【博资考3】网安学院-北航网安基础部分
写在最前面
版权声明:本文为原创,遵循 CC 4.0 BY-SA 协议。转载请注明出处。
要博士资格考试了,考 基础理论+专业知识,这周复习一下
但是没有考纲。
为了帮助理清复习思路,我决定先大致梳理一下网安专业的基础内容。
北航网安学院考纲
https://cst.buaa.edu.cn/info/1063/3847.htm
网络空间安全2024年博士生资格考试专业课考试大纲一、考试组成网络空间安全学院博士生资格考试共包括两门课的内容:网络空间安全数学基础、网络安全,一共为100分。
三、网络安全部分的考试大纲
(一)整体要求
(1)常见信息安全系统所基于的工作原理;(2)常用密码体制、密码算法和密码协议的工作原理;(3)信息安全的基本目标;(4)信息系统中常见的威胁;(5)安全攻击的分类及区别;(6)OSI的七层参考模型和Internet四层参考模型;(7)X.800标准中的安全服务和安全机制及相互关系;(8)网络安全参考模型和网络访问参考模型。
(三)详细
这部分的知识点非常丰富,涵盖了密码学、网络安全、协议、认证等多个方面。根据每个知识点进一步详细解析,以帮助更深入地理解每个技术背后的原理和应用。
1. 单钥密码体制
(1)密码体制的定义
密码体制指的是加密和解密信息所使用的算法和密钥管理方式。它的核心是通过一定的算法来保护信息的机密性、完整性和可验证性。
- 单钥密码体制(对称加密)使用相同的密钥进行加密和解密操作。发送方和接收方共享同一个密钥,保证了信息的保密性。其主要挑战是密钥的安全传输与管理。
(2)古典密码
古典密码是最早的加密方法,它通常使用简单的数学技巧来加密信息。常见的古典密码包括:
- 凯撒密码:通过将字母表中的每个字母偏移固定数量的位置进行加密。
- 维吉尼亚密码:采用一个密码表和多种凯撒密码的组合。
- 换位密码:通过改变字母的顺序来进行加密。
这些密码虽然历史悠久,但随着计算机技术的发展,其安全性已经不足以抵御现代的攻击。
(3)对称密码的主要概念,分组密码的常见结构
-
对称密码使用相同的密钥进行加密和解密,快速且高效,但最大的问题在于密钥的安全传输。
-
分组密码将数据分成固定大小的块(如64位、128位),对每个块进行加密。
常见的分组密码结构包括:- Feistel结构:如DES和AES采用的结构。
- SPN结构(替换-置换网络):如IDEA和MARS。
(4)DES/AES/SM4的工作原理
-
DES(数据加密标准)是早期的分组密码算法,使用56位的密钥,工作模式为Feistel结构,分为16轮加密。它已经不再安全,现代密码学不再推荐使用。
-
AES(高级加密标准)是现代的对称加密标准,使用128、192或256位的密钥,采用SPN结构,具有较强的安全性和效率,广泛应用于各种安全通信协议中。
-
SM4是中国的国家标准分组加密算法,采用128位的密钥,属于对称加密算法,具有较高的安全性和较快的加密速度,特别适用于中国国内的网络安全环境。
(5)流密码的基本概念,RC4、祖冲之算法
-
流密码通过逐位加密流数据的方式进行加密。与分组密码不同,流密码不将数据分割为块,而是按字节(或比特)对信息进行加密。
-
RC4:由Ron Rivest设计的流密码,它的加密速度非常快,并且可以生成伪随机密钥流,但由于其存在多种已知弱点,现在已经不再安全。
-
祖冲之算法:是中国提出的一种流密码算法,它基于混沌理论,旨在通过混沌函数生成伪随机序列,从而实现数据加密。
(6)分组密码的工作模式及优缺点
分组密码有多种工作模式,每种模式适用于不同的安全需求:
-
ECB(电子密码本模式):每个分组独立加密。优点是简单,缺点是相同的明文块会加密为相同的密文块,容易泄露信息。
-
