网络安全协议复习

发布 2023-09-01 05:54:40 阅读 2525

第一章:安全协议概述。

安全协议定义:两个或者以上的参与者为完成某项特定的任务而采取的一系列步骤。

主要攻击手段:

1.窃听(攻击者获取协议运行中所传输的消息)

2.篡改(攻击者更改协议运行中所传输的消息的内容)

3.重放(攻击者记录已经获取的消息并在随后的协议运行中发送给相同的或不同的接收者)

4.预重放(重放的一种)

5.反射(攻击者将消息发送给消息的发送者)

6. 拒绝服务(攻击者阻止合法用户完成协议)

7. 类型攻击(攻击者将协议运行中某一类消息域替换成其它的消息域)

8.密码分析(攻击者利用在协议运行中所获取的消息进行分析以获取有用的信息)

9.证书操纵(攻击者选择或更改证书信息来攻击协议的运行)

第九章:公平交换协议:

公平交换协议的定义:当一个系统涉及到两个或者多个互不信任的主体,就要考虑满足所有主体的安全性,需要存在相应的安全机制来保证交换顺利进行。这种安全机制就是公平交换协议(有效性秘密性高效使用性不可否认性)

如何实现:带有仲裁者的同时签约(非面对面)

无仲裁者的同时签约(面对面)

无仲裁者的同时签约(非面对面)

无仲裁者的同时签约(使用密码技术)

第10章:安全电子选举。

盲签名:所谓盲签名是指签名人只是完成对文件的签名工作,并不了解所签文件的内容。

盲签名在数字现金,电子投票等领域都有较大的应用价值,特别是目前的数字现金,大部分都是采用盲签名的原理实现。(小问题是每个人都知道谁投了票,谁没有投)(可略)

rsa盲签名:

1.盲化:r ∈ zn*

m’ =h(m) re mod n

2.签名:σ’m’d mod n

3.解盲:σ r-1 mod n

= r-1 mod n = h(m) re)d r-1 mod n = h(m)d mod n

σ 是签名者的有效签名签名者不知道 m 和 σ.

原理:rsa数字签名。

第十章:电子交易协议。

set的结构和匿名方案(双重签名)

set主要参与方:持卡人发卡机构商家品牌认证中心。

set体系结构—ppt)→理解。

双重签名。概念: 连接不同接收者的两个消息。

订购信息 :客户给商家

支付信息 :客户给银行

目标: 限制消息只发送给需要知道的一方

商家不需要的信用卡号,银行不需要客户的订购信息,这些信息相互隔离,保证客户隐私安全。

此连接必须保证支付信息与订单相对应。

双重签名操作:

订购信息 (oi)和支付信息(pi)的消息摘要(sha-1)

连接这两个消息摘要 [h(pi) |h(oi)] 然后再进行哈希。

使用签名者私钥加密新生成的消息摘要得到双重签名。

ds = ekrc [ h(h(pi) |h(oi))

商家验证双重签名:

商家从客户证书中获得客户公钥

现在,商人可以计算两个值:

h(pimd ||h(oi))

dkuc[ds]

注:其值应相等。

银行验证双重签名:

银行持有 ds, pi, oi (oimd)的消息摘要 ,和客户的公钥 ,那么银行可以计算如下值。

h(h(pi) |oimd)

dkuc [ ds ]

第十一章:ipsec协议。

组成部分:esp协议 ah协议 ike协议 dio

各个模块功能:

为ip数据包提供如下3种服务数据完整性验证数据源身份验证防重放攻击

除了ah的服务外还提供数据包加密数据流加密(加密是其基本功能)ah和esp可以单独使用,也可以嵌套使用。

协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。ike将密钥协商的结果保留在安全联盟(sa)中,供ah和esp以后通信时使用。

第三章基本安全协议。

共享协议定义。

秘密共享:是一种将秘密分割存储的密码技术,目的是阻止秘密过于集中,以达到分散风险和容忍入侵的目的,是信息安全和数据保密中的重要手段。

门限加密:公布公钥,但相应的私钥在多方共享。

阈值加密方案

一个消息是使用公钥加密。

为了解密密文,需要超过阈值的共享份额合作来解密

门限签名方案

为了签名,需要超过阈值的共享份额合作来签名 .

