




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
商丘师范学院2014届本科毕业论文(设计)论信息安全机制引论随着时代的发展,围绕在我们身边的全是信息,显然我们已经进入了信息化的时代。在如此多的信息中,我们究竟如何才能保证信息的安全可靠,这是一个值得深思的问题。密码技术和信息认证技术的到来为信息的隐藏提供了可选的方案,使得信息有了一定的保障。下面我们将就关于信息的各项问题展开更深一层次的探讨,以便于读者对信息有一个更深刻的了解。1.信息安全的基本概况 1.1什么是信息安全 安全的本意就是采取一定的保护措施,用来防止攻击者有意或者是无意的破坏。信息安全随着历史的发展,其内涵也是在不断的丰富着。20世纪60-70年代,军事通信提出了通信保密的需求,即必须考虑秘密消息在传送途中被除发信者和收信者以外的第三者(特别是敌方)截获的可能性,使得截获者即使得到了信息,也无法得到其中的真正内容。在这里提到了信息的保密。20世纪80-90年代,信息安全不单单是指信息的机密性,还包含了完整性和可用性,称之为CIA。完整性是指,数据完整性和系统完整性,前者是指数据未被非法篡改或损坏;后者是指系统未被非授权操纵,按规定的功能运行。可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。其实信息安全还包括了信息的不可否认性、鉴别性、审计性、可靠性。时代对信息安全的多样化需求,决定了信息安全含义的多样性。理想中的信息安全是要保护信息及承载信息的系统免受各种攻击的伤害。这种理想中的安全其实是无法实现的或者实现的代价太大。进一步的研究表明,信息或是信息系统在受到攻击的情况下,只要有合适的检测方法能发现攻击,就可以做出恰当的回应,及时避免信息的泄漏。当信息或是信息系统受到破坏时,监测和恢复是重要的补救手段。检测可以看成是一种应急恢复的先行步骤,其后才进行数据和信息恢复。因此,信息安全的保护技术可以分为三类:防护、检测和恢复。综上分析,信息安全可以定义如下:信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息系统实施防护、检测盒恢复的科学。1.2现实中信息安全所存在的问题信息时代的信息已经不再同于昔时,它的存在方式已不再仅仅局限于纸张这些可以看得见摸得着的实体。如今,每天都有大量的信息需要传送,如果还是仅仅局限于纸张之类的实物,那将无疑无法适应时代的发展需要。为此,计算机的诞生解决了这个难题,不过同时也带来了新的问题,信息不保存于实体中,使得信息更容易受到破坏,所以,对计算机的安全保护是相当重要的。首先,我们应对计算机的硬件设施做到保护,不能随意破坏,其次,我们应该根据我国颁布的相关法律法规,安全规章制度等严格要求,合理实施,谨慎管理。在计算机外部安全中,计算机的防电磁辐射是一个重要的问题。防电磁辐射包含两方面的内容,一是计算机系统在受到外界电磁场的干扰时不能进行正常的工作,二是计算机工作时自身系统会产生电磁波,电磁波包含有信号,可能会造成信息的泄漏,为信息的窃取者提供了窃取信息的可能。针对于计算机的外部电磁辐射,我们通常采取以下几种方法进行预防:使用低辐射的设备,利用噪声干扰源,电磁屏蔽,滤波技术和光纤传输。除了计算机的外部安全,其内部安全也是至关重要的。计算机的内部安全是计算机信息在存储介质上的安全,包括计算机软件保护,软件安全,数据安全等。同时计算机内部安全的研究内容也是非常广泛的,包括软件的防盗,操作系统的安全,磁盘上的数据防破坏,防窃取以及磁盘上的数据备份与恢复等众所周知,磁盘的容量是很大的,存储数据很是方便,因此磁盘时目前存放计算机信息最常用的载体。但是由于磁性介质都具有剩磁效应现象,保存在磁性介质中的数据可能会使存储介质永久性磁化,所以保存在磁性介质上的信息可能会擦除不尽,永久的保留在磁盘上。