版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
?網(wǎng)絡及信息平安Ⅰ?復習資料1、網(wǎng)絡信息系統(tǒng)脆弱性的主要原因:〔1〕網(wǎng)絡的開放性:業(yè)務基于公開的協(xié)議;所有信息和資源通過網(wǎng)絡共享;基于主機上的社團彼此信任的根底是建立在網(wǎng)絡連接上的。組成網(wǎng)絡的通信系統(tǒng)和信息系統(tǒng)的自身缺陷。黑客〔hacker〕及病毒等惡意程序的攻擊。2、從協(xié)議層次看,常見主要威脅:〔1〕物理層:竊取、插入、刪除等,但需要一定的設備。〔2〕數(shù)據(jù)鏈路層:很容易實現(xiàn)數(shù)據(jù)監(jiān)聽?!?〕網(wǎng)絡層:IP欺騙等針對網(wǎng)絡層協(xié)議的漏洞的攻擊?!?〕傳輸層:TCP連接欺騙等針對傳輸層協(xié)議的漏洞的攻擊。〔5〕應用層:存在認證、訪問控制、完整性、保密性等所有平安問題。3、遠程效勞一般具備兩個特征:遠程信息監(jiān)測和遠程軟件加載。4、攻擊的種類:〔1〕被動攻擊:搭線監(jiān)聽、無線截獲、其他截獲;〔2〕主動攻擊:假冒、重放、篡改消息、拒絕效勞;〔3〕物理臨近攻擊;〔4〕內部人員攻擊;〔5〕軟硬件配裝攻擊。5、網(wǎng)絡信息系統(tǒng)平安的根本需求:一般可從以下5個方面定義其根本需求:保密性(Confidentiality)完整性(Integrity)可用性(Availability)可控性(Controllability)不可否認性〔抗否性non-repudiation〕6、網(wǎng)絡信息系統(tǒng)平安的內容:〔1〕網(wǎng)絡信息系統(tǒng)平安的內容包括了系統(tǒng)平安和信息平安。系統(tǒng)平安主要指網(wǎng)絡設備的硬件、操作系統(tǒng)和應用軟件的平安。信息平安主要指各種信息的存儲、傳輸?shù)钠桨??!?〕平安通常依賴于兩種技術:一是存取控制和授權,如訪問控制表技術、口令驗證技術等。二是利用密碼技術實現(xiàn)對信息的加密、身份鑒別等。7、什么是平安效勞?主要內容是什么?包括哪些平安效勞? 〔1〕通常將加強網(wǎng)絡信息系統(tǒng)平安性及對抗平安攻擊而采取的一系列措施稱為平安效勞?!?〕平安效勞的主要內容包括平安機制、平安連接、平安協(xié)議和平安策略等,能在一定程度上彌補和完善現(xiàn)有OS和網(wǎng)絡信息系統(tǒng)的平安漏洞?!?〕ISO7498-2中的定義了五大類可選的平安效勞:鑒別〔Authentication〕;訪問控制〔AccessControl〕;數(shù)據(jù)保密〔DataConfidentiality〕;數(shù)據(jù)完整性〔DataIntegrity〕;不可否認〔Non-Repudiation〕。8、應用層提供平安效勞的優(yōu)缺點:應用層的平安措施只能在通信兩端的主機系統(tǒng)上實施。優(yōu)點:平安策略和措施通常是基于用戶制定的;對用戶想要保護的數(shù)據(jù)具有完整的訪問權,因而能很方便地提供一些效勞;不必依賴操作系統(tǒng)來提供這些效勞;對數(shù)據(jù)的實際含義有著充分的理解。缺點:效率低;對現(xiàn)有系統(tǒng)的兼容性差;改動的程序太多,出現(xiàn)錯誤的概率大增,為系統(tǒng)帶來更多的平安漏洞。