签字可以使用公钥验证。

比特承诺协议

基本思想。承诺者alice向接收者bob承诺一个消息,承诺过程要求,alice向bob承诺时,bob不可能获得关于被承诺消息的任何信息;经过一段时间后,alice能够向bob证实她所承诺的消息,但是alice无法欺骗bob。

alice把消息m放在一个箱子里并锁住(只有alice有钥匙可以打开箱子)送给bob;

协议。当alice决定向bob证实消息时,alice会把消息m及钥匙给bob;

bob能够打开箱子并验证箱子里的消息与alice出示的消息相同,并且bob确信箱子里的消息在他的保管期间没有被篡改。

不经意传输协议。

不经意传输协议,是一种可保护隐私的双方通信协议,能使通信双方以一种选择模糊化的方式传送消息。

密码学的一个基本协议,他使得服务的接收方以不经意的方式得到服务发送方输入的某些消息,这样就可以保护接受者的隐私不被发送者所知道。

应用:安全多方计算,**投币协议,电子合同的钱数,秘密信息检索等。

第4章认证协议。

基于对称密钥的秘钥建立与认证。

分类准则。预先有密钥可用:参与者之间共享,参与者与服务器共享(**) ,离线服务器-证书(公钥)

会话密钥生成的方法:密钥传输,协商,混合。

9种认证协议(略)

基于非对称密钥的秘钥建立与认证。

n种认证协议(略)

rfid简单认证协议。

lock敌手可追踪标签、伪装成合法标签。

2.随机化hash锁。

敌手可追踪标签、伪装成合法标签。

还可实现重放攻击。

链协议。重放攻击。

db计算量大。

网络安全协议习题

1 数字签名与消息验证码的异同。2 利用公钥密码算法可以加 解密数据。为什么安全协议的设计者大都利用其来保护共享密钥的交换,并用对称密码算法保障数据机密性,而不是直接使用公钥密码算法处理数据?3 虽然利用ike可以自动协商sa,但很多网络管理员仍然选择了手工配置sa,为什么?这种方式的优缺点是什么?...

网络安全复习题

第二部分选择题。一 选择题。1 在企业环境中,关注计算机主机安全时,从安全体系方面考虑,应该关注下面哪些方面 选择2 项 a 人为因素。b 防盗。c 操作系统安全。d 防静电。2 对于计算机病毒的理解,人们有各种各样的说法,以下对 计算机病毒 理解正确的是 选择1 项 a 计算机病毒是一段人为编写的...

网络安全复习题

1 填空题。1威胁计算机网络安全的主要因素有 人为因素包括非人为因素包括。2网络安全需求包括。3 报文认证包括。4 完善的数字签名应该满足的条件是。5 访问控制的类型包括。6 防火墙逻辑上是一个。2 选择题。1 下面那种攻击不是欺骗攻击的主要手段 a ip欺骗,b dns欺骗 c ca欺骗 d we...

网络安全复习题

1 阐述信息安全和网络安全的区别。答 信息安全侧重于计算机数据和信息安全,信息的保密性,真实性,完整性,来授权拷贝和研究系统的安全 网络安全侧重于研究网络环境下计算机安全,数据交换。2 防火墙的任务就是依据规则定义的匹配条件 放行合法 或 封锁不合法 的数据包,常用匹配条件 判断依据 可以划分为哪几...

网络安全复习题

德州学院期末考试试题。至学年第学期 课程名称 网络信息安全考试对象 试卷类型 10 考试时间 120 分钟。一 单项选择题 本题共20分,每小题2分 1.计算机网络是地理上分散的多台 遵循约定的通信协议,通过软硬件互联的系统。a.计算机b.主从计算机 c.自主计算机 d.数字设备。2.密码学的目的是...

网络安全技术复习题

1 防火墙能够 a 防范恶意的知情者 b 防范通过它的恶意连接。c 防备新的网络安全问题 d 完全防止病毒感染的软件和文件。2 下面不是sql server支持的身份认证方式的是 a windows nt 集成认证 b sql server身份认证。c sql server混合认证 d 指纹认证 3...

网络安全技术复习提纲

网络安全技术复习提纲 计网1001和计网1002 ch1 1.为什么网络安全如此重要?如果网络安全受到危害,可能会导致非常严重的后果,例如隐私丧失 信息失窃,有的甚至需要追究法津责任。当今的网络必须在允许访问网络资源与保护敏感数据之间找到平衡点。网络安全的术语。白帽客 white hat 指那些寻找...

网络安全协议课程设计

课程设计。题目 ipsec隧道协议的安全分析与改进 班级。学号。姓名。指导老师。2015年 7 月 4 日。目录。一 概述 2 1.1课程设计的目的 2 1.2课程设计的内容 2 1.3课程设计的要求 3 二 问题分析 3 2.1系统需求 3 2.2 gre协议分析 3 2.3 ipsec协议分析 ...