信息安全概述_第1页
信息安全概述_第2页
信息安全概述_第3页
信息安全概述_第4页
信息安全概述_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1章 信息安全概述信息:经过加工(获取、推理、分析、计算、存储)的特定形式数据,是物质运动规律的总和。信息安全是保护信息网络的软硬件及其系统数据不因偶然/恶意原因遭破坏、更改、泄露,使系统连续可靠正常运行,信息服务不中断信息安全涉及的知识领域:计算机科学,网络、通信、密码、信息安全技术,应用数学、数论、信息论等安全性攻击:被动攻击:攻击者未被授权情况下,非法获取信息/数据文件,但不对其作任何修改,eg监听、截获、流量分析。破坏了信息的机密性主动攻击:包括对数据流进行篡改、伪造,eg.伪装、重放、消息篡改,破坏了信息的完整性;拒绝服务,破坏了信息系统的可用性信息安全目标:机密性:保证信息不被非

2、授权访问完整性:信息在生成、传输、存储和使用过程中不被第三方篡改可用性:授权用户可根据需要随时访问所需信息可靠性、不可抵赖性、可审查性、可控性信息安全研究内容: 第2章 密码学基础密码学是关于加密、解密变换的科学,是保护数据/信息的有力武器;是研究信息系统安全保密的科学。包含两个分支h密码编码学(cryptography),对信息编码实现隐蔽信息h密码分析学(cryptanalytics),分析破译密码密码学基本概念:明文plaintext、密文ciphertext、加密encryption、解密decryption、加密算法encrytion algorithm、解密算法、密钥key、密码分

3、析cryptanalysis、被动攻击passive attack、主动攻击active attack密码体制基本组成:明文空间m:全体明文的集合 密文空间c:全体密文的集合加密算法e一组由m到c的加密变换 解密算法d 密钥空间k密码系统分类:密钥使用方式分类:对称(秘密钥)、非对称(公钥)密码体制明文、密文处理方式分类:分组、序列密码体制加密算法是否变化分类:固定算法、变化算法密码体制经典(古典)密码学运用的两种基本技术:代换法:将明文字母替换成其他字母、数字、符号置换法:明文字母保持相同,顺序打乱caesar密码 加密公式:c=e(p)=(p+3) mod 26 一般c=e(p)=(p+k

4、) mod 26 解密:c=e(p)=(p+3) mod 26playfair密码 多表代换密码1、密钥去重复,密钥是live and learn,去掉后则为liveandr。2、明文配对 重复、最后填x,communist,应成为co,mx,mu,ni,st。3、代换规则:同行的明文将由其右边的字母替代同列的明文将由它下面的字母代替不同行不同列,由矩形决定 密钥crazy dog明文where there is life,there is hope. 配对wh er et he re is li fe th er ei sh op ex 密文为:kt yg wo ok gy nl hj of

5、 cm yg kg lm mb wf 几个大写字母一组:ktygw ookgy nlhjo fcmyg kglmm bwf第3章 对称密码体制分组密码数据加密标准des高级加密标准aes序列密码对称密码体制两种不同实现方式:分组密码、序列密码分组密码设计思想:扩散、混淆des对称密码体制按分组方式工作的密码基本思想:将二进制序列的明文分成每64bit一组,用长为64bit(56bit)的密钥对其进行16轮代换和置换加密,最后形成密文。 des加密流程1 明文分成每64bit一组2 将64bit二进制码输入到密码器中,密码器对64位码进行初始置换3 在64bit主密钥产生的16个子密钥控制下进行

6、16 轮乘积变换4 再进行末置换就得到64位已加密的密文。多重des二重des(double des) 、带有双密钥的三重des高级加密标准aes2000年10月2日,nist宣布rijndael作为新的aes,记aes基本概念第4章 公钥密码体制传统密码体制在应用中的缺陷如果 gcd(a,b)=1,则a,b是互素的同余欧几里德算法(euclid)乘法逆元欧拉函数公钥密码体制(public key system)与其他密码学完全不同:公钥算法基于数学函数而不是基于替换和置换使用两个独立的密钥公钥密码学的提出是为了解决两个问题:密钥的分配、数字签名1976年diffie和hellman首次公开提