9、傳輸層提供平安效勞的優(yōu)缺點:傳輸層上的平安只能在通信兩端的主機系統(tǒng)上實施。優(yōu)點:及應用層平安相比,在傳輸層提供平安效勞的好處是能為其上的各種應用提供平安效勞,提供了更加細化的基于進程對進程的平安效勞,這樣現(xiàn)有的和未來的應用可以很方便地得到平安效勞,而且在傳輸層的平安效勞內容有變化時,只要接口不變,應用程序就不必改動。缺點:由于傳輸層很難獲取關于每個用戶的背景數(shù)據(jù),實施時通常假定只有一個用戶使用系統(tǒng),所以很難滿足針對每個用戶的平安需求。10、網(wǎng)絡層提供平安效勞的優(yōu)缺點:網(wǎng)絡層平安在端系統(tǒng)和路由器上都可以實現(xiàn)。優(yōu)點:主要優(yōu)點是透明性,能提供主機對主機的平安效勞,不要求傳輸層和應用層做改動,也不必為每個應用設計自己的平安機制;其次是網(wǎng)絡層支持以子網(wǎng)為根底的平安,子網(wǎng)可采用物理分段或邏輯分段,因而可很容易實現(xiàn)VPN和內聯(lián)網(wǎng),防止對網(wǎng)絡資源的非法訪問;第三個方面是由于多種傳送協(xié)議和應用程序可共享由網(wǎng)絡層提供的密鑰管理架構,密鑰協(xié)商的開銷大大降低。缺點:無法實現(xiàn)針對用戶和用戶數(shù)據(jù)語義上的平安控制。11、數(shù)據(jù)鏈路層提供平安效勞的優(yōu)缺點:優(yōu)點:整個分組〔包括分組頭信息〕都被加密,保密性強。缺點:使用范圍有限。只有在專用鏈路上才能很好地工作,中間不能有轉接點12、加密是提供數(shù)據(jù)保密的最常用方法。13、按密鑰類型劃分,加密算法可分為對稱密鑰加密算法和非對稱密鑰兩種;14、按密碼體制分,可分為序列密碼和分組密碼算法兩種。15、鏈到鏈加密方式的優(yōu)缺點:在物理層或數(shù)據(jù)鏈路層實施加密機制。注:EK為加密設備,DK為解密設備,K1,K2,K3代表不能的密鑰?!?〕優(yōu)點:主機維護加密設施,易于實現(xiàn),對用戶透明;能提供流量保密性;密鑰管理簡單;可提供主機鑒別;加/解密是在線?!?〕缺點:數(shù)據(jù)僅在傳輸線路上是加密;開銷大;每段鏈路需要使用不同的密鑰。16、端到端加密方式的優(yōu)缺點:優(yōu)點:在發(fā)送端和中間節(jié)點上數(shù)據(jù)都是加密的,平安性好;能提供用戶鑒別;提供了更靈活的保護手段。缺點:不能提供流量保密性;密鑰管理系統(tǒng)復雜;只有在需要時才進展加密,加密是離線的。17、什么是密碼學?包括哪幾個局部?〔1〕密碼學是研究密碼系統(tǒng)或通信平安的一門學科,分為密碼編碼學和密碼分析學?!?〕密碼編碼學是使得消息保密的學科。〔3〕密碼分析學是要研究加密消息破譯的學科。18、密碼體制的分類:〔1〕按操作方式進展分類:替換密碼、換位密碼。操作方式:是明文變換成密文的方法。替換密碼:又稱代替密碼是明文中的每一個字符被替換成密文中的另一個字符。接收者對密文做反向替換就可以恢復出明文。換位密碼:又稱置換密碼,加密過程中明文的字母保持一樣,但順序被打亂了?!?〕按照對明文的處理方法進展分類:流密碼〔將明文按字符逐位加密〕。分組密碼〔對明文進展分組后逐組加密〕?!?〕按照使用密鑰的數(shù)量進展分類:對稱密鑰〔單密鑰〕、公開密鑰〔雙密鑰〕?!?〕從密鑰使用數(shù)量上看,密碼系統(tǒng)分為:單密鑰系統(tǒng)和雙密鑰系統(tǒng)。