CBC(密码块链模式):每个分组的加密不仅依赖当前分组,还依赖前一个分组的密文,增加了安全性,但在并行计算中不如其他模式高效。
-
CTR(计数器模式):将计数器值与密钥进行加密,然后将结果与明文进行异或操作。该模式支持并行计算,效率较高。
-
GCM(Galois/Counter Mode):结合了加密和认证功能,具有较高的安全性和效率,常用于需要数据完整性保护的场合。
(7)多重加密与三重DES
多重加密是指对同一数据应用多个加密过程,常见的方式是“三重DES”(3DES)。它对数据进行三次DES加密,密钥使用三把不同的密钥,安全性比单一的DES更高,但效率较低。
(8)伪随机数发生器和伪随机函数
-
伪随机数发生器(PRNG)是一个算法,它能够生成看似随机的数值序列,但这些数值实际上是由一个初始种子值确定的。常见的伪随机数发生器包括线性同余法、梅森旋转算法等。
-
伪随机函数(PRF)是一种函数,其输出在某种条件下无法预测,具有“随机性”。它常用于加密协议中,用于生成密钥等。
2. 双钥密码体制
(1)双钥密码体制的基本概念
双钥密码体制(非对称加密)使用一对密钥进行加密和解密:一个公钥用于加密,另一个私钥用于解密。公钥可以公开,私钥则必须保密。RSA、椭圆曲线加密等都是非对称加密算法的典型例子。
(2)RSA公钥加密算法的工作原理
RSA基于大数分解问题的困难性,主要包括以下几个步骤:
- 密钥生成:选择两个大素数,计算其乘积,生成公钥和私钥。
- 加密:使用接收者的公钥对数据进行加密。
- 解密:使用接收者的私钥对加密数据进行解密。
(3)ElGamal公钥加密算法的工作原理
ElGamal加密算法也是基于离散对数问题,其主要特点是:
- 加密:使用发送者的公钥对消息进行加密,生成一个密文对。
- 解密:接收者使用其私钥对密文进行解密,恢复原始消息。
(4)椭圆曲线密码系统
椭圆曲线密码系统(ECC)是一种基于椭圆曲线数学问题的公钥加密算法。与RSA相比,ECC在相同的安全性下,使用更短的密钥,计算效率更高,广泛应用于移动设备和低带宽网络中。
(5)基于非对称密码的伪随机数生成器
非对称密码体系(如RSA)可以用来生成伪随机数,这些随机数可以用于密钥交换、加密等应用。
(6)SM2算法
SM2是中国提出的椭圆曲线公钥密码算法,符合国密算法标准。它提供数字签名、密钥交换和公钥加密等功能,在中国国内被广泛应用。
3. 消息认证与杂凑函数
(1)杂凑函数的概念、性质及基本结构
杂凑函数(Hash function)将任意长度的输入数据转换为固定长度的输出(哈希值)。其基本特性包括:
- 单向性:从哈希值无法还原原数据。
- 抗碰撞性:不同的输入应该产生不同的哈希值。
- 雪崩效应:输入数据的微小变化会导致哈希值大幅变化。
(2)常用杂凑函数(MD5、SHA-1、SHA-3、SM3等)的基本知识
- MD5:早期的哈希函数,输出128位哈希值,但已被证明不安全。
- SHA-1:输出160位哈希值,已被破解,建议避免使用。
- SHA-3:最新的哈希标准,比SHA-1和MD5更安全。
- SM3:中国国家标准哈希算法,广泛应用于国内的密码学应用。
(3)杂凑函数应用的基本方式
- 用于数据完整性验证:确保数据在传输过程中未被篡改。
- 用于数字签名:签名使用数据的哈希值,而非直接签名大数据。
(4)消息认证函数
消息认证码(MAC)是通过对消息和密钥进行哈希运算,生成固定长度的认证码,用于验证消息的完整性和真实性。
(5)消息论证码,消息检测码
消息论证码(MAC)是使用密钥的哈希值,与消息内容一起发送,接收方利用密钥重新计算哈希值来验证消息的完整性。
(6)MAC安全性
MAC的安全性基于密钥的保密性,攻击者无法通过破解MAC来伪造合法消息。
(7)HMAC
