信息安全原理及_第1页
信息安全原理及_第2页
信息安全原理及_第3页
信息安全原理及_第4页
信息安全原理及_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息系统脆弱的三个方面:网络的开放性决定了网络信息系统的脆弱性是先天的组成网络的通信系统和信息系统的自身缺陷黑客及病毒等恶意程序的攻击其他原因程序后门特洛伊木马(指冒充正常程序的有害程序,或包含在有用程序中的隐藏代码,当用户运行时造成破坏)细菌程序是不明显危害系统或数据的程序,唯一目的就是复制自己。蠕虫是指通过某种网络载体利用网络连接广西从一个系统蔓延到另一个系统的程序计算机病毒:传统病毒(引导型,文件型,宏病毒)邮件病毒。。。网络的出现改变了病毒的传播方式(几何级数式的传播,扩大了危害范围,增强了攻击的破坏力)网络信息系统的主要威胁p23从协议层次看,常见主要威胁:物理层:窃取、插入、删除等,但需要一定的设备。数据链路层:很容易实现数据监听。网络层:IP欺骗等针对网络层协议的漏洞的攻击。传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。应用层:存在认证、访问控制、完整性、保密性等所有安全问题。攻击种类:被动攻击在未经用户同意和认可的情况下将信息或数据文件泄漏给系统攻击者,但不对数据信息做任何修改监听未受保护的通信流量分析解密若加密的数据流获得认证信息主动攻击涉及某些数据流的篡改或虚假流的产生。通常分为:假冒;重放;篡改消息;拒绝服务。能够检测出来。不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。网络信息系统安全的基本需求保密性(Confidentiality)信息不泄露给非授权用户/实体/过程,不被非法利用。完整性(Integrity)数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失。可用性(Availability)可被授权实体访问并按需求使用的特性,即当需要时总能够存取所需的信息。网络环境下,拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性(Controllability)对信息的传播及内容具有控制能力。不可否认性(抗否性non-repudiation)发送者不能否认其发送的信息。五大类可选的安全服务:鉴别(Authentication)包括对等实体鉴别和数据源鉴别;访问控制(AccessControl);数据保密(DataConfidentiality);数据完整性(DataIntegrity);不可否认(Non-Repudiation)0应用层提供安全服务的特点只能在通信两端的主机系统上实施。优点:1安全策略和措施通常是基于用户制定的;对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;不必依赖操作系统来提供这些服务;对数据的实际含义有着充分的理解。缺点:效率太低;对现有系统的兼容性太差;改动的程序太多,出现错误的概率大增,为系统带来更多的安全漏洞。美国TCSEC(桔皮书)。该标准是美国国防部制定80年代的。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。在美国国防部虹系列(RainbowSeries)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级:A级:绝对可信网络安全;B级:完全可信网络安全(B1、B2、B3);C级:可信网络安全(C1、C2);D级:不可信网络安全。问题:以保密和单点机为主。欧洲ITSEC与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与桔皮书中的C1-B3级非常相似。信息技术安全评价通用准则(CC)CC的目的是想把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障(安全功能的可信度)分离,并将功能需求分为11类63族,将保障分为7类29族。99.7通过国际标准化组织认可,为ISO/IEC15408信息技术安全评估准则。加密功能的实施方式两种基本方式:链到链加密;在物理层或数据链路层实施加密机制。优点:主机维护加密设施,易于实现,对用户透明;能提供流量保密性;密钥管理简单;可提供主机鉴别;加/解密是在线。缺点:数据仅在传输线路上是加密;开销大;每段链路需要使用不同的密钥端到端加密:优点:在发送端和中间节点上数据都是加密的,安全性好;能提供用户鉴别;提供了更灵活的保护手段。缺点:不能提供流量保密性;密钥管理系统复杂;加密是离线的。同步流密码Ik招钥流发生器Eg两种基本工作方式:输出-分组反馈模式(简称OFM):加密器解密器计数模式工作原理加密器解密形线性反馈移位寄存器和B-M算法分组密码原理:密文中的每位数字不仅仅与某时刻输入的明文数字有关,而是与该明文中一定组长的明文数字有关。分组密码的长度:明文为分组长度为m的序列,密文为分组长度为n的序列:n>m,称其为有数据扩展的分组密码;n<m,称其为有数据压缩的分组密码;n=m,称其为无数据扩展与压缩的分组密码。