單密鑰系統(tǒng)又稱為對稱密碼系統(tǒng)或秘密密鑰系統(tǒng),其加密密鑰和解密密鑰或者一樣或者實質上等同,即從一個密鑰得出另一個。19、密碼學的組成局部:X,明文〔plain-text〕:作為加密輸入的原始信息。Y,密文〔cipher-text〕:對明文變換的結果。E,加密〔encrypt〕:對需要保密的消息進展編碼的過程,是一組含有參數(shù)的變換。D,解密〔decrypt〕:將密文恢復出明文的過程,是加密的逆變換。Z〔K〕,密鑰〔key〕:是參及加密解密變換的參數(shù)。加密算法:對明文進展加密時采取的一組規(guī)那么或變化解密算法:對密文進展解密時采用的一組規(guī)那么或變化加密算法和解密算法通常在一對密鑰控制下進展,分別稱為加密密鑰和解密密鑰。一個密碼系統(tǒng)〔或稱密碼體制或密碼〕由加解密算法以及所有可能的明文、密文和密鑰〔分別稱為明文空間、密文空間和密鑰空間〕組成。20、密碼分析的方法:密碼分析:從密文推導出明文或密鑰。密碼分析常用的方法有以下4類:惟密文攻擊〔cybertextonlyattack〕;明文攻擊〔knownplaintextattack〕;選擇明文攻擊〔chosenplaintextattack〕;選擇密文攻擊〔chosenciphertextattack〕。21、一個好的密碼系統(tǒng)應滿足的要求:系統(tǒng)理論上平安,或計算上平安〔從截獲的密文或的明文-密文對,要確定密鑰或任意明文在計算上不可行〕;系統(tǒng)的保密性是依賴于密鑰的,而不是依賴于對加密體制或算法的保密;加密和解密算法適用于密鑰空間中的所有元素;系統(tǒng)既易于實現(xiàn)又便于使用。22、加密的功能:保密性:根本功能,使非授權者無法知道消息的內容。鑒別:消息的接收者應該能夠確認消息的來源。完整性:消息的接收者應該能夠驗證消息在傳輸過程中沒有被改變。不可否認性:發(fā)送方不能否認已發(fā)送的消息。23、衡量一個保密系統(tǒng)的平安性有兩種根本方法:一種是計算平安性,又稱實際保密性,另一種是無條件平安性,又稱完善保密性。24、計算平安性和無條件平安性:〔1〕計算平安性〔computationalsecurity〕:如果利用最好的算法〔的或未知的〕破譯一個密碼系統(tǒng)需要至少N〔某一確定的、很大的數(shù)〕次運算,就稱該系統(tǒng)為計算上平安的系統(tǒng)?!?〕無條件平安性〔unconditionallysecure〕:不管提供的密文有多少,密文中所包含的信息都缺乏以惟一地確定其對應的明文;具有無限計算資源〔諸如時間、空間、資金和設備等〕的密碼分析者也無法破譯某個密碼系統(tǒng)。25、P和NP問題:〔1〕易處理的〔tractable〕:確定性圖靈機上能夠在多項式時間內得到處理的問題。稱易處理問題的全體為“多項式時間可解類〞,記為P?!?〕非確定性圖靈機上能夠在多項式時間內得到處理的問題被稱為“非確定性多項式時間可解問題〞,簡稱NP問題。NP問題的全體被稱為“非確定性多項式時間可解類〞,記為NP?!?〕NP完全問題:指NP中的任何一個問題都可以通過多項式時間轉化為該問題〔SAT?〕。NP完全問題的全體被記為NPC。26、流密碼的分類及其工作模式:〔1〕按照對明文的處理方法進展分類:流密碼〔序列密碼〕、分組密碼。流密碼是一種針比照特流的重要加密方法,這種密碼使用非常簡單的規(guī)那么,每次只對二進制串的一個比特進展編碼。流密碼的原那么是創(chuàng)立密鑰流的隨機比特串,并且將明文比特和密鑰流比特組合在一起,生成的比特串就是密文。