信息安全考试复习Word文档格式.docx
- 文档编号:18386589
- 上传时间:2022-12-15
- 格式:DOCX
- 页数:21
- 大小:89.18KB
信息安全考试复习Word文档格式.docx
《信息安全考试复习Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全考试复习Word文档格式.docx(21页珍藏版)》请在冰豆网上搜索。
”该定义着重于动态意义描述。
v保密性(Confidentiality)
v完整性(Integrity)
v可用性(Availability)
v可控性(Controllability)
v不可否认性(抗否性non-repudiation)
1.应用层提供安全服务的特点
v只能在通信两端的主机系统上实施。
v优点:
安全策略和措施通常是基于用户制定的;
对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;
不必依赖操作系统来提供这些服务;
对数据的实际含义有着充分的理解。
v缺点:
效率低;
对现有系统的兼容性差;
改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。
传输层提供安全服务的特点
与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供安全服务,提供了更加细化的基于进程对进程的安全服务,这样现有的和未来的应用可以很方便地得到安全服务,而且在传输层的安全服务内容有变化时,只要接口不变,应用程序就不必改动。
由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户使用系统,所以很难满足针对每个用户的安全需求。
网络层提供安全服务的特点
v在端系统和路由器上都可以实现。
主要优点是透明性,能提供主机对主机的安全服务,不要求传输层和应用层做改动,也不必为每个应用设计自己的安全机制;
其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可很容易实现VPN和内联网,防止对网络资源的非法访问;
第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构,密钥协商的开销大大降低。
无法实现针对用户和用户数据语义上的安全控制。
数据链路层提供安全服务的特点
在链路的两端实现。
整个分组(包括分组头信息)都被加密,保密性强。
使用范围有限。
只有在专用链路上才能很好地工作,中间不能有转接点
链到链加密;
优点:
主机维护加密设施,易于实现,对用户透明;
能提供流量保密性;
密钥管理简单;
可提供主机鉴别;
加/解密是在线。
缺点:
数据仅在传输线路上是加密;
开销大;
每段链路需要使用不同的密钥。
在物理层或数据链路层实施加密机制
端到端加密
在发送端和中间节点上数据都是加密的,安全性好;
能提供用户鉴别;
提供了更灵活的保护手段。
不能提供流量保密性;
密钥管理系统复杂;
只有在需要时才进行加密,加密是离线的
2.1.1什么是密码学
v密码学是研究密码系统或通信安全的一门学科,分为密码编码学和密码分析学。
v密码编码学是使得消息保密的学科
v密码分析学是要研究加密消息破译的学科
vX,明文(plain-text):
作为加密输入的原始信息。
vY,密文(cipher-text):
对明文变换的结果。
vE,加密(encrypt):
对需要保密的消息进行编码的过程,是一组含有参数的变换。
vD,解密(decrypt):
将密文恢复出明文的过程,是加密的逆变换。
vZ(K),密钥(key):
是参与加密解密变换的参数。
v加密算法:
对明文进行加密时采取的一组规则或变化
v解密算法:
对密文进行解密时采用的一组规则或变化
v加密算法和解密算法通常在一对密钥控制下进行,分别称为加密密钥和解密密钥。
v一个密码系统(或称密码体制或密码)由加解密算法以及所有可能的明文、密文和密钥(分别称为明文空间、密文空间和密钥空间)组成。
密码体制的分类
v几种不同的分类标准
1.按操作方式进行分类
操作方式:
是明文变换成密文的方法。
v替换密码、换位密码。
替换密码又称代替密码是明文中的每一个字符被替换成密文中的另一个字符。
接收者对密文做反向替换就可以恢复出明文。
换位密码又称置换密码,加密过程中明文的字母保持相同,但顺序被打乱了。
2.按照对明文的处理方法进行分类
v流密码(将明文按字符逐位加密)。
v分组密码(对明文进行分组后逐组加密)。
3.按照使用密钥的数量进行分类
v对称密钥(单密钥)、公开密钥(双密钥)
v从密钥使用数量上看,密码系统分为单密钥系统和双密钥系统
v单密钥系统又称为对称密码系统或秘密密钥系统,其加密密钥和解密密钥或者相同或者实质上等同,即从一个密钥得出另一个。
密码分析的方法
v密码分析:
从密文推导出明文或密钥。
v密码分析:
常用的方法有以下4类:
惟密文攻击(cybertextonlyattack);
密码分析者知道一些消息的密文(加密算法相同),并且试图恢复尽可能多的消息明文,并进一步试图推算出加密消息的密钥(以便通过密钥得出更多的消息明文)。
对于这种形式的密码分析,攻击者需要掌握的内容只有两样:
加密算法、待破译的密文
已知明文攻击(knownplaintextattack);
密码分析者不仅知道一些消息的密文,也知道与这些密文对应的明文,并试图推导出加密密钥或算法(该算法可对采用同一密钥加密的所有新消息进行解密)。
攻击者需要掌握的内容包括:
经密钥加密形成的一个或多个明文—密文对,即知道一定数量的密文和对应的明文,另外可能包括加密算法
选择明文攻击(chosenplaintextattack);
选密码分析者不仅知道一些消息的密文以及与之对应的明文,而且可以选择被加密的明文(这种选择可能导致产生更多关于密钥的信息)和对应的密文,并试图推导出加密密钥或算法。
择密文攻击(chosenciphertextattack)。
与选择明文攻击相对应,密码分析者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文,即知道选择的密文和对应的明文。
密码分析的目的是推导出密钥。
攻击者需要掌握的内容包括:
加密算法、截获的部分密文、自己选择的密文消息以及相应的被解密的明文。
密码分析者事先任意搜集一定数量的密文,让这些密文通过被攻击的加密算法解密,通过未知的密钥获得解密后的明文。
由此能够计算出加密者的私钥,攻击者可以恢复所有的明文。
加密的功能
v保密性:
基本功能,使非授权者无法知道消息的内容。
v鉴别:
消息的接收者应该能够确认消息的来源。
v完整性:
消息的接收者应该能够验证消息在传输过程中没有被改变。
v不可否认性:
发送方不能否认已发送的消息。
v易处理的(tractable):
确定性图灵机上能够在多项式时间内得到处理的问题。
称易处理问题的全体为“多项式时间可解类”,记为P。
v非确定性图灵机上能够在多项式时间内得到处理的问题被称为“非确定性多项式时间可解问题”,简称NP问题。
NP问题的全体被称为“非确定性多项式时间可解类”,记为NP。
vNP完全问题:
指NP中的任何一个问题都可以通过多项式时间转化为该问题(SAT?
)。
NP完全问题的全体被记为NPC。
v按照对明文的处理方法进行分类
流密码(序列密码)
流密码是一种针对比特流的重要加密方法,这种密码使用非常简单的规则,每次只对二进制串的一个比特进行编码。
流密码的原则是创建密钥流的随机比特串,并且将明文比特和密钥流比特组合在一起,生成的比特串就是密文。
分组密码
在分组密码中,明文消息是按一定长度分组(长度较大的),每组都使用完全相同的密钥进加密,产生相应的密文,相同的明文分组不管处在明文序列的什么位置,总是对应相同的密文分组。
v相对分组密码而言,流密码主要有以下优点:
第一,在硬件实施上,流密码的速度一般要比分组密码快,而且不需要有很复杂的硬件电路:
第二,在某些情况下(例如对某些电信上的应用),当缓冲不足或必须对收到的字符进行逐一处理时,流密码就显得更加必要和恰当;
第三,流密码能较好地隐藏明文的统计特征等。
流密码分类
v用状态转移函数描述流密码加密器中存储器的状态随时间变化的过程。
同步流密码:
如果某个流密码中的状态转移函数不依赖被输入加密器存储器的明文,即密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
使用最广泛。
自同步流密码也叫异步流密码:
状态转移函数与输入明文有关,即其中密钥流的产生并不是独立于明文流和密文流的。
通常第i个密钥字的产生不仅与主密钥有关,而且与前面已经产生的若干个密文字(与明文字)有关。
分组密码的原理
v密文中的每位数字不仅仅与某时刻输入的明文数字有关,而是与该明文中一定组长的明文数字有关。
分组密码将明文按一定的位长分组,输出是固定长度的密文。
v主要优点:
易于标准化;
易于实现同步。
v主要缺点:
不善于隐藏明文的数据模式、对于重放、插入、删除等攻击方式的抵御能力不强。
分组密码的设计原则
安全性角度:
v“混乱原则”:
为了避免密码分析者利用明文与密文之间的依赖关系进行破译,密码的设计应该保证这种依赖关系足够复杂。
v“扩散原则”:
为避免密码分析者对密钥逐段破译,密码的设计应该保证密钥的每位数字能够影响密文中的多位数字;
同时,为了避免避免密码分析者利用明文的统计特性,密码的设计应该保证明文的每位数字能够影响密文中的多位数字,从而隐藏明文的统计特性。
可实现性角度:
v应该具有标准的组件结构(子模块),以适应超大规模集成电路的实现。
v分组密码的运算能在子模块上通过简单的运算进行。
vDES(DataEncryptionStandard)是由IBM公司在20世纪70年代研制的,经过政府的加密标准筛选后,于1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会(ANSI)所认可。
vDES算法具有以下特点:
(1)DES算法是分组加密算法:
以64位为分组。
(2)DES算法是对称算法:
加密和解密用同一密钥。
(3)DES算法的有效密钥长度为56位。
(4)换位和置换。
(5)易于实现。
分组密码的典型攻击方法
v依据攻击者所掌握的信息的不同,分为:
唯密文攻击;
已知明文攻击;
选择明文攻击。
v根据采用的技术方法,分为:
强力分析、差分分析和线性分析攻击。
v攻击的复杂度分为数据复杂度和处理复杂度。
前者为实施攻击行为所需输入的数据量,后者为对这些数据进行处理所需的计算量。
DES
v算法设计中采用的基本变换和操作:
置换(P):
重新排列输入的比特位置。
交换(SW):
将输入的左右两部分的比特进行互换。
循环移位:
将输入中的比特进行循环移位,作为输出。
一个复杂变换(fK)
通常是一个多阶段的乘积变换;
与密钥Key相关;
必须是非线性变换;
实现对密码分析的扰乱;
是密码设计安全性的关键。
vDES的安全性完全依赖于密钥,与算法本身没有关系。
v主要研究内容:
密钥的互补性;
弱密钥与半弱密钥;
密文-明文相关性;
密文-密钥相关性;
S-盒的设计;
密钥搜索。
强力攻击
v适用于任何分组密码算法。
v复杂度仅依赖于分组长度和密钥长度。
v常见的强力攻击有四种:
(1)穷尽密钥搜索攻击;
(2)字典攻击;
(3)查表攻击;
(4)时间-存储权衡攻击。
字典攻击
v攻击者通过将明文-密文对编成“字典”,并在得到某个密文之后在该“字典”中查找对应的明文的攻击方法。
v在不知道密钥的情况下,对于分组长度为n的分组密码,为了对任何明文(密文)进行加密(解密),字典攻击方法需要个明文-密文对。
查表攻击
v一种选择明文攻击方法。
v对于一个密钥长度为t的分组密码,攻击者用密钥空间中全部的个密钥(记为k)对一个已知的明文x进行加密,并将计算所得到的密文构造成一个有序对表。
对于给定的密文,通过该表即可查找出对应的密钥。
时间-存储权衡攻击
v由穷搜索攻击和查表攻击方法组合而成。
v以时间换取空间。
v具有比穷搜索攻击小的时间复杂度和比查表攻击小的空间复杂度。
差分密码分析
v是一种选择明文攻击方法。
v目前已知的攻击迭代密码体制的最有效方法之一。
v利用高概率特征或差分对密钥进行恢复。
v基本思想:
通过对特定明文差对与之对应的密文差的影响进行分析,恢复密钥中的比特线性密码分析
信息,并获得可能性最大的密钥
线性密码分析
v是一种已知明文攻击方法,但在某些情况下也可用于唯密文攻击。
v利用的是密码算法中的“不平衡(有效)的线性逼近”。
对于一个给定的分组密码系统,通过寻找该算法的一个有效线性近似表达式,降低密钥的墒,从而破译该系统。
RSA算法
v是第一个较为完善的公钥算法。
v能够同时用于加密和数字签名,且易于理解和操作。
vRSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,被普遍认为是目前最优秀的公钥算法之一。
vRSA算法使用了乘方运算。
v要求:
v明文M经过加密得到密文C:
C=Memodn
v密文C经过解密得到明文M:
Cdmodn=(Memodn)dmodn=Medmodn=M
即:
必须存在e,d,n,使Medmodn=M成立
RSA算法实现步骤
1生成两个大素数p和q(选取足够大两个素数);
2计算,;
3选择随机数e(即加密密钥),使之满足,
;
4计算解密密钥;
5公布整数n和加密密钥e,但是p,q,d保密。
6加密运算:
7解密运算:
8RSA的缺点主要有:
1产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
2分解长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;
且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
vRSA算法的理论基础是一种特殊的可逆模指数运算,它的安全性是基于分解大整数n的困难性。
v三种可能攻击RSA算法的方法是:
①强行攻击:
这包含对所有的私有密钥都进行尝试;
②数学攻击:
因子分解;
③计时攻击:
这依赖于解密算法的运行时间。
①不要随便提交;
②不要随便共享n;
③利用随机信息
密钥安全的几个关键步骤:
v5)密钥保护
保密,权限,授权,存储,加密,携带
v(6)备份密钥
密钥托管、秘密分割、秘密共享
v(7)密钥有效期
v(8)密钥销毁
更换,销毁
v(9)公开密钥的密钥管理
密钥安全的几个关键步骤
v(5)密钥保护
v典型的两类自动密钥分配途径:
v集中式分配方案;
v利用网络中的密钥分配中心(keydistributioncenter,KDC)来集中管理系统中的密钥,密钥分配中心接收系统中用户的请求,为用户提供安全地分配密钥的服务。
v分布式分配方案网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商,不受任何其他方面的限制。
报文鉴别系统的功能
鉴别算法:
在较低的层次上,系统需要提供某种报文鉴别函数f来产生一个用于实现报文鉴别的鉴别符或鉴别码;
鉴别协议:
消息的接收者通过鉴别协议完成对报文合法性的鉴别,底层的鉴别函数通常作为一个原语,为高层鉴别协议的各项功能提供服务;
鉴别函数f是决定鉴别系统特性的主要因素。
根据鉴别符的生成方式,鉴别函数可以分为以下几类:
v基于报文加密方式的鉴别:
以整个报文的密文作为鉴别符。
v报文鉴别码(MAC)方式。
v散列函数方式:
采用一个公共散列函数,将任意长度的报文映射为一个定长的散列值,并以散列值作为鉴别符。
散列函数的特性
1散列函数H()的输入可以是任意大小的数据块。
2散列函数H()的输出是定长。
3计算需要相对简单,易于用软件或硬件实现。
4单向性:
对任意散列码值h,要寻找一个M,使H(M)=h在计算上是不可行的。
5弱抗冲突性(weakcollisionresistance):
对任何给定的报文M,若要寻找不等于M的报文M1使H(M1)=H(M)在计算上是不可行的。
该性质能够防止伪造。
强抗冲突性(strongecollisionresistance):
要找到两个报文M和N使H(M)=H(N)在计算上是不可行的。
该性质指出了散列算法对“生日攻击”的抵抗能力
典型的散列算法—MD5消息摘要算法
vMD表示消息摘要(MessageDigest),单向散列函数输入:
给定一任意长度的消息
输出:
长为m的散列值。
v压缩函数的输入:
消息分组和前一分组的输出(对第一个函数需初始化向量IV);
到该点的所有分组的散列,即分组Mi的散列为
hi=f(Mi,hi−1)
v循环:
该散列值和下一轮的消息分组一起作为压缩函数下一轮的输入,最后一分组的散列就是整个消息的散列。
安全散列函数–MD5
1.填充:
填充后使报文长度加上64比特是512比特的整数倍,即填充后的报文长度K对512取模等于448(Kmod512=448)。
填充的比特模式为第一位为1其余各位为0,即100…0。
2.附加长度值:
将原报文长度的64比特表示附加在填充后的报文最后。
报文长度是填充前原始报文的长度。
若报文长度大于264,则使用该长度的低64位。
报文被划分成L个成512比特的分组Y0,Y1,…,YL-1。
扩展后报文长度等于512·
L位。
3.初始化消息摘要(MD)缓存器。
MD5使用128比特的缓存来存放算法的中间结果和最终的散列值。
这个缓存由4个32比特的寄存器A,B,C,D构成。
MD5寄存器的初始值为:
A=0x67452301
B=0xefcdab89
C=0x98badcfe
D=0x10325476
寄存器
1
2
3
A
01
23
45
67
B
89
ab
cd
ef
C
fe
dc
ba
98
D
76
54
32
10
对MD5的攻击
v直接攻击
穷举可能的明文去产生一个和
H(m)
相同的散列结果,如果攻击者有一台每秒尝试1,000,000,000条明文的机器需要算约10^22年,同时兴许会同时发现m本身。
v
生日攻击
只是用概率来指导散列冲突的发现,对于MD5来说如果尝试2^64条明文,那么它们之间至少有一对发生冲突的概率就是
50%。
一台上面谈到的机器平均需要运行585年才能找到一对,而且并不能马上变成实际的攻击成果。
v其他攻击
微分攻击被证明对MD5的一次循环是有效的,但对全部4次循环无效。
(微分攻击是通过比较分析有特定区别的明文在通过加密后的变化传播情况来攻击加密体系的)
还有一种成功的MD5攻击,不过它是对MD5代码本身做了手脚,是一种crack而不是hack更算不上cryptanalysis了
三种算法的安全性
v强行攻击:
MD5:
2128。
SHA-1:
2160。
RIPEMD-160:
2160。
MD5:
最弱。
SHA-1:
比MD5更能抗密码分析。
RIPEMD-160:
比MD5更能抵抗对强抗冲突性的生日攻击。
数字签名的满足条件
v数字签名必须是与消息相关的二进制位串;
v签名必须使用发送方某些独有的信息,以防伪造和否认;
v产生数字签名比较容易;
v识别和验证数字签名比较容易;
v伪造数字签名在计算上是不可行的;
v保存数字签名的拷贝是可行的。
特殊数字签名
v代理签名:
指签名人将其签名权委托给代理人,由代理人代表他签名的一种签名。
v多重签名:
由多人分别对同一文件进行签名的特殊数字签名。
v群签名:
由个体代表群体执行签
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 考试 复习