一篇文章让你初步了解信息安全领域。
1、简述安全攻击,安全机制,安全服务
2、安全服务(安全属性)的几个属性及定义
3、了解几个典型的安全机制
单一的机制不能提供完全的安全服务,但是加密(密码学)是主要采取的技术。
4、安全攻击中破坏的是什么安全属性
5 、主动攻击与被动攻击的区别
6、密码体制的五要素
7、密码体制的三种分类
8、传统密码与公钥密码的优缺点
9、古典加密与现代加密的特点
10、三种密码分析方法及各自特点
11、无条件安全与计算上安全
12、代替和置换的定义
13、单字母代替(单表代替,多表代替)与多字母代替
14、通用凯撒密码(单字母单表代替)的公式
凯撒密码公式:
C = E(m) = (m + k) mod 26
m = D(C) = (C – k) mod 26
K = 0~25(取0没意义)(密钥是一个数)
通过25种穷举搜索就能够攻破通用的凯撒密码。
15、置乱密码(单字母单表)的统计分析攻击
不是对字母表进行移位,而是任意的打乱字母表,每个明文字母匹配一个随机的密文字母。
密钥:明文字母表和密文字母表的对应关系。
由于人类语言中所有字母不是被等概率的使用,可以通过统计(频率)分析攻破。
16、维吉尼亚密码(最著名的多表代替密码)公式,密钥长度,密钥空间以及破解方式与维纳密码(流密码)的一次一密思想
17、矩阵(多字母单表代替)的形成,及其加密算法
举例:
加密算法规则:
1、从第一个字母开始,每两个字母一组,如果有重复的一组,则在它们之间填充一个字母,然后再把重复字母中的后一个当做第一个字母继续1的步骤,直到明文结束。
例如: “” 被填充为”ba lx lo on”
2、如果双字母位于同一行,用每个字母右边的字母去代替原字母。(行尾回滚至行首)
3、如果双字母位于同一列,用每个字母下面的字母去代替原字母。(列尾回滚至列首)
4、否则,每个字母用与它同一行,与另一字母同一列交叉点的字母代替。
解密:同行同行的话与加密操作相反,否则与加密操作相同。
同样可以对比单字母的26个字母频率统计,这里只是需要统计26X25=650组双字母组合的频率。
18、置换密码(栅栏密码,列置换密码,多步置换,乘积密码,转轮机)其中注意转轮机每输入一个字母快速转子就会转动一格
将明文字母以对角线的方式写入,再逐行读出密文字母。
例子:
19、对公钥密码的一些误解
20、公钥密码的要求
21、对称密码与公钥密码的对比 分析
22、公钥密码体制的几张图以及相关的安全属性
加解密——保密性
数字签名——认证、完整性和不可否认性
密钥交换——提供会话密钥
23、单向函数与单向陷门函数
24、公钥密码分析
25、哈希函数的定义及六种基本使用模式
26、抗强碰撞性,抗弱碰撞性
27、哈希函数的通用结构(迭代压缩函数)
如果每个f是抗碰撞的,则哈希结果也是抗碰撞的。
28、数字签名包含的属性及定义
签名的属性:
定义:数字签名是一种认证机制,是消息产生者在消息后附加的一个签名码。 可以保证消息来源的真实性/不可否认性、完整性。
数字签名的属性:
29、哈希函数在数字签名中的用处
30、仲裁数字签名
31、口令存储机制
原理:Hash函数,给定h(口令),难以反向得到口令
过程:用户口令以哈希值存储h(口令),当用户输入口令,系统计算口令的哈希值,然后与口令文件中存储的哈希值相比较,磁盘中不存储口令原文。
32、口令字典的字典攻击
俗称猜密码。
33、引入盐的三个目的
34、入侵检测系统
35、注意入侵者和授权用户的行为轮廓那张图
36、了解误判和漏判,哪种情况造成误判,哪种情况造成漏判和入侵检测技术
入侵检测技术
37、挑战应答认证机制
38、X.509 服务体制下的密钥分配,认证服务,验证证书,交叉认证,证书撤销 以及PKI
39、LSB算法,数字水印,针对隐私的链接攻击
LSB(最低有效位)算法:
数字水印 :
针对隐私的链接攻击:
链接攻击是从发布的数据表中获取隐私数据的常见方法。其基本思想为:攻击者通过对发布的数据和其他渠道获取的外部数据进行链接操作,以推理出隐私数据,从而造成隐私泄露。
40、K-匿名算法熟悉以及泛化过程
K-匿名算法思想:每次计算都只能选择某一个属性值来泛化,被选中的这某一属性的值域集合的基数在其他剩余属性中是最大的,重复之前的步骤直到选取完准标识符属性。
41、什么是访问控制及访问控制的目的
42、访问控制的三要素及实现
三要素:
访问控制的实现:
框架:
实现:
43、两种访问控制(DAC,MAC)的定义及区别
DAC(自主访问控制):属于无层次多级安全,又称任意访问控制,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体;某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用户。
MAC(强制访问控制):属于层次性多级安全,系统事先给主体和客体分配不同的安全级别;在实施访问控制时,系统先对主体和客体的安全级别进行比较,再决定主体能否访问该客体。
DAC和MAC区别:
44、四种访问方式
45、MAC下的BLP模型及Biba 模型
46、DAC下的访问控制列表及访问控制矩阵
47、MAC下的安全标签列表
主体和客体的安全级别集合
48、授权与审计的差别
49、审计内容
∑编辑 |
来源 | CSDN
算法数学之美微信公众号欢迎赐稿
稿件涉及数学、物理、算法、计算机、编程等相关领域,经采用我们将奉上稿酬。
投稿邮箱:
评论(0)