Internet 安全协议复习提纲_第1页
Internet 安全协议复习提纲_第2页
Internet 安全协议复习提纲_第3页
Internet 安全协议复习提纲_第4页
Internet 安全协议复习提纲_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

概论信息系统安全范围

物理安全,计算机安全,网络安全网络安全需求有哪些?

身份鉴别,访问控制,数据机密性,数据完整性,抗否认,可用性名词解释:抗否认

一旦事务结束,有关各方都不能否认自己参与过这次事务。名词解释:HASH函数

一个函数H,它接受一可变长输入m,返回一固定长度串h。h称为m的HASH值。HASH函数起到可靠校验和的作用。名词解释:数字签名

使用公开密钥加密系统来保证消息的完整性和对发送者身份的确认。由签名和校验两部分组成。数字签名的安全属性

不可抵赖性,不可否认性,发生争执时可由第三方仲裁安全协议名词解释:协议

两个或两个以上参与者采取一系列的步骤,以完成某项特定的任务。名词解释:安全协议

基于密码体制,在分布式系统、通信网中,实现密钥分配、身份认证、信息保密、电子商务等目标。安全协议的类型

密钥交换协议,认证协议,认证和密钥交换协议,电子商务安全协议的安全属性

认证性,保密性,完整性,抗否认性安全协议的设计准则

消息前提正确(消息能独立验证完整性),主体身份标识(能识别发送、接收者是谁),签名,随机数(通过序列号满足时序要求),时戳(满足时序要求、需要时钟同步)安全协议的缺陷

基本协议缺陷(无法完整基本功能),陈旧消息(重放攻击引发非正常协议状态),并行会话(A-B的会话与C-D的会话互相干扰)名词解释:安全协议的形式化分析

正规、标准的方法对协议进行分析,以检查协议是否满足其安全目标。有助于:边界界定,行为描述,特性定义,安全性分析SET协议名词解释:SET

SET协议的全称是SecureEletronicTransaction,SET协议是使用信用卡交易的官方规范;SET协议仅仅关心支付问题SET支付模式

简答:SET协议的目标

信息传输不能被窃听或篡改,妥善保护用户资料(商家不能看到账户信息),持卡人和商家相互认证,兼容性和互操作性简答:电子支付的流程

客户在发卡行开户并获得X.509证书,商家持有两个X.509证书(一个用于签名、一个用于密钥交换),客户向商家发订单,商家出示证书,客户发送订单和支付信息给商家,商家向支付网关请求支付授权,商家确认客户订单,发货,商家向支付网关请求支付名词解释:双重数字签名DualSignatures

将两个信息链接在一起,这两个信息面向的对象不同(订单信息给商家、支付信息给银行),保护客户隐私、防止信息非法使用。

DualSignature=EKRC[H(H(PI)||H(OI))]

双重签名的用途:校验订单信息,校验支付信息,证明订单信息与支付信息的关联简答:绘制PReq消息的校验流程

Kerberos协议名词解释:KDC

KeyDistributionCenter密钥分发中心,是一个网络服务,提供Ticket和临时会话密钥。名词解释:Ticket

一个记录,客户用它向服务器证明自己的身份。包含客户标识、会话密钥、时戳等,用服务器的密钥加密。名词解释:Authenticator

一个记录,包含一些新近产生的信息。用客户与服务器的共享密钥产生Authenticator。名词解释:Crendentials

Ticket+秘密的会话密钥简答:Kerberos工作流程

AuthenticationServer提供认证服务,TicketGrantingServer提供授权和访问控制服务Kerberos的优点

密码不易被窃听,密码不在网上传输,密码猜测更困难,SingleSign-On,Ticket被盗后难以使用(需要配合Authenticator使用)IPSec协议名词解释:IPSec

IPSecurity,一个框架、一套协议和标准,支撑IP层的安全。IPSec工作在IP协议与传输层协议之间。IPSec可提供对发送者的认证、可提供payload的完整性和保密性。名词解释:SA,SecurityAssociations

