哈工大信息安全概论复习笔记(2)

文章目录

  • 哈工大信息安全概论复习笔记(2)
    • 考点八 RSA公钥算法
    • 考点九 散列函数的特点和作用
    • 考点十 EMI、EMC、防电磁泄漏主要方法
    • 考点十一 容错与容灾的概念及主要技术方法
    • 考点十二 windows的网络认证
    • 考点十三 利用公开密钥和对称密钥设计认证协议获得会话密钥
      • 1 基于对称密钥的认证协议
      • 2 基于公开密钥的认证协议
    • 考点十四 Kerberos工作原理

考点八 RSA公钥算法

RSA算法的数学基础是初等数论中的欧拉定理以及大整数因子分解问题。
RSA密码体制是一种分组密码,明文和密文均是0到n之间的整数,n的大小通常为1024位二进制数或309位十进制数,因此,明文空间P=密文空间C={x∈Z∣0<x<n,Z为整数集合}\{x\in Z|0<x<n,Z为整数集合\}{x∈Z∣0<x<n,Z为整数集合}。

RSA密码的密钥生成具体步骤如下。
1.选择两个互异的素数p和q,计算n=pqn=pqn=pq,ϕ(n)=(p−1)(q−1)\phi(n)=(p-1)(q-1)ϕ(n)=(p−1)(q−1)。
2.选择整数e,使gcd(ϕ(n),e)=1gcd(\phi (n),e)=1gcd(ϕ(n),e)=1,且1<e<ϕ(n)1<e<\phi(n)1<e<ϕ(n)。
3.计算d,使d≡e−1modϕ(n)d \equiv e^{-1}~mod~\phi(n)d≡e−1 mod ϕ(n),即d为模ϕ(n)\phi(n)ϕ(n)下e的乘法逆元

则公开密钥Pk={e,n}P_k=\{e,n\}Pk​={e,n},私用密钥Sk={d,n,p,q}S_k=\{d,n,p,q\}Sk​={d,n,p,q}。当明文为m,密文为c,加密时使用公开密钥PkP_kPk​,加密算法c=memodnc=m^e~mod~nc=me mod n;解密时使用私用密钥Sk,m=cdmodnS_k,m=c^d~mod~nSk​,m=cd mod n。故e也被称为加密指数,d被称为解密指数。

考点九 散列函数的特点和作用

散列函数的目的:将任意长的消息映射成一个固定长度的散列值(Hash值),也称为消息摘要。消息摘要可以作为认证符,完成消息认证。
健壮性:
1.弱无碰撞性:指在消息特定的明文空间X中,给定消息x∈Xx \in Xx∈X,在计算机上几乎找不到不同于x的x′,x′∈X,使得h(x)=h(x′)x^{'},x^{'}\in X ,使得h(x)=h(x^{'})x′,x′∈X,使得h(x)=h(x′)。
2.强无碰撞性:指在计算机上几乎找不到不同于x的x′,使得h(x)=h(x′),x′可以不属于Xx^{'},使得h(x)=h(x^{'}),x^{'}可以不属于Xx′,使得h(x)=h(x′),x′可以不属于X。
注:强无碰撞自然包含弱无碰撞
3.单向性:指通过h的逆函数h−1h^{-1}h−1来求得散列值h(x)的消息原文x在计算上不可行。

考点十 EMI、EMC、防电磁泄漏主要方法

电磁干扰(EMI):指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。
防止EMI要从两方面考虑,一方面要减少电子设备的电磁发射,另一方面要提高电子设备的电磁兼容性(EMC)。

电磁兼容性(EMC):指电子设备在自己正常工作时产生的电磁环境,与其他电子设备之间相互不影响的电磁特性。

防电磁信息泄漏的基本思想主要包括三个层面:
1.抑制电磁发射 2.屏蔽隔离 3.相关干扰

常用的防电磁泄漏的方法有三种:
1.屏蔽法 - 主要用来屏蔽辐射及干扰信号
2.频域法 - 主要解决正常的电磁发射受干扰问题
3.时域法 - 与频域法相似,时域法也是用来回避干扰信号

考点十一 容错与容灾的概念及主要技术方法

容错基本思想:即使出现了错误,系统也可以执行一组规定的程序;或者说,程序不会因为系统中的故障而中断或被修改,并且故障也不会引起运行结果的差错。简单地说,容错就是让系统具有抵抗错误带来的能力。