HMAC(基于哈希的消息认证码)结合了哈希函数和密钥,用于验证消息的完整性和真实性。
(8)认证加密CCM/GCM
CCM和GCM都是同时提供加密和认证的模式,确保数据的保密性和完整性。GCM模式使用更高效的计算方法,并且支持并行化处理。
(9)使用Hash函数和MAC的伪随机数生成器
通过哈希函数和MAC生成伪随机数序列,用于加密协议中的密钥派生、数字签名等功能。
好的,接着继续详细解析:
4. 数字签名
(1)数字签名算法的基本概念
数字签名是一种用于证明信息来源的技术,它通过加密过程确保消息在传输过程中未被篡改。数字签名利用公钥加密和私钥解密的方式进行身份认证与数据完整性验证。签名的流程如下:
- 发送方对消息生成一个摘要(通常使用哈希函数),然后用自己的私钥对摘要进行加密,生成签名。
- 接收方使用发送方的公钥解密签名,获得摘要值,并与自己对接收到消息进行哈希运算得到的摘要进行比较,如果一致则证明数据没有被篡改。
(2)RSA数字签名算法的基本原理
RSA数字签名算法基于RSA公钥加密算法,它的签名和验证流程如下:
- 签名生成:
- 首先对消息进行哈希处理,生成消息的哈希值。
- 然后使用私钥对哈希值进行加密,生成签名。
- 签名验证:
- 接收方用发送方的公钥解密签名,得到哈希值。
- 对接收到的消息进行哈希处理,并与解密后的哈希值进行比较,若相同,则说明消息未被篡改。
(3)ElGamal数字签名算法的基本原理
ElGamal签名算法基于离散对数问题,其基本流程如下:
- 选择一个大素数 ( p ) 和其生成元 ( g )。
- 生成私钥 ( x ) 和公钥 ( y = g^x \mod p )。
- 签名生成:
- 对消息进行哈希,得到消息的摘要 ( H(m) )。
- 选择一个随机数 ( k ),计算 ( r = g^k \mod p ) 和 ( s = k^{-1} \cdot (H(m) - x \cdot r) \mod (p-1) )。
- 签名为 ( (r, s) )。
- 签名验证:
- 验证者用公钥 ( y ) 和签名 ( (r, s) ) 来验证签名是否合法。
(4)Schnorr数字签名算法的基本原理
Schnorr签名算法是一种基于离散对数问题的签名算法,具有高效性和安全性。它的流程如下:
- 密钥生成:
- 选择一个大素数 ( p ) 和生成元 ( g ),私钥为 ( x ),公钥为 ( y = g^x \mod p )。
- 签名生成:
- 对消息进行哈希处理,得到摘要 ( H(m) )。
- 选择一个随机数 ( k ),计算 ( r = g^k \mod p )。
- 计算 ( e = H(m \parallel r) )(其中 ( \parallel ) 表示连接)。
- 计算签名 ( s = k - x \cdot e \mod (p-1) )。
- 签名验证:
- 验证者通过公钥 ( y ) 和签名 ( (r, s) ) 进行验证。
(5)DSS数字签名标准
DSS(Digital Signature Standard)是美国NIST发布的一种数字签名标准,基于ElGamal签名算法。它的工作流程包括:
- 密钥生成:选择一个素数 ( p ) 和生成元 ( g )。
- 签名生成:使用私钥对消息进行哈希后,生成签名。
- 验证:使用公钥对签名进行验证。
(6)椭圆曲线数字签名算法(ECDSA)
ECDSA(Elliptic Curve Digital Signature Algorithm)是基于椭圆曲线的数字签名算法,属于**椭圆曲线加密系统(ECC)**的一部分。它的流程与RSA类似,但使用椭圆曲线离散对数问题来提供更高效的安全性,适用于移动设备和低计算能力的场景。
(7)RSA-PSS数字签名算法
