当前位置:文档之家› 信息安全原理及应用知识点总结概括

信息安全原理及应用知识点总结概括

信息安全原理及应用1.攻击的种类:(1)被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。

常用手段:a.搭线监听b.无线截获 c.其他截获流量分析是被动攻击的一种。

(2)主动攻击,会涉及某些数据流的篡改或虚假流的产生。

可分为以下4个子类:假冒,重放,篡改消息,拒绝服务(DoS)(3)物理临近攻击,以主动攻击为目的而物理接近网络,系统或设备(4)内部人员攻击(恶意或非恶意)(5)软硬件配装攻击,又称分发攻击,指在软硬件的生产工厂或在产品分发过程中恶意修改硬件或软件,(引入后门程序或恶意代码)2.网络信息系统安全的基本要求:1.保密性:信息不泄露给非授权用户、实体和过程,不被非法利用。

(数据加密)2.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非法修改、破坏和丢失,并且能够辨别出数据是否已改变。

(加密,数字签名,散列函数)3.可用性:被授权实体访问并按需求使用的特性,即当需要时授权者总能够存取所需的信息,攻击者不能占用所有的资源并妨碍授权者的使用。

(鉴别技术)4.可控性:可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有保证能力。

(控制列表,握手协议,身份鉴别)5.不可否认性:信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为也不能否认曾经接到对方的信息。

(数字签名和公证机制来保证)3.加密功能实现方式a.链到链加密:通过加密链路的任何数据都要被加密。

通常在物理层或数据链路层实施加密机制。

一般采用物理加密设备。

优点:1.通常由主机维护加密设施,易于实现,对用户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要一组共同的密钥,而且可以独立于网络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即无论什么时候数据从链路的一端发往另一端都会被加解密,没有数据时可以加解密随机数据。

缺点:1.数据仅在传输线路上是加密的,在发送主机和中间节点上都是暴露的,容易收到攻击,因此必须保护主机和中间节点的安全 2.每条物理链路都必须加密。

当网络很大时,加密和维护的开销会变得很大。

3.每段链路需要使用不同的密钥。

b.端到端加密:数据在发送端被加密后,通过网络传输,到达接收端后才被解密。

(网络层,传输层,应用层均可加密,越高层所需密钥越多。

)通常采用软件来实现。

优点:1.在发送端和中间节点上数据都是加密的,安全性好2.提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密。

3.能提供用户鉴别。

缺点:1.不能提供流量保密性,可能遭受流量分析攻击。

2.需由用户来选择加密方案和决定算法,每对用户需要一组密钥,密钥管理系统负责; 3.只有在需要时才进行加密,即加密是离线的。

c.两者的结合4.密码体制分类A.按执行的操作方式不同,可以分为替换密码与换位密码。

B.按密钥的数量不同,可以分为对称密钥密码(单钥密钥或私钥密码)与公钥密码(非对称密码或双密钥密码)。

B1.对称密码体制(对称密钥、对称密钥密码体制)加密密钥和解密密钥相同,或彼此间容易确定。

这类密码优点是:安全性高,加密速度快。

缺点是:随着网络规模的扩大,密钥的管理成为一个难点;无法解决消息确认问题;缺乏自动检测密钥泄露的能力。

典型代表:DES密码体制。

按针对明文处理方式的不同,分为:B1.1).流密码将明文按字符逐位加密的密码体制。

B1.2).分组密码对明文进行分组的基础上进行加密的密码体制。

B2.公钥密码体制(双钥、非对称密钥密码体制)加密密钥与解密密钥不同,难以从一个推导出另一个。

优点是简化了密钥管理的问题,可以拥有数字签名等新功能。

缺点是算法一般比较复杂,加解密速度慢。

典型代表:RSA密码体制。

网络中的加密普遍采用对称密钥和公钥密钥密码相结合的混合加密体制,加解密采用对策密钥密码,密钥传送采用公钥密码。

5.密码分析分析方法有4类。

5.1.惟密文攻击:密码分析者知道一些消息的密文,并试图恢复尽可能多的消息明文,并试图推导出加密密钥和算法。

5.2.已知明文攻击:密码分析者不仅知道一些消息的密文,也知道与密文对应的明文,并试图推导出加密密钥和算法。

5.3.选择明文攻击:密码分析者不仅知道一些消息的密文以及与之对应的明文,而且可以选择被加密的明文,并试图推导出加密密钥和算法。

5.4.选择密文攻击:密码分析者能够选择不同的密文并能得到对应的明文,密码分析的目的是推导出密钥。

(主要用于公钥算法)。

5.5.一个好的密码系统应该满足下列要求:5. 5.1系统即使理论上达不到不可破,实际上也要做到不可破。

即从截获的密文或已知的明文-密文对,要确定密钥或任意明文在计算上是不可行的。

5. 5.2系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密。

5. 5.3加密和解密算法适用于密钥空间中的所有元素。

5. 5.4系统既易于实现又便于使用。

6.完善保密性:一.计算安全性(实际保密性)利用已有的最好的方法破译该密码系统的所需要的努力超过了破译者的破译能力,或破解该系统的难度等价于解数学上的某个已知难题。

二、无条件安全性(完善保密性)即使具有无限的计算资源的密码分析者也无法破译7.算法复杂性:时间复杂性T 空间复杂性S 问题规模n T(n) S(n)8.问题复杂性P类能够在多项式时间内得到处理的问题。

