信息安全复习资料_第1页
信息安全复习资料_第2页
信息安全复习资料_第3页
信息安全复习资料_第4页
信息安全复习资料_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、考点:信息安全概述、信息保密技术、信息认证技术、密钥管理技术、访问控制技术、网络安全、信息安全的管理。详细内容:一、 信息安全概述:1. 信息安全的定义信息的定义:信息是事物运动的状态和状态变化的方式信息安全的定义:-安全的定义-远离危险的状态或特征-信息上安全-关注信息本身的安全,保护信息财产不受损失 2.信息安全的威胁、主要的几类威胁(计算机病毒)A:安全威胁产生的背景:计算机网络的迅速发展。安全威胁的重点部门:金融系统、政府部门和军事系统。 -安全威胁的定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁的表现类型:偶然威胁,故意威胁(主动攻击,被

2、动攻击) 安全威胁的环境相关性:不同威胁的存在及程度是随环境变化而变化的。B: 常见的安全威胁(19):a信息泄露 k陷阱门b破坏信息的完整性 l抵赖c拒绝服务 m重放d非法使用(非授权访问) n计算机病毒 *e窃听 o人员不慎f业务流分析 p 媒体废弃g假冒 q 物理入侵h旁路控制 r窃取i授权侵犯 s 业务欺骗j特洛伊木马 3.安全威胁的应用措施、相关法律法规信息安全的技术措施A信息加密-让有用的信息变为看上去看似无用的乱码,使攻击者无法读懂信息内容从而保护信息. -单钥密码、公钥密码 序列密码、分组密码. B数字签名-数字签名机制决定于两个过程 签名过程-签名过程是利用签名者的私有信息

3、验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生的.C数据完整性保护D身份鉴别E访问控制F 数据备份和灾难恢复G网络控制技术H反病毒技术I安全审计J路由控制技术K其他:(业务填充、公证机制等)信息安全管理:v 管理目标:保障信息资源安全v 管理涉及方面:人事、设备、场地、储存媒体、软件、 网络、密码密钥管理v 管理原则:规范,预防,立足国内,重视实效, 系统化,均衡防护,应急和灾难恢复原则相应的政策法律:国家关于数据通信环境的安全机制法规二、 信息安全概述:1.古典密码-代换密码-加密解密(区分古典现代)古典密码:从古代到19世纪末提出和使用的密码称为古典密码。古典密码大多比较简

4、单,一般可用手工或机械方式实现其加密和解密过程,破译也比较容易。A移位密码移位密码的加密方法是将明文字母按某种方式进行移位,如著名的恺撒密码。在移位密码中,将26个英文字母依次与0,1,2,25对应,密文字母c 可以用明文字母m和密钥k按如下算法得到: c=m+k(mod 26)给定一个密文字母c, 对应的明文字母m可由c和密钥k按如下算法得到: m=c-k(mod 26)按照密码体制的数学形式化定义,移位密码体制描述为五元组(P,C,K,E,D),其中: (P,C,K,E,D),其中: P=C=K= Z26=0,1,2,25 E=ek: Z26® Z26| ek (m)=m +k

5、(mod 26), D=dk: Z26® Z26| dk (c)=c -k (mod 26)。 B仿射密码移位密码的加密方法是将明文字母按某种方式进行移位,如著名的恺撒密码。在移位密码中,将26个英文字母依次与0,1,2,25对应,密文字母c 可以用明文字母m和密钥k按如下算法得到: c=m+k(mod 26)给定一个密文字母c, 对应的明文字母m可由c和密钥k按如下算法得到: m=c-k(mod 26)按照密码体制的数学形式化定义,移位密码体制描述为五元组(P,C,K,E,D),其中: P=C=K= Z26=0,1,2,25 E=ek: Z26® Z26| ek (m)=

6、m +k (mod 26), D=dk: Z26® Z26| dk (c)=c -k (mod 26)。例 假设k1=9和k2=2,明文字母为q, 则对其用仿射密码加密如下: 先把文字母为q转化为数字13。由加密算法得 c=9´13+2=119 (mod 26)=15再把c=15转化为字母得到密文P。 解密时,先计算k1-1。因为9´31(mod 26),因此k1-1=3。再由解密算法得 m= k1-1(c-k2) (mod 26)=3´(c-2)=3c-6 (mod 26) 45+20 (mod 26)=13 (mod 26)。 对应的明文字母为q。C