因此对于一些十分重要的信息即使使用了擦除软件等手段来擦除信息,但如果擦除不彻底,就会在磁盘上留下重要的痕迹,一旦被人利用,通过使用高灵敏度磁头和放大器等工具就可以将磁盘上的信息还原出来,造成机密信息的泄漏。除此之外,计算机系统中,使用类似格式化的命令format或者是删除命令del时,破坏或删除的仅仅是目录结构和文件指针等信息,磁盘上的原有文件内容仍然原封不动的保留在磁盘中,只要我们不再重新写入或者存放数据,使用unformat等方法就可以非常完整的将磁盘上的数据恢复出来。在Windows操作系统中甚至可以从回收站找回已经被删除的数据,利用这些就可以窃取重要的机密信息。1.3信息安全模型本小节将通过图形为大家介绍几个常用的信息安全模型。首先给大家介绍的是:经典的通信安全模型此安全服务需要完成4个基本任务:(1)设计一个算法,执行安全相关的转换,算法应具备足够的安全强度(2)生成该算法所使用的秘密信息,也就是密钥(3)设计秘密信息的分布与共享的方法,也就是密钥的分配方案(4)设定通信双方使用的安全协议,该协议利用密码算法和密钥实现安全服务 密钥密钥接收方安 全 消 息发送方安全变换攻击者密钥安全变换 消 息安 全 消 息消 息公开信道(2) APPDRR模型 APPDRR模型认为网络安全由风险评估,安全策略,系统防护,动态检测,实时响应和灾难恢复共六个部分组成。示意图如下: 安全策略实时响应网络安全灾难恢复 风险评估 动态检测 系统保护(3)CC定义的动态安全概念和关系模型 CC是指通用安全评价准则,CC为威胁,漏洞和风险等词汇定义了一个动态的安全概念和关系模型。这个模型反映了所有者和攻击者之间的动态对抗关系,它也是一个动态的风险模型和效益模型。如下图所示:价值所有者利 用可能拥有到希望滥用和破坏到威胁资产增加引起攻击者导致可能被减少可能意识到减少利用希望最小化风险漏洞对策 2.密码技术 2.1 密码体制的基本描述 2.1.1密码体制模型在所谓的神秘的密码学当中,一个完整的密码系统或者是密码体制一般是有明文,密文,密钥,加密算法和解密算法所组成的五元组。下面我们将逐一介绍这五元组。明文:未经过任何手段处理的原始信息,通常用m或者p表示。密文:原始消息经过某种手段处理之后得到的消息,通常用c表示。密钥:在加密或者解密过程中要用到的秘密的或者公开的参数,或是关键信息,通常用k表示。加密算法:在密钥的作用下把明文消息从明文空间映射到密文空间的一种变换方法。加密过程一般用E表示:c=EK(m)解密算法:在密钥的作用下将密文信息从密文空间映射到明文空间的一种变换方法。解密过程通常用D表示:m=DK(c) 2.1.2密码体制的分类 密码体制是指实现加密和解密功能的密码方案,从密钥使用的策略上,可分为对称密码体制和非对称密码体制两类,而非对称密码体制也被称做公钥密码体制。1. 对称密码体制在对称密码体制中,由于加密密钥K1和解密密钥K2是相同的,或者虽然两者不同,但是若已知一个密钥很容易的推出另一个密钥,因此消息的发送者和接受者必须要做到对密钥的完全保密,不能够让第三方知道。对称密钥体制又被称为秘密密钥体制,单密钥体制或者是传统密码体制。按照对加密过程的处理方法,对称密码体制又可分为分组密码和序列密码两类,常用的对称密码算法有AES,DES,RC6,和A5等。下面我们就对称密码体制的优劣点进行简单的阐述。优点是:(1) 加密和解密的速度都比较快,具有较高的数据吞吐率,不但软件能实现较高的吞吐量,而且还适合于硬件的实现,硬件加密和解密的处理速度更快。(2) 对称密码体制中所用到的密钥长度相对较短。(3) 密文与明文等长 缺点是:(1)要通过安全的通道把密钥有效地送到接收方需要付出的代价比较高。(2)密钥数量庞大,不便于管理。