ch1-网络安全概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ch1-网络安全概述

* 密钥的编排函数是大多数分组密码的一个设计特点,这些函数用于将密钥的各个比特分配给需要这些密钥的密码的不同部分。在大多数密码系统中,密钥编排函数扩展密码信息并生成用于密码系统的不同轮中的子密钥。密钥编排函数的设计应满足:每一轮使用的密钥的比特对于这一轮是唯一的。 如果密钥编排函数设计得很差,就可能产生有助于密码分析者攻破密码得特性,比如,不同得密钥产生出相同得密文。 对于古典密码较有效的攻击技术有统计密码分析技术,对于现代密码常用的密码分析技术有差分密码分析和线性密码分析,两者都属于“已知明文攻击”。差分密码分析就是分析明文对的特殊差值对相应的密文对差值的影响,然后,用这种差异对可能的密钥赋予不同的概率,以试图找出可能性最大的密钥,从而攻破密码。线性密码分析是试图基于一个密码系统对明文进行的变换来找到一种线性逼近的技术。这些技术都相当复杂。 * 可以高效完成的运算是那些硬件指令集中本来就有的运算,这些运算包括加、减、异或和按位与。因此在公钥密码系统中常包含计算密集性操作,例如对一个很大的数进行指数运算,因此象IPSec这样需要大加密/减密吞吐量的应用几乎全部使用对称密码系统。 密码占用的内存数量是影响密码性能的一个重要参数,如果一个密码使用太多的内存,那么它对诸如智能卡这样的设备就不适合。影响密码内存的参数有S盒和子密钥的计算。 S盒:是大多数密码中使用的非线性代换运算。它可以是大表格(如在DES中那样),也可用代数方法推算而来。代数S盒通常需要较少的RAM,因为它不含大的查找表,但容易被差分密码分析识破。表格式S盒依赖于输入的大小,输入长度越大,所需要的RAM的数量就越大。 子密钥的计算:如果子密钥可以快速高效的计算,则对内存的需求不大,如果子密钥必须预先计算并保存在内存里(如RC6),那么对内存的需求量就大。 * 到目前为止还没有人给出攻击三重DES的有效方法,对其密钥空间中密钥进行蛮干搜索,那么由于空间太大这实际上是不可行的,若用差分攻击的方法,相对于单一DES来说,复杂性以指数形式增长,要超过1052 * 对于ECB模式来说,由于某些消息头部有一些特定的预定义字段,那么密码分析就可根据这些信息确定明文的类型。 * 给定明文的一个比特串x=x1x2? ? ? , xi是b比特分组,第一个分组与初始向量作异或运算再进行加密得到第一个密文分组,以后的明文与前一个密文分组作异或再加密,得到密文,依次类推。初始向量保证最前面相似的明文产生的密文是不同的(如IP数据报的头)。 即c1 = ek (x1⊕IV), c2 = ek (x2⊕c1), ci = ek (xi⊕ci-1), * 该模式是利用前一个产生的密文分组作为密码算法的输入,产生伪随机输出。输出的结果再与明文异或得到密文。 * 与CFB相似,只是它不对密文进行链接;相反,它是将初始向量IV加密来产生zi, 即 z1 = ek (IV), c1 = x1⊕z1 zi = ek (zi-1 ), ci= xi⊕zi * 本原根:如果g是素数p的本原根,那么下列数字 g mod p, g2 mod p, … gp-1 mod p 是互不相同的数,且以某种排列包含了从1到p-1的所有整数 * 美国TCSEC(桔皮书):该标准是美国国防部于1985年制定的,为计算机安全产品的评测提供了测试和方法,指导信息安全产品的制造和应用。它将安全分为4个方面(安全政策、可说明性、安全保障和文档)和7个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)。 ?欧洲ITSEC:1991年,西欧四国(英、法、德、荷)提出了信息技术安全评价准则(ITSEC),ITSEC首次提出了信息安全的保密性、完整性、可用性概念,把可信计算机的概念提高到可信信息技术的高度上来认识。它定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级和10种安全功能。 美国联邦准则FC:同样在1993年,美国发表了“信息技术安全性评价联邦准则”(FC)。该标准的目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则 联合公共准则CC:1993年6月,美国、加拿大及欧洲四国经协商同意,起草单一的通用准则(CC)并将其推进到国际标准。CC的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评价准则,国家与国家之间可以通过签订互认协议,决定相互接受的认可级别,这样能使大部分的基础性安全机制,在任何一个地方通过了CC准则评价并得到许可进入国际市场时,就不需要再作评价,使用国只需测试与国家主权和安全相关的安全功能,从而大幅节省评价支出并迅速推向市场。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并

文档评论(0)

tanze0623 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档