RSA-PSS(RSA Probabilistic Signature Scheme)是对RSA签名算法的改进,它采用了随机化的方法来增加签名的安全性。通过在签名过程中引入哈希函数和随机数,RSA-PSS能够抵抗已知的攻击方式,如攻击中的密钥恢复。
(8)商用数字签名算法SM2的基本原理
SM2是中国国家标准的椭圆曲线数字签名算法(属于国密算法)。它基于椭圆曲线离散对数问题,具有高效、安全的特点,适用于各种国家级安全通信应用。
5. 密码协议
(1)协议的基本概念
密码协议是指用于实现安全通信的规则和方法,它定义了如何安全地交换密钥、加密信息以及保证数据的完整性和不可否认性。常见的密码协议包括SSL/TLS、IPSec、SSH等。
(2)密码协议分类及基本密码协议
密码协议可分为以下几类:
- 对称加密协议:如IPSec、Kerberos等,使用相同的密钥加密和解密信息。
- 公钥加密协议:如SSL/TLS、PGP等,使用公钥和私钥进行加密解密。
- 混合加密协议:如HTTPS,结合了对称加密和公钥加密的优点。
(3)Diffie-Hellman协议
Diffie-Hellman密钥交换协议是一种公钥交换协议,允许双方在不安全的信道上安全地交换加密密钥。其基本原理是通过数学运算确保即使第三方拦截了通信过程,依然无法计算出共享密钥。
(4)秘密分拆协议
秘密分拆协议(Secret Sharing)将一个秘密(如密钥)分成多个部分,分发给不同的参与者,只有当足够数量的参与者联合起来时,才能恢复出原始的秘密。常见的协议有Shamir的秘密分拆方案。
(5)密码协议的安全性
密码协议的安全性依赖于算法的强度、密钥管理的有效性和协议本身的设计。常见的攻击方式包括重放攻击、中间人攻击和侧信道攻击。
6. 数字证书与公钥基础设施(PKI)
(1)PKI的定义、组成及应用
PKI(Public Key Infrastructure,公钥基础设施)是管理和使用公钥加密技术的体系结构和框架。它包括硬件、软件、策略和标准等组成部分,旨在管理数字证书的发布、分发、验证和撤销。
-
组成:
- 数字证书:包含用户的公钥及其身份信息。
- 认证机构(CA):负责签发和管理数字证书的权威机构。
- 注册机构(RA):负责验证用户身份并请求数字证书的机构。
- 证书撤销列表(CRL):记录已撤销证书的列表。
- 证书存储:存储已签发和有效的数字证书的地方。
- 密钥对管理:包括生成、存储、保护私钥与公钥的管理。
-
应用:
PKI被广泛应用于身份认证、数字签名、电子邮件加密、VPN加密通信、在线支付、SSL/TLS等安全协议中。
(2)数字证书的概念、结构、生成、签名及验证
数字证书是由CA签发的一种电子文档,包含公钥、证书持有者身份信息及证书的有效期。它的目的是将公钥与其持有者身份绑定,保证公钥的真实性。
-
结构:
- 证书持有者的公钥。
- 持有者的身份信息(如姓名、组织等)。
- 证书有效期。
- CA的签名:CA使用其私钥对证书进行签名。
- 版本号、序列号等。
-
生成:
- 用户生成密钥对(公钥、私钥)。
- 向CA提交公钥及个人信息。
- CA验证身份后,使用其私钥签发证书。
-
签名:
CA对证书数据进行哈希运算,并使用私钥对哈希值进行加密,生成数字签名。 -
验证:
- 验证证书的有效性(如证书是否过期,是否在撤销列表中)。
- 验证CA签名的合法性,使用CA的公钥解密签名并与证书内容进行比对。
(3)交叉证书
交叉证书(Cross-Certification)是指两个不同的CA之间相互信任,互相签发证书。这样可以扩展信任链,使得一个CA签发的证书可以在另一个CA的系统中被信任。交叉证书常见于不同的PKI系统之间建立信任关系。
(4)X.509证书
X.509是一个国际标准,它定义了数字证书的格式和签名过程。X.509证书包括以下内容:
- 公钥
- 证书持有者的身份信息
- 证书颁发机构(CA)信息
- 证书的有效期
- 数字签名
X.509证书是最常用的数字证书格式,广泛应用于SSL/TLS协议中。
7. TCP/IP协议族的安全性
(1)IPv4地址格式,MAC地址的概念
- IPv4地址格式:IPv4地址由32位二进制数构成,通常用四个十进制数表示,每个数范围是0-255,如:
192.168.1.1
。 - MAC地址:Media Access Control(MAC)地址是网络接口卡的唯一硬件地址,由6个字节(48位)组成,用于局域网通信。
(2)IPv4地址的分类及CIDR表示方法
-
IPv4地址分类:
- A类地址:
1.0.0.0 - 127.255.255.255
,用于大规模网络。 - B类地址:
128.0.0.0 - 191.255.255.255
,用于中等规模网络。 - C类地址:
192.0.0.0 - 223.255.255.255
,用于小型网络。 - D类地址:用于组播。
- E类地址:用于实验和未来扩展。
- A类地址:
-
CIDR表示方法:CIDR(Classless Inter-Domain Routing)表示IP地址和网络掩码的方式,如
192.168.1.0/24
表示网络地址192.168.1.0
,子网掩码为255.255.255.0
。
(3)IPv6地址的格式及表示方法
IPv6地址是128位长,通常用冒号分隔的8个16位十六进制数表示,如:2001:0db8:85a3:0000:0000:8a2e:0370:7334
。IPv6解决了IPv4地址枯竭的问题。
(4)HTTP、FTP、TELNET、POP3、SMTP、SSH、DNS、DHCP等协议的功能、使用的端口及安全性
- HTTP(HyperText Transfer Protocol):用于网页传输,端口80。安全版本HTTPS使用SSL/TLS,端口443。
- FTP(File Transfer Protocol):用于文件传输,端口21。使用明文传输,不安全。
- TELNET:远程终端协议,端口23。明文传输,容易被攻击。
- POP3(Post Office Protocol v3):用于接收电子邮件,端口110。使用明文传输,POP3S是加密版本。
- SMTP(Simple Mail Transfer Protocol):用于发送电子邮件,端口25。SMTP over TLS(端口465)提供安全性。
- SSH(Secure Shell):用于加密远程登录,端口22,安全性高。
- DNS(Domain Name System):用于域名解析,端口53。使用明文传输,容易遭受DNS攻击。
- DHCP(Dynamic Host Configuration Protocol):用于自动分配IP地址,端口67/68。通常与NAT结合使用。
(5)网络地址转换(NAT)的作用及安全性
NAT(Network Address Translation)用于在路由器上将内部私有IP地址转换为公共IP地址。它增强了网络安全性,因为内部网络的IP地址不直接暴露给外部。
(6)UDP协议及TCP协议的优缺点
- UDP(User Datagram Protocol):无连接、不保证可靠性,但效率高,适合实时通信,如视频流、VoIP。
- TCP(Transmission Control Protocol):面向连接,保证数据传输的可靠性,但相对UDP更慢,适合大规模文件传输、网页加载。
8. 网络加密与密钥管理
(1)四种网络加密的原理、特点及逻辑图
- 对称加密:加密和解密使用相同密钥,速度快,但密钥分配和管理是挑战。
