您好,欢迎访问三七文档
考点:信息安全概述、信息保密技术、信息认证技术、密钥管理技术、访问控制技术、网络安全、信息安全的管理。详细内容:一、信息安全概述:1.信息安全的定义信息的定义:信息是事物运动的状态和状态变化的方式信息安全的定义:-安全的定义-远离危险的状态或特征-信息上安全-关注信息本身的安全,保护信息财产不受损失2.信息安全的威胁、主要的几类威胁(计算机病毒)A:安全威胁产生的背景:计算机网络的迅速发展。安全威胁的重点部门:金融系统、政府部门和军事系统。-安全威胁的定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁的表现类型:偶然威胁,故意威胁(主动攻击,被动攻击)安全威胁的环境相关性:不同威胁的存在及程度是随环境变化而变化的。B:常见的安全威胁(19):a信息泄露k陷阱门b破坏信息的完整性l抵赖c拒绝服务m重放d非法使用(非授权访问)n计算机病毒*e窃听o人员不慎f业务流分析p媒体废弃g假冒q物理入侵h旁路控制r窃取i授权侵犯s业务欺骗j特洛伊木马3.安全威胁的应用措施、相关法律法规信息安全的技术措施A信息加密-让有用的信息变为看上去看似无用的乱码,使攻击者无法读懂信息内容从而保护信息.-单钥密码、公钥密码序列密码、分组密码.B数字签名-数字签名机制决定于两个过程签名过程-签名过程是利用签名者的私有信息验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生的.C数据完整性保护D身份鉴别E访问控制F数据备份和灾难恢复G网络控制技术H反病毒技术I安全审计J路由控制技术K其他:(业务填充、公证机制等)信息安全管理:管理目标:保障信息资源安全管理涉及方面:人事、设备、场地、储存媒体、软件、网络、密码密钥管理管理原则:规范,预防,立足国内,重视实效,系统化,均衡防护,应急和灾难恢复原则相应的政策法律:国家关于数据通信环境的安全机制法规二、信息安全概述:1.古典密码-代换密码-加密解密(区分古典现代)古典密码:从古代到19世纪末提出和使用的密码称为古典密码。古典密码大多比较简单,一般可用手工或机械方式实现其加密和解密过程,破译也比较容易。A移位密码移位密码的加密方法是将明文字母按某种方式进行移位,如著名的恺撒密码。在移位密码中,将26个英文字母依次与0,1,2,…,25对应,密文字母c可以用明文字母m和密钥k按如下算法得到:c=m+k(mod26)给定一个密文字母c,对应的明文字母m可由c和密钥k按如下算法得到:m=c-k(mod26)按照密码体制的数学形式化定义,移位密码体制描述为五元组(P,C,K,E,D),其中:(P,C,K,E,D),其中:P=C=K=Z26={0,1,2,…,25}E={ek:Z26Z26|ek(m)=m+k(mod26)},D={dk:Z26Z26|dk(c)=ck(mod26)}。B仿射密码移位密码的加密方法是将明文字母按某种方式进行移位,如著名的恺撒密码。在移位密码中,将26个英文字母依次与0,1,2,…,25对应,密文字母c可以用明文字母m和密钥k按如下算法得到:c=m+k(mod26)给定一个密文字母c,对应的明文字母m可由c和密钥k按如下算法得到:m=c-k(mod26)按照密码体制的数学形式化定义,移位密码体制描述为五元组(P,C,K,E,D),其中:P=C=K=Z26={0,1,2,…,25}E={ek:Z26Z26|ek(m)=m+k(mod26)},D={dk:Z26Z26|dk(c)=ck(mod26)}。例假设k1=9和k2=2,明文字母为q,则对其用仿射密码加密如下:先把文字母为q转化为数字13。由加密算法得c=913+2=119(mod26)=15再把c=15转化为字母得到密文P。解密时,先计算k11。因为93≡1(mod26),因此k11=3。再由解密算法得m=k11(ck2)(mod26)=3(c-2)=3c-6(mod26)≡45+20(mod26)=13(mod26)。对应的明文字母为q。C维吉利亚(Vigenere)密码Vigenere是法国的密码学专家,Vigenere密码是以他的名字命名的。该密码体制有一个参数n。在加解密时同样把英文字母用数字代替进行运算,并按n个字母一组进行变换。明、密文空间及密钥空间都是n长的英文字母串的集合,因此可表示P=C=K=(Z26)n。加密变换如下:设密钥k=(k1,k2,…,kn),明文P=(m1,m2,…,mn),加密函数ek(P)=(c1,c2,…,cn),其中ci=(mi+ki)(mod26),i=1,2,…,n。对密文c=(c1,c2,…,cn),密钥k=(k1,k2,…,kn),解密变换为dk(c)=(m1,m2,…,mn),其中。例设n=6,密钥是cipher,这相应于密钥k=(2,8,15,7,4,17),明文是thiscryptosystemisnotsecure。试用Vigenere密码对其加密。解首先将明文按每6个分为一组,然后与密钥进行模26“加”得:19781821724151914182428157417281574172115232568023821221518194128181314191842201742815741728157417281520119191291522825819222519相应的密文是:VPXZGIAXIVWPUBTTMJPWIZITWZTD置换密码(重点)置换密码是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。实现的方法多种多样。在这里,我们介绍一类较常见的置换密码。其加解密方法如下:把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸上(如果最后一行不足m,需要补充固定字符),按1,2,…,m的一个置换交换列的位置次序,再按垂直方向(即按列)读出即得密文。解密就是将密文按相同的宽度m垂直在写在纸上,按置换的逆置换交换列的位置次序,然后水平地读出得到明文。置换就是密钥。