信息安全复习资料资料_第1页
信息安全复习资料资料_第2页
信息安全复习资料资料_第3页
信息安全复习资料资料_第4页
信息安全复习资料资料_第5页
免费预览已结束,剩余12页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、考点:信息平安概述、信息保密技术、信息认证技术、密钥治理技术、访问控制技术、网络平安、信息平安的治理详细内容:一、信息平安概述:1 .信息平安的定义信息的定义:信息是事物运动的状态和状态变化的方式信息平安的定义:-平安的定义-远离危险的状态或特征-信息上平安-关注信息本身的平安,保护信息财产不受损失2 .信息平安的威胁、主要的几类威胁计算机病毒A:平安威胁产生的背景:计算机网络的迅速开展.平安威胁的重点部门:金融系统、政府部门和军事系统.平安威胁的定义:指人、物、事件或概念对信息资源的保密性、完整性、 可用性或合法使用所造成的危险.平安威胁的表现类型:偶然威胁,成心威胁主动攻击,被动攻击 平安

2、威胁的环境相关性:不同威胁的存在及程度是随环境变化而变化的B:常见的平安威胁19:k陷阱门l抵赖m重放n计算机病毒*o人员不慎p媒体废弃q物理入侵r窃取s业务欺骗a信息泄露b破坏信息的完整性c拒绝效劳d非法使用非授权访问e窃听f业务流分析g假冒h旁路限制i授权侵犯j特洛伊木马3 .平安威胁的应用举措、相关法律法规信息平安的技术举措A信息加密-让有用的信息变为看上去看似无用的乱码, 使攻击者无法读懂信 息内容从而保护信息.-单钥密码、公钥密码 序列密码、分组密码.B数字签名-数字签名机制决定于两个过程签名过程-签名过程是利用签名者的私有信息验证过程-利用公开的规程和信息来确定签名是否是利用私有信

3、息产生的.C数据完整性保护D身份鉴别E访问限制F数据备份和灾难恢复G网络限制技术H反病毒技术I平安审计J路由限制技术K其他:(业务填充、公证机制等)信息平安治理:?治理目标:保证信息资源平安?治理涉及方面:人事、设备、场地、储存媒体、软件、网络、密码密钥治理?治理原那么:标准,预防,立足国内,重视实效,系统化,均衡防护,应急和灾难恢复原那么相应的政策法律:国家关于数据通信环境的平安机制法规二、信息平安概述:1 .古典密码-代换密码-加密解密(区分古典现代)古典密码:从古代到19世纪末提出和使用的密码称为古典密码.古典密码大多 比拟简单,一般可用手工或机械方式实现其加密和解密过程,破译也比拟容易

4、.A移位密码移位密码的加密方法是将明文字母按某种方式进行移位, 如著名的恺撒密码 在移位密码中,将26个英文字母依次与0,1,2,25对应,密文字母c可以用明 文字母m和密钥k按如下算法得到:c=m+k(mod 26)给定一个密文字母 c,对应的明文字母 m可由c和密钥k按如下算法得到:m=c-k(mod 26)根据密码体制的数学形式化定义, 移位密码体制描述为五元组(P, C, K, E, D), 其中:(P, C K, E, D),其中:P=C=K= Z26=0, 1, 2,25E=ek: Z26 Z26| ek (m)=m +k (mod 26),D=dk: Z26 Z?6| dk (c

5、)=c k (mod 26).B仿射密码移位密码的加密方法是将明文字母按某种方式进行移位, 如著名的恺撒密码 在移位密码中,将26个英文字母依次与0,1,2,25对应,密文字母c可以用明 文字母m和密钥k按如下算法得到:c=m+k(mod 26)给定一个密文字母 c,对应的明文字母 m可由c和密钥k按如下算法得到:m=c-k(mod 26)根据密码体制的数学形式化定义, 移位密码体制描述为五元组(P, C, K, E, D),其中:P=C=K= Z26=0, 1 , 2,25E=ek: Z26 Z26| ek (m)=m +k (mod 26), D=dk: Z26 Z26| dk (c)=c

