一篇文章让你初步了解信息安全领域。 1、简述安全攻击,安全机制,安全服务
2、安全服务(安全属性)的几个属性及定义
3、了解几个典型的安全机制 单一的机制不能提供完全的安全服务,但是加密(密码学)是主要采取的技术。
4、安全攻击中破坏的是什么安全属性
5 、主动攻击与被动攻击的区别
6、密码体制的五要素 7、密码体制的三种分类 8、传统密码与公钥密码的优缺点
9、古典加密与现代加密的特点
10、三种密码分析方法及各自特点
11、无条件安全与计算上安全
12、代替和置换的定义
13、单字母代替(单表代替,多表代替)与多字母代替
14、通用凯撒密码(单字母单表代替)的公式 凯撒密码公式: C = E(m) = (m + k) mod 26 m = D(C) = (C – k) mod 26 K = 0~25(取0没意义)(密钥是一个数) 通过25种穷举搜索就能够攻破通用的凯撒密码。 15、置乱密码(单字母单表)的统计分析攻击 不是对字母表进行移位,而是任意的打乱字母表,每个明文字母匹配一个随机的密文字母。 密钥:明文字母表和密文字母表的对应关系。 由于人类语言中所有字母不是被等概率的使用,可以通过统计(频率)分析攻破。 16、维吉尼亚密码(最著名的多表代替密码)公式,密钥长度,密钥空间以及破解方式与维纳密码(流密码)的一次一密思想 Vigenere密码 循环使用26个凯撒密码密钥,每个密钥用完之后再从头开始重复使用。 多个密文表,平滑了频率分布,从而使得密码分析更加困难。 密钥词重复使用使得密钥跟明文一样长。 公式:Ci = (Pi + K[i mod m]) mod 26 Ki=a~z 密钥: 密钥由重复的密钥词构成,m为密钥词长度,密钥空间为26^m。 重复的密文暴露密钥周期,如果密钥长度短,可以穷举攻击;如果密钥长度长,可 假设密钥词长度为m,则通过m次单字母频率分析得到m个密钥词字母。 Vernam密码 流密码:基于bit而不是字母 Ci=pi⊕ki pi=Ci⊕ki 安全性依赖于密钥的随机性。(个人理解:)虽然计算计算原理不一样,但效果可以看成密钥长度为明文长度的置乱密码。 一次一密 密钥与明文一样长,且永不重复 明文和密文统计无关 无条件安全(永不可破) 密钥产生和分配困难,只被军用 17、playfair矩阵(多字母单表代替)的形成,及其加密算法 举例: 加密算法规则: 1、从第一个字母开始,每两个字母一组,如果有重复的一组,则在它们之间填充一个字母,然后再把重复字母中的后一个当做第一个字母继续1的步骤,直到明文结束。 例如: “balloon” 被填充为”ba lx lo on” 2、如果双字母位于同一行,用每个字母右边的字母去代替原字母。(行尾回滚至行首) 3、如果双字母位于同一列,用每个字母下面的字母去代替原字母。(列尾回滚至列首) 4、否则,每个字母用与它同一行,与另一字母同一列交叉点的字母代替。 解密:同行同行的话与加密操作相反,否则与加密操作相同。 同样可以对比单字母的26个字母频率统计,这里只是需要统计26X25=650组双字母组合的频率。 18、置换密码(栅栏密码,列置换密码,多步置换,乘积密码,转轮机)其中注意转轮机每输入一个字母快速转子就会转动一格
将明文字母以对角线的方式写入,再逐行读出密文字母。 例子:
多步置换密码 多次进行列置换密码操作,这样难以反向重构。 例子: 乘积密码 由于语言的统计特征,单纯使用代替或者置换是不够的。 连续多次使用密码使得算法更安全:两次代替得到更为复杂的代替密码,两次置换 到更为复杂的置换密码,一次代替加一次置换得到安全性高得多的密码。 是从古典密码过渡到现代密码的桥梁。 转轮机 每个转子对应一个代替密码; 每个转子产生一个对应着26个密文字母表的多表代替密码(维吉尼亚密码); 每次按键后,转子旋转一个刻度; 每个转子的输出是下一个转子的输入; 在每个转子循环完一个周期后,相邻的下一个转子旋转一个刻度。 (一个3-转子转轮机产生26^3个密文表) 19、对公钥密码的一些误解
20、公钥密码的要求
