301. 封裝安全有效載荷協(xié)議(ESP):ESP協(xié)議為通過不可信網(wǎng)絡(luò)傳輸?shù)腎P數(shù)據(jù)提供了機(jī)密性服務(wù),包括數(shù)據(jù)內(nèi)容的機(jī)密性和有限的業(yè)務(wù)流保護(hù)。
302. 安全關(guān)聯(lián)(SA):指兩個或多個實體之間的一種關(guān)系,是這些實體進(jìn)行安全通信的所有信息的組合,包括使用的密鑰、使用的保護(hù)類型以及該SA的有效期等。
303. TCP層安全協(xié)議(SSL安全套接字協(xié)議):工作在傳送層,被設(shè)計成使用TCP來提供一種可靠的端到端的安全服務(wù),它在兩實體之間建立了一個安全通道,當(dāng)數(shù)據(jù)在通道中時是認(rèn)證過的和保密的。SSL對于應(yīng)用層協(xié)議和程序是透明的,因此,它可以為HTTP、NNTP、SMTP和FTP等應(yīng)用層協(xié)議提供安全性。
304. SSL提供的服務(wù)可以規(guī)納為以下三個方面:用戶和服務(wù)器的合法認(rèn)證、通過對被加密的數(shù)據(jù)進(jìn)行加密來提供數(shù)據(jù)的機(jī)密性服務(wù)、維護(hù)數(shù)據(jù)的完整性。
305. 應(yīng)用層安全協(xié)議:應(yīng)用層安全協(xié)議都是為特定的應(yīng)用提供安全性服務(wù),著名的安全協(xié)議包括S/MIME和SET。
306. 安全/通用因特網(wǎng)郵件擴(kuò)充服務(wù)(S.MIME):是一個用于保護(hù)電子郵件的規(guī)范,它基于流行的MIME標(biāo)準(zhǔn),描述了一個通過對經(jīng)數(shù)字簽名和加密的對象進(jìn)行MIME封裝的方式來提供安全服務(wù)的協(xié)議。它包括:數(shù)據(jù)加密、數(shù)據(jù)簽名、純數(shù)據(jù)簽名、數(shù)據(jù)簽名并且加密。
307. 電子安全交易(SET):是一個開放的、用于保護(hù)InterNet電子商務(wù)中信用卡交易的加密和安全規(guī)范。它提供在電子交易涉及的各方之間提供安全的通信信道服務(wù)和通過使用X.509v3數(shù)字證書為交易中的各參與者提供信任關(guān)系。
308. 由密碼算法對數(shù)據(jù)進(jìn)行變換,得到隱藏數(shù)據(jù)的信息內(nèi)容的過程,稱為“加密”。一個相應(yīng)的加密過程的逆過程,稱為解密。
309. 明文與密文:未加密的信息稱為明文,已加密的信息稱為密文。
310. 密鑰:控制密碼變換操作的符號稱為密鑰。加密和解密算法的操作一般都是在一組密鑰的控制下進(jìn)行的。
311. 愷撒密碼:以數(shù)字0~25表示字母a~z,用C表求密文字母,用M表示明文字母,則兩者間的關(guān)系為:C=M+k (MOD 26),M=C+(26-k) (MOD 26);當(dāng)k=0時,M=C;
312. 密碼體制:根據(jù)密碼算法所使用的密鑰數(shù)量的不同,可以分為對稱密碼體制和非對稱密碼體制;根據(jù)明文的處理方式不同,可以分為分組密碼體制和序列密碼體制。
313. 對稱密碼體制和非對稱密碼體制:對稱密碼體制是指加密密鑰和解密密鑰相同,這種密碼體制也稱為單密鑰密碼體制或私鑰密碼體制;若加密密鑰和解密密鑰不同,從一個密鑰難以推出另一個密鑰,則稱為非對稱的密碼體制,也稱為雙密鑰密碼體制或公鑰密碼體制。
314. 分組密碼體制和序列密碼體制:分組密碼是在密鑰的控制下,一次變換一個分組的密碼體制,它每次處理上塊元素的輸入,對每個輸入塊產(chǎn)生一個輸出塊。序列密碼是對數(shù)字?jǐn)?shù)據(jù)流一次加密一個比特或一個字節(jié)的密碼體制。
315. 加密模塊的位置:加密模塊的位置可以分為兩大類,即鏈路加密和端到端的加密。
316. 鏈路加密:采用鏈路加密時,需要對每個通信鏈路的兩端都裝備一個加密裝置,因此,通過這些鏈路的信息是安全的,但它有以下缺點:首先,中間的每個通信鏈路的兩端都需安裝加密設(shè)備,實施費(fèi)用較高;其次,其享一條鏈路的每對節(jié)點,應(yīng)共享唯一的密鑰,而每段鏈路應(yīng)使用不同的密鑰,造成密鑰的管理和分發(fā)困難。第三,需要在每臺分組交換機(jī)中進(jìn)行解密,以獨得路由信息,此時,最易受到攻擊。