7、出公钥密码学概念公钥加密体制的特点加密和解密能力分开多用户加密的消息只能由一个用户解读,可用于公共网络保密通信私钥加密的消息可用对应的公钥解密,所以一个用户加密消息多个用户可以解读,可用于认证系统中对消息进行数字签字无需事先分配密钥密钥持有量大大减少提供对称密码技术无法或很难提供的服务:如与哈希函数联合运用可生成数字签名,可证明的安全伪随机数发生器的构造,零知识证明等 公钥加密体制应用保证机密性 保证真实性 既保证机密性又保证真实性rsa算法使用了乘方运算。明文m经过加密得到密文c: c=me mod n密文c经过解密得到明文m: cd mod n=(me mod n)d mod n= med

8、 mod n=m即:必须存在e,d,n,使med mod n=m成立确定n:独立地选取两大素数p和q(各100200位十进制数字)计算 n=pq,其欧拉函数值j(n)=(p1)(q1)确定e:随机选一整数e,1ej(n),gcd(j(n), e)=1确定d:根据ed=1 mod j(n)在模j(n)下,计算d 选两个保密的大素数p和q。 计算n=pq,(n)=(p-1)(q-1),其中(n)是n的欧拉函数值。 选一整数e,满足1e(n),且gcd(n),e)=1。 计算d,满足de1 mod (n) 以e,n为公开钥,d,n为秘密钥。第5章 消息认证消息认证基本概念 消息加密认证 消息认证码

9、hash函数认证(authentication) 认证与加密的区别泄密:将消息透露给没有合法秘密钥的任何人或程序。传输分析:分析通信双方的通信模式,如连接频率,时间等伪装:攻击者产生一条消息并声称来自某合法实体内容修改:对消息进行插入、删除、转化、修改顺序修改:对消息顺序进行插入、删除、重新排序计时修改:对消息的延时和重放发送方否认、接受方否认对付1、2用加密;对付3、4、5、6用消息认证;对付7、8数字签名消息认证的基本概念消息认证:验证收到的消息确定是来自真正的发送方且未被修改过。认证符:用来认证消息的值。由消息的发送方产生认证符,传给接收方。认证函数:产生认证符的函数,实际上代表产生认证

10、符的方法。消息加密消息认证码mac消息认证码是消息和密钥的公开函数,它产生定长的值,该值作认证符。利用密钥和消息生成固定长度的短数据块,并将其附加在消息之后。通信双方共享密钥khash函数(杂凑函数、散列函数)特点:与mac一样,hash函数的输入是可变消息m,输出是固定大小的hash码h(m),或称消息摘要、hash值。与mac不同的是,hash码的产生过程不使用密钥。hash码是所有消息的函数,改变消息的任一位,都会导致hash码改变。hash算法通常是公开的。又称:哈希函数、数字指纹(digital finger print)、压缩(compression)函数、紧缩(contracti

11、on )函数、数据鉴别码dac(data authentication code)、篡改检验码mdc(manipulation detection code)散列函数h必须满足以下几个性质h对于任何大小的数据分组,都能产生定长的输出。 对任何给定的m,h(m)要相对易于计算。 单向性:对于任何给定的hash值h,计算出m在计算上不可行。 弱无碰撞性:对任何给定的m1找m2,使h(m1)=h(m2)计算上不可行。 强无碰撞性:找任何(m1,m2),使h(m1)=h(m2)计算上不可行。常用hash算法md5 hash算法输入消息可任意长、分组512bit长、压缩后输出为128bitssha 算法

12、输入为小于264比特长的任意消息、分组512bit长、输出160bit第6章 身份认证与数字签名身份证明的基本途径1.所知。如口令、密码等。2.所有。如身份证、护照、信用卡、钥匙等。3.个人特征。如指纹、声音、步态及虹膜等。身份认证的技术主要包括:口令认证密码学认证技术生物特征识别密码学认证技术:一次性口令认证、基于共享密钥认证、基于公钥证书认证、零知识证明身份认证方式:单向认证、双向认证、信任的第三方认证临时值在认证协议设计中的重要作用kerberos系统构架数字签名基本概念是一种防止源点或终点抵赖的鉴别技术, 用于防止通信双方的欺骗数字签名由公钥密码发展而来,在网络安全,身份认证、数据完整

13、性、不可否认性、匿名性等方面有重要应用。签名方法:直接数字签名方法、仲裁数字签名方法rsa签名方案数字签名标准dss美国联邦信息处理标准fips pub 186签名长度320bit只能用于数字签名,不能用于加密数字签名算法dsa第7章 密钥管理对称密码体制的密钥管理密钥分级、生成、存储与备份、分配、更新、终止和销毁公钥密码体制的密钥管理公钥的分配、数字证书、x.509证书、公钥基础设施pki公钥的分配:公开发布、公钥动态目录表、数字证书数字证书(公钥证书)在公钥目录或授权方式下,用户要与其它用户通信,必须向目录管理员申请对方的公钥,因此公钥管理员成为系统瓶颈。1978年,mit的kohnfel

14、der提出了证书的概念:公开密钥管理者为每个实体颁发一个证书,实现实体和其公开密钥的绑定用户通过公钥证书交换各自公钥,无须与公钥管理机构联系x.509的格式证书格式版本:版本1、版本2或者版本3证书序列号:本证书的唯一标识签名算法标识符:本证书使用的数字签名算法发证者的名称:证书颁发者的可识别名有效期:证书有效的时间段主体名称:证书拥有者的可识别名(非空)主体公钥信息:主体的公钥以及使用的公开密钥算法。发证者唯一标识符:可选字段,很少使用主体唯一标识符:可选字段,很少使用扩展项:密钥和主体的附加属性说明颁发者签名公钥基础设施pki公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设

15、备以及相应的法律基础共同组成公开密钥基础设施pki。pki是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。美国是最早(1996)推动pki建设的国家。1998年中国的电信行业建立了我国第一个行业ca,此后金融、工商、外贸、海关和一些省市也建立了自己的行业ca或地方ca。pki的信任模型建立一个管理全世界所有用户的全球性pki是不现实的。各个国家都建立自己的pki,一个国家内部再分别建立不同行业或不同地区的pki。为了实现跨地区、跨行业,甚至跨国际的安全电子业务,这些不同的pki之间的互联互通和相互信任是不可避免的。对于大范围的pki,

16、一般会有很多的ca,这些ca之间应当具有某种结构的联系,以使不同ca之间的证书认证简单方便。证书用户、主体、各ca之间的证书认证关系称为pki的信任模型。第8章 访问控制访问控制的概念访问控制由两个重要过程组成访问控制的最基本概念:主体 客体 访问 访问许可 控制策略控制策略:自主、强制访问控制、基于角色、任务、对象的访问控制 第9章 网络攻击技术一次完整的网络攻击基本步骤获取访问权限:缓冲区溢出 sql注入攻击拒绝服务攻击(denial of service,简称dos)攻击者利用系统缺陷,通过执行一些恶意操作使合法的系统用户不能及时的得到服务或系统资源,如cpu处理时间、存储器、web服务

17、等。它本身并不能使攻击者获取什么资源,例如系统的控制权力、秘密的文件等,它只是以破坏服务为目的。第11章 防火墙防火墙的原理、基本功能、实施策略 防火墙的分类根据防火墙形式分类:软件、硬件、芯片级防火墙 根据实现原理分类:包过滤型 应用代理型根据防火墙结构分类:单一主机、路由器集成式、分布式防火墙按照防火墙应用部署分类:边界、个人、混合式防火墙第12章 入侵检测系统入侵检测定义入侵检测的通用流程 入侵检测系统的功能 入侵检测系统分类入侵检测方法:滥用/误用检测、异常检测(anomaly detection)第13章 安全协议ipsec(internet protocol security, i

18、nternet协议安全)产生于ipv6的制定之中,用于提供ip层的安全性。 通过ah(authentication header验证报头)和esp(encapsulating security payload封装安全有效负载)分别为ip协议提供了基于无连接的数据完整性和数据保密性。ipsec协议体系结构ipsec协议给出了应用于ip层上网络数据安全的一整套体系结构,包括:ah协议:定义认证的应用方法,提供数据源认证和完整性保证;esp协议:定义加密和可选认证的应用方法,提供可靠性保证。ike(internet key exchange) 密钥的交换标准协议 :用于密钥交换 ipsec的工作模式传输模式:原ip数据包的首部之后的数据会改变,通过增加ah(验证报头)或esp(封装安全有效负载)字段来提供安全性,但原ip首部不变。 ah传输模式、esp传输模式隧道模式:保护对象是整个ip包。在ah或esp字段加入到ip分组后,还要加上一个新的首部,原数据包加上安全字段成为新数据包的载荷,因此得到了完全的安全性保护。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论