7、维吉利亚(Vigenere)密码Vigenere是法国的密码学专家,Vigenere密码是以他的名字命名的。该密码体制有一个参数n。在加解密时同样把英文字母用数字代替进行运算,并按n个字母一组进行变换。明、密文空间及密钥空间都是n长的英文字母串的集合,因此可表示P=C=K=( Z26)n。加密变换如下:设密钥k=(k1, k2, , kn),明文P=(m1, m2, , mn),加密函数ek(P)=(c1, c2, , cn),其中ci=(mi+ki) (mod 26), i=1, 2, , n。对密文c=(c1, c2, , cn),密钥k=(k1, k2, , kn),解密变换为dk(c)

8、=(m1, m2, , mn),其中mi=(ci-ki) (mod 26), i=1, 2, , n。例 设n=6, 密钥是cipher,这相应于密钥k=(2, 8, 15, 7, 4, 17),明文是this cryptosystem is not secure。试用Vigenere密码对其加密。解 首先将明文按每6个分为一组,然后与密钥进行模26“加”得:19 7 8 18 2 17 24 15 19 14 18 242 8 15 7 4 17 2 8 15 7 4 1721 15 23 25 6 8 0 23 8 21 22 15 18 19 4 12 8 18 13 14 1

9、9 18 4 2 20 17 42 8 15 7 4 17 2 8 15 7 4 17 2 8 1520 1 19 19 12 9 15 22 8 25 8 19 22 25 19相应的密文是:VPXZGIAXIVWPUBTTMJPWIZITWZTD置换密码(重点) 置换密码是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。实现的方法多种多样。在这里,我们介绍一类较常见的置换密码。 其加解密方法如下:把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸上(如果最后一行不足m,需要补充固定字符),按1,2,m的一个置换p交换列的位置次序,再按垂直方向(即按列)读出即得密文。 解

10、密就是将密文按相同的宽度m垂直在写在纸上,按置换p的逆置换交换列的位置次序,然后水平地读出得到明文。置换p就是密钥。例 设明文Joker is a murderer,密钥p=(4 1)(3 2)(即p(4)=1,p(1)=4,p(3)=2,p(2)=3), 即按4,3,2,1列的次序读出得到密文,试写出加解密的过程与结果。 解 加密时,把明文字母按长度为4进行分组,每组写成一行,这样明文字母Joker is a murderer被写成4行4列,然后把这4行4列按4,3,2,1列的次序写出得到密文。过程与结果如图2-3-1所示。解密时,把密文字母按4个一列写出,再按p的逆置换重排列的次序,最后按

11、行写出,即得到明文。2.现代密码系统-公钥密码体制-加密解密1 RSA密码算法(1)密钥生成首先选取两个大素数p和q,计算n=pq ,其欧拉函数值为 (n)=(p-1)(q-1) ,然后随机选择整数e ,满足 gcd(e,(n)=1,并计算整数 d e-1 mod (n),则公钥为e, n,私钥是d, n。p, q是秘密参数,需要保密,如不需要保存,可销毁(2) 加密过程加密时要使用接收方的公钥,不妨设接收方的公钥为e,明文m满足 0m<n(否则需要进行分组),计算c= me mod n ,c为密文。(3) 解密过程m= cd mod n(4)安全性分析: RSA的安全性依赖于著名的大整

12、数因子分解的困难性问题。如果要求n很大,则攻击者将其成功地分解为 是困难的。反之,若n=pq,则RSA便被功破。因为一旦求得n的两个素因子p和q,那么立即可得n的欧拉数 ,再利用欧几里德扩展算法求出RSA 的私钥的私钥。随着科学技术的发展,人们对大整数因子分解的能力在不断提高,而且分解所需的成本在不断下降。要安全使用RSA,应当采用足够大的大整数n。建议选择p和q大约是100位的十进制素数,因此模长n大约是200位十进制数(实际要求n的长度至少是512比特),e和d选择100位左右,密钥e,n或d,n的长度大约是300位十进制数,相当于1024比特二进制数 RSA的加密函数是一个单向函数,在已