当有许多人同时使用对称密码算法进行通信时,其密钥量的增长会按通信人数二次方的方式增长,导致密钥管理变得愈来愈困难。(3)难以解决不可否认性问题。因为通信双方拥有相同的密钥,所以接收方可以否认接受某消息,发送方也可以否认发送过某消息,即对称密码体制很难解决鉴别认证和不可否认性的问题。2.非对称密码体制此密码体制和对称密码体制有较大的区别。在非对称密码体制中,加密和解密过程中用到的密钥是完全不一样的,一个是对外开放的,就是大家都知道的公钥,次公钥甚至可以通过公钥证书进行注册公开:另一个就是自己必须要妥善的保管的私钥了,私钥是只有拥有者才知道的。然而重要的一点是,公钥和私钥并不是进行简单的互推而得到的。就是说,有公钥推出私钥是不可能的,或者说,有公钥推出私钥在计算上是不可行的。非对称密码体制又称为双钥密码体制或公钥密码体制。常用的非对称密码体制有RSA、ECC、Rabin、Elgamal和NTRU等。非对称密码体制的提出主要是为了解决几个在对称密码体制中所遇到的难以解决的问题:对称密码体制中密钥分发和管理的问题;不可否认性。虽然解决了一些问题,但是它也是有一定的局限性的。其优点呢显而易见,密钥分发十分容易,管理简单,还可以有效的实现数字签名。缺点就是:(1) 与对称密码体制相比,非对称密码体制加密、解密的速度较慢。(2) 在同等安全强度下,非对称密码体制要求的密钥长度要长一些。(3) 密文的长度往往大于明文长度。2.1.3密码体制的攻击 密码体制所遭受到的攻击一般根据密码分析者所具备的信息进行分类,大致分为五类。 唯密文攻击:密码攻击者除了拥有所截获的一些消息的密文外,没有其他可以利用的信息。 已知明文攻击:密码攻击者不但掌握了相当数量的密文,同时知道一些已知的明文-密文对。 选择明文攻击:密码攻击者不但取得部分的明文-密文对,而且他们可以选择任意的明文,在相同密钥的前提下能得到对应的密文。 选择密文攻击:密码攻击者能选择不同的密文,并可知道解密的明文,密码攻击者的任务就是推出密钥及其它密文对应的明文。 选择文本攻击:选择明文攻击与选择密文攻击的组合,即密码攻击者在掌握密码算法的前提下,不但能够从明文得到密文,而且还能从密文得到明文。这种情况的出现往往是密码分析者通过某种手段暂时性的控制了加密器和解密器。 2.2传统密码体制传统密码体制又被称之为古典密码体制,这些加密方法大多比较简单,用手工或者机械操作即可实现加解密。虽然其过程比较简单,但是研究这些密码的原理,对于理解、构造和分析现代密码都是十分有帮助的。传统密码体制的设计思想是现代密码体制设计的基础,在现代密码学中具有一定的意义。传统密码体制分为置换密码和代换密码两种。2.2.1置换密码置换密码又叫做换位密码,是指根据一定的规则重新排列明文,以便打破明文的结构特性。置换密码的特点是保持明文的所有字符不变,只是利用置换打乱了明文字符和次序。这种密码算法可以描述如下:设m是某种固定的整数,定义P=C=(Z26)m,且k有所有1.2.,m的置换组成,对一个密钥(即一个整数),定义e(x1,x2,,xm)=(x(1),x(2),,x(m),且d-1(y1,y2,ym)=(y-1(1),y-1(2),y-1(m),其中-1是的逆置换。2.2.2代换密码代换密码是将明文中的字符替换成为其他字符的密码体制。次体制按照一个明文字母是否总是被一个固定的字母代替进行划分,它又分为单字母代换密码和多字母代换密码。单字母代换密码又分为单表代换和夺标代换密码。单表代换密码是对明文的所有字母都用某个固定的密文字母惊醒代换。加密过程是从明文字母表到密文字母表的一对一映射,即令明文m=m0m1m2mn,则相应的密文为c=ek(m)=c0c1c2cn=f(m0)f(m1)f(m2)f(mn)。 多表代换密码是以一系列(两个以上)代换表依次对明文消息的字母进行代换的加密方法。