软考信息安全工程师备考笔记
上午
信息安全的5个基本要素为:机密性、完整性、可用性、可控性、可审查性。
法律
《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四叫次会议于2016年11月7日通过,自2017年6月1日起施行。
- 第八条明确规定了网信部门是负责统筹和监督网络安全工作的机构。管理归属网信部门,企业需积极配合。
- 第五十八条明确规定:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
《网络安全审查办法》 2020年6月1日起实施。
2019年10月26日,十三届全国人大常委会第十四次会议表决通过了**《中华人民共和国密码法》,该法律自2020年1月1日**起施行。
《中华人民共和国保守国家秘密法》自2010年10月1日起施行。
- 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
- 国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定
- 对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定
2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自2021年9月1日起施行。
《关键信息基础设施安全保护条例》中规定:违反本条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作.
国家密码管理局于2006年1月6日发布公告,公布了《无线局域网产品须使用的系列密码算法》,包括:对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法: SHA-256;随机数生成算法:自行选择。其中,ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。
信息安全风险评估
- 信息安全风险评估的概念涉及资产、威胁、脆弱性、风险4个主要因素。
- 风险评估报告属于信息安全风险分析阶段的输出报告。
加密算法
RSA
- 第一步,生成两个大素数p和q。
第二步,计算这两个素数的乘积n=pq。
第三步,计算小于n并且与n互素的整数的个数,即欧拉函数φ(n)=(p-1)(q-1)。
第四步,选取一个随机数e,且满足1<e<φ(n),并且e和φ(n)互素,即gcd(e,φ(n))=1。
第五步,计算d=e-1modφ(n)。
第六步,保密d、p和q,而公开n和e,即d作为私钥,而n和e作为公钥。 - 如 (e,n)=(13,35) ,根据n可知p=5,q=7,外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1mMfEMBC-1671099035927)(null)=(p-1)(q-1)=24,从公钥13,可到私钥d*13=1 mod 24,d=13。
- 求逆元如:67 mod 119
- 对答案挨个计算,计算哪个数值与67相乘对119取模后等于1
- 基于安全性考虑,要求n长度至少应为1024比特,然而从长期的安全性来看,n的长度至少应为2048比特,或者是616位的十进制数。
- 第一步,生成两个大素数p和q。
MD5
- 输入分组长度为512比特
- 产生127bit的哈希值
SHA1
- 输入分组长度为512比特
- 安全哈希算法对于长度小于264位的消息,SHA1会产生一个160位的消息摘要。
- 如果原始的消息长度超过了512,补成512的倍数,分别处理每一个512数据块,从而得到消息摘要。
AES分组密码
- AES字节代换(替换)使用一个表(被称为S盒)对分组进行逐一字节替换。S盒是AES算法定义的矩阵,把State中每个字节的高4位作为行值,低4位作为列值,然后取出S盒中对应行列的元素作为输出。这个步骤提供了AES算法加密的非线性变换能力。
DES
- 密钥长度是56比特,分组长度是64比特。
- DES加密算法的密钥长度为56位,子密钥为48位,分组长度为64位。
- 64位主密钥在去掉奇偶校验位后剩下56位,分成左右各28位,然后分别进行移位操作,最后56位密钥送入PC-2压缩置换得到48位轮子密钥
- DES是一个包含16个阶段的“替换一置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S-盒对应6位的输入序列,得到相应的4位输出序列
- b1,b2,b3,b4,b5,b6 b1b6组成的二进制数的十进制值为行号 b2,b3,b4,b5组成的二进制数的十进制值为列号。将s盒中行列交点处对应的值转换为二进制作为输出。
SM3
- SM3密码杂凑算法的描述SM3密码杂凑算法采用Merkle-Damgard结构,消息分组长度为512b,摘要长度256b。SM3的杂凑值长度为 32字节
SM4
- 分组密码算法SM4的分组长度和密钥长度分别为128位和128位
WEP
- WEP采用RC4流密码技术实现保密性,标准的64位WEP使用的密钥和初始向量长度分别是40 位和24位。
除了国外的DES、AES、IDE、RSA等密码算法外,国产商用密码算法SM1、SM4分组密码算法、SM3杂凑算法等也都可应用到VPN。
“无线[局域网](javascript:goToMaodian(‘#mao_zsd_202106041220013122617’);)产品须使用的系列[密码算法](javascript:goToMaodian(‘#mao_zsd_202106031628432042040’)
软考信息安全工程师备考笔记相关推荐
- 软考信息安全工程师备考笔记8:第八章应用系统安全工程备考要点
第8章:应用安全工程 应用系统安全工程备考要点 https://www.moondream.cn/?p=1331 扫一扫加入信息安全工程师备考群 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备 ...