我们一般所说的分组密码为无数据扩展与压缩的分组密码分组密码特点:主要优点:易于标准化;易于实现同步。主要缺点:不善于隐藏明文的数据模式、对于重放、插入、删除等攻击方式的抵御能力不强。DES算法描述:置换(P)重新排列输入的比特位置。交换(SW)将输入的左右两部分的比特进行互换。循环移位将输入中的比特进行循环移位,作为输出。一个复杂变换(fK)通常是一个多阶段的乘积变换;与密钥Key相关;必须是非线性变换;实现对密码分析的扰乱;是密码设计安全性的关键。DES的加密过程第一步:初始置换IP。对于给定的明文m,通过初始置换IP获得m0,并将m0分为两部分,前面32位记为L0,后面32位记为R0,即m0=IP(m)=L0R0;第二步:乘积变换(16轮)。在每一轮中依据下列方法计算LiRi(1<=i<=16)(16轮中的计算方法相同):TOC\o"1-5"\h\zLi=Ri-1,Ri=Li-1+f(Ri-1,Ki),其中,Ki为第i轮使用的子密钥,各Ki均为K的一个置换选择,所有Ki构成密钥方案。函数f(X1,X2)中的变量X1为16位字符串,X2为48位字符串,函数f(X1,X2)输出的结果为32位字符串。第三步:初始置换的逆置换。应用初始置换的逆置换对进行置换,得到密文c,即。在最后一轮计算之后,将(而非左右部分交换后的结果)作为的输入,以便DES能够同时被用于加密和解密。DES在各轮中所用的密钥均为由初始密钥(即种子密钥)导出的48位密钥。初始密钥为64位,其中第8、16、24、32、40、48、56、64位均为校验位。如此设置校验位的目的是使每8个字节所含的字符“1”个数为奇数,以便能够检测出每个字节中的错误。DES的密钥计算密钥计算方法如下(不考虑以上所述的8个校验比特):第一步:对于一个给定的初始密钥K,删去其中的8个校验比特,通过固定的置换对其余的56位进行置换,并将置换所得的结果分为两部分,前面的28位记为,后面的28位记为,即:第二步:计算,,(),表示一个或两个位置的左循环移位。DES的安全性分析DES的安全性完全依赖于密钥,与算法本身没有关系。主要研究内容:密钥的互补性;弱密钥与半弱密钥;密文-明文相关性;密文-密钥相关性;S-盒的设计;密钥搜索。S-盒的设计原则S-盒的设计原理没有公开,一些原则如下:所有S-盒的每一行是0,1,„,15的一个置换;所有S-盒的输出都不是输入的线性函数或仿射函数;S-盒的输入改变任意一位都会引起输出中至少两位发生变化;对于任何输入x(6位),S(x)与S(x©001100)至少有两位不同;对于任何输入x(6位),S(x)与S(x©00ef00)不相等,e,f取0或1;对于任意一个输入位保持不变而其他五位变化时,输出中0和1的数目几乎相等。针对DES的攻击方法攻击DES的方法主要有:密钥穷搜索攻击,DES算法总的密钥量为,1998年使用高级计算机的情况下,破译DES只需56小时;差分攻击;线性攻击,较有效的方法;相关密钥攻击等。其他分组密码IDEA算法RC5算法:RSA公司的Rivest所设计的一种参数(分组大小、密钥长度、加密轮数)可变的分组密码算法。Rijndael算法:迭代分组密码算法,算法的抗攻击能力强。分组密码的工作模式密码分组链接(CBC)模式;密码反馈(CFB)模式;输出反馈(OFB)模式;级连(CM)模式(又称多重加密模式);计数器模式;扩散密码分组链连(PCBC)模式。第6章公钥密码体制两个密钥:使用一个密钥进行加密,用另一个相关的密钥进行解密用加密密钥生成的密文只有使用其对应的解密密钥才能解密。两个密钥的关系满足:两个密钥是不相同;且在仅知道密码算法和加密密钥的情况下,要推断解密密钥在计算上是不可行的。RSA安全性分析:影响RSA算法安全性的因素主要有:密码分析者若能计算,由定义知的两个根为p和q,即能分解n。实际上知道就可以依据Euclidean算法从公钥e计算得出私钥d。在构造n时应选择p和q,使得p-1和q-1有大的素因子。一般选择p和(p-1)/2均是素数的p。通过截获来自不同用户的密文,密码分析者能够有机会计算出密文,因此,不同用户之间不要共享整数n。RSA算法具有同态的特点,在具体应用中,经常在加密之前对明文进行杂凑处理或者单向变换,以此破坏RSA算法的同态性质。RSA的缺点主要有:产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。分组长度太大,为保证安全性,n至少也要600比特以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(SecureElectronicTransaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。椭圆曲线密码体制优点:密钥尺度较小;参数选择较灵活;具有由数学难题保证的安全性;实现速度较快。椭圆曲线椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程所确定的平面曲线。其中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论