这种方法中的,所用的密码对每个明文字母都采用不同的代换表进行加密,称作一次一密加密,这是一种理论上唯一不可破的密码。这种密码完全可以隐蔽明文的特点,但是由于需要的密钥量和明文消息长度相同,因而该方法难于广泛应用。现实中,为了减少密钥的使用量,我们经常采用周期多表代换密码,即代换表个数为几个不等,然后重复使用即可。 2.3现代密码体制现代密码体制多按加密的形式进行划分,可分为序列密码体制和分组密码体制。所谓的分组密码,简单的说就是数据在密钥的作用下,一组一组等长的被处理,且通常情况是明文、密文等长。 2.3.1DESDES算法是20世纪70年代由美国IBM公司研制,并于1970年5月被美国国家标注局公布为数据加密标注的一种分组加密算法。DES是对数据分组加密的分组密码算法,分组长度为64位,每64位明文加密成64位密文,没有数据的压缩和扩展,密钥长度位56位,若输入64位,则第8,16,24,32,40,48,56,64位为奇偶检验位,所以,实际密钥只有56位。DES算法完全公开,其保密性完全依赖于密钥。DES的全过程为16轮的加解密,其首先对输入的64位明文进行一次初始的IP置换,以打乱原来的次序。对置换后的数据分成两半,然后再对其中一半施行在子密钥控制下的变换,把得到的结果在与另一半进行逐位异或预算,再次得到的结果则成为下一轮的需要变换的数据。如此循环16次,把得到的两半数据进行初始逆置换得到密文。DES的十六轮迭代完全相同,只是每轮输入的数据不同而已。 2.3.2AES AES加密算法是由比利时密码学家Joan Daemen和Vincent Rijimen所设计的。这个标准用来替代原来的DES,进过5年的甄选过程,终于在2001年11月26日由美国国家标准与技术研究院公布为有效地标准。AES算法密钥长度有128,192和256三种,然而AES输入的数据都是128位的,所有的运算在一个成为状态的二维字节数组上进行。一个状态由4行组成,每一行包括4个字节。AES首先对明文、密文进行一次密钥加变换,接下来进行多轮的循环运算,循环轮数依赖于密钥长度。AES算法采用的是替代/置换网络结构,每一轮循环都是由如下3层组成:(1) 非线性层:进行字节代换,即S盒替换,起到混淆的作用。(2) 线型混合层:进行行变换运算和列变换运算,以确保多轮之上的高度扩散。(3) 密钥加层:轮密钥简单的异或到中间状态上。 其基本的流程图如下所示: AES算法加、解密的基本流程2.4非对称密码体制非对称密码体制又称为公钥密码体制,它的主要特征是加密密钥可以公开,而不会影响到解密密钥的机密性。公钥密码体制的典型特点有:(1) 在非对称密码体制中,有一对密钥,其中有一个公开的,有一个保密的,公开的即为公开密钥,简称公钥,保密的为私人密钥,简称私钥。(2) 在非对称密码体制中,进行加密和解密时使用不同的加密密钥和解密密钥,这里要求加密密钥和解密密钥不能相互推导出来或者很难推导出来。(3) 一般情况下,非对称密码体制都是建立在严格的数学基础上,公开密钥和私人密钥的产生是通过数学方法产生的,公钥算法的安全性是建立在某个数学问题很难解决的基础上,通常为大数分解问题,其中的代表为RSA非对称密码体制。3信息认证技术 3.1信息认证技术的基本概述在如今的信息时代,科技的高速发展使得任何在网络上的通信都可能遭到黑客的攻击,窃听机密消息,伪造、复制、删除、和修改等攻击越来越多。所有的攻击都可能对正常通信造成破坏性的影响。因此,一个真实可靠的通信环境成为能够有效进行网络通信的基本前提。认证技术作为信息安全中的一个重要组成部分也显得尤为重要。为了防止通信中的信息被非授权使用者攻击,有效地方法就是要对发送或者接收到的消息具有鉴别能力,能鉴别消息的真伪和通信对方的真实身份。能够实现此功能的过程称为认证技术。