問題:資訊保安的目標是什麼?
答:資訊保安的目標是保護資訊的機密性,完整性、抗否認性、和可用性
多表代換密碼中最著名的一種密碼稱之為 維吉尼亞(vigenere)密碼 (p14)
主要是兩個演算法rsa演算法和橢圓曲線密碼演算法
rsa演算法
解密公式:m = c^d mod n計算步驟:加密公式:c = m^e mod n
例子:a mod b=c,表明a除以b,餘數為c
選取兩個素數 p 和 q
計算乘積n = p * q和 尤拉函式φ(n) = (p - 1)*(q - 1)
任意選擇乙個數字e(1e*d的結果對φ(n) 取餘 等於1
那麼公鑰:(n,e)
私鑰:(n,d)
橢圓曲線密碼演算法不會,各位隨緣
問題:雜湊函式應該滿足那些性質 (p63)
答:雜湊函式的目的是為檔案、訊息或其他的分組資料產生「指紋」,使用者訊息認證的雜湊函式h必須滿足如下性質:
1、h能用於任何大小的資料分組,能產生定長的輸出
2、對於任何給定的x,h(x)要相對易於計算
3、對於任何給定的雜湊碼h,尋找x使得h(x)= h在計算上不可行(單向性)
4、對任何給定的分組x,尋找不等於x的y,使得h(x)=h(y)在計算上不可行(弱抗衝突)
5、尋找任何的(x,y),使得h(x)=h(y)在計算上不可行(弱抗衝突)
問題:說明ca層次模型中的信任建立模型過程 ( p94 )
答:1、ca的嚴格層次結構是乙個樹形結構;
2、每個實體都新人根ca,因此都必須擁有根ca的公鑰;
3、在這個結構中,根ca將它的權利授給多個子ca,這些子ca再將它們的權利授給它們的子ca,這個過程直至某個ca實際頒發了某一證書。
問題:試說明零知識的原理 (p99)
答:用p表示示證者,用v表示驗證者,,p試圖向v證明自己知道某資訊;p幾乎不可能欺騙v:如果p知道證明,他可以向使v以極大的概率相信他知道證明;如果p不知道證明,則它使得v相信他知道證明的概率幾乎為零
問題:bell-lapadula模型能否同時保證機密性和完整性?為什麼? (p118)
答:不能;在bell-lapadula模型中,資訊的完整性和保密性是分別考慮的,因而對讀寫的方向進行了反向規定。
1、為了保障資訊的完整性,低階別的主體可以讀高階別客體的資訊(不保密),但是低階別的主體不能寫高階別的客體(保障性資訊),因而採用的是上讀/下寫策略
2、為了保障資訊的保密性,與保障完整性策略相反,低階別的主體不可以讀高階別的資訊(保密),但是低階別的主體可以寫高階別的客體(完整性可能被破壞),因而採用的是下讀/上寫的策略。
全開掃瞄(open scan,tcp connect)
client -> syn
service -> syn|ack
client -> ack
而如果service的埠沒有開啟,上述流程如下:
client -> syn
service -> rst|ack
client -> rst
半開掃瞄(syn掃瞄) (p153)
client -> syn
service -> syn|ack
client -> rst
client -> syn
service -> syn|ack
問題: 配置乙個防火牆的規則,實現允許email通過,拒絕來自162.105.0.0網段的ftp請求,允許除主機202.112.9.7外的www服務
答:配置如下,順序不可更改
期末複習 資訊保安
參考部落格 資訊保安技術 期末複習寶典 整理完畢 計算機資訊保安技術知識點簡摘又名我的期末考試複習第一彈 以朱建明的 資訊保安導論 為例 一 學習目標 1 掌握分組密碼設計的一般原理,了解des演算法 重點 2 掌握序列密碼的基本原理,掌握線性反饋暫存器,掌握非線性序列的生成方法 重點 3 掌握雜湊...
資訊保安 複習筆記(一)
單向函式 1.單向函式 1 計算f x 容易計算 2 計算f x 的逆即通過y求解 x困難2.hash函式的定義和發展現狀 1 訊息任意長,hash值定長 2 單向性 不可逆計算 弱抗碰撞 找到相同mssage的 h值相同不可行 強抗碰撞性 任意兩個 mssage的h 值相同不可能 3 分類 改動檢...
資訊保安課程複習總結(部分)
1.一種笨的方法 將系統中的ls命令重新命名,假設為list並隱藏它,自己重新寫 乙個程式命名為ls,這個程式會呼叫系統之前的ls,也就是如今的list。這裡需要注意的時,我們呼叫之前,可以在這個程式中加入一些過濾檔名 或路徑名 我們的攻擊程式 我們先取得ls的結果,每當ls結果中有這些 資訊時,會...