6、 k (mod 26).例假设k1=9和心=2,明文字母为q,那么对其用仿射密码加密如下: 先把文字母为q转化为数字13.由加密算法得c=9 13+2=119 (mod 26)=15再把c=15转化为字母得到密文P.解密时,先计算k1 1.由于9 3m1(mod 26)因此k 1=3.再由解密算法 得m= k1 1(c k2) (mod 26)=3 (c-2)=3c-6 (mod 26)三 45+20 (mod 26)=13 (mod 26)对应的明文字母为q.C维吉利亚(Vigenere)密码Vigenere是法国的密码学专家,Vigenere密码是以他的名字命名的.该密码 体制有一个参数n

7、0在加解密时同样把英文字母用数字代替进行运算,并按 n个 字母一组进行变换.明、密文空间及密钥空间都是n长的英文字母用的集合,因 此可表示P=C=K=( Z26)n力口密变换如下:设密钥 k=(k1, k2,kn),明文 P=(m1, m2,mn),加密函数 ek(P)=(c1, c2, cn),其中 ci=(mi+ki) (mod 26), i=1,2,n.对密文c=(c1, c2,cn),密钥k=(k1, k2,kn),解密变换为dk(c)=(m1, m2,mn中 mi=(ci ki) (mod 26), i=1,2,.,n例 设n=6,密您是cipher,这相应于密钥 k=(2, 8,

8、15, 7, 4, 17),明文是this cryptosystem is not secure 试用 Vigenere 密码对其力口密.解首先将明文按每6个分为一组,然后与密钥进行模26 “加得:19781821728157417211523256824 15 19 14 18 242815 7 417023 821 22 1518 19 4 12 8 182 8 15 7 4 1720 1 19 19 12 913 14 19 18 4 220 17 42 8 15 7 4 172 8 1515 22 8 25 8 1922 25 19相应的密文是:VPXZGIAXIVWPUBTTMJPW

9、IZITWZTD置换密码(重点)置换密码是把明文中各字符的位置次序重新排列来得到密文的一种密码 体制.实现的方法多种多样.在这里,我们介绍一类较常见的置换密码.其加解密方法如下:把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸上(如果最后一行缺乏 m,需要补充固定字符),按1, 2, m的一个置换 交换列的位置次序,再按垂直方向(即按歹I)读出即得密文. 解密就是将密文按相同的宽度 m垂直在写在纸上,按置换 的逆置换交换 列的位置次序,然后水平地读出得到明文.置换就是密钥.例 设明文 Jokers a murderer,密钥 =(4 1)(3 2)(即(4)=1, (1)=4, (

10、3)=2,(2)=3),即按4, 3, 2, 1列的次序读出得到密文,试写出加解密的过程与结解加密时,把明文字母按长度为 4进行分组,每组写成一行,这样明文 字母Jokers a murderer被写成4行4歹!J,然后把这4行4列按4, 3, 2, 1列的次序写出得到密文.过程与结果如图2-3-1所示.解密时,把密文字母按4个一列写出,再按 的逆置换重排列的次序,最后按行写出,即 得到明文.H月 ?: Joker is a nurdcrcr按4字母一行写出jukyriatnurderer按列写出的顺序432 1按列I'"出密 Z: eadrksreoiurirme密 

11、63;: cad rk sreo l u g rtnc按4字母一列写出 ck(>| 血i drumrerc交换列的期序4321按仃号出明文, joker is a murderer2 .现代密码系统-公钥密码体制-加密解密3 RSA密码算法(1)密钥生成首先选取两个大素数p和q,计算n=pq ,其欧拉函数值为(|)(n)=(p- 1)(q-1),然后随机选择整数e ,满足gcd(e, (|)(n)=1 ,并计算整数d =e-1 mod Mn),那么公钥为e, n,私钥是d, n.p, q是秘密参数,需 要保密,如不需要保存,可销毁(2)加密过程加密时要使用接收方的公钥,不妨设接收方的公钥

