当前位置:文档之家› 密码学与网络安全知识点总结

密码学与网络安全知识点总结

《网络信息安全技术》知识点总结一、信息安全的含义1、信息安全的三个基本方面–保密性Confidentiality。

即保证信息为授权者享用而不泄漏给未经授权者。

–完整性Integrity✧数据完整性,未被未授权篡改或者损坏✧系统完整性,系统未被非授权操纵,按既定的功能运行–可用性Availability。

即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。

2、网络安全面临的威胁:基本安全威胁:✍信息泄露(机密性):窃听、探测✍完整性破坏(完整性):修改、复制✍拒绝服务(可用性):加大负载、中断服务✍非法使用(合法性):侵入计算机系统、盗用潜在的安全威胁偶发威胁与故意威胁偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。

故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。

主动威胁或被动威胁主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。

如消息篡改被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。

如窃听3、网络安全服务在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。

安全服务主要包括:✍认证✍访问控制✍机密性✍完整性✍不可否认性二、密码学概述1、密码学研究的目的是数据保密。

数据保密性安全服务的基础是加密机制。

2、密码学包括两部分密切相关的内容:密码编制学和密码分析学。

3、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

4、密码算法的分类:(1)按照密钥的特点分类:对称密码算法(又称传统密码算法、秘密密钥算法或单密钥算法)和非对称密钥算法(又称公开密钥算法或双密钥算法)对称密码算法(symmetric cipher):就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。

非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。

非对称密钥算法用一个密钥进行加密, 而用另一个进行解密。

其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。

解密密钥必须保密,又称私人密钥(private key),简称私钥。

(2)按照明文的处理方法:分组密码(block cipher)和流密码(stream cipher)又称序列密码。

例题: 简述公开密钥密码机制原理的特点。

公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。

根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。

5、对称密码的两个基本运算•代替Substitution•置换permutation6、密码分析攻击的方式根据攻击者所掌握的信息,可将分组密码的攻击分为以下几类:✧唯密文攻击✧已知明文攻击✧选择明文攻击7、分组密码的工作模式1)、Electronic Codebook Book(ECB电子密码本)简单和有效可以并行实现不能隐藏明文的模式信息相同明文->相同密文同样信息多次出现造成泄漏对明文的主动攻击是可能的信息块可被替换、重排、删除、重放误差传递:密文块损坏->仅对应明文块损坏适合于传输短信息2)、Cipher Block Chaining(CBC密码分组链接)没有已知的并行实现算法能隐藏明文的模式信息需要共同的初始化向量IV相同明文->不同密文初始化向量IV可以用来改变第一块对明文的主动攻击是不容易的信息块不容易被替换、重排、删除、重放误差传递:密文块损坏->两明文块损坏安全性好于ECB适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL、IPSec3)、Cipher FeedBack(CFB密码反馈)分组密码->流密码没有已知的并行实现算法隐藏了明文模式需要共同的移位寄存器初始值IV对于不同的消息,IV必须唯一误差传递:一个单元损坏影响多个单元4)、Output FeedBack(OFB输出反馈)OFB:分组密码->流密码没有已知的并行实现算法隐藏了明文模式需要共同的移位寄存器初始值IV误差传递:一个单元损坏只影响对应单元对明文的主动攻击是可能的信息块可被替换、重排、删除、重放安全性较CFB差5)、Counter(CTR计数器模式)。

8、Simplified DES方案,简称S-DES方案。

加密算法涉及五个函数:(1)初始置换IP(initial permutation)(2)复合函数fk1,它是由密钥K确定的,具有置换和替代的运算。

(3)转换函数SW(4)复合函数fk2(5)初始置换IP的逆置换IP-1密文=IP-1(fk2(SW(fk1(IP(明文)))))、明文=IP-1(fk1(SW(fk2(IP(密文)))))加密密钥64位,其中56位有效密钥。