13、知明文m和公钥e, n的情况下,计算密文是很容易的;但反过来,已知密文和公钥的情况下,恢复明文是不可行的。从(1)的分析中得知,在n很大的情况下,不可能从e, n中求得d,也不可能在已知c和e, n的情况下求得d或m。2 Diffie-Hellman密钥交换算法(1)算法描述:设通信双方为A和B,他们之间要进行保密通信,需要协商一个密钥,为此,他们共同选用一个大素数 p 和Zp的一个本原元g,并进行如下操作步骤:S1 用户A产生随机数 (2 p-2), 计算yAgmodp ,并发送 yA给用户B。S2 用户B产生随机数 (2 p-2), 计算yBgmodp ,并发送yB给用户A。S3 用户A收

14、到yB 后,计算 ;用户B收到yA后,计算 。显然有:这样用户A和B就拥有了一个共享密钥 ,就能以 作为会话密钥进行保密通信了。(2)安全性分析:当模p较小时,很容易求离散对数;依目前的计算能力,当模p达到至少150位十进制数时,求离散对数成为一个数学难题。因此,Diffie-Hellman密钥交换算法要求模p至少达到150位十进制数,其安全性才能得到保证。但是,该算法容易遭受中间人攻击。造成中间人攻击的原因在于通信双方交换信息时不认证对方,攻击者很容易冒充其中一方获得成功。因此,可以利用数字签名挫败中间人攻击。3 ElGamal加密算法(1) 密钥生成首先随机选择一个大素数p,且要求p-1有

15、大素数因子。(g Z*p是一个有p个元素的有限域, Z*p是Zp中的非零元构成的乘法群)是一个本原元。然后再选一个随机数 x(1£x<p-1),计算y= gx modp ,则公钥为(y, g, p),私钥为x。(2) 加密过程不妨设信息接收方的公私钥对为x,y,对于待加密的消息mÎ Zp ,发送方选择一个随机数k Z*p-1, 然后计算c1,c2c1= gk modp,c2= myk modp,则密文为(c1,c2)。(3) 解密过程接收方收到密文(c1,c2)后,首先计算 ,再由私钥计算 ,最后计算 ,则消息m被恢复。(4)算法的正确性证明:因为 所以3.密码系统的

16、安全性(参考密码分析)三信息认证技术Hash函数相关Hash签名:通过一个单向函数(Hash)对要传送的报文进行处理,用以认证报文来源。身份认证技术认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。 认证( authentication )是证明一个对象的身份的过程。与决定把什么特权附加给该身份的授权( authorization )不同。身份认证系统架构包含三项主要组成元件: (1)认证服务器(Authentication Server) 负责进行使用者身份认证的工作,服务器上存放使用者的私有密钥、认证方式及其他使用者认证

17、的信息。 (2)认证系统用户端软件(Authentication Client Software) 认证系统用户端通常都是需要进行登陆(login)的设备或系统,在这些设备及系统中必须具备可以与认证服务器协同运作的认证协定。 (3)认证设备(Authenticator) 认证设备是使用者用来产生或计算密码的软硬件设备。通常有三种方法验证主体身份。1)是只有该主体了解的秘密,如口令、密钥;2)是主体携带的物品,如智能卡和令牌卡;3)是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或签字等。单独用一种方法进行认证不充分常见的身份认证技术的优缺点1)口令机制用户名/口令认证技术:最简单

18、、最普遍的身份识别技术,如:各类系统的登录等。口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。例如,用户把他的用户名和口令送服务器,服务器操作系统鉴别该用户。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令;还有基于时间的口令2)数字证书这是一种检验用户身份的电子文件,也是企业现在可以使用的一种工具。这种证书可以授权购买,提供更强的访问控制,并具有很高的安全性和可靠性。 非对称体制身份识别的关键是将用户身份与密钥绑定。CA(Certificate

19、 Authority)通过为用户发放数字证书(Certificate)来证明用户公钥与用户身份的对应关系。3)智能卡网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机上的读出器读出来。访问不但需要口令,也需要使用物理智能卡。智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。这样智能卡的读取器必将成为用户接入和认证安全解决方案的一个关键部分。4)主体特征认证目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器等。安全性高。例如:系

20、统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹(这就防止他以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许他访问系统。更普通的是通过视网膜膜血管分布图来识别,原理与指纹识别相同,声波纹识别也是商业系统采用的一种识别方式。四密钥管理技术:(weak9)密钥管理概念建立安全的密码系统要解决的一个赖手的问题就是密钥的管理问题。即使密码体制的算法是计算上的安全,如果缺乏对密钥的管理,那么整个系统仍然是脆弱的。(1)密钥管理量的困难: 传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。如: n=