安全参数+目标地址。SA是单向的,一个连接需要两个SA分别用于出站和入站通信。

安全参数:认证算法和模式,加密算法和模式,密钥,密钥生命周期,SA生命周期,源地址,敏感水平名词解释:SPD,SecurityPolicyData

用户定义的策略:每个报文的安全服务及其水平名词解释:AH,AuthencicationHeader

提供完整性(包括IP头)、认证、防止重放服务的协议。简答:AH模式的出站(发送)处理

查找SA,生成序列号,计算ICV(完整性+认证),填充,分段简答:AH模式的入站(接收)处理

装配(连接各分段、去除填充),查找SA,校验序列号,校验ICV名词解释:ESP,EncapsultingSecurityPayload

提供完整性(不含IP头)、认证、加密、防止重放服务的协议。简答:ESP模式的出站(发送)处理

查找SA,生成序列号,加密,计算ICV(完整性+认证),填充,分段简答:ESP模式的入站(接收)处理

装配(连接各分段、去除填充),查找SA,校验序列号,校验ICV,解密名词解释:隧道模式TunnelMode

IPSec协议添加新的IP头,原IP头和数据作为payload名词解释:传输模式TransportMode

IPSec协议不添加新IP头,而是修改原IP头的协议字段;AH在传输模式下,不能穿越NATSSL协议名词解释:SSL/TLS协议

安全套接层(SecureSocketsLayer,SSL)及其继任者传输层安全(TransportLayerSecurity,TLS)是在互联网上提供安全保密的通讯协议,为诸如网站、电子邮件、网上传真等等数据传输进行保密。SSL3.0和TLS1.0有轻微差别,但两种规范其实大致相同。TLS利用密钥算法在互联网上提供端点身份认证与通讯保密,其基础是公钥基础设施(PKI)。协议的设计在某种程度上能够使客户端/服务器应用程序通讯本身预防窃听、干扰(Tampering)、和消息伪造。via:wikipedia,根据GFDL授权简答:SSL/TLS握手过程

OpenPGP协议名词解释:PGP

PrettyGoodPrivacy(PGP)是一个提供加密和认证的计算机程序。PGP经常被用于签名、加密和解密电子邮件,以增加电子邮件通信的安全性。商业软件PGP和开源软件GnuPG(GPG)根据OpenPGP(RFC4880)协议加密和解密数据。翻译自wikipedia,原文根据GFDL授权名词解释:公钥环、私钥环

密钥以加密形式存储在磁盘上。PGP将密钥存储在你硬盘上的两个文件;一个存储公钥、一个存储私钥。这两个文件称为keyring。当你使用PGP时,你通常将你的收件人的公钥加入公钥环publickeyring。你的私钥存储在私钥环privatekeyring里。如果你丢失了你的私钥环,你将无法解密任何用这个私钥环中的密钥加密的信息。via简答:OpenPGP的信任问题&名词解释:Weboftrust

当加密消息、验证签名时,确认一个公钥确实属于对方是非常重要的。简单的从某处下载一个公钥,不能抵抗故意或者意外的渗透攻击。从PGP最初的版本开始,用户就可以在证书中分发他的公钥,对证书的任何篡改都可以被发现;但是仅仅制作一个无法被篡改而不被发现的证书是不够的,因为这只能避免的证书制作之后的篡改。用户还必须通过某种手段确认,证书中包含的那个公钥,确实属于它声称的那个人;从PGP最初的版本开始,就包含一个“证书审查机制”以帮助实现这一点:这就是Weboftrust。一个公钥(确切的说,用户名-公钥的绑定)可以被第三方用户签名,以证实某人(一个用户名)与这个公钥的关联。翻译自wikipedia,原文根据GFDL授权简答:根据PGP发送过程绘制接收验证过程