12、为e,明文m满足0 <m<n (否那么需要进行分组),计算c= me mod n , c为密文.(3)解密过程m= cd mod n(4)平安性分析:RSA的平安性依赖于著名的大整数因子分解的困难性问题.如果要求n很大,那么攻击者将其成功地分解为 是困难的.反之,假设n=pq ,那么RSA便被功破.由于一旦求得n的两个素因子p和q,那么立即可得n 的欧拉数,再利用欧几里德扩展算法求出 RSA的私钥的私钥.随着科学技术的开展,人们对大整数因子分解的水平在不断提升,而且分解所需的本钱在不断下降.要平安使用 RSA,应当采用足够大的大整数n.建议选择p和q大约是100位的十进制素数,因此

13、模长 n大约 是200位十进制数(实际要求n的长度至少是512比特),e和d选择 100位左右,密钥e,n或d,n的长度大约是300位十进制数,相当于 1024比特二进制数RSA的加密函数是一个单向函数,在明文 m和公钥e, n的情 况下,计算密文是很容易的;但反过来,密文和公钥的情况下,恢复明文是不可行的.从(1)的分析中得知,在n很大的情况下,不可能从 e, n中求得d ,也不可能在c和e, n的情况下求得d或m.4 Diffie-Hellman 密钥交换算法(1)算法描述:设通信双方为A和B,他们之间要进行保密通信,需要协商一个密钥, 为此,他们共同选用一个大素数 p和Zp的一个本原元g

14、 ,并进行如下 操作步骤:S1用户A产生随机数a (2< a <p-2),计算yA=gamodp ,并发送 yA给用户BoS2用户B产生随机数B (2< B <p-2),计算yB = g 0modp ,并发送 yB给用户AoS3用户A收到yB后,计算kABYb mod p .?用户B收到yA后,计算kBAYa mod p显然有:kAB yB mod p g mod p kBA yA mod p g mod p k kAB kBA这样用户A和B就拥有了一个共享密钥,就能以 作为会话密钥进行保 密通信了.(2)平安性分析:当模p较小时,很容易求离散对数;依目前的计算水平,当

15、模 p到达至 少150位十进制数时,求离散对数成为一个数学难题.因此, Diffie- Hellman密钥交换算法要求模p至少到达150位十进制数,其平安性 才能得到保证.但是,该算法容易遭受中间人攻击.造成中间人攻击的 原因在于通信双方交换信息时不认证对方,攻击者很容易冒充其中一方 获得成功.因此,可以利用数字签名挫败中间人攻击.5 ElGamal加密算法(1)密钥生成首先随机选择一个大素数p,且要求p-1有大素数因子.(g e Z*p是 一个有p个元素的有限域,Z*p是Zp中的非零元构成的乘法群)是一 个本原元.然后再选一个随机数 x(1 x<p-1),计算y= gx modp ,

16、那么公钥为(y, g, p),私钥为xo(2)加密过程不妨设信息接收方的公私钥对为x,y,对于待加密的消息m Zp ,发 送方选择一个随机数k Z*p-1 ,然后计算c1,c2c1= gk modp,c2= myk modp,那么密文为(c1,c2).(3)解密过程1接收万收到密交(c1,c2)后,首先计算 u q modp ,再由私钥计x算 v u mod p ,最后计算 m02Vmod p ,那么洎息m被恢复.(4)算法的正确性证实:由于 y gxmod p,所以:一. ,一上.,】.;=(gk )-1 Y mod p = m3.密码系统的平安性(参考密码分析)三.信息认证技术Hash函数

17、相关Hash签名:通过一个单向函数(Hash )对要传送的报文进行处理,用以认 证报文来源.身份认证技术认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证实,他是某个雇员,某个组织的代理、某个软件过程(如交易过程).认证(authentication)是证实一个对象的身份的过程.与决定把什么特权附加给该身份的授权(authorization )不同.身份认证系统架构包含三项主要组成元件:(1)认证效劳器(Authentication Server)负责进行使用者身份认证的工作,效劳器上存放使用者的私有密钥、认证方 式及其他使用者认证的信息.(2)认证系统用户端软件(Authentica

18、tion Client Software)认证系统用户端通常都是需要进行登陆(login)的设备或系统,在这些设备及 系统中必须具备可以与认证效劳器协同运作的认证协定.(3)认证设备(Authenticator)认证设备是使用者用来产生或计算密码的软硬件设备.通常有三种方法验证主体身份.1)是只有该主体了解的秘密,如口令、密钥;2)是主体携带的物品,如智能卡和令牌卡;3)是只有该主体具有的独一无二的特征或水平,如指纹、声音、视网膜图 或签字等.单独用一种方法进行认证不充分常见的身份认证技术的优缺点1) 口令机制用户名/口令认证技术:最简单、最普遍的身份识别技术,如:各类系统的 登录等.口令具有

