資訊保安複習

2021-10-01 18:23:28 字數 2840 閱讀 6750

問題:資訊保安的目標是什麼?

答:資訊保安的目標是保護資訊的機密性完整性抗否認性和可用性

多表代換密碼中最著名的一種密碼稱之為 維吉尼亞(vigenere)密碼 (p14)

主要是兩個演算法rsa演算法橢圓曲線密碼演算法

rsa演算法

解密公式:m = c^d mod n

加密公式:c = m^e mod n

例子:a mod b=c,表明a除以b,餘數為c

計算步驟:

選取兩個素數 p 和 q

計算乘積n = p * q和 尤拉函式φ(n) = (p - 1)*(q - 1)

任意選擇乙個數字e(1e*d的結果對φ(n) 取餘 等於1

那麼公鑰:(n,e)

私鑰:(n,d)

橢圓曲線密碼演算法不會,各位隨緣
問題:雜湊函式應該滿足那些性質 (p63)

答:雜湊函式的目的是為檔案、訊息或其他的分組資料產生「指紋」,使用者訊息認證的雜湊函式h必須滿足如下性質:

1、h能用於任何大小的資料分組,能產生定長的輸出

2、對於任何給定的xh(x)要相對易於計算

3、對於任何給定的雜湊碼h,尋找x使得h(x)= h在計算上不可行(單向性)

4、對任何給定的分組x,尋找不等於x的y,使得h(x)=h(y)在計算上不可行(弱抗衝突)

5、尋找任何的(x,y),使得h(x)=h(y)在計算上不可行(弱抗衝突)

問題:說明ca層次模型中的信任建立模型過程 ( p94 )

答:1、ca的嚴格層次結構是乙個樹形結構;

2、每個實體都新人根ca,因此都必須擁有根ca的公鑰;

3、在這個結構中,根ca將它的權利授給多個子ca,這些子ca再將它們的權利授給它們的子ca,這個過程直至某個ca實際頒發了某一證書。

問題:試說明零知識的原理 (p99)

答:用p表示示證者,用v表示驗證者,,p試圖向v證明自己知道某資訊;p幾乎不可能欺騙v:如果p知道證明,他可以向使v以極大的概率相信他知道證明;如果p不知道證明,則它使得v相信他知道證明的概率幾乎為零

問題:bell-lapadula模型能否同時保證機密性和完整性?為什麼? (p118)

答:不能;在bell-lapadula模型中,資訊的完整性和保密性是分別考慮的,因而對讀寫的方向進行了反向規定。

1、為了保障資訊的完整性,低階別的主體可以讀高階別客體的資訊(不保密),但是低階別的主體不能寫高階別的客體(保障性資訊),因而採用的是上讀/下寫策略

2、為了保障資訊的保密性,與保障完整性策略相反,低階別的主體不可以讀高階別的資訊(保密),但是低階別的主體可以寫高階別的客體(完整性可能被破壞),因而採用的是下讀/上寫的策略。

全開掃瞄(open scan,tcp connect)

client -> syn

service -> syn|ack

client -> ack

而如果service的埠沒有開啟,上述流程如下:

client -> syn

service -> rst|ack

client -> rst

半開掃瞄(syn掃瞄) (p153)

client -> syn

service -> syn|ack

client -> rst

client -> syn

service -> syn|ack

問題: 配置乙個防火牆的規則,實現允許email通過,拒絕來自162.105.0.0網段的ftp請求,允許除主機202.112.9.7外的www服務

答:配置如下,順序不可更改

期末複習 資訊保安

參考部落格 資訊保安技術 期末複習寶典 整理完畢 計算機資訊保安技術知識點簡摘又名我的期末考試複習第一彈 以朱建明的 資訊保安導論 為例 一 學習目標 1 掌握分組密碼設計的一般原理,了解des演算法 重點 2 掌握序列密碼的基本原理,掌握線性反饋暫存器,掌握非線性序列的生成方法 重點 3 掌握雜湊...

資訊保安 複習筆記(一)

單向函式 1.單向函式 1 計算f x 容易計算 2 計算f x 的逆即通過y求解 x困難2.hash函式的定義和發展現狀 1 訊息任意長,hash值定長 2 單向性 不可逆計算 弱抗碰撞 找到相同mssage的 h值相同不可行 強抗碰撞性 任意兩個 mssage的h 值相同不可能 3 分類 改動檢...

資訊保安課程複習總結(部分)

1.一種笨的方法 將系統中的ls命令重新命名,假設為list並隱藏它,自己重新寫 乙個程式命名為ls,這個程式會呼叫系統之前的ls,也就是如今的list。這裡需要注意的時,我們呼叫之前,可以在這個程式中加入一些過濾檔名 或路徑名 我們的攻擊程式 我們先取得ls的結果,每當ls結果中有這些 資訊時,會...