信息安全期末总结.doc_第1页
信息安全期末总结.doc_第2页
信息安全期末总结.doc_第3页
信息安全期末总结.doc_第4页
信息安全期末总结.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全事件分类:1.有害程序事件 2.网络攻击事件3.信息破坏事件4.信息内容安全事件5. 设备设施故障6. 灾害性事件信息安全属性:保密性、完整性、鉴别性、不可否认性、可用性、可靠性、可追究性、可控性、保障。信息安全保障包括人、政策(包括法律、法规、制度、管理)和技术三大要素。内涵是实现上述保密性、鉴别性、完整性、可用性等各种安全属性。保证信息、信息系统的安全性目的。主动信息安全防御模型风险评估、制定策略、实施保护、实实时监测、及时响应、快速恢复。风险评估:风险评估准备、资产识别、威胁识别、脆弱性识别、已有安全措施确认、风险分析信息安全技术原则:最小化原则、分权制衡原则、安全隔离原则解密加密数据保密通信模型:对称密码体制分类:分组密码、流密码Feistel网络结构及其特点:实现分组密码在设计中强调的两个思想“扩散”和“混乱”,扩散即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型的操作就是“置换”;混乱的目的在于使作用于明文的密钥和密文之间的关系复杂化。特点:加密时将明文分组作长度相同的左右两部分,右半部分输入直接作为输出的左半部分,同时右半部分经过F变换后得到的与左半部分异或操作后得到的作为输出的右半部分,每一轮都是这样操作,即一轮的输入经过上述变换后作为下一轮的输出。公钥密码体制主要有两类:基于大整数因子分解问题的公钥密码体制,如RSA体制、基于离散对数问题的公钥密码体制,如ElGmal密码体制签名验证基于公要密码的数字签名:数字签名可以实现3个安全属性:鉴别性:实体和消息的真实性认证、完整性、不可否认性一个数字签名体制是一个七元组(明文M,密文S,私钥SK,公钥PK,密钥生成算法Gen,签名算法Sig,加密算法Ver)带签名的加密封装:安全的三个层次:1.理论安全性:如果具有无限计算资源的密码分析者也无法破译一个密码系统,则称该密码系统是理论安全的。2.可证明安全性:如果从理论上可以证明破译一个密码系统的代价不低于求解某个已知的数学难题,则称该密码系统是可证安全的。3.计算安全性:如果使用已知的最好的算法和利用现有的最大的计算资源仍然不可能在合理的时间完成破译一个密码系统,则称该密码系统是计算安全的。可证明安全性与计算安全性也称为实际安全性。密码分析方法:1.惟密文攻击:破译者已知的东西只有两样:加密算法、待破译的密文。2.已知明文攻击:破译者已知的东西包括加密算法和经密钥加密形成的一个或多个明文-密文对,即知道一定数量的密文和对应的明文。3.选择明文攻击:破译者除了知道加密算法外,他还可以选定明文消息,并可以知道该明文对应的加密密文。4.选择密文攻击:破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的明文。5.选择文本攻击:是选择明文攻击与选择密文攻击的结合。破译者已知的东西包括:加密算法、破译者选择的明文消息和它对应的密文,以及破译者选择的猜测性密文和它对应的解密明文。DES的分组长度为64比特位。使用64比特密钥(其中包括8比特奇偶校验位),密钥通过扩展后,经过16轮对明文分组的代换和置换,生成密文。DES的工作过程:1.初始置换及其置换2.f函数(扩展、密钥混合、替换、置换P)S盒是DES的核心,也是DES算法最敏感的部分。DES算法具有很好的雪崩效应AES允许分组和密钥以128比特为基础,以8字节倍数扩展长度。