19、共享秘密的属性,是相互约定的代码,只有用户和系统知道.例如, 用户把他的用户名和口令送效劳器,效劳器操作系统鉴别该用户.口令有时由用户选择,有时由系统分配.通常情况下,用户先输入某种标志 信息,比方用户名和ID号,然后系统询问用户口令,假设口令与用户文件中的相 匹配,用户即可进入访问.口令有多种,如一次性口令;还有基于时间的口令2)数字证书这是一种检验用户身份的电子文件, 也是企业现在可以使用的一种工具. 这 种证书可以授权购置,提供更强的访问限制,并具有很高的平安性和可靠性.非对称体制身份识别的关键是将用户身份与密钥绑定.CA(CertificateAuthority)通过为用户发放数字证书

20、(Certificate)来证实用户公钥与用户身份的 对应关系.3)智能卡网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式 的标志,这类标志可以从连接到计算机上的读出器读出来.访问不但需要口令, 也需要使用物理智能卡.智能卡技术将成为用户接入和用户身份认证等平安要求的首选技术. 用户将 从持有认证执照的可信发行者手里取得智能卡平安设备, 也可从其他公共密钥密 码平安方案发行者那里获得.这样智能卡的读取器必将成为用户接入和认证平安 解决方案的一个关键局部.4)主体特征认证目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器等.平安 性高.例如:系统中存储了他的指纹,他接入

21、网络时,就必须在连接到网络的电子指纹机上提供他的指纹(这就预防他以假的指纹或其它电子信息欺骗系统),只有指纹相符才允许他访问系统.更普通的是通过视网膜膜血管分布图来识别, 原 理与指纹识别相同,声波纹识别也是商业系统采用的一种识别方式.四.密钥治理技术:(weak9 )密钥治理概念建立平安的密码系统要解决的一个赖手的问题就是密钥的治理问题.即使密码体制的算法是计算上的平安,如果缺乏对密钥的治理,那么整个系统仍然是脆 弱的.(1)密钥治理量的困难:传统密钥治理:两两分别用一对密钥时,那么n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大.如 :n=100 时, C

22、(100,2)=4,995n=5000 时,C(500,2)=12,497,500(2)数字签名的问题:传统加密算法无法实现抗抵赖的需求.(3)通常把密钥分为两大类型,即数据加密密钥和密钥加密密钥.密钥加密密钥又可分为:主密钥:对现有的密钥或存储在主机中的密钥加密, 加密对象初级密钥和二级密钥.初级密钥:用来保护数据的密钥.它也叫数据加密 /解密密钥.当初级密钥用来进行通讯保护时,叫做通讯密钥.用来保护文件时叫做文件密钥二级密钥:它是用来加密保护初级密钥的密钥.4密钥保护的根本原那么:密钥永远不可以以明文的形式出现在密码装置之外.密码装置是一种保密工具,即可以是硬件,也可以是软件.密码分配一、

23、基于对称密码体制的密钥分配1 ANSI X9.17三层密钥层次结构:1主密钥KKMs,通过手工分配;2密钥加密密钥KKs,通过在线分配;3数据密钥KDs.KKMs保护KKs的传输,用KKs保护KDs的传输.主密钥是通信双方长期 建立密钥关系的根底,是用户和密钥分配中央的共享密钥.用主密钥对所有初级密钥加密,使它们在密码装置之外也受到保护.象这样用一个密钥保护许多其他密钥的方法,在密码学中叫主密钥原理.它从本质上把保护大量密钥的问题,简化成了集中保护和使用一个密钥问题. 这实 际上也是数据加密思想的进一步深化. 从原那么上说,数据加密就是把保护大量数 据的问题简化为保护和使用少量数据的问题名称特

