第1章引言1、计算机安全、网络安全、internet安全。
1)计算机安全:用来保护数据和阻止黑客的工具一般称为计算机安全。
2)网络安全:在信息传输时,用来保护数据传输的网络安全措施称为网络安全。
3)internet安全:在使用公有网络进行数据传的时用来保护数据传输的网络安全措施。
2、O SI安全框架包括哪些主要内容。
OSI定义了一种系统化的方法,对安全人员来说,OSI安全框架是提供安全的一种组织方法。
安全框架对许多概念提供了一些有用或许抽象的概貌,OSI安全框架主要关注安全攻击、机制和服务。
可以简短定义如下:1)安全性攻击:任何危及企业信息系统安全的活动。
2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。
3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反击攻击。
3、安全攻击的两种类型:主动攻击和被动攻击。
1)被动攻击:被动攻击的特性是对传输进行窃听和监测,目标是获得传输的信息。
主要有消息内容泄漏和流量分析(通过对传输消息的频率和长度来判断通信的性质),对于被动攻击的处理重点是预防而不是检测。
2)主动攻击:主动攻击包括对数据流进行修改或伪造数据流,分为四类:伪装、重放、消息修改和拒绝服务。
主动攻击难以预防,但容易检测,所以重点是怎样从破坏或造成的延迟中恢复过来。
4、X.800安全服务。
1)认证:同等实体认证和数据源认证。
2)访问控制:阻止对资源的非授权使用。
3)数据保密性:连接保密性、无连接保密性、选择域保密性、流量保密性。
4)数据完整性:保证收到的数据的确是授权实体所发出的数据。
5)不可否认性:源不可否认性和宿不可否认性。
5、X.800安全机制。
1)特定安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。
2)普遍的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。
6、网络安全模型。
在需要保护信息传输以防攻击者威胁消息的保密性、真实性等的时候,就会涉及到信息安全,任何用来保证安全的方法都包含了两方面:被发送信息的安全相关变换、双方共享某些秘密消息,并希望这些信息不为攻击者所知。
为了实现安全传输,需要有可信的第三方,负责将秘密信息分配给通信双方,而对攻击者保密,或者当通信双方就关于信息传输的真实性发生争执的时候由第三方来仲裁。
上面的设计安全服务应包含下列4个方面的内容:1)设计一个算法,它执行与安全相关的变换。
该算法是攻击者无法攻破的。
2)产生算法所使用的秘密信息。
3)设计分配和共享秘密信息的方法。
4)指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。
7、网络安全访问模型。
该模型希望保护信息系统不受有害的访问,包括信息访问威胁(以非授权用户的名言截获或修改数据)和服务威胁(利用计算机中的服务缺陷禁止合法用户使用这些服务)。
对有害访问所需的安全机制分为两大类:第一类是门卫功能,它包含基于口令的登录过程,该过程只允许授权用户的访问。
第二类称为监控程序,该程序负责检测和拒绝蠕虫、病毒以及其他类似的攻击。
一旦非法用户或软件获得了访问权,那么由各种内部控制程序组成的第二道防线就监视其活动,分析存储的信息,以便检测非法入侵者。
第2章传统加密技术1、关于本章的一些术语。
1)plaintext:明文,原始可理解的消息或数据。
2)ciphertext:密文,算法的输出,看起来是完全随机而杂乱的消息。
3)cipher:加密算法,加密算法对明文进行各种代换和变换。
4)key:密钥,作为加密算法的输入,独立于明文和算法。
5)encipher (encrypt):加密,从明文到密文的变换。
6)decipher (decrypt):解密,从密文到明文的复原。
7)cryptography:密码编码学,加密的各种方案构成的研究领域。
8)cryptanalysis (codebreaking):密码分析学,不知道细节分析解密消息的领域。
9)cryptology:密码学,包含了密码编码学和密码分析学两个领域。
2、传统密码的安全使用要求满足以下两个条件。
1)加密算法必须是足够强的,即使对手拥有一定数量的密文和产生每个密文的明文,他也不能破译密文或发现密钥。
2)发送才和接收者必须在某种安全的形式下获得密钥并且必须保证密钥安全。
3、如何理解加密算法的安全性。
1)安全性要依赖于key而不是依赖于算法,算法应该是公开的。
2)算法要适用于整个密钥空间。
3)无论有多少可使用的密文,都不足以惟一地确定密文所对应的明文,则称该加密体制是无条件安全的,现在有的就是一次性密码。
4)如果破译密码的代码超出密文信息的价值,或者破译密码的时间超出密文信息的有效生命期的话,则可以认为算法是计算上安全的。
4、密码编码学的分类:1)转换明文为密文的运算类型:代换和置换。
2)所用的密钥数:对称密钥、非对称密钥。
(单密钥和双密钥)3)处理明文的方法:分组密码和流密码。
5、代换技术:代换法是将明文字母替换成其他字母、数字或符号的方法。
1)Caesar密码:对字母表中的每个字母用它之后的第3个字母来代换。