317. 端到端加密:使用端到端加密時,加密解密過程只在兩個端系統(tǒng)上完成,相對而言,實施較為方便,但主機(jī)只能對用戶數(shù)據(jù)進(jìn)行加密,而分組首部以未加密的方式傳輸,因此,易受業(yè)務(wù)流分析類的被動攻擊。
318. 對稱密碼技術(shù):指加密算法和解密算法中使用的密鑰是發(fā)送者和接收者共享的密鑰。其加密模型為:C=Ek(M),解密模型為:M=Dk(C);其中,M表示明文,C表示密文、K為密鑰。
319. 對稱密碼技術(shù)的安全性:對稱密碼技術(shù)的安全性取決于密鑰的安全性,而不是算法的安全性。
320. 數(shù)據(jù)加密標(biāo)準(zhǔn)DES:DES是目前使用較為廣泛的加密方法。DES使用一種分組乘積密碼,在DES中,數(shù)據(jù)以64比特分組進(jìn)行加密,密鑰長度為56比特(總長64比特,8比特為奇偶校驗碼)。加密算法經(jīng)過一系列的步驟將64比特明文輸入變換為64比特的密文輸出。除DES外,對稱加密算法還包括托管加密標(biāo)準(zhǔn)(EES)、高級加密標(biāo)準(zhǔn)AES等。
321. 非對稱加密技術(shù):非對稱加密,也叫公鑰加密。是建立在數(shù)學(xué)函數(shù)基礎(chǔ)上的一種加密方法,它不同于以往加密中使用的替代和置換方法,它使用兩個密鑰,在保密通信、密鑰分配和鑒別等領(lǐng)域都產(chǎn)生了深遠(yuǎn)的影響。
322. 公鑰加密系統(tǒng)的模型:一個公鑰加密方案由明文、加密算法、公開密鑰和私有密鑰對、密文、解密算法組成。一個實體的非對稱密鑰對中只由該實體使用的密鑰稱私有密鑰,私有密鑰是保密的;一個實體的非對稱密鑰對中能夠被公開的密鑰稱為公開密鑰。這兩個密鑰相關(guān)但不相同。
323. 在公開密鑰算法中,用公開的密鑰進(jìn)行加密,用私有密鑰進(jìn)行解密的過程,稱為加密。而用私有密鑰進(jìn)行加密,用公開密鑰進(jìn)行解密的過程系為認(rèn)證。
324. 公鑰密碼系統(tǒng)的用途一般包括:加密/解密、數(shù)字鑒名、密鑰交換。
325. 數(shù)字信封:使用對稱密鑰密碼加密大量數(shù)據(jù),然后使用公鑰算法加密會話密鑰的過程稱為數(shù)字信封,關(guān)于數(shù)字信封的具體情況,請參考下文(電子商務(wù))。
326. RAS公鑰密碼算法:RAS算法是建立地大數(shù)分解和素數(shù)檢測的理論基礎(chǔ)上的,是一種分組密碼體制。它的思路是:兩個大素數(shù)相乘在計算上是容易實現(xiàn)的,但將它們的乘積分解為兩個大素數(shù)的因子的計算時卻相當(dāng)巨大,甚至在計算機(jī)上也是不可實現(xiàn)的。所謂素數(shù)檢測,是指判斷給定的一個整數(shù)是否為素數(shù)。RAS的安全性基于數(shù)論中大整數(shù)的素因子分解的困難性。
327. RAS密鑰的產(chǎn)生過程:
a.獨立地選取兩個互異的大素數(shù)p和q(保密)。
b.計算n=p×q(公開),則歐拉函數(shù)值ф(n)=(p-1)(q-1)(保密)
c.隨機(jī)選取整數(shù)e,使得1
d.計算d,d=e-1mod(ф(n))保密。
RAS私有密鑰由{d,n},公開密鑰由{e,n}組成
328. RAS的加密/解密過程
加密過程:把要求加密的明文信息M數(shù)字化,分塊,其加密過程是:
C=Me(mod n)
解密過程:M=Cd(mod n)
329. 認(rèn)證技術(shù):認(rèn)證也稱為鑒別,它是指可靠地驗證某個通信參與方的身份是否與他所聲稱的身份一致,或某個通信事件是否有效的過程,用以確保數(shù)據(jù)的真實性,防止對手對系統(tǒng)進(jìn)行主動攻擊,如偽裝、篡改等。認(rèn)證包括實體認(rèn)證和消息認(rèn)證兩部分。
330. 實體認(rèn)證:驗證信息的發(fā)送者是真實的,包括信源、信宿等的認(rèn)證和識別!
相關(guān)推薦:2011計算機(jī)等級三級信息管理復(fù)習(xí)筆記匯總
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |