2024信息安全工程师考点总结

博主很认真的总结请认真看下去,真的有帮助!!!

后面干货满满~~~~~~

想要找什么知识点ctrl+f直接搜基本上都有

上午题基本上没啥难度,靠记和刷题就大概率可以拿下

可是下午题范围广,出题比较偏,需要较多的实践和知识积累

加油啊,各位软考人!!!


常见对称加密算法

对称加密算法之----des

分组加密算法,一次可以加密64位(明文),然后密钥的长度也为64位(密钥长度),因为校验位的存在,每8位就有一个校验位,即1,2,3,4,5,6,7,8(校验位),以此类推,16,24,32,40,48,56,64,都为校验位,所以实际上密钥长度只有64-8=56位,但是在f轮函数加密的子密钥又只有48位

分组加密与序列加密

算法详解

整体流程了解

初始置换与逆置换

相当于先将8号位换到2号位,经过加密后,又将2号位的数据换回到8号位

初始置换的作用:香农理论中的扩散(Diffusion)

逆置换作用:将通过初始置换后已处于乱序状态的64位数据,变换到原来的正常位置。这样才能保证解密算法可逆。

经过初始置换后将明文分为左32部分右32部分

经过16轮迭代,每轮迭代遵循逻辑L1=R0(即左边变换后的就是右边原来的)

R1=L0异或f(R0,K1),(右边变换后的结果是左边原来的异或右边的与该轮密钥进行f轮函数变换)

异或即为相同为0,不同为一

F轮函数:

首先解释一下为什么要将右半边的32位扩展到48位,是因为在des加密算法中尽管加密密钥有64位,去掉校验位就只剩下了56位,但是在f轮函数中的k即子密钥仅只有48位

扩展规则

在数据两头扩展,规则如图所示

S盒代替

又称字节代换---非线性模块

将原来48位的数据平均分给8个s盒,每个盒子6位,经过压缩后变成4位,即到最后也只有4*8=32位

扩展置换后,数据由原来的32位扩展为48位,然后和48位子秘钥做异或运算。再进行S盒代替。

代替运算由8个不同的代替盒(S盒)完成。每个S盒有6位输入,4位输出48位的输入被分为8个6位的分组,每一分组对应一个S-盒代替操作。经过S盒代替,形成8个4位分组。

从6位变成4位的方式

P盒置换

RSA算法计算公式

e*d mod (p-1)(q-1)=1, n=p*q ,c=m的e次方 mod n ,m=c的d次方 mod n(大素数分解)

注意:明文消息m的取值必须小于n

定级对象的安全保护等级

(1自保,2审计,3安全标记,4结构化,5,访问验证)

第一级(用户自主保护等级)--无审计要求

第二级(系统保护审计级)

第三级(安全标记保护级)---自主和强制访问控制

第四级(结构化保护级)--扩展到主体与客体自主和强制访问控制

第五级(访问验证保护级)--提供系统恢复机制

计算机机房四类:主要房间(机房,终端室),一类辅助(监控,配电),二类辅助(资料,技术人员办公室,维修室),三类辅助(存储室,休息室)

计算机病毒

特洛伊木马病毒

伪装成合法程序或文件,植入目标计算机

网络蠕虫

蠕虫由四个功能模块构成:探测模块、传播模块、蠕虫引擎模块和负载模块

WannaCry属于蠕虫,利用Windows系统的SMB漏洞

Slammer蠕虫,利用微软MS SQL数据库漏洞

冲击波蠕虫,利用微软DCOM RPC缓冲区溢出漏洞

Internet蠕虫,利用Sendmail及Finger漏洞

红色代码蠕虫,微软安全服务器IS4.0或5.0中index服务的安全漏洞

震网病毒攻击利用Wincc系统漏洞

选择题相关知识点

网络协议

SMTP协议:HELO(发送身份标识),MAIL(识别邮件发送方),RCPT(识别邮件接收方),SEND(发送邮件),DATA(传输

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晚安薯条

你的支持是我最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值