2)单表代换密码:通过任意指定每个字母对应的代换字母,使得密钥空间可以达到26!用以抵抗穷举攻击,但是可以从频率分析入手,所以可以攻破。
3)Playfair密码:多表代换密码的一种,通过把明文中的双字母音节作为一个单元并将其转换成密文的双字母音节,隐藏了单字的频率,提高安全性,具体的流程如下:a)填充密钥矩阵:首先将密钥词去掉重复字母,从左至右、从上至下填在5x5的矩阵中,然后把剩余的字母按顺序从左至右、从上至下填充满整个矩阵(I/J)。
b)如果该字母对的两个字母是相同的,那么在它们之间加一个填充字母。
c)落在矩阵同一行的明文字母对中的字母由其右边的字母来代换,循环向左。
d)落在矩阵同一列的明文字母对中的字母由其下边的字母来代换,循环向上。
e)其他的字母用该字母所在的行为密文所在的行,另一字母所在列为密文的列。
4)Vigenère加密:多表代换加密的一种,主要是利用了密钥的重复在加密时隐藏了单字的频率,使得频率分析攻击更加困难。
6、一次一密:最安全的方法,是不可攻破的,但实际上并没有使用,因为以下的两个原因。
1)产生大规模随机密钥有实际困难。
2)密钥的分配和保护代价太高。
7、置换技术:置换技术并没有把明文进行代换,而是把它们的顺序进行打乱而已。
1)采用对角线或者矩阵方式书写明文,然后按一定的行列顺序读出的消息作为密文。
2)转轮机,使得密钥的猜测达到26n,n为转轮的个数,同时隐藏了频率信息。
第3章传统加密技术1、名词解释:雪崩效应、扰乱(扩散)、混乱。
1)雪崩效应(avalanche effect):明文或密钥的微小改变将对密文产生很大影响的性质。
2)扩散(diffusion):指使明文和密文间的统计关系变得复杂以挫败推导出密钥的企图。
3)混淆(confusion):尽可能使密文和加密密钥间的统计关系更加复杂,以阻止攻击者发现密钥。
2、Feistel密码结构。
Feistel密码结构的设计动机是使用明文到密文的惟一映射,但这样分组密码的映射密钥需要2n进行存储,所以在实际的实现中并没有被采用,Feistel提出了采用多次代换和置换结合迭代的加密结构(代置换网络SPN),依赖于以下参数和特征:1)分组长度:分组越长意味着安全性越高,但会降低加密解密速度。
2)密钥长度:密钥较长也有更高的安全性,但也会降低加密解密速度。
3)迭代轮数:多轮加密可以取得更高的安全性,典型值为16次。
4)子密钥产生算法:子密钥产生越复杂,密码分析攻击就越困难。
5)轮函数:轮函数越复杂,抗攻击的能力就越强。
Feistel加密和解密的算法过程是一样的,只是使用的密钥顺序相反而已。
3、分块密码VS流密码。
分块密码按分块大小为单位进行加密,而流密码使用bit或者byte为单位进行加密,现在许多的加密算法都是分块密码加密,分块密码的应用更为广阔。
4、DES加密算法。
DES加密算法使用的是64位明文分块长度和56位长的密钥,密钥空间为256。
5、S DES算法。
SDES加密算法的密钥空间是210,只能用于DES的教学演示,整个过程主要分两个模块:子密钥生成模块和加密解密模块。
a)SDES密钥生成:1)2)3)4)在循环左移一位的基础上左右5位bit进行循环左移两位。
5)根据循环左移两位的结果进行P8置换,得到密钥k2。
b)SDES加密和解密的过程流程都是一样的,只是在使用子密钥的顺序上不一样,加密是先进行f k1然后进行f k2,而解密是先进行f k2然后进行f k1,过程涉及5个函数:1)2)k11f k(L,R) = (L⊕F(R,SK),R)其实这个过程就是把左边4位进行操作而已,没有动到右边4位。
SK:子密钥。
L、R:8位输入的左边4位和右边4位。
F:从4位串到4位串的一个映射,主要包含了以下的操作:③S盒操作异或的结果左4位送入S0,右4位送入S1,两个S盒的定义如下:S盒操作的过程如下:将第1和第4位输入比特作为2bits数,指定S盒的一个行;将第2和第3位输入比特作为2bits数,指定S盒的一个列;得到的值表示为2bits数,即为输出。
3)4)复合函数f k2,与f k1相同,但使用的密钥是k2。
5)-1第4章有限域1、群、环、域。
1)群:(A1) 封闭性:如果a和b都属于G,则a·b也属于G。
(A2) 结合律:对于G中任意元素a,b,c,都有a·(b·c)=(a·b)·c成立。
(A3) 单位元:G中存在一个元素e,对于G中任意元素a,都有a·e=e·a=a成立。
(A4) 逆元:对于G中的任意元素a,G中都存在一个元素a’使得a·a’=a’·a=e。
如果一个群的元素是有限,则称为有限群,群的阶为群中元素个数,否则为无限群。
如果满足以下的交换律,则称为交换群:(A5) 交换律:对于G中任意的元素a,b,都有a·b=b·a成立。
如果定义求幂运算为重复运用群中的运算,而群中的每一个元素都是一个固定元素的幂,则称群为循环群,这个固定元素为群的生成元。
判断是一个集合是否是一个群等说法都是需要在指定的运算下才有意义的。
群是相对于加法运算而言的。
2)环:满足循环群的所有条件,即(A1-A5)(M1) 乘法的封闭性:如果a和b都属于R,则ab也属于R。
(M2) 乘法的结合律:对于R中的任意元素a,b,c,有a(bc)=(ab)c成立。
(M3) 分配律:对于R中的任意元素a,b,c,有a(b+c)=ab+ac成立。