已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章 引言1信息安全的定义:信息安全是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使信息服务不中断2信息安全目标或属性有哪些:信息安全的目标是指能够满足一个组织或者个人的所有安全需求 。通常强调CIA三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability) 具体而论:保密性(Confidentiality):确保信息只被授权人访问.确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。 完整性(Integrity): 确保信息在存储、使用、传输过程中不会被非授权用户篡改。维护信息的一致性或者真实性。可用性(Availability): 确保授权的用户在需要时可以访问信息.确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源可追溯性(Accountability):确保实体的行动可被跟踪 保障(Assurance):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透 抗抵赖性(Non-repudiation)、真实性(Authenticity)、可控性(Controllable)等3常见的安全攻击类型及其破坏的是哪种信息安全的属性:安全攻击分为主动攻击和被动攻击 被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动被动攻击主要威胁信息的保密性。常见的被动攻击包括消息内容的泄漏和流量分析等 主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作主动攻击主要威胁信息的完整性、可用性和真实性常见的主动攻击包括:伪装、篡改、重放和拒绝服务 常见的安全攻击类型:消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体流量分析(Traffic Analysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序 伪装:指一个实体冒充另一个实体 重放:将获得的信息再次发送以期望获得合法用户的利益拒绝服务(denial of service):指阻止对信息或其他资源的合法访问。窃听破坏的是保密性,发大量邮件破坏的是可用性。 4两种安全模型:访问安全模型、网络安全模型5、什么是安全服务:安全服务(security service)是指提供数据处理和数据传输安全性的方法。 OSI安全体系结构定义的一组服务,主要包括:认证服务、访问控制服务、数据加密服务、数据完整性服务和防止抵赖服务。什么是安全机制:第二章 数学基础1、欧几里德(Euclid)算法求最大公因子及其扩展算法求乘法逆元定理2.3 (欧几里德算法)给定整数a和b,且b0,重复使用带余除法,即每次的余数为除数去除上一次的除数,直到余数为0,这样可以得到下面一组方程: a = bq1+r1, 0 r1 b, b = r1q2+r2, 0 r2 r1, r1 = r2q3+r3, 0 r3 r2, rj-1 = rjqj+1最后一个不为0的余数rj就是a和b的最大公因子 例2.1 求gcd (1970,1066)用欧几里德算法的计算过程如下:197011066+90410661904+1629045162+94162=194+6894168+2668226+1626116+1016110+61016+46=14+2422+0因此gcd (1970,1066) = 22、 陷门单向函数概念及其在密码学中的应用(即:公钥的原理)(公钥加密算法如何使用)-第四章陷门单向函数概念:一个“可逆”函数F若满足下列二条件,则称F为单向陷门函数(One-way Trapdoor Function):(1) 对于所有属于域F中的的任一x,容易计算F(x)=y;(2) 对于几乎所有属于域F中的任一y,除非获得陷门信息(trapdoor),否则求出x,使得 x = F-1 (y)在计算上不可行,F-1为F的逆函数 单向函数是求逆困难的函数,而单向陷门函数是在不知陷门信息下求逆困难的函数,当知道陷门信息后,求逆是易于实现的 第三章 对称加密技术 1、密码学的基本概念:编码学、分析学、流密码、分组密码、对称密码、公用密码等。A密码学(Cryptology)包括密码编码学(Cryptography),和密码分析学(Cryptanalysis)密码编码学是研究加密原理与方法,使消息保密的技术和科学,它的目的是掩盖消息内容密码分析学则是研究破解密文的原理与方法。B对称密码也称传统密码,它的特点是发送方和接收方共享一个密钥。对称密码分为两类:分组密码(Block Ciphers )和流密码(Stream Ciphers)分组密码也称为块密码,它是将信息分成一块(组),每次操作(如加密和解密)是针对一组而言。流密码也称序列密码,它是每次加密(或者解密)一位或者一个字节。