AES包括3个分组密码套件: AES-128、AES-192、AES-265对应密钥矩阵列数分别为4、6、8,即密钥长度对应128、192和256比特,对应轮数等于10、12、14,分组长度都为128比特。AES加解密基本流程:1.首选执行一次初始密钥混合:明文字节矩阵与初始主密钥矩阵直接相加。2.然后按规定次数执行轮变换(以分组和密文都是128比特为例):前9轮操作步骤相同:(1)字节替换(Byte):执行一个非线性替换操作,通过查表替换每个字节。(2)行移位:状态(矩阵)的每一行按字节为单位循环移动若干字节。(3)列混合:基于状态列的混合操作。(4)轮密钥叠加:状态的每一个字节混合轮密钥,轮密钥由密钥调度算法产生。最后一轮不包括列混合操作。AES算法结构:轮密钥是通过密钥调度算法产生,包括两个组成部分:密钥扩展和轮密钥选取。基本原理:1.所有轮密钥比特的总数等于分组长度乘(轮数加1)。2.将密钥扩展成一个扩展密钥。3.轮密钥按下述方式从扩展密钥中选取:第一个轮密钥由开始列数Nb个字组成,第二个轮密钥由接下来的Nb个字组成,如此继续下去。其他分组密码算法:IDEA算法、Blowfish算法、RC5/RC6算法流密码算法RC4由主密钥(通信双方共享的一定长度密钥)按一定密钥调度算法产生任意长度伪随机密钥字节流(以字节为单位),与明文流按字节异或生成密文流,解密时密文流与相同的密钥流按字节异或恢复出明文字节流。分组密码工作模式及其特点:(1)电子密码本:最大的优点是加密、解密可以并行处理,它不能隐藏明文结构(2)密文分组链接:加密操作分组是顺序处理的,不能并行处理,解密可以实现并行操作(3)密文反馈:加密操作分组是顺序处理的,不能并行处理,解密可以实现并行操作(4)输出反馈:其产生密钥流,并与明文分组异或产生密文(5)计数模式:与将分组密码变换成流密码,流密钥分组独立产生,由初始随机数Nonce和计数器运算后作为输入,加密得到密钥分组。RSA公钥密码算法的安全原理:RSA既可以用于加密也可以用于签名。RSA算法包括公钥和私钥两个密钥,公钥可以让任何人知道并用于加密消息,使用公钥加密的消息只能使用对应的私钥解密。RSA公钥密码系统包括密钥产生、加密和解密3个步骤。RSA加密算法基于的数学理论基础:素数分解定理、欧拉定理,费马定理、费马小定理RSA体制安全性分析:(1)穷举攻击(2)因数分解攻击(3)参数选取不当造成的攻击(4)选择密文攻击(5)共模攻击(6)小e攻击D-H密钥协商机制,可以实现在不安全信道中为两个实体建立一个共享秘密,协商的秘密可以作为后续对称密码体制的密钥使用。ElGamal签名算法包括密钥生产、加密和解密三个算法,它的安全性主要依赖于素数p和小于p的随机数g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。ElGamal的一个不足之处是它的密文成倍的扩张。密钥的管理包括密钥产生、分发、存储、使用、更新、撤消。NS密钥管理方案:基于公钥密码交换共享密钥BA NS密钥分发协议AA:T是整个密码应用系统的核心 公钥基础设施PKI的中心部件授权中心CA。CA的主要功能:签发、管理证书PKI的功能:1.证书管理(是PKI的核心工作,由CA负责)2.PKI服务( PKI的主要任务是确立证书持有者可依赖的数字身份,通过数字身份与密码机制相结合,提供认证、授权和数字签名能服务)3、PKI交叉认证(不同PKI系统的互联互通和业务整合、在PKI之间建立信任关系,实现一个PKI的用户可以验证另一个PKI的用户证书。)CA的核心是签发服务器,是数字证书生成、发放的运行实体。安全协议:为了实现特定的安全目标,使用密码术在网络和分布式系统中提供各种安全服务的协议,称为安全协议或称密码协议。