在分組密碼中,明文消息是按一定長度分組〔長度較大的〕,每組都使用完全一樣的密鑰進加密,產(chǎn)生相應的密文,一樣的明文分組不管處在明文序列的什么位置,總是對應一樣的密文分組?!?〕相對分組密碼而言,流密碼主要有以下優(yōu)點:在硬件實施上,流密碼的速度一般要比分組密碼快,而且不需要有很復雜的硬件電路;在某些情況下〔例如對某些電信上的應用〕,當緩沖缺乏或必須對收到的字符進展逐一處理時,流密碼就顯得更加必要和恰當;流密碼能較好地隱藏明文的統(tǒng)計特征等。〔3〕流密碼的原理:〔4〕分組密碼的原理:〔5〕分組密碼的優(yōu)缺點:優(yōu)點:易于標準化;易于實現(xiàn)同步。缺點:不善于隱藏明文的數(shù)據(jù)模式、對于重放、插入、刪除等攻擊方式的抵御能力不強?!?〕分組密碼的設計原那么:平安性角度:“混亂原那么〞:為了防止密碼分析者利用明文及密文之間的依賴關系進展破譯,密碼的設計應該保證這種依賴關系足夠復雜?!皵U散原那么〞:為防止密碼分析者對密鑰逐段破譯,密碼的設計應該保證密鑰的每位數(shù)字能夠影響密文中的多位數(shù)字;同時,為了防止防止密碼分析者利用明文的統(tǒng)計特性,密碼的設計應該保證明文的每位數(shù)字能夠影響密文中的多位數(shù)字,從而隱藏明文的統(tǒng)計特性??蓪崿F(xiàn)性角度:應該具有標準的組件構造〔子模塊〕,以適應超大規(guī)模集成電路的實現(xiàn)。分組密碼的運算能在子模塊上通過簡單的運算進展。27、Feistel密碼構造:加密:Li=Ri-1Ri=Li-1?F(Ri-1,Ki)解密:Ri-1=LiLi-1=Ri?F(Ri-1,Ki)=Ri?F(Li,Ki)28、DES算法的特點:〔1〕DES算法是分組加密算法:以64位為分組?!?〕DES算法是對稱算法:加密和解密用同一密鑰?!?〕DES算法的有效密鑰長度為56位?!?〕換位和置換。〔5〕易于實現(xiàn)。29、DES算法要點:算法設計中采用的根本變換和操作:置換〔P〕:重新排列輸入的比特位置。交換〔SW〕:將輸入的左右兩局部的比特進展互換。循環(huán)移位:將輸入中的比特進展循環(huán)移位,作為輸出。一個復雜變換〔fK〕通常是一個多階段的乘積變換;及密鑰Key相關;必須是非線性變換;實現(xiàn)對密碼分析的擾亂;是密碼設計平安性的關鍵。30、DES的加密過程:31、分組密碼的工作模式:已經(jīng)提出的分組密碼工作模式有:密碼分組鏈接〔CBC〕模式;密碼反應〔CFB〕模式;輸出反應〔OFB〕模式;級連〔CM〕模式〔又稱多重加密模式〕;計數(shù)器模式;擴散密碼分組鏈連〔PCBC〕模式。32、密碼分組鏈接〔CBC〕模式根本原理、優(yōu)點、缺點:優(yōu)點:能夠隱蔽明文的數(shù)據(jù)模式;能夠在一定程度上防止分組的重放、插入和刪除等攻擊。缺點:易導致錯誤傳播。由于任何一個明文或密文分組出錯都會導致其后的密文分組出錯。33、密碼反應〔CFB〕模式根本原理:34、輸出反應〔OFB〕模式根本原理、優(yōu)點、缺點:優(yōu)點:能夠克制錯誤傳播。缺點:很難發(fā)現(xiàn)密文被篡改;不具備自同步能力。35、公鑰密碼的根本特征:〔1〕加密和解密使用兩個不同的密鑰公鑰PK:公開,用于加密;私鑰SK:保密,用作解密密鑰?!?