一个安全的认证技术系统应当具备或者说应该满足以下几个条件:(1) 合法的接受者能够检验所接收消息的合法性和真实性;(2) 合法的发送发对所发送的消息无法进行否认;(3) 除了合法的发送方之外,任何人都无法伪造、篡改消息。通常情况下,一个完整的身份认证系统中除了有消息发送方和接收方外,还要有一个可以信任的第三方,负责密钥分发、证书的颁发、管理某些机密消息等工作,当通信双方遇到争执、纠纷时,还充当仲裁者的角色。通信双方进行通信的目的是为了进行真实而安全的通信。所谓的认证就是在通信过程中,通信一方验证另一方所声明的某种属性。信息安全中的认证技术主要有两种:消息认证与身份认证。消息认证主要验证时消息的某种属性,而身份认证则主要用于鉴别用户身份,是用户向对方出示自己身份的证明过程,确认消息的发送方和接收方是否合法。3.2哈希函数哈希函数亦称为单向散列函数。是信息安全领域比较广泛的一种密码技术。哈希函数以任意长度的消息M为输出,产生固定长度的数据输出。输出的定长的信息称为原始消息的散列值或者说是消息摘要。下面简单介绍常用的MD5算法MD5算法是有麻省理工学院的Ron Rivest提出的,是一种常用的哈希函数。它是一种可以将任意长度的消息经过变换得到的一个128位的散列值。MD5以512位分组来处理输入的信息,且每一分组由被分为16个32位子分组,经过了一系列的处理后,算法的输出由4个32位分组组成,将这4个32位分组级联后将生成一个128位的散列值。在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448。因此,信息的位长(Bits Length)将被扩展至N*512+448,N为一个非负整数,N可以是零。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,信息的位长=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。初始的128位值为初试链接变量,这些参数用于第一轮的运算,以大端字节序来表示,他们分别为:A=0x01234567,B=0x89ABCDEF,C=0xFEDCBA98,D=0x76543210。当设置好这4个链接变量后,就开始进入算法的4轮循环运算。循环的次数是信息中512位信息分组的数目。将上面4个链接变量复制到另外4个变量中,即A到a,B到b,C到c,D到d。然后再对这4个链接变量进行循环和迭代运算,最后得出的是A、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年养猪防疫考试试题及答案
- 2025年物料控制考试试题及答案
- 医师资格考试(实践技能)复习题库及答案(2025年贵港)
- 2025年医师资格考试重庆市考区中西医执业医师复习题及答案
- 网络预约出租汽车司机工艺考核试卷及答案
- 空管自动化系统机务员技能巩固考核试卷及答案
- 丙烯腈-丁二烯-苯乙烯共聚物(ABS)装置操作工5S管理考核试卷及答案
- 搪瓷烧成工设备调试考核试卷及答案
- 稀土化工操作工测试考核试卷及答案
- 无机试剂工主管竞选考核试卷及答案
- 网格员调解员培训
- 船舶管路修理技术要求
- 智慧审计数字化场景DeepSeek+AI智算一体机设计方案
- 儿童再生障碍性贫血治疗讲课件
- 陕西省专业技术人员继续教育2025公需课《党的二十届三中全会精神解读与高质量发展》20学时题库及答案
- 中建土木-基础设施工程安全生产管理标准化图册(试行)
- 生育支持政策效果评估-洞察及研究
- 电子商务概论(第7版)课件 第三章 电子商务支撑技术
- 节目演出安全协议书
- 医学检验科PDCA质量改进案例解析
- 《汽修维修业务接待实务》课件项目1-任务3-积累保养知识(保养+养护用品)
评论
0/150
提交评论