24、点缺点代表集中 式集中式分配是引入一个中央效劳器通 常称作密钥分配中央或KDC,在这个 体系中,团体中的任何个实体与中央 效劳器共享一个密钥.在这样的系统中, 需要存储的密钥数鼓和团体的人数最差 不多,KDC接受用户的请求,为用户提 供平安的密钥分配效劳发心必都的 分中需时线 态,务随在 动时服须是Kerbonos 协 议分布 式网络中的主机具有相同的地位,他们之 间的密钥分配取决于他们之间的协商但 Diffie* Hellman 密 钥交换协 议没有提 供鉴别机 制,不能 反抗中间人攻击比拟著名的 有 Diffie" Hellman 密钥 交换协议二、基于公开密码体制的秘密密钥分配

25、公钥加密的一个主要用途是分配单钥密码体制中所使用的密钥. 下面介绍两 方面的内容:公开密钥体制中所使用的公钥的分配; 如何使用公钥体制分配单密 钥体制所需的密钥.1 .公开发布2 .公用的目录表3 .公钥治理机构4.公钥分配的另一类方法是公钥证书.几个密钥分配方案:静态分配,动态分配五.访问限制技术:weak10 访问限制是指主体依据某些限制策略或权限对客体本身或是其资源进行的不同授权访问.访问限制是在身份认证的根底上,根据身份对提出的资源访问请 求加以限制,是针对越权使用资源的现象进行防御的举措. 访问限制是网络平安 防范和保护的主要策略,它可以限制对关键资源的访问,预防非法用户或合法用 户

26、的不慎操作所造成的破坏.访问限制的模型特点:1 .将主题和客体分级,根据主体和客体的级别标记来决定访问模式.如,绝密级,机密级,秘密级,无密级.2 .其访问限制关系分为:上读/下写完整性,下读/上写机密性3 .通过梯度平安标签实现单向信息流通模式2自主/强制访问的问题1 .自主式太弱2 .强制式太强3 .二者工作量大,不便治理例:1000主体访问10000客体,须1000万次配置.如每次配置需1秒,每天工作8小时,就需10, 000 , 000/ (3600*8 )=347.2 天(3)基于角色的访问限制角色与组的区别组:用户集角色:用户集+权限集角色限制与自主式/强制式限制的区别: 角色限制

27、相对独立,根据配置可使某些 角色为接近DAC,某些角色接近MAC o授权给用户的访问权限,通常由用户在 一个组织中担当的角色来确定.以角色作为访问限制的主体用户以什么样的角色 对资源进行访问,决定了用户拥有的权限以及可执行何种操作.“角色指一个或一群用户在组织内可执行的操作的集合.角色就充当着主体(用户)和客体之问的关联的桥梁.这是与传统的访问限制策略的最大的区别所在.优势:便于授权治理,便于角色划分,便于赋予最小特权,便于责任分担,便于 目标分1 .由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减小了 授权治理的复杂性,降低治理开销.2 .灵活地支持企业的平安策略,并对企业

28、的变化有很大的伸缩性.级(4)比照:自主访问限制机制虽然有着很大的灵活性,但同时也存在着平安隐患;强制访问限制机制虽然大大提升了平安性,但是在灵活性上就会大打折扣这两种传统的访问限制机制存在的问题使得访问限制的研究向着新的方向开展,基于角色的访问限制机制就是在这种形势下的产物,它克服了传统的访问限制机制的 缺乏,是一种有效而灵活的平安策略,它是未来访问限制的开展趋势(5)基于任务的访问限制:是从应用和企业层角度来解决平安问题,以面向任务的观点,从任务(活动)的 角度来建立平安模型和实现平安机制,在任务处理的过程中提供动态实时的平安 治理.基于任务的访问限制模型由工作流、授权结构体、受托人集、许可集四局部组成(6)基于对象(客体)的访问限制从客体的角度出发,将访问主体的访问权限直接与客体相关联一方面:定义了对象的访问限制列表,增删修改访问限制项易于操作另一方面:当客体的属性发生改变,没必要更新访问主体的权限,只需要修改客 体的访问限制项,降低了授权治理的复杂性.访问限制的实现1认证2访问策略的实现3审计一般实现机制:基于访问限制属性访问限制表/矩阵基于用户和资源分档“平安标

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论