信息安全技术概述

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1基本概念

1.1信息安全的要素

●保密性:指网络中的信息不被非授权实体获取与使用。

保密的信息包括:

1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。

2.网络中传输的信息:应用加密机制。

●完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、

不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。

解决手段:数据完整性机制。

●真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操

作者的物理身份与数字身份相对应。

解决手段:身份认证机制。

●不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收

过信息。

解决手段:数字签名机制。

1.2信息保密技术

●明文(Message):指待加密的信息,用M或P表示。

●密文(Ciphertext):指明文经过加密处理后的形式,用C表示。

●密钥(Key):指用于加密或解密的参数,用K表示。

●加密(Encryption):指用某种方法伪装消息以隐藏它的内容的过程。

●加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。

●解密(Decryption):指把密文转换成明文的过程。

●解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。

●密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文

或密钥的过程。

●密码分析员(Crytanalyst):指从事密码分析的人。

●被动攻击(PassiveAttack):指对一个保密系统采取截获密文并对其进行分析和攻击,这

种攻击对密文没有破坏作用。

●主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手

段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。

●密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五

元组。

分类:

1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。

2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。

●密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系

统。

●柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

1.3摘要算法

1.3.1概念

摘要算法,又叫作Hash算法或散列算法,是一种将任意长度的输入浓缩成固定长度的字符串的算法,注意是“浓缩”而不是“压缩”,因为这个过程是不可逆的。

常见的摘要算法:MD5,SHA-1。

1.3.2特点

1.过程不可逆。

2.不同内容的文件生成的散列值一定不同;相同内容的文件生成的散列值一定相同。由于这个

特性,摘要算法又被形象地称为文件的“数字指纹”。

3.不管文件多小(例如只有一个字节)或多大(例如几百GB),生成的散列值的长度都相同,

而且一般都只有几十个字符。

1.3.3应用

这个神奇的算法被广泛应用于比较两个文件的内容是否相同——散列值相同,文件内容必然相同;散列值不同,文件内容必然不同。

2对称密码体制

2.1概念

单钥密码体制,加密密钥和解密密钥相同。

目前最为流行的对称加密算法是DES(DataEncryptionStandard,数据加密标准)和AES,此外,对称加密算法还有IDEA、FEAL、LOKI、Lucifer、RC2、RC4、RC5、Blow fish、GOST、CAST、SAFER、SEAL等。

WinRAR的文件加密功能就是使用的AES加密算法。

2.2举例

加密过程:

明文:good good study, day day up.

密钥:google

加密算法:将明文中的所有的字母“d”替换成密钥。

密文:将“good good study, day day up.”中的所有字母“d”替换成“google”,就得到密文“googoogle googoogle stugoogley, googleay googleay up.”。

解密过程:

密文:googoogle googoogle stugoogley, googleay googleay up.

密钥:google

解密算法:将密文中所有与密钥相同的字符串替换成“d”。

明文:将“googoogle googoogle stugoogley, googleay googleay up.”中的所有“google”替换成“d”,就得到了明文“good good study, day day up.”。

2.3对称密码体制的不足

如果是已经保存在自己硬盘上的文件,使用对称加密技术进行加密是没有问题的;如果是两个人通过网络传输文件,使用对称加密就很危险——因为在传送密文的同时,还必须传送解密密钥。

3非对称密码体制

3.1概念

双钥密码体制、公开密码体制、公钥密码体制。加密密钥和解密密钥不同,一个公开,称为公钥;一个保密,称为私钥。

常见的算法:RSA密码算法,Diffie-Hellman密钥交换算法,ElGamal加密算法。

3.2非对称加密算法的特点

如果用密钥K1进行加密,则有且仅有密钥K2能进行解密;反之,如果使用密钥K2进行了加密,则有且仅有密钥K1能进行解密。

注意:“有且仅有”的意思——如果用密钥K1进行了加密,是不能用密钥K1进行解密的;同样,如果用密钥K2进行了加密,也无法用密钥K2进行解密。

3.3基本思路

首先,生成一对满足非对称加密要求的密钥对(密钥K1和密钥K2)。然后,将密钥K1

公布在网上,任何人都可以下载它,我们称这个已经公开的密钥K1为公钥;密钥K2自己留着,不让任何人知道,我们称这个只有自己知道的密钥K2为私钥。当我想给Clark传送小电影时,我可以用Clark的公钥对小电影进行加密,之后这个密文就连我也无法解密了。这个世界上只有一个人能将密文解密,这个人就是拥有私钥的Clark。

3.4非对称密码体制的不足

非对称加密算法有一个重大缺点——加密速度慢,编码率比较低。例如在上一篇里我给Clark传的那个1GB的小电影,进行非对称加密足足用了66小时。那个借条小一些吧,也用了将近2分钟。所以在实际使用非对称加密的时候,往往不直接对文件进行加密,而是使用摘要算法与非对称算法相结合(适用于数字签名)或对称加密和非对称加密相结合(适用于加密传输文件)的办法来解决或者说绕过非对称加密算法速度慢的问题。

3.5应用一:加密

3.5.1基本原理

使用接收者的“公开密钥”加密,接收方用自己的“私有密钥”解密。

【举例】

流程是这样的:首先,登录当地的数字证书认证中心网站,填表->出示个人有效证件原件和复印件->缴费->等待数字证书认证中心制作数字证书->领取数字证书。如果您的公司需要申请大量的数字证书,还可以与认证中心的销售人员商量,先领取免费的试用版的数字证书供技术人员试用。

我先在数字证书认证中心下载了Clark的公钥证书(就是一个含有公钥信息的文件),使用非对称加密算法对不良漫画进行加密,再将密文通过QQ传送给Clark。然后,我兴冲冲地拨打Clark的手机:

相关文档
最新文档