(笔记补充部分)安全并不是无懈可击,而是相对的安全。2、密码攻击类型对称密码体制的攻击有两种方法:密码分析和穷举攻击 A密码分析是依赖加密算法的性质和明文的一般特征等试图破译密文得到明文或试图获得密钥的过程B穷举攻击则是试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文 密码攻击类型:根据密码分析者所知的信息量, 把对密码的攻击分为: 唯密文攻击 ,已知明文攻击 ,选择明文攻击 ,选择密文攻击 ,选择文本攻击 了解:唯密文攻击(Ciphertext-Only Attack):密码分析者知道:加密算法和待破译的密文.已知明文攻击(Known-Plaintext Attack):密码分析者除知道加密算法和待破译的密文外,而且也知道,有一些明文和同一个密钥加密的这些明文所对应的密文即知道一定数量的明文和对应的密文选择明文攻击(Chosen-Plaintext Attack): 密码分析者知道加密算法和待破译的密文,并且可以得到所需要的任何明文所对应的密文,这些明文和待破译的密文是用同一密钥加密得来的,即知道选择的明文和对应的密文。如在公钥密码体制中,攻击者可以利用公钥加密他任意选定的明文。选择密文攻击(Chosen-Ciphertext Attack): 密码分析者知道加密算法和待破译的密文,密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,即知道选择的密文和对应的明文。解密这些密文所使用的密钥与解密待破解的密文的密钥是一样的。这种攻击主要用于公钥密码算法。选择文本攻击(Chosen Text Attack):选择文本攻击是选择明文攻击和选择密文攻击的结合。密码分析者知道加密算法和待破译的密文,并且知道任意选择的明文和它对应的密文,这些明文和待破译的密文是用同一密钥加密得来的,以及有目的选择的密文和它对应的明文,解密这些密文所使用的密钥与解密待破解的密文的密钥是一样的。3、几类古典密码体制及其特点 古典加密技术主要使用代换或者置换技术 A代换(替换)是将明文字母替换成其他字母、数字或者符号B置换(换位)则保持明文的所有字母不变,只是打乱明文字母的位置和次序 代换加密技术分为两类:单字母代换密码,它将明文的一个字符用相应的一个密文字符代替。多字母代换密码,它是对多于一个字母进行代换 单字母代换密码中又分为单表代换密码和多表代换密码 A单表代换密码只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母;常见的方法有加法密码,乘法密码和仿射密码 B 多表代换密码是将明文消息中出现的同一个字母,在加密时不是完全被同一个固定 的字母代换,而是根据其出现的位置次序,用不同的字母代换 4、DES数据加密标准加密流程详解整个过程分为两大部分组成:一是加密过程,另一是子密钥产生过程。图3.4是DES加密算法简图 图3.4左半边的处理过程可以分三个部分: (1) 64位明文经过初始置换被重新排列,然后分左右两半,每半各32位; (2) 左右两半经过16轮置换和代换迭代,即16次实施相同的变换。然后再左右两半互换; (3) 互换后的左右两半合并,再经过逆初始置换输出64位密文。 图3.4右半部则由56位密钥,产生16个48位子密钥,分别供左半边的16轮迭代加密使用 解密过程及证明: DES解密过程与加密过程本质上一致 加密和解密使用同一个算法,使用相同的步骤和相同的密钥解密方程 (请证明)R16L16 IP()记为 L0 = R16, R0 = L16Li = Ri -1 Ri=Li -1 f(Ri -1 ,Ki) IP-1(L0R0)证明:L0 = R16, R0 = L16因为Li = Ri -1 Ri=Li -1 f(Ri -1 ,Ki)所以L1 = R0 L16=R15R1=L0 f(R0 ,K1)=R16 f(L16,K16) =L15 f(R15,K16) f(R15,K16) =L15L2=R1=L15=R14R2= =L14 L16=R0 R16=L05、三重DES的操作模式:三重EDS,采用加密解密加密(E-D-E)方案 EEK1K1CMB加密解密DK2ADDK1K1MCAEK2B其加密过程为C=EK3DK2 EK1M,解密过程为M=DK1EK2 DK3C6、了解AES高级加密标准 选择高级加密标准的评估准则是: - 安全性 -代价:指计算效率方面 - 算法和执行特征:指算法的灵活性、简洁性以及硬件与软件平台的适应性等方面 Rijndael算法被选为高级加密标准要求AES比3DES快而且至少和3DES一样安全,并特别提出高级加密标准的分组长度为128位的对称分组密码,密钥长度支持128位、192位、256位。 1、流密码工作原理 流密码也称为序列密码,它是对明文以一位或者一个字节为单位进行操作 为了使加密算法更安全,一般选取尽可能长的密钥,但是长密钥的存储和分配都很困难,流密码采用一个短的种子密钥来控制密钥流发生器产生出长的密钥序列,供加解密使用 ; 流密码的安全强度完全取决于它所产生的密钥流的特性流密码的加密过程 : 种子密钥k输入到密钥流发生器,产生一系列密码流,通过与同一时刻的一个字节或者一位明文流进行异或操作产生密文流。