容错系统可分为五种类型:
1.高可用度系统 2.长寿命系统 3.延迟维修系统 4.高性能系统 5.关键任务系统

常用数据容错技术主要有以下四种:
1.空闲设备 - 当正常运行的部件出现故障时,原来空闲的一台立即替补
2.镜像 - 把一份工作交给两个相同的部件同时进行
3.复现 - 也称延迟镜像,原系统故障时,辅助系统只能在接近故障点的地方开始工作。同一时间只需要管理一套设备
4.负载均衡 - 将一个任务分解成多个子任务,分配给不同的服务器执行。

容灾含义:对偶然事故的预防和恢复

解决方案:一是对服务的维护和恢复,二是保护或恢复丢失的、被破坏的或被删除的信息。只有两者结合起来才能提供完整的灾难恢复方案。

常用恢复策略:
1.做最坏的打算
2.充分利用现有资源
3.既重视灾后恢复也重视灾前措施

考点十二 windows的网络认证

用户登入时的身份认证过程也是采用对称密钥加密来完成的
用户与主域控制器共享口令,在域控制器的安全用户管理(SAM)数据库中保存注册用户的用户名、口令的散列以及其他信息。

用户登录具体过程:
1.用户先激活winlogon窗口,并输入用户名和口令,然后向域控制器发送登录请求,同时计算出口令的散列,口令及其散列不包含在登录请求信息中。
2.域控制器收到登录请求后产生一个8字节的质询(挑战)并发送给客户端,同时取出给用户的口令散列,用此口令散列对质询进行散列计算(也称加密),得到质询散列。
3.客户端收到8字节的质询后,首先使用前边计算得到的口令散列对质询进行散列计算,得到质询散列,随后将计算出的质询散列作为应答发送给域控制器。
4.域控制器比对其算出的质询散列和用户应答回送的质询散列,如果相同则登录认证通过,否则登录认证失败,同时向用户发送登录认证结果。

考点十三 利用公开密钥和对称密钥设计认证协议获得会话密钥

描述符号:
A→BA \rightarrow BA→B表示A向B发送信息
Ek(x)E_k(x)Ek​(x)表示使用共享密钥k对信息进行加密
x∣∣yx||yx∣∣y表示信息串x和y相连接

1 基于对称密钥的认证协议

只有少量用户的封闭网络系统,使用挑战-应答方式认证
对于规模较大的网络系统,依靠可靠的第三方完成认证

基于挑战应答方式的认证协议:
1.A→B:IDa∣∣IDbA \rightarrow B:ID_a||ID_bA→B:IDa​∣∣IDb​
2.B→A:NbB \rightarrow A:NbB→A:Nb
3.A→B:Ek(Nb)A \rightarrow B:E_k(Nb)A→B:Ek​(Nb)

2 基于公开密钥的认证协议

A要认证B,有以下两种方式:
(1)
1.A向B发送明文挑战(挑战因子/随机数)
2.B用私钥加密(签名),返回给A
3.A用B的公钥解密,比对,完成认证
(2)
1.A用B的公钥加密挑战因子(或随机数)发送给B
2.B用私钥解密,返回明文给A
3.A比对,完成认证

考点十四 Kerberos工作原理

Kerberos协议的认证过程分为三个阶段,六个步骤
第一阶段 身份验证服务交换:完成身份认证,获得访问TGS的票据
(1)C→AS:IDC∣∣IDtgs∣∣TS1C \rightarrow AS:ID_C||ID_{tgs}||TS_1C→AS:IDC​∣∣IDtgs​∣∣TS1​
(2)AS→C:EKC[KC,tgs∣∣IDtgs∣∣TS2∣∣Lifetime2∣∣Tickettgs]AS\rightarrow C:E_{KC}[K_{C,tgs}||ID_{tgs}||TS_2||Lifetime_2||Ticket_{tgs}]AS→C:EKC​[KC,tgs​∣∣IDtgs​∣∣TS2​∣∣Lifetime2​∣∣Tickettgs​]

注:步骤(1)为请求TGS票据
IDC:ID_C:IDC​:Client C的用户标识
IDtgs:ID_{tgs}:IDtgs​:用请求访问的TGS的标识
TS1:TS_1:TS1​:让AS验证Client C的时钟是与AS的时钟是否同步的