- 软考信息安全工程师备考笔记7:第七章信息系统安全工程备考要点
第7章:信息系统安全工程 信息系统安全工程备考要点 https://www.moondream.cn/?p=1329 扫一扫加入信息安全工程师备考群 欢迎加入最棒的信息安全工程师社群,分享信息安全工程 ...
- 软考信息安全工程师备考笔记6:第六章网络安全技术与产品备考要点
第6章:网络安全技术与产品 网络安全技术与产品备考要点 https://www.moondream.cn/?p=1327 扫一扫加入信息安全工程师备考群 欢迎加入最棒的信息安全工程师社群,分享信息安全 ...
- 软考信息安全工程师备考笔记5:第五章应用系统安全基础备考要点
第5章:应用系统安全基础 应用系统安全基础备考要点 https://www.moondream.cn/?p=1325 扫一扫加入信息安全工程师备考群 欢迎加入最棒的信息安全工程师社群,分享信息安全工程 ...
- 软考信息安全工程师备考笔记3:第三章网络安全基础备考要点
第3章:网络安全基础 网络安全基础备考要点 https://www.moondream.cn/?p=1321 扫一扫加入信息安全工程师备考群 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干 ...
- 软考信息安全工程师备考笔记2:第二章密码学基础与应用备考要点
第2章:密码学基础与应用 密码学基础与应用备考要点 https://www.moondream.cn/?p=1319 扫一扫加入信息安全工程师备考群 欢迎加入最棒的信息安全工程师社群,分享信息安全工程 ...
- 软考信息安全工程师备考笔记1:第一章信息安全基础备考要点
第1章:信息安全基础 信息安全基础备考要点 https://www.moondream.cn/?p=1315 扫一扫加入信息安全工程师备考群 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干 ...
- 软考信息安全工程师备考笔记4:第四章信息系统安全基础备考要点
信息系统安全基础备考要点 https://www.moondream.cn/?p=1323 扫一扫加入信息安全工程师备考群 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料. 备考交流 ...
- 2023年软考信息安全工程师备考学习笔记汇总
信息安全工程师分属"信息系统"专业,位处中级资格,2016年下半年,第一次开考信息安全工程师(中级)考试.目前每年考试一次.已开考六次,2016年11月12日,2017年5月20日 ...
最新文章
- 单目图像深度估计 - 泛化篇:S2R-DepthNet
- C++中函数指针的运用
- Python 面向对象-如何查看类的父类,外部如何获取类的名字
- CCF-CSP 201903-2 二十四点 Python语言 模拟栈实现
- linux怎么取消文件隐藏命令,Linux基础命令:显示隐藏的文件
- React开发(256):react项目理解 ant design 注意报错提示
- OffsetIndex和TimeIndex分析
- 拼多多发布一季度廉正白皮书:已移送公安机关3人 开除6人
- 渗透测试流程信息收集
- mysql 变量 视图_MySQL – 无法使用SET变量创建视图
- ESL系统的Docker化部署
- 【故障分析】基于matlab ICA故障监测【含Matlab源码 1591期】
- 微信“小程序”来了 Webpower教您如何做二维码营销
- 运放为什么可以虚短虚断
- 免费智能AI文章生成器-只需要输入关键词自动生成文章的软件
- 【3D目标检测】PointRCNN: 3D Object Proposal Generation and Detection from Point Cloud
- 埃默里大学计算机值得读吗,埃默里大学计算机科学-计算科学硕士研究生Offer及录取要求...
- 绿云签约服务的酒店数量超越2万家,同比增长超过15%
- Cocos2d-x 3.x游戏开发之旅
- Windows11 正式版 iso镜像下载
热门文章
- JavaScript核心1
- 一款真正的PDF 编辑器 FoxitPDFEditor
- 交互设计中的尼尔森十大可用性原则
- a's'da's'd
- 【Python自动化测试26】接口自动化测试实战六_pytest框架+allure讲解
- 安卓Wifi设置DHCP以及静态IP
- ipv6系列--本机ipv6环境搭建
- 干货分享:高效办公工具【视频转文字、视频播放器、B站视频下载软件、贴图、截图提取文字并翻译、笔记记录软件、任务管理网站】
- CCPC-Wannafly Winter Camp Day3 (Div2, onsite) F 小清新数论 欧拉函数的利用 莫比乌斯反演 杜教筛
- 万字长文详解线上线下收单业务:第三方支付
- 软考信息安全工程师备考笔记8:第八章应用系统安全工程备考要点