- 非对称加密:加密和解密使用一对密钥(公钥和私钥),安全性高,但速度较慢。
- 哈希加密:生成固定长度的哈希值,单向加密,常用于数据完整性验证。
- 混合加密:结合对称加密和非对称加密,利用非对称加密进行密钥交换,再使用对称加密加密数据。
(2)密钥管理的基本概念
密钥管理是确保密钥安全和有效使用的过程,包括密钥的生成、存储、分发、保护和销毁等。
(3)密钥生成、分配、证实、保护、存储、备份及销毁
- 密钥生成:根据加密算法生成密钥。
- 密钥分配:将密钥传递给通信双方,通常使用公钥加密交换对称密钥。
- 密钥保护:确保密钥不被非法访问。
- 密钥存储:将密钥安全存储在硬件模块或加密数据库中。
- 密钥备份和销毁:定期备份密钥,并在密钥不再使用时进行销毁。
(4)基于对称加密/非对称加密的对称密钥分发
- 对称密钥分发:通常通过非对称加密来安全地分发对称密钥。
(5)公钥分发
公钥分发通常
通过PKI系统和数字证书来完成,确保公钥的真实性和合法性。
9. 无线网络安全
(1)无线网络面临哪些安全威胁
- 嗅探:攻击者截获无线信号。
- 中间人攻击:攻击者篡改通信数据。
- 拒绝服务(DoS):通过大量无效数据攻击网络,使其无法正常工作。
(2)GSM/CDMA/3G系统的认证过程及主要安全缺陷
GSM、CDMA、3G系统的认证过程主要通过SIM卡进行身份验证,但存在一些安全缺陷,如SIM卡克隆、加密算法破解等。
(3)WCDMA蜂窝系统的认证过程及安全性改进
WCDMA系统加强了身份验证和加密算法,但仍面临如伪基站攻击、数据窃取等威胁。
10. 防火墙
(1)防火墙的类型和结构
防火墙有三种主要类型:
- 包过滤防火墙:通过检查数据包头信息来过滤流量。
- 状态检测防火墙:通过维护连接状态表,检测数据流的状态。
- 应用层防火墙:通过检查应用层数据来进行过滤,能够防止复杂的应用层攻击。
(2)静态包过滤器
静态包过滤器依据规则集判断是否允许数据包进入网络。
(3)动态包过滤器
动态包过滤器基于连接状态动态判断数据包是否允许通过。
(4)电路级网关
电路级网关通过建立一个端到端的虚拟电路来转发流量,适用于代理方式通信。
(5)应用级网关
应用级网关会深入分析应用层协议(如HTTP),确保只有合法请求能通过。
11. 入侵检测技术
(1)入侵检测概述
入侵检测技术通过监控网络流量、系统行为等来发现潜在的安全威胁。
(2)入侵检测原理及主要方法
- 基于签名的检测:通过与已知攻击特征对比进行检测。
- 基于异常的检测:通过建立正常行为模型来检测异常行为。
(3)IDS的结构与分类
入侵检测系统(IDS)包括:
- 网络入侵检测系统(NIDS)
- 主机入侵检测系统(HIDS)
- 分布式入侵检测系统(DIDS)
12. VPN
(1)VPN概述
VPN(Virtual Private Network,虚拟专用网络)允许通过公共网络(如互联网)建立加密的私有通信通道,确保数据传输的机密性和完整性。
(2)隧道协议与VPN
隧道协议(如PPTP、L2TP、IPsec、SSL)用于在VPN中创建安全的“隧道”以传输数据。
(四)可参考书目
1.《网络安全——技术与实践》(第3版),刘建伟,王育民编,清华大学出版社,2017。2.《密码编码学与网络安全——原理与实践(第七版)》,WilliamStallings著,王后珍等译,电子工业出版社,2017。
hello,我是 是Yu欸 。如果你喜欢我的文章,欢迎三连给我鼓励和支持:👍点赞 📁 关注 💬评论,我会给大家带来更多有用有趣的文章。
原文链接 👉 https://blog.csdn.net/wtyuong/article/details/145859185,⚡️更新更及时。
欢迎大家点开下面名片,添加好友交流。