信息安全原理及应用知识点总结概括

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全原理及应用

1.攻击的种类:(1)被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露

给系统攻击者,但不对数据信息做任何修改。常用手段:a.搭线监听b.无线截获 c.其他截获流量分析是被动攻击的一种。

(2)主动攻击,会涉及某些数据流的篡改或虚假流的产生。可分为以下4个子类:假冒,重放,篡改消息,拒绝服务(DoS)

(3)物理临近攻击,以主动攻击为目的而物理接近网络,系统或设备

(4)内部人员攻击(恶意或非恶意)

(5)软硬件配装攻击,又称分发攻击,指在软硬件的生产工厂或在产品分发过程中恶意修改硬件或软件,(引入后门程序或恶意代码)

2.网络信息系统安全的基本要求:

1.保密性:信息不泄露给非授权用户、实体和过程,不被非法利用。(数据加密)

2.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非

法修改、破坏和丢失,并且能够辨别出数据是否已改变。(加密,数字签名,

散列函数)

3.可用性:被授权实体访问并按需求使用的特性,即当需要时授权者总能够存取所需的

信息,攻击者不能占用所有的资源并妨碍授权者的使用。(鉴别技术)

4.可控性:可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有保证

能力。(控制列表,握手协议,身份鉴别)

5.不可否认性:信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为也

不能否认曾经接到对方的信息。(数字签名和公证机制来保证)

3.加密功能实现方式

a.链到链加密:通过加密链路的任何数据都要被加密。通常在物理层或数据链路层实施加密机制。一般采用物理加密设备。优点:1.通常由主机维护加密设施,易于实现,对用户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要一组共同的密钥,而且可以独立于网络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即无论什么时候数据从链路的一端发往另一端都会被加解密,没有数据时可以加解密随机数据。缺点:1.数据仅在传输线路上是加密的,在发送主机和中间节点上都是暴露的,容易收到攻击,因此必须保护主机和中间节点的安全 2.每条物理链路都必须加密。当网络很大时,加密和维护的开销会变得很大。3.每段链路需要使用不同的密钥。

b.端到端加密:数据在发送端被加密后,通过网络传输,到达接收端后才被解密。(网络层,传输层,应用层均可加密,越高层所需密钥越多。)通常采用软件来实现。优点:1.在发送端和中间节点上数据都是加密的,安全性好2.提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密。3.能提供用户鉴别。

缺点:1.不能提供流量保密性,可能遭受流量分析攻击。2.需由用户来选择加密方案和决定算法,每对用户需要一组密钥,密钥管理系统负责; 3.只有在需要时才进行加密,即加密是离线的。

c.两者的结合

4.密码体制分类

A.按执行的操作方式不同,可以分为替换密码与换位密码。

B.按密钥的数量不同,可以分为对称密钥密码(单钥密钥或私钥密码)与公钥密码(非对称密码或双密钥密码)。

B1.对称密码体制(对称密钥、对称密钥密码体制)加密密钥和解密密钥相同,或彼此间容易确定。这类密码优点是:安全性高,加密速度快。缺点是:随着网络

规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动

检测密钥泄露的能力。典型代表:DES密码体制。

按针对明文处理方式的不同,分为:

B1.1).流密码将明文按字符逐位加密的密码体制。

B1.2).分组密码对明文进行分组的基础上进行加密的密码体制。

B2.公钥密码体制(双钥、非对称密钥密码体制)加密密钥与解密密钥不同,难以从一个推导出另一个。优点是简化了密钥管理的问题,可以拥有数字签名等新功

能。缺点是算法一般比较复杂,加解密速度慢。典型代表:RSA密码体制。

网络中的加密普遍采用对称密钥和公钥密钥密码相结合的混合加密体制,加解密采用对策密钥密码,密钥传送采用公钥密码。

5.密码分析分析方法有4类。

5.1.惟密文攻击:密码分析者知道一些消息的密文,并试图恢复尽可能多的消息明文,

并试图推导出加密密钥和算法。

5.2.已知明文攻击:密码分析者不仅知道一些消息的密文,也知道与密文对应的明文,

并试图推导出加密密钥和算法。

5.3.选择明文攻击:密码分析者不仅知道一些消息的密文以及与之对应的明文,而且可

以选择被加密的明文,并试图推导出加密密钥和算法。

5.4.选择密文攻击:密码分析者能够选择不同的密文并能得到对应的明文,密码分析的

目的是推导出密钥。(主要用于公钥算法)。

5.5.一个好的密码系统应该满足下列要求:

5. 5.1系统即使理论上达不到不可破,实际上也要做到不可破。即从截获的密

文或已知的明文-密文对,要确定密钥或任意明文在计算上是不可行的。

5. 5.2系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密。

5. 5.3加密和解密算法适用于密钥空间中的所有元素。

5. 5.4系统既易于实现又便于使用。

6.完善保密性:

一.计算安全性(实际保密性)利用已有的最好的方法破译该密码系统的所需要的努力超过了破译者的破译能力,或破解该系统的难度等价于解数学上的某个已知难题。

二、无条件安全性(完善保密性)即使具有无限的计算资源的密码分析者也无法破译

7.算法复杂性:时间复杂性T 空间复杂性S 问题规模n T(n) S(n)

8.问题复杂性

P类能够在多项式时间内得到处理的问题。

NP类在非确定图灵机上能够在多项式时间内得到处理的问题

NP完全N P中任何一个问题都可以通过多项式时间转化为该问题

9.零知识证明:证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个

论断是正确的。

10.同步流密码:流密码中的状态转移函数Fs不依赖于输入加密存储器中的明文。反之为

自同步流。

11. 反馈移位寄存器:两部分组成:a.移位寄存器:移位寄存器是一个位序列(长度为n 的移位寄存器被称为n位移位寄存器),新的最左端的位由其余各位计算得到,通过所有各位右移一位输出的结果通常为最低有效位; b.反馈函数。

最简单的反馈移位寄存器:线性反馈移位寄存器(LFSR)。

相关文档
最新文档