例设明文Jokerisamurderer,密钥=(41)(32)(即(4)=1,(1)=4,(3)=2,(2)=3)),即按4,3,2,1列的次序读出得到密文,试写出加解密的过程与结果。解加密时,把明文字母按长度为4进行分组,每组写成一行,这样明文字母Jokerisamurderer被写成4行4列,然后把这4行4列按4,3,2,1列的次序写出得到密文。过程与结果如图2-3-1所示。解密时,把密文字母按4个一列写出,再按的逆置换重排列的次序,最后按行写出,即得到明文。2.现代密码系统-公钥密码体制-加密解密1RSA密码算法(1)密钥生成首先选取两个大素数p和q,计算n=pq,其欧拉函数值为φ(n)=(p-1)(q-1),然后随机选择整数e,满足gcd(e,φ(n))=1,并计算整数d=e-1modφ(n),则公钥为{e,n},私钥是{d,n}。p,q是秘密参数,需要保密,如不需要保存,可销毁(2)加密过程加密时要使用接收方的公钥,不妨设接收方的公钥为e,明文m满足0≤mn(否则需要进行分组),计算c=memodn,c为密文。(3)解密过程m=cdmodn(4)安全性分析:①RSA的安全性依赖于著名的大整数因子分解的困难性问题。如果要求n很大,则攻击者将其成功地分解为是困难的。反之,若n=pq,则RSA便被功破。因为一旦求得n的两个素因子p和q,那么立即可得n的欧拉数,再利用欧几里德扩展算法求出RSA的私钥的私钥。随着科学技术的发展,人们对大整数因子分解的能力在不断提高,而且分解所需的成本在不断下降。要安全使用RSA,应当采用足够大的大整数n。建议选择p和q大约是100位的十进制素数,因此模长n大约是200位十进制数(实际要求n的长度至少是512比特),e和d选择100位左右,密钥{e,n}或{d,n}的长度大约是300位十进制数,相当于1024比特二进制数②RSA的加密函数是一个单向函数,在已知明文m和公钥{e,n}的情况下,计算密文是很容易的;但反过来,已知密文和公钥的情况下,恢复明文是不可行的。从(1)的分析中得知,在n很大的情况下,不可能从{e,n}中求得d,也不可能在已知c和{e,n}的情况下求得d或m。2Diffie-Hellman密钥交换算法(1)算法描述:设通信双方为A和B,他们之间要进行保密通信,需要协商一个密钥,为此,他们共同选用一个大素数p和Zp的一个本原元g,并进行如下操作步骤:S1用户A产生随机数α(2≤α≤p-2),计算yA=gαmodp,并发送yA给用户B。S2用户B产生随机数β(2≤β≤p-2),计算yB=gβmodp,并发送yB给用户A。S3用户A收到yB后,计算;pykBABmod用户B收到yA后,计算。显然有:这样用户A和B就拥有了一个共享密钥,就能以作为会话密钥进行保密通信了。(2)安全性分析:当模p较小时,很容易求离散对数;依目前的计算能力,当模p达到至少150位十进制数时,求离散对数成为一个数学难题。因此,Diffie-Hellman密钥交换算法要求模p至少达到150位十进制数,其安全性才能得到保证。但是,该算法容易遭受中间人攻击。造成中间人攻击的原因在于通信双方交换信息时不认证对方,攻击者很容易冒充其中一方获得成功。因此,可以利用数字签名挫败中间人攻击。3ElGamal加密算法(1)密钥生成首先随机选择一个大素数p,且要求p-1有大素数因子。(g∈Z*p是一个有p个元素的有限域,Z*p是Zp中的非零元构成的乘法群)是一个本原元。然后再选一个随机数-1),计算y=gxmodp,则公钥为(y,g,p),私钥为x。(2)加密过程pykABAmodBAABABABABkkkpgpykpgpykmodmodmodmod不妨设信息接收方的公私钥对为{x,y},对于待加密的消息,发送方选择一个随机数k∈Z*p-1,然后计算c1,c2c1=gkmodp,c2=mykmodp,则密文为(c1,c2)。(3)解密过程接收方收到密文(c1,c2)后,首先计算,再由私钥计算,最后计算,则消息m被恢复。(4)算法的正确性证明:因为所以3.密码系统的安全性(参考密码分析)三.信息认证技术Hash函数相关Hash签名:通过一个单向函数(Hash)对要传送的报文进行处理,用以认证报文来源。身份认证技术认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。,modpgyxpcumod11puvxmodpvcmmod2认证(authentication)是证明一个对象的身份的过程。与决定把什么特权附加给该身份的授权(authorization)不同。身份认证系统架构包含三项主要组成元件:(1)认证服务器(AuthenticationServer)负责进行使用者身份认证的工作,服务器上存放使用者的私有密钥、认证方式及其他使用者认证的信息。(2)认证系统用户端软件(AuthenticationClientSoftware)认证系统用户端通常都是需要进行登陆(login)的设备或系统,在这些设备及系统中必须具备可以与认证服务器协同运作的认证协定。(3)认证设备(Authenticator)认证设备是使用者用来产生或计算密码的软硬件设备。通常有三种方法验证主体身份。1)是只有该主体了解的秘密,如口令、密钥;2)是主体携带的物品,如智能卡和令牌卡;3)是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或签字等。单独用一种方法进行认证不充分常见的身份认证技术的优缺点1)口令机制用户名/口令认证技术:最简单、最普遍的身份识别技术,如:各类系统的登录等。口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。例如,用户把他的用户名和口令送服务器,服务器操作系统鉴别该用户。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后
本文标题:信息安全复习资料
链接地址:https://www.777doc.com/doc-2691805 .html