2、分组密码工作模式(每种模式如何操作、特点):分组密码是针对固定大小的分组进行加密的;五种工作模式: A电子密码本模式ECB: 它将明文分割成独立大小b比特的分组,最后一组在必要时需要填充,一次处理b比特的明文,每次使用相同的密钥加密;每一个分组依次独立加密,产生独立的密文组。优点:并行处理来加速加/解密运算;一分组发生错误不会影响到其他分组.缺点:相同的明文组将产生相同的密文组,这样会泄露明文的数据模式.ECB模式特别适合短数据 (如加密密钥) B密码分组链接模式(CBC) :将明文分成b位的一串分组,最后一组不足b位要进行填充,CBC将这些分组链接在一起进行加密操作,加密输入是当前明文分组和前一密文分组的异或,它们形成一条链,每次加密使用相同的密钥,每个明文分组的加密函数输入与明文分组之间不再有固定的关系,明文分组的数据模式不会在密文中暴露 。 CBC的优势与局限: 可以用于数据完整性保护;密文中错误传播C密码反馈模式 (CFB):将加密的明文必须按照一个字节或者一位进行处理,即将分组密码转换为流密码。 密码反馈模式具有流密码的优点,也拥有CBC模式的优点 但是它也拥有CBC模式的缺点,即也会导致错误传播 密码反馈模式也会降低数据加密速度。无论每次输出多少位,都需要事先用密钥K加密一次,再与相等的明文位异或,所以即使一次输出为1位,也要经过相同的过程 D输出反馈模式(OFB) :类似于密码反馈模式 不同的地方输出反馈模式(Output Feed Back, OFB)是将加密算法的输出反馈到移位寄存器,而密码反馈模式是将密文单元反馈到移位寄存器 OFB模式的优点是传输过程中的位错误不会被传播 但是这种模式数据之间相关性小,这种加密模式是比较不安全的 E计数器模式:计数器( CTR)采用与明文分组相同的长度,加密不同的明文组,计数器对应的值不同,计数器首先被初试化为一个值,然后随着消息块的增加,计数器的值依次递增1,计数器加1加密后与明文分组异或得到密文分组;解密是使用相同的计数器值序列,用加密后的计数器的值与密文分组异或来恢复明文 计数器模式比较适合对实时性和速度要求比较高的场合,具有以下的优点:处理效率、预处理、随机访问、简单性。 3、对称密码的密钥分配对称密码体制要求双方共享一个共同的密钥。为防止攻击者得到密钥,还必须时常更新密钥分配密钥的方法有以下几种: (1) 密钥由A选取,并通过物理手段交给B(2) 密钥由第三方选取,并由第三方通过物理手段交给A和B(3) 如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方(4) 如果A和B与可信的第三方C分别有一保密通道,则C为A、B选取密钥后,分别在两个保密信道上发送给A、B。前两种方法称为人工发送,该方法不可取对于第3种方法,用这种方法对所有用户分配初始密钥时,代价仍然很大第4种方法比较常用,其中的第三方通常是一个负责为用户分配密钥的密钥分配中心(KDC)每一用户必须和密钥分配中心有一个共享密钥,称为主密钥通过主密钥分配给一对用户的密钥称为会话密钥,用于这一对用户之间的保密通信通信完成后,会话密钥即被销毁 密钥分配方案需要完成两个功能:一是将密钥分发给双方;二是双方互相认证。图中每个符号的含义和功能:Ka和Kb分别是A和B各自拥有与KDC共享的主密钥; KS是分配给A和B的一次性会话钥; N1和N2是 临时交互号(Nonces),可以是时间戳、计数器或随机数,主要用于防止重放攻击; IDA和IDB分别是A和B的身份标识(例如A和B的网络地址) f(N2)是对N2的某种变换(例如将N2加1)函数,目的是认证。 | 表示连接符,如IDA|IDB|N1表示同时传送了IDA、IDB和N1。第四章 公钥密码技术1.公钥密码体制的基础(提出?)、原理、特点1977年由Rviest,Shmair和Adlmena提出了第一个比较完善的公钥密码算法,即RSA算法。从那时候起,人们基于不同的计算问题提出了大量的公钥密码算法 公钥密码体制(Public-Key Cryptosystem)也称非对称密码体制(Asymmetric Cryptosystem)或者双钥密码体制(Two-Key Cryptosystem) 加密和解密会使用两把不同的密钥,因此称为非对称公钥密码算法是基于数学函数(如单向陷门函数)而不是基于代换和置换公钥可以被任何人知道,用于加密消息以及验证签名;私钥仅仅自己知道的,用于解密消息和签名.一个公钥密码体制有6个部分构成:明文,加密算法,公钥,私钥,密文,解密算法可以构成两种基本的模型:加密模型和认证模型在加密模型中,发送方用接收方的公钥作为加密密钥,用接收方私钥作解密密钥,由于该私钥只有接收方拥有,因此即只有接收者才能解密密文得到明文。在认证模型中,发送方用自己的私钥对消息进行变换,产生签名。接收者用发送者的公钥对签名进行验证以确定签名是否有效。只有拥有私钥的发送者才能对消息产生有效的签名,任何人均可以用签名人的公钥来检验该签名的有效性 公钥密码系统满足的要求:同一算法用于加密和解密,但加密和解密使用不同的密钥。两个密钥中的任何一个都可用来加密,另一个用来解密,加密和解密次序可以交换。