〕一個密鑰加密的數(shù)據(jù)只能用另一個密鑰解密36、RSA的缺點:產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術的限制,因而難以做到一次一密。分解長度太大,為保證平安性,n至少也要600比特以上,使運算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數(shù)量級;且隨著大數(shù)分解技術的開展,這個長度還在增加,不利于數(shù)據(jù)格式的標準化。37、RSA算法實現(xiàn)步驟:38、三種可能攻擊RSA算法的方法:①強行攻擊:這包含對所有的私有密鑰都進展嘗試;②數(shù)學攻擊:因子分解;③計時攻擊:這依賴于解密算法的運行時間。39、密鑰平安的幾個關鍵步驟:〔1〕密鑰生成:密鑰算法,公式,實現(xiàn);〔2〕密鑰分配:分配方式,途徑,擁有者;〔3〕密鑰驗證:密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發(fā)生錯誤,能很容易地被檢查出來;〔4〕更新密鑰:如需頻繁改變密鑰,可從舊密鑰中產(chǎn)生新密鑰,或利用單向函數(shù)更新密鑰;〔5〕密鑰保護:保密,權限,授權,存儲,加密,攜帶;〔6〕備份密鑰:密鑰托管、秘密分割、秘密共享;〔7〕密鑰有效期;〔8〕密鑰銷毀:更換,銷毀;〔9〕公開密鑰的密鑰管理。40、什么是密鑰管理?〔1〕在一種平安策略指導下密鑰的產(chǎn)生、存儲、分配、刪除、歸檔及應用;〔2〕處理密鑰自產(chǎn)生到最終銷毀的整個過程中的有關問題,包括系統(tǒng)的初始化、密鑰的產(chǎn)生、存儲、備份/恢復、裝入、分配、保護、更新、泄露、撤銷和銷毀等內容。41、密鑰管理的目的?維持系統(tǒng)中各實體之間的密鑰關系,以抗擊各種可能的威脅:密鑰的泄露秘密密鑰或公開密鑰的身份的真實性喪失經(jīng)未授權使用42、典型的兩類自動密鑰分配途徑:〔1〕集中式分配方案:利用網(wǎng)絡中的密鑰分配中心(keydistributioncenter,KDC)來集中管理系統(tǒng)中的密鑰,密鑰分配中心接收系統(tǒng)中用戶的請求,為用戶提供平安地分配密鑰的效勞。〔2〕分布式分配方案:網(wǎng)絡中各主機具有一樣的地位,它們之間的密鑰分配取決于它們自己的協(xié)商,不受任何其他方面的限制。43、公鑰的分配方法:公開發(fā)布公用目錄表公鑰管理機構公鑰證書44、公鑰證書的內容:用戶通過公鑰證書相互交換自己的公鑰而無需和公鑰管理機構聯(lián)系。公鑰證書由證書管理機構CA(CertificateAuthority)為用戶建立,其中的數(shù)據(jù)項包括及該用戶的秘密鑰相匹配的公開鑰及用戶的身份和時間戳等,所有的數(shù)據(jù)項經(jīng)CA用自己的秘密鑰簽字后就形成證書。證書的形式為,其中是用戶A的身份標識,是A的公鑰,是當前時間戳,是CA的秘密鑰。45、會話密鑰:會話密鑰更換得越頻繁,系統(tǒng)的平安性越高。但是會話密鑰更換得太頻繁,將使通信交互時延增大,同時還造成網(wǎng)絡負擔。所以在決定會話密鑰有效期時,要綜合考慮這兩個方面。為防止頻繁進展新密鑰的分發(fā),一種解決的方法是從舊密鑰中產(chǎn)生新的密鑰,稱為密鑰更新。密鑰更新采用單向函數(shù),通信雙方共享同一個密鑰,并用同一個單向函數(shù)進展操作,雙方得到一樣的結果,可以從結果中得到他們所需要的數(shù)據(jù)來產(chǎn)生新的密鑰。