三、现代常规分组加密算法• 1. Triple DES• 2. IDEA• 3. RC5• 4. RC6• 5. AES四、两种密码算法对比•对称密码算法✧运算速度快、密钥短、多种用途(随机数产生、Hash函数)、历史悠久✧密钥管理困难(分发、更换)•非对称密码算法✧只需保管私钥、可以相当长的时间保持不变、需要的数目较小✧运算速度慢、密钥尺寸大、历史短五、几个概念•消息鉴别(Message Authentication):是一个证实收到的消息来自可信的源点且未被篡改的过程。

•散列函数(Hash Functions):一个散列函数以一个变长的报文作为输入,并产生一个定长的散列码,有时也称报文摘要,作为输出。

. hash函数的特点是:已知M时,利用h(M) 很容易计算出h。

已知h时,要想从h(M)计算出M确并不很容易。

•数字签名(Digital Signature):是一种防止源点或终点抵赖的鉴别技术。

•数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度。

例题:为了提高数字签名的安全性和效率,通常是先对明文信息M作哈希变换,然后再对变换后的信息进行签名。

•鉴别(Authentication):真伪性(信源、消息完整性)•认证(Certification):资格审查基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。

身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

六、可用来做鉴别的函数分为三类:•消息加密函数(Message encryption):用完整信息的密文作为对信息的鉴别。

•消息鉴别码MAC(Message Authentication Code):公开函数+密钥产生一个固定长度的值作为鉴别标识•散列函数(Hash Function):是一个公开的函数,它将任意长的信息映射成一个固定长度的信息。

七、消息鉴别码MAC使用一个密钥生成一个固定大小的小数据块,并加入到消息中,称MAC (Message AuthenticationCode),或密码校验和。

(cryptographic checksum):MAC = CK(M) •接收者可以确信消息M未被改变。

•接收者可以确信消息来自所声称的发送者;•如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;MAC函数类似于加密函数,但不需要可逆性。

因此在数学上比加密算法被攻击的弱点要少。

八、数字签名算法•普通数字签名算法✧RSA:建立在大合数因之分解的困难性上✧EIGamal:有限域上离散对数问题的难解性•不可否认的数字签名算法•群签名算法(应用: 投标)•盲签名算法(应用: 电子货币,电子选举;盲签名过程:消息→盲变换→签名→接收者→逆盲变换)•数字签名的作用。

当通信双方发生了下列情况时,数字签名技术能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。

(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。

(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。

(4)篡改,接收方对收到的信息进行篡改。

•数字签名通过如下的流程进行:(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。

在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。

(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。

(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

九、公开密钥基础设施PKI• PKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施.•PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。

•数字证书(Digital Certificate)是由权威机构CA发行的一种权威性的电子文档,是用于证明网络某一用户的身份以及其公开密钥的合法性等。

十、PKI基本组件•注册机构RA•认证机构CA•证书库CR•密钥备份及恢复系统•证书作废处理系统• PKI应用接口系统(透明性、可扩展性、支持多种用户、互操作性)十一、PKI提供的基本服务•鉴别–采用数字签名技术,签名作用于相应的数据之上•被鉴别的数据——数据源鉴别服务•用户发送的远程请求——身份鉴别服务•远程设备生成的challenge信息——身份鉴别•完整性– PKI采用了两种技术✧数字签名:既可以是实体认证,也可以是数据完整性✧MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5•保密性–用公钥分发随机密钥,然后用随机密钥对数据加密•不可否认✧发送方的不可否认——数字签名✧接受方的不可否认——收条+ 数字签名•常规加密密钥的分配方案有集中式密钥分配方案和分散式密钥分配方案。

十二、访问控制的几个概念访问控制的目的是为了限制访问主体对访问客体的访问权限。

访问控制是指确定用户权限以及实施访问权限的过程。

为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。

•访问控制策略(Access Control Policy):访问控制策略在系统安全策略级上表示授权。

相关主题