21、100 时, C(100,2)=4,995 n=5000时, C(500,2)=12,497,500 (2)数字签名的问题:传统加密算法无法实现抗抵赖的需求。(3)通常把密钥分为两大类型,即数据加密密钥和密钥加密密钥。密钥加密密钥又可分为: 主密钥:对现有的密钥或存储在主机中的密钥加密,加密对象初级密钥和二级密钥。 初级密钥:用来保护数据的密钥。它也叫数据加密/解密密钥。当初级密钥用来进行通讯保护时,叫做通讯密钥。用来保护文件时叫做文件密钥二级密钥:它是用来加密保护初级密钥的密钥。(4)密钥保护的基本原则: 密钥永远不可以以明文的形式出现在密码装置之外。 密码装置是一种保密工具,即可以是硬件,

22、也可以是软件。密码分配一、基于对称密码体制的密钥分配(1)ANSI X9.17三层密钥层次结构: 1)主密钥(KKMs),通过手工分配; 2)密钥加密密钥(KKs),通过在线分配; 3)数据密钥(KDs)。KKMs保护KKs的传输,用KKs保护KDs的传输。主密钥是通信双方长期建立密钥关系的基础,是用户和密钥分配中心的共享密钥。用主密钥对所有初级密钥加密,使它们在密码装置之外也受到保护。象这样用一个密钥保护许多其他密钥的方法,在密码学中叫主密钥原理。它从本质上把保护大量密钥的问题,简化成了集中保护和使用一个密钥问题。这实际上也是数据加密思想的进一步深化。从原则上说,数据加密就是把保护大量数据的

23、问题简化为保护和使用少量数据的问题二、基于公开密码体制的秘密密钥分配公钥加密的一个主要用途是分配单钥密码体制中所使用的密钥。下面介绍两方面的内容:公开密钥体制中所使用的公钥的分配;如何使用公钥体制分配单密钥体制所需的密钥。1公开发布2公用的目录表3. 公钥管理机构4. 公钥分配的另一类方法是公钥证书。几个密钥分配方案:静态分配,动态分配五访问控制技术:(weak10)访问控制是指主体依据某些控制策略或权限对客体本 身或是其资源进行的不同授权访问。访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制是网络安全防范和保护的主要策略,它

24、可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。访问控制的模型访问控制的安全策略(1)强制访问控制特点: 1.将主题和客体分级,根据主体和客体的级别标记来决定访问模式。如,绝密级,机密级,秘密级,无密级。 2.其访问控制关系分为:上读/下写 (完整性), 下读/上写(机密性) 3.通过梯度安全标签实现单向信息流通模式(2)自主/强制访问的问题1.自主式太弱2.强制式太强3.二者工作量大,不便管理 例: 1000主体访问10000客体,须1000万次配置。如每次配置需1秒,每天工作8小时,就需 10,000,000/(3600*8) =347.2天(3)基于角色的访问控制

25、角色与组的区别组:用户集角色:用户集权限集角色控制与自主式/强制式控制的区别: 角色控制相对独立,根据配置可使某些角色为接近DAC,某些角色接近MAC。授权给用户的访问权限,通常由用户在一个组织中担当的角色来确定。以角色作为访问控制的主体用户以什么样的角色对资源进行访问,决定了用户拥有的权限以及可执行何种操作。“角色”指一个或一群用户在组织内可执行的操作的集合。角色就充当着主体(用户)和客体之间的关联的桥梁。这是与传统的访问控制策略的最大的区别所在。优势:便于授权管理,便于角色划分,便于赋予最小特权,便于职责分担,便于目标分1.由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减

26、小了授权管理的复杂性,降低管理开销。2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。级(4)对比:自主访问控制机制虽然有着很大的灵活性,但同时也存在着安全隐患;强制访问控制机制虽然大大提高了安全性,但是在灵活性上就会大打折扣。这两种传统的访问控制机制存在的问题使得访问控制的研究向着新的方向发展,基于角色的访问控制机制就是在这种形势下的产物,它克服了传统的访问控制机制的不足,是一种有效而灵活的安全策略,它是未来访问控制的发展趋势(5)基于任务的访问控制:是从应用和企业层角度来解决安全问题,以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。 基于任务的访问控制模型由工作流、授权结构体、受托人集、许可集四部分组成(6)基于对象(客体)的访问控制从客体的角度出发,将访问主体的访问权限直接与客体相关联 一方面:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论