网络信息安全 复习1.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全 复习1

2010-2011第一学期 网络信息安全B复习提纲 复习提纲 第1讲 安全问题和密码学概述 ( 第2(P17)、5(P59)章 1. 常见的安全威胁与攻击 P17 2.1 窃取机密攻击:网络踩点、扫描攻击、协议栈指纹、信息流监视、会话劫持 非法访问攻击:口令破解、IP欺骗、DNS欺骗、重放攻击、非法使用、木马 3.恶意攻击 4.社交工程攻击 5.病毒攻击 6.不良信息资源 7.信息战 2. 网络信息安全三要素 P26 必威体育官网网址性、完整性、可用性 3. 密码学、密码编码学和密码分析学 P60 5.2 密码学是研究秘密通信的原理和破译密码的方法的一门科学。密码学包含两方面密切相关的内容:其一是密码编制学,研究好的密码系统的方法,保护信息不被敌方或者任何无关的第三方侦悉;其二是密码分析学,研究攻破一个密码系统的途径,恢复被告隐藏的信息的本来面目。 第2讲 对称密码体系( 第6章(P73) 1.对称密码体制和非对称密码原理区别、应用领域和两者之间的联系以及优缺点。 对称密码技术也叫做单钥或传统密码技术 对称密码体制只能用于加密和解密这一个领域。 优点:运算简单,速度快,长度短。 特点:加密和解密时所用的密钥是相同的或者类似的,即由加密密钥可以很容易推导出解密密钥 非对称密码体制可用于加、解密,签名技术,密钥管理/协商等 优点:应用领域广,安全性高 缺点:运算速度慢,密钥长度长 2.对称密码体系原理 参见课件,尤其注意流密码和分组密码的原理、区别和典型代表 流密码原理: 假设m=m0m1m2…是一个待加密的明文序列(一般是二进制0,1序列),k=k0k1k2…是一个与明文序列等长的二元(伪)随机序列,称为密钥序列。收发两端都事先知道密钥序列的内容了,于是在序列密码中,用密钥序列k对明文序列m进行加密的过程是将k和m对应的分量进行简单的模2相加,得到加密后的密文序列 c=c0c1c2… ?即ci?=(ki?+?mi)(mod?2)。在接收端,合法的接收者的解密过程就是将密文序列c和密钥序列的对应分量进行简单的模2相加。于是原来的明文序列就恢复出来了,因为 mi?=(ki?+?ci)(mod?2) 典型的流密码算法: RC4 分组密码的原理: 类似“电码本密码” 将明文编码后的数字序列划分成长为m的明文组 各明文组在长为i的密钥组的控制下变换成长为n的密文组 通常取n=m nm 扩展分组密码 nm 压缩分组密码 典型分组密码结构-Feistel、美国商用数据加密标准DES(Data Encryption Standard) 流密码的优缺点: 优点:代码简单,加解密速度快; 缺点:如果对两个明文加密使用相同的密码,则密码分析极易成功。因此需要经常变换密钥。 分组密码的优缺点: 优点:可以重复使用密钥; 缺点:代码更为复杂,计算速度相对较慢。 应用场合: 流密码适合于对于数据流进行加密解密的应用,比如通过一个数据通信信道或者网页浏览器连接。(RC4是应用最为广泛的流密码,它被用于SSL/TLS标准,该标准为网络浏览器和服务器间通信而制定。) 分组密码适合于处理成块的数据,比如文件传输、电子邮件和数据库。 DES算法 课件P74 6.2 DES是16轮的Feistel结构密码 DES的分组长度是64位 DES使用56位的密钥 DES的每一轮使用48位的子密钥:每个子密钥是56位密钥的子集构成 步骤: (1)64位明文经过初始置换IP而被重新排列 T0=IP(T); (2)T0经过16轮相同函数的作用,每轮作用都有置换和代换。 (3)最后通过逆置换IP-1得到64位二进制密文输出。 第3讲 非对称密码体系( 第7章(P95) 非对称密码体制的设计原理和应用领域 课件及P95 7.1 公钥密码体制的应用领域 --消息的机密性 --认证——消息的来源 和 消息的完整性 --密钥分配 利用通信双方已有的公钥、私钥对计算出一个公有的密钥,用于通信加密。 Diffie-Hellman Diffie-Hellman密钥分配协议 课件 Diffie-Hellman密钥分配协议 第一个公开发表的公钥密码算法 只用于密钥分配 并不能完成信息加解密 Diffie-Hellman是一个简单的公钥算法,用于实现密钥交换。这个协议是的通信的双方利用基于离散对数问题的公钥算法建立秘密钥。 这个协议是安全的,仅当通信双方的真实性能够得到保证。 公开: g 和 n 秘密: Alice的指数 a, Bob的指数b Alice 计算 (gb)a = gba = gab mod n Bob 计算 (ga)b = gab mod n 他们可以使用 K = gab mod n 做为对称密钥 选定n=

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档