21、对称密码与公钥密码的对比 分析
22、公钥密码体制的几张图以及相关的安全属性 加解密——保密性 23、单向函数与单向陷门函数
24、公钥密码分析
25、哈希函数的定义及六种基本使用模式
26、抗强碰撞性,抗弱碰撞性
27、哈希函数的通用结构(迭代压缩函数) 如果每个f是抗碰撞的,则哈希结果也是抗碰撞的。 28、数字签名包含的属性及定义 签名的属性:
定义:数字签名是一种认证机制,是消息产生者在消息后附加的一个签名码。 可以保证消息来源的真实性/不可否认性、完整性。 数字签名的属性:
29、哈希函数在数字签名中的用处
30、仲裁数字签名 31、口令存储机制 原理:Hash函数,给定h(口令),难以反向得到口令 32、口令字典的字典攻击 33、引入盐的三个目的 34、入侵检测系统
35、注意入侵者和授权用户的行为轮廓那张图 36、了解误判和漏判,哪种情况造成误判,哪种情况造成漏判和入侵检测技术
入侵检测技术
37、挑战应答认证机制
38、X.509 服务体制下的密钥分配,认证服务,验证证书,交叉认证,证书撤销 以及PKI 密钥分配:通过数字签名确保公钥数据库PKDB中PU的真实性和完整性;证书是由可信第三方对用户标识符和其公钥PU的数字签名载体;CA对PU进行签名的可信第三方实体 认证服务:定义服务的框架(将公钥证书存放在目录中,由CA用其私钥PR来签署证书);使用公钥算法和数字签名技术;公钥证书是公钥PU的可信载体,能安全分配公钥。 验证证书:用户可以在CA的证书中获取CA的公钥,然后用来验证其他用户证书中公钥的安全性;CA的证书可以自签或者由他的父CA签署得到。 交叉认证: 证书撤销: 证书都有有效期,可以提前撤销证书(私钥泄露、用户与CA不再信任、CA证书被破坏),通过数字签名维护一个证书的撤销列表(CRL),用户定期更新CRL并在使用证书前检查其CA的CRL列表的证书名,出于速度考虑,本机缓存CRL列表 PKI(public key infrastructure)公钥基础设施 定义:PKI系统是由硬件、软件、人、策略和相应处理构成的一整套体系,用来创建、管理、存储、分发和撤销其上的数字证书(PU) 目标:分发公钥PU。信任通过证书传递。 元素:端实体、认证机构CA、注册机构RA(可选)、证书撤销列表CRL发布点(可选)、证书存取库(证书和CRL) 任务:用户注册、用户初始化(密钥对的产生和分配)、认证(证书产生和存储)、密钥对的备份和恢复(对于数据加密,备份PU和PR;对于数字签名只能备份PU)、自动密钥对更新、证书撤销请求、交叉认证(CA间互相签署证书) 39、LSB算法,数字水印,针对隐私的链接攻击 LSB(最低有效位)算法:
数字水印 :
针对隐私的链接攻击: 40、K-匿名算法熟悉以及泛化过程 K-匿名算法思想:每次计算都只能选择某一个属性值来泛化,被选中的这某一属性的值域集合的基数在其他剩余属性中是最大的,重复之前的步骤直到选取完准标识符属性。 41、什么是访问控制及访问控制的目的
42、访问控制的三要素及实现 三要素:
访问控制的实现: 框架: 实现:
43、两种访问控制(DAC,MAC)的定义及区别 DAC(自主访问控制):属于无层次多级安全,又称任意访问控制,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体;某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用户。 MAC(强制访问控制):属于层次性多级安全,系统事先给主体和客体分配不同的安全级别;在实施访问控制时,系统先对主体和客体的安全级别进行比较,再决定主体能否访问该客体。 DAC和MAC区别:
44、四种访问方式 45、MAC下的BLP模型及Biba 模型
46、DAC下的访问控制列表及访问控制矩阵 访问控制列表:以文件为中心 访问控制矩阵:包括所有主体客体的完整矩阵 47、MAC下的安全标签列表 48、授权与审计的差别
|
|
来自: 昵称16619343 > 《区块链》