信息安全总结(完整版)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全的含义

信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整性、秘密性、可用性和不可否认性。

信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性和不可否认性。信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。

信息安全的目标

1:机密性

2:完整性

3:可用性

4:不可否认性

信息安全的重要性

1:社会信息化提升了信息的地位

2:社会对信息技术的依赖性增强

3:虚拟的网络财富日益增长

4:信息安全已成为社会的焦点问题

信息保障(Information Assurance)

为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。

1:保护(Protect)

2:检测(Detect)

3:反应(React)

4:恢复(Restore)

信息安全模型(PD2R)

保护(Protect)

采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。

检测(Detect)

利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。反应(React)

对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。

恢复(Restore)

一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

密码学发展大致分为三个阶段:

1:古典密码时期

2:近代密码时期

3:现代密码时期

现代密码学的重要事件

1:1949年Shannon发表题为《保密通信的信息理论》,为密码系统建立了理论基础,从此密

码学成了一门科学。(第一次飞跃)

2:1976年后,美国数据加密标准(DES)的公布使密码学的研究公开,密码学得到了迅速发展。

3:1976年,Diffe和Hellman提出公开密钥的加密体制的实现,1978年由Rivest、Shamire 和Adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃)

密码学的基本概念

密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。

1:密码编码学(Cryptography): 主要研究对信息进行编码,实现对信息的隐蔽。

2:密码分析学(Cryptanalytics):主要研究加密消息的破译或消息的伪造.

破译算法的分类(递减)

1:全部破译.密码分析者找到密钥Key。

2:全盘推导.密码分析者找到一个代替算法A,在不知道密钥Key的情况下,等价于Dkey(C)=P。

实例(或局部)推导密码分析者从截获的密文中找出明文。

3:信息推导.密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。

古典密码体制

1:单表密码

2:多表密码

3:多字母代换密码

密码分析学

密码分析学:研究如何分析或破解各种密码编码体制的一门科学。

密码分析:常用的方法有以下4类:

1:唯密文攻击(ciphertext only attack)

2:已知明文攻击(known plaintext attack)

3:选择明文攻击(chosen plaintext attack)

4:选择密文攻击(chosen ciphertext attack)

对称密码算法

对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。

对称密码算法的分类序列密码

1:分组密码

2:序列密码

对称密码算法的优缺点

优点:

(1)效率高,算法简单,系统开销小

(2)适合加密大量数据

(3)明文长度与密文长度相等

缺点:

(1)需要以安全方式进行密钥交换

(2)密钥管理复杂

序列密码

序列密码是对称密码体制中的一类,主要用于政府、军事等领域。

序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。

序列密码小结

1:安全强度取决于密钥序列的随机性和不可预测性

2:理论上能够产生周期为2|K|-1-1的伪随机序列

3:不存在数据扩展和错误转播

4:实时性好,运算速度快,加密、解密易实现

5:密钥分配困难

分组密码的简介

分组密码(block cipher)是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制。

分组密码的加密原理是将明文按照某一规定的n bit长度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。

分组密码设计思想

1:扩散

所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文中的任一比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击。

2:混乱

所谓混乱,是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。

混乱可以用“搅拌机”来形象地解释,将一组明文和一组密文输入到算法中,经过充分混合,最后变成密文。同时要求,执行这种“混乱”作业的每一步都必须是可逆的,即明文混乱以后能得到密文,反之,密文经过逆向的混乱操作以后能恢复出明文。

DES概述

1:分组加密算法:明文和密文为64位分组长度。

2:对称算法:加密和解密除密钥编排不同外,使用同一算法。

3:密钥长度:56位,但每个第8位为奇偶校验位,可忽略。

4:密钥可为任意的56位数,但存在弱密钥,容易避开。

相关文档
最新文档