46、鑒別函數(shù)的分類:根據(jù)鑒別符的生成方式,鑒別函數(shù)可以分為以下幾類:基于報文加密方式的鑒別:以整個報文的密文作為鑒別符。報文鑒別碼〔MAC〕方式。散列函數(shù)方式:采用一個公共散列函數(shù),將任意長度的報文映射為一個定長的散列值,并以散列值作為鑒別符。47、散列函數(shù)(HashFunction)有:哈希函數(shù)、摘要函數(shù)。48、散列函數(shù)的特性:散列函數(shù)H()的輸入可以是任意大小的數(shù)據(jù)塊。散列函數(shù)H()的輸出是定長。計算需要相對簡單,易于用軟件或硬件實現(xiàn)。單向性:對任意散列碼值h,要尋找一個M,使H(M)=h在計算上是不可行的。弱抗沖突性〔weakcollisionresistance〕:對任何給定的報文M,假設要尋找不等于M的報文M1使H(M1)=H(M)在計算上是不可行的。該性質能夠防止偽造。強抗沖突性〔strongecollisionresistance〕:要找到兩個報文M和N使H(M)=H(N)在計算上是不可行的。該性質指出了散列算法對“生日攻擊〞的抵抗能力。49、MD5消息摘要算法:MD表示消息摘要(MessageDigest)單向散列函數(shù)輸入:給定一任意長度的消息輸出:長為m的散列值。壓縮函數(shù)的輸入:消息分組和前一分組的輸出(對第一個函數(shù)需初始化向量IV);輸出:到該點的所有分組的散列,即分組Mi的散列為hi=f(Mi,hi?1)循環(huán):該散列值和下一輪的消息分組一起作為壓縮函數(shù)下一輪的輸入,最后一分組的散列就是整個消息的散列。50、MD5算法五個步驟:1)附加填充位;2)附加長度;3)初始化MD緩沖區(qū);4)按512位的分組處理;5)輸出。51、平安散列函數(shù)-MD5:填充:填充后使報文長度加上64比特是512比特的整數(shù)倍,即填充后的報文長度K對512取模等于448〔Kmod512=448〕。填充的比特模式為第一位為1其余各位為0,即100…0。附加長度值:將原報文長度的64比特表示附加在填充后的報文最后。報文長度是填充前原始報文的長度。假設報文長度大于264,那么使用該長度的低64位。報文被劃分成L個成512比特的分組Y0,Y1,…,YL-1。擴展后報文長度等于512·L位。初始化消息摘要〔MD〕緩存器。MD5使用128比特的緩存來存放算法的中間結果和最終的散列值。這個緩存由4個32比特的存放器A,B,C,D構成。MD5存放器的初始值為:A=0x67452301B=0xefcdab89C=0x98badcfeD=0x10325476存放器0123A01234567B89abcdefCfedcba98D76543210處理每一個512比特的報文分組。處理算法的核心MD5的壓縮函數(shù)HMD5。HMD5壓縮函數(shù)由4個構造相似循環(huán)組成。每次循環(huán)由一個不同的原始邏輯函數(shù)〔分別以F,G,H和I表示〕處理一個512比特的分組Yq。每個循環(huán)都以當前的正在處理的512比特分組Yq和128比特緩沖值ABCD為輸入,然后更新緩沖內容。在循環(huán)時還需要使用一個64位元素的常數(shù)表T。輸出:最后第L個階段產(chǎn)生的輸出就是128比特的報文摘要,結果保存在緩沖器ABCD中。第L個分組的輸出即是128位的消息摘要。52、SHA-1算法允許的最大輸入報文的長度不超過264比特。53、SHA-1算法的處理步驟1)填充消息:將消息填充為512位的整數(shù)倍,填充方法和MD5完全一樣。