信息安全复习总结(3)

2019-02-15 00:39

用户认证

1)身份标识(Marking):实证、码证、生物特征、其他(知识、财产。。。)、标识组合

2)用户识别: \一对多\的搜索和发现过程、 反复搜索记忆,直至明确用户身份、 识别失败:认错人,错认是识别的弱点、识别安全:标记的综合(组合)考虑

3)用户验证: \一对一\的过程,声明、提问、应答、 证实不曾相识、自称为某人的人是真实的、用户伪装:存在特征与标志的伪造

4)认证放行:验证不会简单地给出是与不是的回答,而是给出识别某人的可信等级。系统验证给出两种错误率:

错误拒绝率(PRR)。用户被拒绝,不准进入系统,拒绝率约小于十万分之一。

错误接受率(PAR)。黑客入侵,非法用户进入,允许在1:20左右。高可靠性的系统要求错误接受率几乎为零,仅允许极低的错误拒绝率。

相等错误率(误判率=拒判率) 相等错误率越低越好 基于公钥密码的认证

站对站(Station-to-Station)协议

站间协议具有前向保密性(Forward secret)。前向保密性是指长期密钥被攻破后,利用长期密钥建立的会话密钥仍具有保密性。 不使用加密的站对站协议

A以为与B通信,实际上与C

改进的站对站协议

零知识身份认证

证明者Peggy拥有某些知识(如某些长期没有解决的难问题的解决方法),零知识证明就是在不将该知识的内容泄露给验证者Victor的前提下,Peggy向Victor证明自己拥有该知识。 例如:

Peggy:“我可以对加密为C的消息进行解密。” Victor:“我不相信。请证明。” Peggy(好的回答):“让我们使用一个零知识协议,我将以任意高的概率证明我的知识(但是不会将关于消息的任何情况泄露给您)。” Victor:“好”。

Peggy 和 Victor 通过该协议?? 认证函数:加密函数

对称加密:保密性与认证 提供保密、提供认证、不提供签名

公钥加密:保密性 提供保密、不提供认证

公钥加密:认证与签名 提供认证

公钥加密:保密、认证与签名 提供认证、提供保密性

认证函数:消息认证码

MAC的基本用法:消息认证 提供认证

置换密码

置换加密是将明文字母互相换位,明文的字母保持相同,但顺序被打乱了。例如“天书”

代换密码(代替密码)是明文中每一个字符被替换成密文中的另外一个字符,代替后的各字母保持原来位置。

凯撒密码就是单表代替密码,它的每一个明文字符都由其右边第3个(模26)字符代替(A由D代替,B由E代替,W由Z代替,X由A代替,Y由B代替,Z由C代替)。

D—H算法:

1、用来建立一个共享对称密钥。计算离骚对数的难题 2、会受中间人的攻击。

简述DH算法中间人的攻击过程

例子:Alice → Bob:我叫Alice,我的公开密钥是Ka,你选择一个会话密钥K,用Ka加密后传送给我。 Bob → Alice:使用Ka加密会话密钥K; Alice → Bob:使用K加密传输信息; Bob → Alice :使用K加密传输信息。

攻击的成功本质上在于Bob收到的Alice的公开密钥可能是攻击者假冒的,即无法确定获取的公开密钥的真实身份,从而无法保证信息传输的保密性、不可否认性、数据交换的完整性。 为了解决这些安全问题,采用公钥基础设施(Pubic Key Infrastructure简称PKI)。

CA机构,又称为证书授证(Certificate Authority)中心,是PKI的核心。CA是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。 PKI包括:认证中心(认证权威),注册权威,证书库、档案库、PKI的用户 公钥密码用途: 1.人机密性

2.数字签名,保证完整性和不可否认性 生日问题

改“访问控制”:(认证、鉴定)

理想的生物统计学特性:通用性、可区分性、可持久性、可收集性 面向用户:能力表

面向资源:访问控制列表 人类协议 网络协议 安全协议

建立会话密钥协议设定 设制访问控制列表


信息安全复习总结(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:MAYA建模游戏设计

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: