信息安全复习资料资料Word下载.docx
- 文档编号:21029950
- 上传时间:2023-01-27
- 格式:DOCX
- 页数:14
- 大小:224.47KB
信息安全复习资料资料Word下载.docx
《信息安全复习资料资料Word下载.docx》由会员分享,可在线阅读,更多相关《信息安全复习资料资料Word下载.docx(14页珍藏版)》请在冰豆网上搜索。
3.安全威胁的应用措施、相关法律法规
信息安全的技术措施
A信息加密-让有用的信息变为看上去看似无用的乱码,使攻击者无法读懂信息内容从而保护信息.
-单钥密码、公钥密码序列密码、分组密码.
B数字签名-数字签名机制决定于两个过程
签名过程-签名过程是利用签名者的私有信息
验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生的.
C数据完整性保护
D身份鉴别
E访问控制
F数据备份和灾难恢复
G网络控制技术
H反病毒技术
I安全审计
J路由控制技术
K其他:
(业务填充、公证机制等)
信息安全管理:
v管理目标:
保障信息资源安全
v管理涉及方面:
人事、设备、场地、储存媒体、软件、
网络、密码密钥管理
v管理原则:
规范,预防,立足国内,重视实效,
系统化,均衡防护,应急和灾难恢复原则
相应的政策法律:
国家关于数据通信环境的安全机制法规
二、信息安全概述:
1.古典密码-代换密码-加密解密(区分古典现代)
古典密码:
从古代到19世纪末提出和使用的密码称为古典密码。
古典密码大多比较简单,一般可用手工或机械方式实现其加密和解密过程,破译也比较容易。
A移位密码
移位密码的加密方法是将明文字母按某种方式进行移位,如著名的恺撒密码。
在移位密码中,将26个英文字母依次与0,1,2,…,25对应,密文字母c可以用明文字母m和密钥k按如下算法得到:
c=m+k(mod26)
给定一个密文字母c,对应的明文字母m可由c和密钥k按如下算法得到:
m=c-k(mod26)
按照密码体制的数学形式化定义,移位密码体制描述为五元组(P,C,K,E,D),其中:
•(P,C,K,E,D),其中:
P=C=K=Z26={0,1,2,…,25}
E={ek:
Z26Z26|ek(m)=m+k(mod26)},
D={dk:
Z26Z26|dk(c)=ck(mod26)}。
B仿射密码
c=m+k(mod26)
E={ek:
例假设k1=9和k2=2,明文字母为q,则对其用仿射密码加密如下:
•先把文字母为q转化为数字13。
由加密算法得
c=913+2=119(mod26)=15
再把c=15转化为字母得到密文P。
•解密时,先计算k11。
因为93≡1(mod26),因此k11=3。
再由解密算法得
m=k11(ck2)(mod26)=3(c-2)=3c-6(mod26)
≡45+20(mod26)=13(mod26)。
•对应的明文字母为q。
C维吉利亚(Vigenere)密码
Vigenere是法国的密码学专家,Vigenere密码是以他的名字命名的。
该密码体制有一个参数n。
在加解密时同样把英文字母用数字代替进行运算,并按n个字母一组进行变换。
明、密文空间及密钥空间都是n长的英文字母串的集合,因此可表示P=C=K=(Z26)n。
加密变换如下:
设密钥k=(k1,k2,…,kn),明文P=(m1,m2,…,mn),加密函数ek(P)=(c1,c2,…,cn),其中ci=(mi+ki)(mod26),i=1,2,…,n。
对密文c=(c1,c2,…,cn),密钥k=(k1,k2,…,kn),解密变换为
dk(c)=(m1,m2,…,mn),其中mi=(ciki)(mod26),i=1,2,…,n。
例设n=6,密钥是cipher,这相应于密钥k=(2,8,15,7,4,17),明文是thiscryptosystemisnotsecure。
试用Vigenere密码对其加密。
解首先将明文按每6个分为一组,然后与密钥进行模26“加”得:
197818217241519141824
2815741728157417
21152325680238212215
1819412818131419184220174
28157417281574172815
20119191291522825819222519
相应的密文是:
VPXZGIAXIVWPUBTTMJPWIZITWZT
D置换密码(重点)
•置换密码是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。
实现的方法多种多样。
在这里,我们介绍一类较常见的置换密码。
•其加解密方法如下:
把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸上(如果最后一行不足m,需要补充固定字符),按1,2,…,m的一个置换交换列的位置次序,再按垂直方向(即按列)读出即得密文。
•解密就是将密文按相同的宽度m垂直在写在纸上,按置换的逆置换交换列的位置次序,然后水平地读出得到明文。
置换就是密钥。
例设明文Jokerisamurderer,密钥=(41)(32)(即(4)=1,
(1)=4,(3)=2,
(2)=3)),即按4,3,2,1列的次序读出得到密文,试写出加解密的过程与结果。
•解加密时,把明文字母按长度为4进行分组,每组写成一行,这样明文字母Jokerisamurderer被写成4行4列,然后把这4行4列按4,3,2,1列的次序写出得到密文。
过程与结果如图2-3-1所示。
解密时,把密文字母按4个一列写出,再按的逆置换重排列的次序,最后按行写出,即得到明文。
2.现代密码系统-公钥密码体制-加密解密
1RSA密码算法
(1)密钥生成
首先选取两个大素数p和q,计算n=pq,其欧拉函数值为φ(n)=(p-1)(q-1),然后随机选择整数e,满足gcd(e,φ(n))=1,并计算整数d=e-1modφ(n),则公钥为{e,n},私钥是{d,n}。
p,q是秘密参数,需要保密,如不需要保存,可销毁
(2)加密过程
加密时要使用接收方的公钥,不妨设接收方的公钥为e,明文m满足0≤m<
n(否则需要进行分组),计算c=memodn,c为密文。
(3)解密过程
m=cdmodn
(4)安全性分析:
①RSA的安全性依赖于著名的大整数因子分解的困难性问题。
如果要求n很大,则攻击者将其成功地分解为是困难的。
反之,若n=pq,则RSA便被功破。
因为一旦求得n的两个素因子p和q,那么立即可得n的欧拉数,再利用欧几里德扩展算法求出RSA的私钥的私钥。
随着科学技术的发展,人们对大整数因子分解的能力在不断提高,而且分解所需的成本在不断下降。
要安全使用RSA,应当采用足够大的大整数n。
建议选择p和q大约是100位的十进制素数,因此模长n大约是200位十进制数(实际要求n的长度至少是512比特),e和d选择100位左右,密钥{e,n}或{d,n}的长度大约是300位十进制数,相当于1024比特二进制数
②RSA的加密函数是一个单向函数,在已知明文m和公钥{e,n}的情况下,计算密文是很容易的;
但反过来,已知密文和公钥的情况下,恢复明文是不可行的。
从
(1)的分析中得知,在n很大的情况下,不可能从{e,n}中求得d,也不可能在已知c和{e,n}的情况下求得d或m。
2Diffie-Hellman密钥交换算法
(1)算法描述:
设通信双方为A和B,他们之间要进行保密通信,需要协商一个密钥,为此,他们共同选用一个大素数p和Zp的一个本原元g,并进行如下操作步骤:
S1用户A产生随机数α(2≤α≤p-2),计算yA=gαmodp,并发送yA给用户B。
S2用户B产生随机数β(2≤β≤p-2),计算yB=gβmodp,并发送yB给用户A。
S3用户A收到yB后,计算
;
用户B收到yA后,计算
。
显然有:
这样用户A和B就拥有了一个共享密钥,就能以作为会话密钥进行保密通信了。
(2)安全性分析:
当模p较小时,很容易求离散对数;
依目前的计算能力,当模p达到至少150位十进制数时,求离散对数成为一个数学难题。
因此,Diffie-Hellman密钥交换算法要求模p至少达到150位十进制数,其安全性才能得到保证。
但是,该算法容易遭受中间人攻击。
造成中间人攻击的原因在于通信双方交换信息时不认证对方,攻击者很容易冒充其中一方获得成功。
因此,可以利用数字签名挫败中间人攻击。
3ElGamal加密算法
(1)密钥生成
首先随机选择一个大素数p,且要求p-1有大素数因子。
(g∈Z*p是一个有p个元素的有限域,Z*p是Zp中的非零元构成的乘法群)是一个本原元。
然后再选一个随机数x(1x<
p-1),计算y=gxmodp,则公钥为(y,g,p),私钥为x。
不妨设信息接收方的公私钥对为{x,y},对于待加密的消息mZp,发送方选择一个随机数k∈Z*p-1,然后计算c1,c2
c1=gkmodp,c2=mykmodp
,则密文为(c1,c2)。
(3)解密过程
接收方收到密文(c1,c2)后,首先计算,再由私钥计算,最后计算,则消息m被恢复。
(4)算法的正确性证明:
因为
所以
3.密码系统的安全性(参考密码分析)
三.信息认证技术
Hash函数相关
Hash签名:
通过一个单向函数(Hash)对要传送的报文进行处理,用以认证报文来源。
身份认证技术
认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。
认证(authentication)是证明一个对象的身份的过程。
与决定把什么特权附加给该身份的授权(authorization)不同。
身份认证系统架构包含三项主要组成元件:
(1)认证服务器(AuthenticationServer)
负责进行使用者身份认证的工作,服务器上存放使用者的私有密钥、认证方式及其他使用者认证的信息。
(2)认证系统用户端软件(AuthenticationClientSoftware)
认证系统用户端通常都是需要进行登陆(login)的设备或系统,在这些设备及系统中必须具备可以与认证服务器协同运作的认证协定。
(3)认证设备(Authenticator)
认证设备是使用者用来产生或计算密码的软硬件设备。
通常有三种方法验证主体身份。
1)是只有该主体了解的秘密,如口令、密钥;
2)是主体携带的物品,如智能卡和令牌卡;
3)是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或签字等。
单独用一种方法进行认证不充分
常见的身份认证技术的优缺点
1)口令机制
用户名/口令认证技术:
最简单、最普遍的身份识别技术,如:
各类系统的登录等。
口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。
例如,用户把他的用户名和口令送服务器,服务器操作系统鉴别该用户。
口令有时由用户选择,有时由系统分配。
通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。
口令有多种,如一次性口令;
还有基于时间的口令
2)数字证书
这是一种检验用户身份的电子文件,也是企业现在可以使用的一种工具。
这种证书可以授权购买,提供更强的访问控制,并具有很高的安全性和可靠性。
非对称体制身份识别的关键是将用户身份与密钥绑定。
CA(CertificateAuthority)通过为用户发放数字证书(Certificate)来证明用户公钥与用户身份的对应关系。
3)智能卡
网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机上的读出器读出来。
访问不但需要口令,也需要使用物理智能卡。
智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。
用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。
这样智能卡的读取器必将成为用户接入和认证安全解决方案的一个关键部分。
4)主体特征认证
目前已有的设备包括:
视网膜扫描仪、声音验证设备、手型识别器等。
安全性高。
例如:
系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹(这就防止他以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许他访问系统。
更普通的是通过视网膜膜血管分布图来识别,原理与指纹识别相同,声波纹识别也是商业系统采用的一种识别方式。
四.密钥管理技术:
(weak9)
密钥管理概念
建立安全的密码系统要解决的一个赖手的问题就是密钥的管理问题。
即使密码体制的算法是计算上的安全,如果缺乏对密钥的管理,那么整个系统仍然是脆弱的。
(1)密钥管理量的困难:
传统密钥管理:
两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。
如:
n=100时,C(100,2)=4,995
n=5000时,C(500,2)=12,497,500
(2)数字签名的问题:
传统加密算法无法实现抗抵赖的需求。
(3)通常把密钥分为两大类型,即数据加密密钥和密钥加密密钥。
密钥加密密钥又可分为:
主密钥:
对现有的密钥或存储在主机中的密钥加密,加密对象初级密钥和二级密钥。
初级密钥:
用来保护数据的密钥。
它也叫数据加密/解密密钥。
当初级密钥用来进行通讯保护时,叫做通讯密钥。
用来保护文件时叫做文件密钥
二级密钥:
它是用来加密保护初级密钥的密钥。
(4)密钥保护的基本原则:
密钥永远不可以以明文的形式出现在密码装置之外。
密码装置是一种保密工具,即可以是硬件,也可以是软件。
密码分配
一、基于对称密码体制的密钥分配
(1)ANSIX9.17三层密钥层次结构:
1)主密钥(KKMs),通过手工分配;
2)密钥加密密钥(KKs),通过在线分配;
3)数据密钥(KDs)。
KKMs保护KKs的传输,用KKs保护KDs的传输。
主密钥是通信双方长期建立密钥关系的基础,是用户和密钥分配中心的共享密钥。
用主密钥对所有初级密钥加密,使它们在密码装置之外也受到保护。
象这样用一个密钥保护许多其他密钥的方法,在密码学中叫主密钥原理。
它从本质上把保护大量密钥的问题,简化成了集中保护和使用一个密钥问题。
这实际上也是数据加密思想的进一步深化。
从原则上说,数据加密就是把保护大量数据的问题简化为保护和使用少量数据的问题
二、基于公开密码体制的秘密密钥分配
公钥加密的一个主要用途是分配单钥密码体制中所使用的密钥。
下面介绍两方面的内容:
公开密钥体制中所使用的公钥的分配;
如何使用公钥体制分配单密钥体制所需的密钥。
1.公开发布
2.公用的目录表
3.公钥管理机构
4.公钥分配的另一类方法是公钥证书。
几个密钥分配方案:
静态分配,动态分配
五.访问控制技术:
(weak10)
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。
访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
访问控制的模型
访问控制的安全策略
(1)强制访问控制
特点:
1.将主题和客体分级,根据主体和客体的级别标记来决定访问模式。
如,绝密级,机密级,秘密级,无密级。
2.其访问控制关系分为:
上读/下写(完整性),下读/上写(机密性)
3.通过梯度安全标签实现单向信息流通模式
(2)自主/强制访问的问题
1.自主式太弱
2.强制式太强
3.二者工作量大,不便管理
例:
1000主体访问10000客体,须1000万次配置。
如每次配置
需1秒,每天工作8小时,就需
10,000,000/(3600*8)
=347.2天
(3)基于角色的访问控制
角色与组的区别
组:
用户集
角色:
用户集+权限集
角色控制与自主式/强制式控制的区别:
角色控制相对独立,根据配置可使某些角色为接近DAC,某些角色接近MAC。
授权给用户的访问权限,通常由用户在一个组织中担当的角色来确定。
以角色作为访问控制的主体用户以什么样的角色对资源进行访问,决定了用户拥有的权限以及可执行何种操作。
“角色”指一个或一群用户在组织内可执行的操作的集合。
角色就充当着主体(用户)和客体之间的关联的桥梁。
这是与传统的访问控制策略的最大的区别所在。
优势:
便于授权管理,便于角色划分,便于赋予最小特权,便于职责分担,便于目标分
1.由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减小了授权管理的复杂性,降低管理开销。
2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。
级
(4)对比:
自主访问控制机制虽然有着很大的灵活性,但同时也存在着安全隐患;
强制访问控制机制虽然大大提高了安全性,但是在灵活性上就会大打折扣。
这两种传统的访问控制机制存在的问题使得访问控制的研究向着新的方向发展,基于角色的访问控制机制就是在这种形势下的产物,它克服了传统的访问控制机制的不足,是一种有效而灵活的安全策略,它是未来访问控制的发展趋势
(5)基于任务的访问控制:
是从应用和企业层角度来解决安全问题,以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。
基于任务的访问控制模型由工作流、授权结构体、受托人集、许可集四部分组成
(6)基于对象(客体)的访问控制
从客体的角度出发,将访问主体的访问权限直接与客体相关联
一方面:
定义了对象的访问控制列表,增删修改访问控制项易于操作
另一方面:
当客体的属性发生改变,没必要更新访问主体的权限,只需要修改客体的访问控制项,降低了授权管理的复杂性。
访问控制的实现
1认证
2访问策略的实现
3审计
一般实现机制:
基于访问控制属性——〉访问控制表/矩阵
基于用户和资源分档(“安全标签”)——〉多级访问控制
常见实现方法:
1访问控制表(ACL)
访问控制列表是从客体角度进行设置的、面向客体的访问控制。
每个客体有一个访问控制列表,用来说明有权访问该客体的所有
2访问能力表(Capabilities)
能力表是访问控制矩阵的另一种表示方式。
在访问控制矩阵表中可以看到,矩阵中存在一些空项(空集),这意味着有的用户对一些客体不具有任何访问或存取的权力,显然保存这些空集没有意义。
能力表的方法是对存取矩阵的改进,它将矩阵的每一列作为一个客体而形成一个存取表。
每个存取表只由主体、权集组成,无空集出现。
3授权关系表
六.网络安全技术:
(看书)
计算机病毒
七.信息安全的管理:
(week11)
信息安全策略
1自主存取控制(DiscretionaryAccessControl,简记为DAC)
2客体重用(ObjectReuse)
3标记(Labels)
4强制存取控制(MandatoryAccessControl,简记为MAC)
安全管理原则
TDI/TCSEC标准的基本内容
TDI与TCSEC一样,从四个方面来描述安全性级别划分的指标
安全策略
责任:
标识与鉴别(Identification&
Authentication),审计(Audit)
保证:
操作保证(OperationalAssurance),生命周期保证(LifeCycleAssurance)
文档:
安全特性用户指南(SecurityFeaturesUser'
sGuide),可信设施手册(TrustedFacilityManual),测试文档(TestDocumentation),设计文档(DesignDocumentation)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 复习资料 资料