步骤(2)为返回TGS票据
EKC:E_{KC}:EKC​:基于用户口令的加密,使得AS和Client C可以验证口令,并保护消息
KC,tgs:K_{C,tgs}:KC,tgs​:由AS产生,用于在TGS和Client C之间信息的安全交接
IDtgs:ID_{tgs}:IDtgs​:确认这个ticket是为特定TGS制作的
TS2:TS_2:TS2​:告诉用户该ticket签发的时间
Lifetime2:Lifetime_2:Lifetime2​:告诉用户该ticket的有效期
Tickettgs:Ticket_{tgs}:Tickettgs​:用户用来访问TGS的ticket,可重用,避免多次认证输入口令,其中,Tickettgs=EKtgs[KC,tgs∣∣IDc∣∣ADC∣∣IDtgs∣∣TS2∣∣Lifetime2]Ticket_{tgs} = E_{Ktgs}[K_{C,tgs}||ID_c||AD_C||ID_{tgs}||TS_2||Lifetime_2]Tickettgs​=EKtgs​[KC,tgs​∣∣IDc​∣∣ADC​∣∣IDtgs​∣∣TS2​∣∣Lifetime2​]

第二阶段 票据授予服务交换:获得访问应用服务器的票据。
(3)C→TGS:IDV∣∣Tickettgs∣∣AuthenticatorCC \rightarrow TGS:ID_V||Ticket_{tgs}||Authenticator_CC→TGS:IDV​∣∣Tickettgs​∣∣AuthenticatorC​
(4)TGS→C:EKC,tgs[KC,V∣∣IDV∣∣TS4∣∣TicketV]TGS \rightarrow C:E_{K_{C,tgs}}[K_{C,V}||ID_V||TS_4||Ticket_V]TGS→C:EKC,tgs​​[KC,V​∣∣IDV​∣∣TS4​∣∣TicketV​]

注:步骤(3)为请求应用服务器票据
IDV:ID_V:IDV​:告诉TGS用户要访问应用服务器V
Tickettgs:Ticket_{tgs}:Tickettgs​:向TGS证实该用户已被AS认证
AuthenticatorC:Authenticator_C:AuthenticatorC​:由用户生成,用于验证时效性
AuthenticatorC=EKC,tgs[IDC∣∣ADC∣∣TS3]Authenticator_C = E_{K_{C,tgs}}[ID_C||AD_C||TS_3]AuthenticatorC​=EKC,tgs​​[IDC​∣∣ADC​∣∣TS3​]

步骤(4)为返回应用服务器票据
EKC,tgs[]:E_{K_{C,tgs}}[]:EKC,tgs​​[]:使用Client C和TGS共享的密钥加密,用以保护本消息
KC,V:K_{C,V}:KC,V​:由TGS生成,用于Client C和Server V之间信息的安全交换;
IDV:ID_V:IDV​:确认该ticket是签发给setcer V的
TS4:TS_4:TS4​:告诉用户该ticket签发的时间
TicketV:Ticket_V:TicketV​:用户用以访问应用服务器V的ticket,其中,TicketV=EKV[KC,V∣∣IDC∣∣ADC∣∣IDV∣∣TS4∣∣Lifetime4]Ticket_V=E_{KV}[K_{C,V}||ID_C||AD_C||ID_V||TS_4||Lifetime_4]TicketV​=EKV​[KC,V​∣∣IDC​∣∣ADC​∣∣IDV​∣∣TS4​∣∣Lifetime4​]
EKV[]:E_{K_V}[]:EKV​​[]:Ticket用只有TGS和Server V共享的密钥加密,以预防篡改

第三阶段 客户与服务器身份验证交换:获得服务
(5)C→V:TicketV∣∣AuthenticatorC \rightarrow V:Ticket_V||AuthenticatorC→V:TicketV​∣∣Authenticator
(6)V→C:EKC,V[TS5+1](formutualauthentication)V \rightarrow C:E_{K_{C,V}}[TS_5+1](for~mutual~authentication)V→C:EKC,V​​[TS5​+1](for mutual authentication)

注:步骤(5)为向应用服务器发起服务请求。
TicketV:Ticket_V:TicketV​:向服务器证实该用户已被AS认证
AuthenticatorC:Authenticator_C:AuthenticatorC​:由Client C生成用于验证时效性
AuthenticatorC=EKC,V[IDC∣∣ADC∣∣TS5]Authenticator_C=E_{K_{C,V}}[ID_C||AD_C||TS_5]AuthenticatorC​=EKC,V​​[IDC​∣∣ADC​∣∣TS5​]
EKC,V[]:E_{K_{C,V}}[]:EKC,V​​[]:使用Clinet C和Server V的共享密钥加密,来验证身份并保护本信息

步骤(6)为服务器对客户机可选的身份认证
TS5+1:TS_5+1:TS5​+1:向Client C证明这不是重放攻击的应答

哈工大信息安全概论复习笔记(2)相关推荐

  1. 哈工大信息安全概论期末复习

    防扒链接: 何以牵尘的博客_CSDN博客-哈工大课内学习,哈工大精品课程笔记领域博主何以牵尘擅长哈工大课内学习,哈工大精品课程笔记,等方面的知识https://blog.csdn.net/m0_617 ...