两类最基本的安全协议:实体认证协议和密钥协商协议网络协议栈各层上的安全协议:应用层(HTTPS、SSH、PGP、SET)、传输层(SSL、TLS、SOCK5)、网络层(IPSec)、数据链路层(PPP-PAP/CHAP、WEP)、物理层(物理层安全)典型虚拟专用网VPN协议:点对点隧道协议PPTP、第2层隧道协议L2TP、IP层安全协议IPSecIPSec定义的两类保护IP报文的协议:(1)认证报头AH:为IP报文提供无连接的完整性、数据源认证和抗重放攻击保护。(2)有效载荷封装ESP :为IP报文提供保密性、无连接完整性、数据源认证、抗重放攻击等保护服务。IPSec定义的两种工作模式:(1)传输模式:在原有IP报文中插入IPSec协议头(AH或ESP)及报尾(ESP),报文按原有IP报文头包含的信息(如IP地址)进行传输。(2)隧道模式:将原有IP报文作为一个新IP报文的数据域看待,被封装保护在一个新的IP报文中,再根据是AH协议或ESP协议添加相应的报头或报尾。IPSec的应用模式:安全网关安全网关(适合使用隧道模式)、主机主机(通常使用传输模式,也可使用隧道模式)、主机安全网关(通常使用隧道模式)AH的两种工作模式:(1)AH传输模式:AH头被插在原IP报头之后,传输层协议数据结构之前(2)AH隧道模式:AH头被插在新IP报文头之后,原有IP报文之前(原有报文作为新IP报文的数据域)IKE交换:采用类似TCP的超时重传机制防止消息丢失,每个IKE消息在固定头部包含32比特的消息标识,用于匹配请求和响应,以及识别消息重传,消息ID从开始,之后递增。IKE初始化包括两个交换:IKE SA初始化(IKE_SA_INIT)交换、IKE认证(IKE_AUTH)交换TLS的设计目标:(1)密码安全性:TLS用于在通讯实体间建立安全连接(2)互操作性:独立开发者可以使用TLS开发应用程序,而无需交换程序的代码(3)扩展性:提供一种框架,便于加入新的公钥、对称密码(4)相对效率性:密码操作是高CPU敏感的,尤其是公钥密码操作,TLS提供了会话缓存机制以减少建立的连接数,此外尽量减少网络活动。TLS协议分为上下两层:底层:TLS记录协议层(建立在可靠的TCP协议上,为高层协议提供数据封装,实现压缩/解压、加密/解密、计算/验证MAC等操作;要使用TLS握手协议协商的密码算法和密钥对上层数据加密实现保密性;同时使用HMAC实现传输消息的完整性)上层:TLS握手协议层(包含3个子协议:TLS握手协议、TLS密码规格变更协议、TLS报警协议;TLS握手协议层负责在客户与服务器间进行身份认证、协商加密算法和密钥;TLS协议使用对称密码体制加密传输的数据,使用公钥密码体制进行身份认证和交换加密密钥)WLAN的工作模式:(1)自组织模式(2)基础设施模式WLAN的安全问题:访问控制、链路保密通信WLAN安全保护方法:采用非密码技术的访问控制机制、采用基于密码技术的安全机制非密码技术的访问举例:服务集识别码SSID认证、地址过滤机制、定向天线或控制传输功率WEP定义两种认证机制:开放系统认证、共享密钥认证WEP以MAC协议数据单元MPDU为单位加密,并基于MPDU使用CRC-32计算完整性检验值,连接在明文后面与密钥流混合加密,密钥流由WEP初始值和初始化向量IV一起使用RC4的伪随机数发生器产生,加密后IV与密文一起传递给接受方。WPA采用临时密钥完整性协议TKIP实现数据保密性和完整性保护。RSNA建立:1、基于IEEE802.1X建立RSNA2、基于预共享密钥PSK建立RSNA。目的:实现认证和密钥管理802.1X认证包括3个部分:请求者(STA),认证者(AP等)和认证服务器ASRSNA采用4次握手协议在STA与AP之间协商产生和更新共享临时密钥,以及密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论