ContractSigningProtocols简答:CSP的目的和作用

双方签订协议;合同对于双方已知,不进行协商(对“拍卖”不适用);攻击者可以是第三方、或签订合同的对方。

公平交易:双方都想签订协议,但是都不想先签名;协议要保证同时成功、或同时失败。名词解释:TTP

TTP=TrustedThirdParty

Itisimpossibletosolvestrongfairexchangewithoutatrustedthirdparty.TheproofisbyrelatingstrongfairexchangetotheproblemofconsensusandadaptingtheimpossibilityresultofFischer,LynchandPaterson.

viaAsokan-Shoup-Waidner乐观协议

Garay-Jakobsson-MacKenzieAbuse-Free协议

推理结构性方法:BAN逻辑分析:请用文字解释下列公理的意义

bel(P,K→Q),sees(P,{X}K-1)=>bel(P,said(Q,X))

P相信,K是Q的公钥;P收到了用Q的私钥签名的消息X。那么,P可以相信,Q发送了消息X。分析:请用文字解释下列公理的意义

bel(P,cont(Q,X)),bel(P,bel(Q,X))=>bel(P,X)

P相信,消息X是由Q控制的(比如它是Q产生的,别人不能产生);P也相信,Q认可X。那么,P就可以相信消息X。简答:BAN逻辑分析过程

理想化协议,对初始状态作出假设,将协议用BAN逻辑的符号表示,用推理规则得出协议试图达到的信念推理结构性方法:SVO逻辑分析:请用文字解释下列公理的意义

┐bel(P,φ)=>bel(P,┐bel(P,φ))

P不相信命题φ。所以,P相信:“P不相信命题φ”。分析:请用文字解释下列公理的意义

sees(P,{X}K+

),has(P,K-)=>sees(P,X)

P收到用公钥K加密的消息X,而且P持有对应的私钥K。那么,P可以解密并看到消息X。简答:SVO逻辑分析过程

对初始状态作出假设,将协议用SVO逻辑的符号表示,假设理解了收到的消息,假设解释了理解的消息,用推理规则得出协议试图达到的信念攻击结构性方法:通信顺序进程CSP名词解释:CSP

CommunicatingSequentialProcesses通信顺序进程,是一个专为描述并发系统中通过消息交换进行交互的通信实体行为而设计的一种抽象语言,它可用于网络安全协议的描述与分析。名词解释:事件

协议系统通过其执行的一系列事件加以描述。一个典型的CSP事件记作c,i,j,m,包括信道c、消息源i、目的地j、消息m。名词解释:进程

进程是系统的组成部分。CSP用进程可能涉及的事件来描述进程。名词解释:STOP进程

不包含任何事件,等价于死锁名词解释:c!v→P进程

在信道c上输出消息v,然后表现得像P名词解释:c?x:T→P(x)进程

在信道c上输入类型为T的任意消息x,然后表现得像P(x)名词解释:P□Q进程

表现得或像P、或像Q名词解释:P[D]|Q进程

如果集合D中的事件发生,则P、Q同步执行;否则,P、Q分别执行名词解释:P=a→b→P进程

递归。进行P交替执行事件a和事件b名词解释:路径trace

进程P可能执行的事件的序列,记作(trace(P))。例如P=a→b→P进程的一个可能的路径是<a,b,a>证明结构性方法:串空间名词解释:串

一个事件的序列名词解释:串空间

串的集合,通过因果关系彼此关联分析:找出下列串空间中两个bundle

========求一个bundle的解法========⒈选定串空间图上的一个节点,作为起始点;集合C={起始点}注:任何一个节点都可以选为起始点,而不同的起始点可能会求出不同的bundle⒉找到指向集合C中任一个节点的边,将这条边的另一个端点加入集合C⒊重复步骤2,直到没有更多的节点加入⒋如果集合C中有2个或更多节点,那么你已经获得了一个bundle;否则这不是bundle【例题】+a--------->-a+b||||||||\/\/||-c<---+c--->-c||||||||||||\/\/||||-d<---+d||||||||

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论