  2. 哈工大 信息安全概论 万字复习笔记

    说在前面的话 学弟学妹们,不要担心.虽然这门课学起来令人懵逼(主要是因为它安排在了计算机网络之前,所以大部分同学都缺少这部分知识储备),但是经过直击重点的复习,大家都能在较短时间内顺利(甚至是优雅)的 ...

  3. 哈工大信息安全概论2021年期末考点

    王彦老师带的,考题挺难,内容很深,要是有想去信安专业的学弟学妹要好好复习 1.信息安全体系架构 2.密码体制的五要素 3.仿射密码 4.数据加密标准DES的算法结构和特点 5.公钥密码的思想(数学描述 ...

  4. 【信息安全概论】笔记

    课堂中零零散散记录的笔记 网络攻击对信息造成的影响: 对信息进行阻断.截获.篡改.伪造.破坏信息的可用性 黑客的普遍含义是指对信息系统的非法入侵者? 黑客的普遍含义是指违反或不遵守网络和信息系统安全策 ...

  5. HIT信息安全概论复习:1~10

    一.信息安全体系架构: 1.面向目标的体系结构 CIA三元组:信息安全的三个基本目标,即机密性(Confidentiality).完整性(Integrity)和可用性(Availability) 机密 ...

  6. 数据库系统概论复习笔记总结

    数据库系统概论 一.认识数据库 基本概念 数据(data) => 仓库中的物品 存储基本对象 类型.定义 数据库(DB) => 仓库 有组织.可共享的数据集合 数据库管理系统(DBMS) ...

  7. 计算语言学概论复习笔记(分词、语言模型、隐马尔科夫、POS、ML、DL、MT)

    01(计算语言学概论) 计算语言学的应用 机器翻译 人机对话 信息检索 信息提取 自动文摘 文本分类 拼写检查 音字转换 什么是计算语言学? 计算语言学是通过建立形式化的计算模型来分 析.理解和处理自 ...

  8. 哈工大 编译原理 复习笔记

  9. 哈工大机器学习复习笔记(四)

    本篇文章是在参考西瓜书.PPT课件.网络上相关博客等资料的基础上整理出的机器学习复习笔记,希望能给大家的机器学习复习提供帮助.这篇笔记只是复习的一个参考,大家一定要结合书本.PPT来进行复习,有些公式 ...

最新文章

  1. 深入探讨PHP中的内存管理问题
  2. python常见错误-Python错误及异常总结汇总
  3. java计算代码执行时间
  4. Matlab的内部常数
  5. 【原】AMR音频解码插件开发总结
  6. 印象笔记mac版 同步问题_印象笔记表示 今年将大幅提升产品体验
  7. 位置问题_改变铸件浇注入水位置,能解决哪些问题?
  8. 图像处理之特征描述与匹配
  9. jeecg社区第11期导师架构学习班开始报名了
  10. 控件绑定有序对象集合winform
  11. php的登陆代码,PHP登陆页面完整代码
  12. ubuntu 命令行 ocr 双层pdf OCRmyPDF
  13. c语言max函数和min,使用函数获取值,查找max,查找min并以C语言显示
  14. 调整VirtualBox虚拟磁盘VDI文件空间大小
  15. 【渝粤题库】陕西师范大学201611《中国古代文学(四)》作业
  16. spring cloud的Hoxton.SR1版本的feign的优雅降级的实现
  17. Android自定义View之仿QQ运动步数进度效果
  18. 基于Linux 5.4.18的nvme驱动学习 - Linux相关概念 (一)
  19. 黑客丛林之旅 第十关
  20. Android studio 出现一直在同步Syncing only active variant

热门文章

  1. SpringBoot+Mysql大学班级管理系统源码82358
  2. Element中Upload上传组件的http-request方法
  3. Google测试之道 - 谷歌测试工具
  4. 高等数学Mathematica实验题——绘制极坐标方程的曲线图形(e螺线、肾腰线、蝴蝶线(e Sprial, Kidney Curve, Butterfly Curve))
  5. 迎接“万物互联”时代:当5G遇上智能终端、物联网
  6. CSS3选择器:nth-child和:nth-of-type之间的差异——张鑫旭
  7. 如何获取小红书直播推流码并使用obs电脑直播教程
  8. Surrounded Regions -- LeetCode
  9. 2021创业问答小总结
  10. 六、NAL Unit解析