bob否认他以前做的签名

 一个不可否认的签名方案有三个部分组成:

签名算法、验证协议、否认协议

 不可否认的签名的本质是无签名者合作不能验证签名,从而防止复制和散布其签名文件的可能,适应于电子出版系统知识产权的保护

 群签名

 群签名是群体密码学中的课题,1991由Chaum和van Heyst提出。

 特点:1 只有群体成员才能代表群体签名;2 可用公钥验证签名,但不知是谁签的名;3 争议发生时可由群体成员或可信第三方确认签名者。

 盲签名

 Chaum在1983年提出。

 需要某人对文件签名,但又不想签名者知道文件内容,称为盲签名。

第三章

1. 身份认证的概念、作为身份认证的物理基础

身份认证是验证主体的真实身份与其所声称的身份是否符合的过程。

身份识别的主要依据有以下三种(即物理基础):

 用户所知道的,如常用的口令、密钥等;

 用户所拥有的,如身份证、存有密钥的智能卡,钥匙等;

 用户的生理特征及特有的行为结果,如指纹、DNA、声音、签名字样等

身份认证方式:单向认证、双向认证、可信任的第三方认证。

2. Kerberos系统最初的设计目标,认证的流程

Kerberos鉴别是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心(KDC)的身份认证系统。kerberos是一个很重要的网络认证协议,它实现了在一个非安全的网络环境中,一个实体向另一个实体证实自己的身份,从而以安全的方式进行交流.

认证流程:(前提:client和server都在AS(KDC)上已注册)

第一步 Authentication Service Exchange

第二步 Ticket Granting Service Exchange

第三步 Client/Server Exchange

 首先Client向kdc申请server服务,kdc查看server服务是受保护的服务,所以要验证client的身份,这就是第一步,Authentication Service Exchange;

 当kdc核实client的身份正确后,会给client一个证明,用这个证明我们可以得到访问server服务的许可证(Ticket),所以我们把这个证明叫做TGT(Ticket Granting Ticket).

当client得到TGT后,用TGT来向kdc索要访问server服务的通行证(Ticket),这就是第二步Ticket Granting Service Exchange.

 当client得到通行证(Ticket)后,就与server交互,向server出示通行证(Ticket),即第三步Client/Server Exchange,从可得到server的服务

Kerberos系统框架:

 Kerberos技术的最大缺陷就是不能提供信息的不可否认性。

3.PKI提供的服务、体系结构及信任模型、X.509证书格式包含哪些字段

PKI提供的服务:

A) 信息的机密性(Confidentiality)

B) 信息的完整性(Integrity)

C) 身份认证(Authentication)

D) 信息的不可否认性(Non-Repudiation)】

PKI体系结构: PKI信任模型:

 严格层次模型

 对等(网状)信任模型

 混合型信任模型

 可信CA列表模型

第四章

1. IPSec的组成(体系结构)

2. SA、SAD、SP、SPD的概念及作用

1) 安全联盟:

A)SA是两个IPsec实体(主机OR安全网关)之间经过协商建立起来的一种协定,内容包括采用何种IPSec协议、运行模式、验证算法、加密算法、加密密钥、密钥生存期、抗重放攻击窗口、计数器等。是IPSec的基础。

B)SA是单向的,进入的SA负责处理接收到的数据包;外出的SA负责处理发送的数据包。

C)SA的管理包括创建和删除,有两种管理方式:手工管理和IKE自动管理。

D)每个SA通过一个三元组(SPI、源/目的IP地址、安全协议AH或ESP)来唯一标识。 2)安全联盟数据库SAD,将所有的SA以某种数据结构集中存储的一个列表。

对于外出的流量,如果需要使用IPSec处理,而相应的SA不存在,则IPSec启用IKE来协商一个SA,并将协商结果存储到SAD;对于进入的流量如果需要进行IPSec处理,IPSec用IP包中得到三元组,并利用这个三元组在SAD中查找一个 SA.

3)安全策略和安全策略数据库:SP指的是对IP数据包提供何种保护,并以何种方式保护。根据源IP、目的IP、入数据还是出数据来标识

3. IKE协议的组成及作用

IKE协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享会话密钥的方法,协商的结果保留在SA,供AH或ESP使用

 IKE的基础是ISAKMP,Oakley和SKEME三个协议,它沿用了ISAKMP的基础,Oakley的模式以及SKEME的共享和密钥更新技术。使用了两个交换阶段,阶段一用于建立IKE SA,阶段二利用已建立的IKE SA为IPsec协商具体的一个或多个安全关联,即建立IPsec SA

4. 理解IPsec的工作过程

IPSec的处理过程

(1)IP数据报的出口处理过程

① 传输层的IP包流进IP层,IP层在SPD中查找与数据包相匹配的选择域,判断应该为该包提供哪些安全服务。

② 在选择域中查找对应的SA(或SA套)。

③ 使用SA(或SA组合)中的规定的安全技术(认证、加密等)来处理IP数据包。

④ 对需要分片的IP包进行分片处理

(2)IP数据报的入口处理过程

① 对分片的数据报重组。

② 使用IPSec协议类型、SPI和IP目的地址这三项为索引查找SAD中的SA,若查找失败,报告错误并丢弃该包。

③ 使用找到的SA对IP数据包进行IPSec安全处理。

④ 在SPD中查找对应的入口安全策略。

⑤ 检查对入口数据包所应用的安全策略是否能满足SPD对应项的要求。

⑥ 将满足要求的数据包上传到传输层。

5. SSL协议的组成,提供的服务

SSL协议不是一个单独的协议,而是两层4个子协议组成:SSL握手协议,SSL告警协议、SSL修改密文规约协议和SSL记录协议。

SSL协议提供三方面的服务:

 客户(可选的)和服务器的合法性认证

相关主题