产生一对密钥(公钥和私钥)在计算上是可行的。已知公钥和明文,产生密文在计算上是容易的。接收方利用私钥来解密密文在计算上是可行的。仅根据密码算法和公钥来确定私钥在计算上不可行。已知公钥和密文,在不知道私钥的情况下,恢复明文在计算上是不可行的。公开密钥密码体制基于陷门单向函数单向函数f(x) (1)给定x,计算y=f(x)是容易的; (2)给定y, 计算x使y=f(x)是非常困难的, 具有陷门信息的单向函数 (3)存在,已知 时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。 2、 RSA建立基础,密钥产生过程,加密过程,破解方法(计算)建立基础:RSA算法是一种分组密码体制算法,它的保密强度是建立在具有大素数因子的合数,其因子分解是困难的。(困难的衡量标准:是否是NP问题,2.3计算复杂性理论)。密钥的产生 随机选择两个大素数 p, q (保密) 计算 n=pq(n公开) 计算秘密的欧拉函数 j(n)=(p-1)(q-1) ( j(n)保密) 选择 e使得1ej(n),且gcd(e, j(n)=1 解下列方程求出 d ed 1 mod j(n), 且 0dn 公开公钥: PU=e, N 保存私钥:PR=d, p, q 加密过程 加密时明文以分组为单位进行加密,每个分组m的二进制值均小于n,对明文分组m作加密运算: c=me mod n, 且0mn解密过程 密文解密m=cd mod n 计算:选择素数: p=47 和 q=71。 计算 n = pq =4771=3337,j (n)=(p1)(q-1)=4670=3220。 选择e:使gcd(e, 3220)=1,选取e=79;决定d:de1 mod 3220,得d =1019 公开公钥 79, 3337,保存私钥 1019,47,71;破译方法:假设消息为 M = 6882326879666683,进行分组,分组的位数比n要小,我们选取M1 = 688,M2 = 232,M3 = 687,M4 = 966,M5 =668,M6 =003。M1的密文为C1 = 68879 mod 3337 = 1570,继续进行类似计算,可得到最终密文为 C =1570275620912276158解密时计算M1 = 15701019 mod 3337 = 688,类似可以求出其他明文。2、数字信封机制数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。 在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。 1、 掌握数字证书概念及用法、用途(第三方CA) 数字证书就是网络中的身份证,又称数字ID。 公钥证书包含了实体的公钥值,其用途是公布实体的公钥。 定义:公钥证书是一种权威性的电子文档,将实体的公开密钥与实体本身捆绑在一起,用于证明某一实体(如人、服务器等)的身份以及其公钥的合法性。 只有授权机构才可以发行和更新证书,这里的授权机构称作CA(认证中心)。(人们对证书的信任取决于授权机构对证书的签名)。2、 PKI的四种信任模型常用的四种信任模型:认证机构的严格层次结构模型(Strict Hierarchy of Certification Authorities Model)分布式信任结构模型(Distributed Trust Architecture Model) Web模型(Web Model)以用户为中心的信任模型(UserCentric Trust Model)。第五章 消息认证与数字签名1、了解消息鉴别的功能与实现方法分类消息鉴别,可理解为认证。认证则是防止主动攻击的重要技术,可以防止如下一些攻击(功能) :伪装:攻击者生成一个消息并声称这条消息是来自某合法实体,或者攻击者冒充消息接收方向消息发送方发送的关于收到或未收到消息的欺诈应答。内容修改:对消息内容的修改,包括插入、删除、转换和修改。顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。计时修改:对消息的延迟和重放。在面向连接的应用中,攻击者可能延迟或重放以前某合法会话中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中式鱼缸转让协议书
- 入股他人企业协议书
- 燃气调度与安全控制技术方案
- 业务资金安全协议书
- 燃气工程成本控制方案
- 以前兄弟分家协议书
- 专业技术开发协议书
- 企业履约监管协议书
- 二手车债权协议合同
- 仪器使用合作协议书
- 北京卫校笔试题目及答案
- 核废料运输安全技术-洞察阐释
- DB31/T 815-2022机关物业室内绿化服务规范
- 2024秋新北师大版生物七年级上册教学课件 4.2 生物体的器官、系统
- 财务审计进度保障措施
- 《结直肠癌的治疗进展》课件
- 2025固定卷扬式启闭机技术条件
- T-CMAX116-01-2020《自动驾驶车辆道路测试能力评估内容与方法》
- GB/T 25820-2025包装用钢带
- 骨伤科住院病人疼痛问卷调查分析
- 2025年度一月份度涉密科研项目协作单位保密条款
评论
0/150
提交评论