信息安全系统_重点知识整理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全的目的是保护信息的机密性,完整性,抗否认性和可用性(或者CIA)

信息安全研究分为:基础理论研究,应用技术研究,安全管理研究。

基础理论研究包括:密码研究、安全理论研究

应用技术研究包括:安全实现技术、安全平台技术研究。

安全管理研究包括:安全标准、安全策略、安全测评

密码理论研究重点是算法,包括:数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理协议等。

安全理论研究重点是单机或者网络环境下的信息防护基本理论,主要有访问控制,身份认证,审计追踪,安全协议。

安全技术研究重点是单机或者网络环境下的信息防护应用技术,有防火墙技术、防病毒技术。

消息摘要算法(DES)是一种数学变换,单向的变换(不可逆),将不定长的信息变为固定长度的摘要,信息的任何改变,也会引起摘要面目全非的改变,因而可以通过信息摘要检测信息是否篡改。

密码系统(体制):明文,密文,加密算法,解密算法、

密码系统的安全性是基于密钥而不是加密和解密算法的细节。

经典密码大致可以分为三类:单表代换密码、多表代换密码和多字母代换密码。密码分析/攻击形式:只有密文的攻击,已知明文的攻击,选择明文的攻击,选择密文的攻击。

密码分析方法分为:确定性和统计性。

分组密码与流密码的区别就在于记忆性

设计的算法应满足下述安全性和软/硬件实现的要求:

(1)分组长度足够大,防止明文穷举攻击法奏效。

(2)密钥空间足够大,防穷举密钥攻击。

(3)由密钥确定的算法要足够复杂,有较高的非线性阶数。

(4)软件实现的要求:尽量使用适合编程的子块和简单的运算。

(5)硬件实现的要求:加密和解密应具有相似性

迭代密码是实现混淆和扩散原则的一种有效的方法。

分组密码的结构一般可以分为两种:Feistel网络结构和SP网络结构。

DES是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度为56比特。DES算法是公开的,

其安全性依赖于密钥的保密程度。

选择扩展运算E:将输入32比特数据扩展为48比特的输出数据

2000年10月2日,NIST宣布了获胜者—Rijndael算法。至此,历时三年的遴选过程宣告结束,并确定比利时研究者Vincent Rijmen和Joan Daemen 研制的的Rijndael算法为新的数据加密标准AES。

AES算法的三条准则:

(1)抗所有已知的攻击;

(2)在多个平台上速度要快并且编码紧凑;

(3)设计简单

分组密码的工作模式,电码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)、输

出反馈(OFB)、级连(CM)、计数器、分组链接(BC)、扩散密码分组链接(PCBC)、明文反馈(PFB)、非线性函数输出反馈(OFBNLF)等模式。

公钥密码体制:手工密码→机电式密码→现代对称密码(都是建立在基本的替代跟置换工具基础上),公钥密码体质的编码系统基于单向陷门函数。

RSA算法利用了陷门单向函数的一种可逆模指数运算。安全基于大整数分解因子的困难性。

产生认证符的方法可以分为三类:信息加密,消息认证码(MAC),散列函数

散列函数是对不定长的输入产生一个定长的输出的一种特殊函数。

1.散列函数应该满足哪些性质?

答:(1)h能用于任何大小的数据分组,都能产生定长的输出

(2)对于任何给定的x, h(x)要相对容易计算

(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性)(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突).

(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突).

大多数散列函数采用分块填充链接模式,结构是跌代型。

数字签名至少三个基本条件:签名者不能否认自己的签名;接收者能够验证签名,而其他任何人不得伪造签名;当签名的真伪发生争执时,有仲裁机构或第三方能解决争执。

数字签名的特点(需求):依赖,惟一,可验,抗伪,可用。

数字签名分为:直接数字签名,需要仲裁的数字签名两种。

信息否认:起源的否认和传递的否认。

抗起源否认的机制:发送者签名;可信第三方签名。

抗传递否认机制:接受者签名确认;可信传递代理确认。

加密根据物理位置不同分为:端一端加密和链路加密。

根据加密逻辑层不同分为:链路层加密,网络层加密,会话层加密,应用层加密。

密钥管理过程:系统初始化、密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销、销毁等。

密钥分类:基本密钥,会话密钥,密钥加密密钥,主机主密钥。

当密钥长度为N时,有2的N次方的穷举对象。

对称密钥的密钥分配方法:利用公钥密码体制实现,利用安全信道实现。

公钥的分配方法:公开发布,公钥动态目录表,公钥证书。

PKI是一种标准的密钥管理平台,他能为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。

PKI构成:证书颁发机构CA,注册认证机构RA,证书库,密钥备份及恢复系统,证书作废处理系统,PKI应用接口系统。

公钥证书包含:身份证书和属性证书。

2.说明密钥的分类和作用

答:(1)基本密钥:用于启动和控制密钥生成器,从而生成用于加密数据的密钥流.

(2)会话密钥:使人们不必太频繁地更换基本密钥,有利于密钥的安全和管理

(3)密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥。

(4)主机主密钥:是对密钥加密密钥进行加密的密钥,存在主机处理器中。

4.为什么常用对称算法加密数据,而用非对称算法分配密钥?

答:因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只

相关文档
最新文档