2)初始化緩沖區(qū):SHA要用到兩個緩沖區(qū),均有五個32位的存放器。 第一個緩沖區(qū):A、B、C、D、E; 第二個緩沖區(qū):H0、H1、H2、H3、H4。運算過程中還用到一個標記為W0、W1、…、W79的80個32位字序列和一個單字的緩沖區(qū)TEMP。在運算之前,初始化{Hj}:3)按512位的分組處理輸入消息SHA運算主循環(huán)包括四輪,每輪20次操作。邏輯函數(shù)序列f0、f1、…、f79,每個邏輯函數(shù)的輸入為三個32位字,輸出為一個32位字: ft(B,C,D)=(B^C)ˇ(~B^D)(0≤t≤19) ft(B,C,D)=B+C+D(20≤t≤39) ft(B,C,D)=(B^C)ˇ(B^D)ˇ(C^D)(40≤t≤59) ft(B,C,D)=B+C+D(60≤t≤79)4)輸出:在處理完Mn后,160位的消息摘要為H0、H1、H2、H3、H4級聯(lián)的結果。54、SHA–1及MD5的比擬:〔SHA–1是在MD4的根底上開發(fā)的。〕
SHA-1MD5Hash值長度160bit128bit分組處理長512bit512bit步數(shù)80(4×20)64(4×16)最大消息長≤264bit不限非線性函數(shù)3(第2、4輪一樣)4常數(shù)個數(shù)46455、對MD5的攻擊:直接攻擊窮舉可能的明文去產(chǎn)生一個和
H(m)
一樣的散列結果,如果攻擊者有一臺每秒嘗試1,000,000,000條明文的機器需要算約10^22年,同時興許會同時發(fā)現(xiàn)m本身。生日攻擊只是用概率來指導散列沖突的發(fā)現(xiàn),對于MD5來說如果嘗試2^64條明文,那么它們之間至少有一對發(fā)生沖突的概率就是
50%。一臺上面談到的機器平均需要運行585年才能找到一對,而且并不能馬上變成實際的攻擊成果。其他攻擊
微分攻擊被證明對MD5的一次循環(huán)是有效的,但對全部4次循環(huán)無效。 〔微分攻擊是通過比擬分析有特定區(qū)別的明文在通過加密后的變化傳播情況來攻擊加密體系的〕
還有一種成功的MD5攻擊,不過它是對MD5代碼本身做了手腳,是一種crack而不是hack更算不上cryptanalysis了。56、三種算法的平安性:強行攻擊: MD5:2128。SHA-1:2160。RIPEMD-160:2160。密碼分析:MD5:最弱。SHA-1:比MD5更能抗密碼分析。RIPEMD-160:比MD5更能抵抗對強抗沖突性的生日攻擊。57、數(shù)字簽名的滿足條件:數(shù)字簽名必須是及消息相關的二進制位串;簽名必須使用發(fā)送方某些獨有的信息,以防偽造和否認;產(chǎn)生數(shù)字簽名比擬容易;識別和驗證數(shù)字簽名比擬容易;偽造數(shù)字簽名在計算上是不可行的;保存數(shù)字簽名的拷貝是可行的。58、特殊數(shù)字簽名:代理簽名:指簽名人將其簽名權委托給代理人,由代理人代表他簽名的一種簽名。多重簽名:由多人分別對同一文件進展簽名的特殊數(shù)字簽名。群簽名:由個體代表群體執(zhí)行簽名,驗證者從簽名不能判定簽名者的真實身份,但能通過群管理員查出真實簽名者。環(huán)簽名:一種及群簽名有許多相似處的簽名形式,它的簽名者身份是不可跟蹤的,具有完全匿名性。前向平安簽名:主要是考慮密鑰的平安性,簽名私鑰能按時間段不斷更新,而驗證公鑰卻保持不變。