物联网信息安全复习笔记(从头开始,两天速成)
虽说是专业课,但是呢没有发书,据老师老师说呢是书太贵了就不买了。然后所有参考资料就是PPT了,当然,老师很良心的发了几个可能考到简答题问题,让我们下来准备,那就对着PPT和百度开整!从头开始,两天速成(对,我写了两天)!
简答题 (拿下它,80分到手,你爱了吗?)
1.加解密原理以及分类
加解密原理:数据加密是指将一个信息(明文)经过密钥及加密函数转换,变成无意义的密文,而接收方则是将此密文经过解密函数、密钥还原成明文的过程;
分类:主要分成两大类 对称加密和非对称加密。
对称加密:特点是加密使用的密钥和解密使用的密钥是相同的。
包括:DES加密,AES加密等。
非对称加密:有公钥和私钥两种密钥,其中,公钥是公开的,不需要保密,私钥由个人持有,必须妥善保管和注意保密。
包括:RSA公钥密码体制等。
2.报文摘要的含义、特征以及用途
含义:是一种检查发送的报文是否被篡改的方法,在给定某个任意报文,通过一种特定的算法对报文进行计算,产生有限位数信息;
特征:确认性,唯一性,能够作用于任意长度的报文,产生有限位数的标识信息,具有单向性和抗碰撞性;
用途:消息完整性检测,身份鉴别;
几种报文摘要的算法:
(1)MD5:报文摘要第5版;
(2)SHA-1:安全散列算法第1版;
(3)HMAC:散列消息鉴别码。
3. 数字签名的含义、特征以及用途
含义:是只有信息发送者才能产生的、别人无法伪造的一段数字串,这段数字串同时也是对信息发送者发送信息真实性的一个有效证明;
特征:(1)接收者能够核实发送者对报文的数字签名;(2)发送者事后无法否认对报文的数字签名,(3)接收者无法伪造发送者对报文的数字签名; 即唯一性,关联性和可证明性
**用途:**用于证明真实性,证明来源(报文鉴别),防否认(报文的完整性),防伪造(不可否认)
参考博客:数字签名与数字证书形象解释
4. 加密解密、消息摘要、数字签名在实际生活中的运用
这一问是我把后面所有的题看了一遍最后写的,因为一开始不知道从哪里答起。当时上课老师说的必考,而且虽然讲了两次,但是我现在还是没啥印象了,我就凭借后面复习的和度娘胡乱组织一下语言,实际运用题必考无疑了,我尽量写的准确一点,至于是不是准确呢,我也不知道,狗头!
上面那个(3)问链接很有参考价值!
(1)首先这个人我们叫他guazhou吧,首先guazhou向权威机构CA提供各种证件、证明材料和协议,将自己的公钥存入;
(2)然后用自己的私钥对公钥和其它一些信息一起进行加密,生成数字证书,同时CA也会生成相应的私钥(SKA)和公钥(PKA);
(3)这时候guazhou手上就有自己的私钥和数字证书。
(4)如果这个时候guazhou要向图中哪个灰色的小人(我们叫他huihui吧)传输信息时,就在信息的最后附上自己的数字签名和数字证书就可以。然后huihui手上有CA给他的公钥,他用公钥解开数字证书,然后就能拿到guazhou的公钥了,这下就能证明“数字签名”是否真是guazhou签的;
(5)最后用guazhou的公钥打开消息摘要,在和消息本身作为对比,一致证明消息没有被改变!
(6)最后这个仲裁反正我是属实没看懂,不知道要问什么。
(图中这个DSK(MD§的意思大概是先对报文p使用MD报文摘要算法,然后再使用RSA公开密钥加密算法形成数字签名,,总体上就这么个意思吧,现在我也是迷迷糊糊似懂非懂!)
5. 身份认证的单向鉴别,双向鉴别的流程与运用
重放攻击:入侵者从网络上截取主机A发送给主机B的报文,并把由A加密的报文发送给B,使主机B误以为入侵者就是主机A,然后主机B向伪装成A的入侵者发送应当发送给A的报文。(可通过加随机数,加时间戳,加流水号等方式来预防)
单向鉴别:
以上两张示意图都展示了单向鉴别的流程,文字总结为:单向鉴别过程中只需用户向鉴别者证明自己的身份,无需确认鉴别者的身份;其中用户A向鉴别者证明自己身份的过程就是证明拥有密钥KEYA的过程
以上两张示意图都展示了双向鉴别的流程,文字总结为:双向鉴别过程中用户不仅需要向鉴别者证明自己的身份,同时需要确认鉴别者的身份,所以用户和鉴别者都需要证明自己拥有共享密钥KEYA。
6. 无线局域网的开放性的特点、安全问题、常见的几种协议、以及这几种协议的流程及缺陷
开放性特点:(1)频段开放性;(2)空间开放性;
安全问题:(1)任何终端均可向无线局域网中的其它终端发送数据; (2)任何位于某个终端电磁波传播范围内的其它终端均可以接收该终端发送的数据; 所以最终会出现冒充授权终端,窃取数据,篡改数据的情况。
常见的几种协议:WEP–>WPA–>WPA2–>WAPI
WEP协议流程:
