(安全生产)信息安全与密码

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全是指网络系统的硬件、软件及其系统中的数据的安全。衡量网络安全的指标主要有保密性、完整性、可用性、可控性与可审查性。网络安全的目标是确保网络系统的信息安全。

换种说法,网络安全的目的是使用访问控制机制使非授权用户“进不来”;使用授权机制使不该拿走的信息“拿不走”;使用加密机制使得信息即使不慎被拿走了,未授权实体或进程也“看不懂”;使用数据完整鉴别机制使未授权者对数据“改不了”;使用审记、监控、防抵赖机制使得攻击者、破坏者、抵赖者“逃不脱” 。

增强信息系统安全的策略和技术:进行安全总体设计;INTERNET和INTRANET 安全并重;管理和技术并重;结合一切信息安全技术;建立安全的网络协议;建立备份和恢复机制;制定相关的国际标准。

从1976 年至今, 1976 年Diffie 和Hellman 发表了“密码学的新方向”一文, 导致了密码学领域的一场革命。

密码体制:对称密码体制:特征:解密密码与加密密码相同;别称:单钥体制/ 私钥体制/传统体制。非对称密码体:特征:解密密码与加密密码不同;别称:公钥加密体制。

网络安全模型:保证安全传输的机制:(1)消息的机密性(2)共享秘密的机密性;安全网络通信的要素(1)密码算法;(2)密钥;(3)密码信息的分发和管理;(4)协议。

流密码的基本概念, 流密码也称序列密码。。流密码强度完全依赖于密钥流的随机性和不可预测性,所以流密码的核心问题是密钥流生成器的设计。

流密码分类:根据密钥流产生算法是否与明密文有关,可以将流密码进一步分

为同步流密码和自同步流密码两种。RC4是一个密钥长度可变、面向字节操作的流密码,是一种基于非线性数据表变换的密码。

分组密码:针对安全性的一般设计原则:Shannon 提出的混淆原则和扩散原则. 分组密码分类:平衡Feistel网络(BFN;不平衡Feistel网络(UFN;非齐次UFN ;不完全UFN 非一致UFN广义UFN

数据加密标准DES的设计准则:(1)算法具有较高的安全性;(2)算法易于理

解;(3)算法的安全性依赖于密钥而不是算法;(4)算法必须能够验证;

(5)

算法必须适应各种应用,对所有用户有效;(6)算法可经济地用硬件实现;

(7)算法必须能够出口。

DES是一个分组密码。DES使用长度为56比特的密钥加密长度为64比特的明文,获得长度为64比特的密文。三重DES密钥的有效长度为168 雪崩效应:加密系统中明文或者密钥中的一个位的改变能够引起密文尽可能多位的改变。

IDEA的明文和密文分组都是64比特,秘密密钥的长度是128比特,同一算法既可用于加密又可用于解密,该算法所依据的设计思想是“混合使用来自不同代数群中的运算”。

现代对称分组密码的特点:可变密钥长度;混合操作;数据循环移位、左右半

部交换;依赖密钥的S盒设计;可变的明文/密文长度。网络加密的基本方式分为链路加密和端对端加密。

公钥密码系统原理:公钥密码应用模型:(1)、公钥加密私钥解密;(2)、私钥加密公钥解密;(3)、上述两种方法相结合即为数字签名

RSA是一种分组密码算法,

EIGamal算法:基于离散对数的又一种可用于加密和认证的公钥密码算法。数据加密

---------- 对称密码方法;对称密钥分发--- 公钥密码方法

协议是一系列步骤,它包括两方或多方,设计它的目的是要完成一项任务。数字签名是一个比特串或者比特串的ACSII 表示,它把我们所考虑的电子数据“绑定”到一个密码私钥上。

数字签名的分类:直接数字签名;有仲裁的数字签名。消息认证的目的:保证消息的完整性和真实性。

消息认证的方式:(1)明文和密文都发给对方(对称密钥);(2)发送者用他的私钥加密,接收者用发送者的公钥解密;(接收者不能做到对消息的鉴别,注意与公钥密码通信的区别)(3)发送者用自己的私钥加密,再用接收者的公钥加密,接收者用自己的私钥解密,再用发送者的公钥解密。(既做到加密又实现了认证,但加解密复杂,通信流量大)。

散列函数(Hash Functions)是将任意长的输入消息数据串映射成一个较短的定长输出数据串的一种函数。

RSA体制的安全性依赖于n P1P2分解的困难性。EIGamal签名体制安全性基于求离散

对数的困难性。

IPSec(IP Security)不是一个单独协议,而是一套Internet 安全协议的总称。它使用身份认证、数据完整性检查和数据加密等方法确保网络信息传输的安全性。IPSec主要包括AH ESP和IKE。

IPSec不仅确定了相关的安全协议,同时提供了访问控制、数据源验证、数据加密等安全服务。

TCP/IP 协议的体系结构:数据链路层;网络层;传输层;应用层。

IPv4 字段说明:(1)版本(2)首部长度(3)服务类型(4)总长度(5)标识符(6)标志(7)分段偏移量

IPv6 组成字段:(1)版本;(2)通信量类型;(3)流标;(4)有效载荷长度;(5)下一个首部;(6)跳数限制;(7)源地址;(8)目的地址。

IPv6 有3 种类型的地址:单播、任意播、组播

密钥交换协议(Oakley)是在Diffie-Hellman 密钥交换算法基础上优化而来的一种协议;

SSL(Security Socket Layer)协议:SSL提供三方面的服务:1)用户和服务器的合法性认证;2)加密被传送的数据3)保护数据的完整性。

每个握手协议的消息报文由类型、长度、内容三个字段组成。计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。蠕虫:能够自我复制的独立程序,可通过网络自动传播,不需要人工干预。不需要寄生在其它程序上。

木马:泛指那些表面看起来有用无害,但实际上包含有害代码的程序。伪装成感兴趣的程序或游戏,诱骗用户下载执行,借机植入系统进行破坏。

★病毒寄生在其它程序上,依赖于特定平台,在本地系统复制传播;★木马具有较强的潜伏隐藏能力,不以感染其它程序为目的和一般也不使用网络进行主动复制传播;★蠕虫也不需要寄生在其它程序上和依赖于特定平台,不需要计算机使用者干预即可运行和通过网络传播的攻击程序或代码计算机病毒的特性:传染特性;破坏性;隐藏性;可激活性。运行机制分为四个步骤:潜伏阶段、繁殖阶段、触发阶段、执行阶段。计算机病毒分析:主要分析病毒的传播途径、破坏的现象以及表现症状。计算

相关文档
最新文档