攻擊者不能根據(jù)當前時間段的私鑰,推算出先前任一時間段的私鑰,從而到達不能偽造過去時間段的簽名,對先前的簽名進展了保護。雙線性對技術:它是利用超奇異橢圓曲線中Weil對和Tate對所具有的雙線性性質,構造各種性能良好的數(shù)字簽名方案。59、身份認證協(xié)議——Kerberos:是美國麻省理工學院〔MIT〕開發(fā)的一種身份鑒別效勞?!癒erberos〞的本意是希臘神話中守護地獄之門的守護者。Kerberos提供了一個集中式的認證效勞器構造,認證效勞器的功能是實現(xiàn)用戶及其訪問的效勞器間的相互鑒別。Kerberos建立的是一個實現(xiàn)身份認證的框架構造。其實現(xiàn)采用的是對稱密鑰加密技術,而未采用公開密鑰加密。公開發(fā)布的Kerberos版本包括版本4和版本5。60、Kerberos的設計目標:平安性:能夠有效防止攻擊者假扮成另一個合法的授權用戶。可靠性:分布式效勞器體系構造,提供相互備份。對用戶透明性:用戶除了輸入口令,不需要知道認證的發(fā)生;可伸縮:能夠支持大數(shù)量的客戶和效勞器。61、Kerberos的設計思路1:根本思路:使用一個〔或一組〕獨立的認證效勞器〔AS—AuthenticationServer〕,來為網(wǎng)絡中的客戶提供身份認證效勞;認證效勞器(AS),用戶口令由AS保存在數(shù)據(jù)庫中;AS及每個應用效勞器共享一個惟一保密密鑰〔已被平安分發(fā)〕。會話過程:(1)C?AS:IDC||PC||IDV(2)AS?C:Ticket(3)C?V:IDC||TicketTicket=EKV[IDC||ADC||IDV]62、Kerberos的設計思路2:問題:用戶希望輸入口令的次數(shù)最少??诹钜悦魑膫魉蜁桓`聽。解決方法票據(jù)重用〔ticketreusable〕。引入票據(jù)許可效勞器〔TGS-ticket-grantingserver〕用于向用戶分發(fā)效勞器的訪問票據(jù);認證效勞器AS并不直接向客戶發(fā)放訪問應用效勞器
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度綠色金融借款合同示范文本4篇
- 2025年度門面房租賃合同(含裝修限制條款)4篇
- 二零二五年度高品質木枋原料供應合同4篇
- 2025年度企業(yè)財務合規(guī)審計聘用合同
- 二零二五年度噴砂機銷售及零配件供應合同4篇
- 2025版彩鋼房倉儲服務合同范本3篇
- 二零二五年度苗木種植與生態(tài)城市建設合同4篇
- 二零二四年度智能校園物業(yè)管理與服務合同下載3篇
- 2025年度園林綠化養(yǎng)護勞務承包合同樣本2篇
- 二零二五年度創(chuàng)業(yè)投資借款合作協(xié)議合同-@-1
- 化學-河南省TOP二十名校2025屆高三調研考試(三)試題和答案
- 智慧農(nóng)貿批發(fā)市場平臺規(guī)劃建設方案
- 林下野雞養(yǎng)殖建設項目可行性研究報告
- 2023年水利部黃河水利委員會招聘考試真題
- Python編程基礎(項目式微課版)教案22
- 01J925-1壓型鋼板、夾芯板屋面及墻體建筑構造
- 欠電費合同范本
- 2024年新高考地區(qū)數(shù)學選擇題填空壓軸題匯編十八含解析
- 大型商場招商招租方案(2篇)
- 2022年袋鼠數(shù)學競賽真題一二年級組含答案
- 三氟乙酰氯(CAS:354-32-5)理化性質及危險特性表
評論
0/150
提交評論