NP类在非确定图灵机上能够在多项式时间内得到处理的问题NP完全N P中任何一个问题都可以通过多项式时间转化为该问题9.零知识证明:证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。

10.同步流密码:流密码中的状态转移函数Fs不依赖于输入加密存储器中的明文。

反之为自同步流。

11. 反馈移位寄存器:两部分组成:a.移位寄存器:移位寄存器是一个位序列(长度为n 的移位寄存器被称为n位移位寄存器),新的最左端的位由其余各位计算得到,通过所有各位右移一位输出的结果通常为最低有效位; b.反馈函数。

最简单的反馈移位寄存器:线性反馈移位寄存器(LFSR)。

第五章对称密钥密码体制——分组密码(DES)12.密码分组的设计原则:扩散原则混乱原则13.DES算法描述1. 处理密钥:1.1 从用户处获得64位密钥.(每第8位为校验位,为使密钥有正确的奇偶校验,每个密钥要有奇数个”1”位.(本文如未特指,均指二进制位)1.2 具体过程:1.2.1 舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位以被舍弃。

1.2.2 把变换后的密钥等分成两部分,前28位记为C[0], 后28位记为D[0].1.2.3 计算子密钥(共16个),从i=1开始。

1.2.3.1 分别对C[i-1],D[i-1]作循环左移来生成C[i],D[i].(共16次)。

1.2.3.2 串联C[i],D[i],得到一个56位数,然后对此数按下表(PC-2)作如下变换以产生48位子密钥K[i]。

1.2.3.3 从1.2.3.1处循环执行,计算出16个子密钥。

2.对64位数据块的处理:2.1 把数据分成64位的数据块,不够64位的以补零方式填补。

2.2对数据块按下表(IP)变换。

2.3 将变换后的数据块等分成前后两部分,前32位记为L[0],后32位记为R[0]。

2.4 用16个子密钥对数据加密,初始I=1。

2.4.1 根据下面的扩冲函数E,扩展32位的成48位2.4.2 用E{R[i-1]}与K[i]作异或运算。

2.4.3 把所得的48位数分成8个6位数。

1-6位为B[1],7-12位为B[2],……43-48位为B[8]。

2.4.4 按S表变换所有的B[J],初始J=1。

所有在S表的值都被当作4位长度处理。

2-4-4-1、将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行号。

2-4-4-2、将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。

2-4-4-3、用S[J][M][N]来取代B[J]。

2-4-4-4、从2-4-4-1处循环执行,直到B[8]被替代完成。

2-4-4-5、将B[1]到B[8]组合,按下表(P)变换,得到P。

2-4-6、异或P和L[I-1]结果放在R[I],即R[I]=P XOR L[I-1]。

2-4-7、L[I]=R[I-1]2-4-8、从2-4-1处开始循环执行,直到K[16]被变换完成。

2-4-5、组合变换后的R[16]L[16](注意:R作为开始的32位),按下表(IP-1)变换得到最后的结果。

以上就是DES算法如何加密一段64位数据块。

解密时用同样的过程,只需把16个子密钥的顺续颠倒过来,应用的顺序为K[16],K[15],K[14],。

K[1]。

14.DES算法总的密钥量为256=1017无法抵抗密钥穷搜索终极。

15.其他分组密码举例IDEA RC5 Rijndael算法16.分组密码的工作模式密码分组连接(CBC)模式密码反馈(CFB)模式输出反馈(OFB)模式级连(CM)模式第六章公钥密码体制(RSA)17.1RSA算法描述和实现步骤17.2RSA缺点1.产生密钥很麻烦,收到素数产生技术的限制,因而难以做到一次一密;2.分组长度太大,为保证安全性,n至少也要600位以上,使运算代价很高,尤其速度较慢。

随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化17.3椭圆曲线基本协议举例:密钥K的产生方法18. 保险的做法是选择比需要的密钥长度更长的密钥。

要对112位以上长度的对称密钥进行穷举攻击是不现实。

19.伪随机数生成器线性同余算法X n+1=(aX n+c)mod m m取尽量大的数20.基于密码算法的随机数生成器ANSI X9.17密钥生成器:算法中进行了9个DES加密21.密钥分配实例1.A向KDC发出会话密钥请求。

表示请求的消息由两个数据项组成,一是A和B的身份,二是这次业务的惟一识别符N1,每次请求所用的N1都应不同,且为防止假冒,应使敌手对N1难以猜测,因此用随机数作为这个识别符最为合适。

2.KDC对A的请求发出应答。

应答是由KA加密的消息,因此只有A才能成功地对这一消息解密,并且A可相信这一消息的确是由KDC发出的。

消息中包括A希望得到的两项:–一次性会话密钥KS;–A在第1步中发出的请求,包括一次性随机数,目的是使A将收到的应答与发出的请求相比较,看是否匹配。

因此A能验证自己发出的请求在被KDC收到之前,未被他人篡改。

而且A还能根据一次性随机数相信自己收到的应答不是重放的对过去的应答。

此外,消息中还有B希望得到的两项:–一次性会话密钥KS;–A的身份(例如A的网络地址)这两项由KB加密,将由A转发给B,以建立A、B之间的连接并用于向B证明A的身份3.A存储密钥并向B转发EKS[KS|IDA]。

相关主题