- 169
- 0
- 约1.63万字
- 约 17页
- 2017-02-08 发布于湖北
- 举报
第一章
信息安全的基本属性主要表现在以下几个方面:
1.完整性--信息在存储或传输的过程中保持未经授权不能改变的特性
2.保密性--信息不被泄露给未经授权者的特性
3.可用性--信息可被授权者访问并按需求使用的特性
4.不可否认性--所有参与者都不可能否认或抵赖曾经完成的操作和承诺
5.可控性--对信息的传播及内容具有控制能力的特性
信息安全威胁指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。 安全威胁被分为故意的和偶然的 :故意的威胁如假冒、篡改等。(可以进一步分为主动攻击和被动攻击)。偶然的威胁如信息被发往错误的地址、误操作等 。
安全是相对的,不安全才是绝对的”
1、新版中国铁路客户服务中心12306网站在上线第一天,就被发现存在漏洞。2、腾讯7000多万QQ群数据公开泄露。3、 超级网银曝授权漏洞。4、“棱镜门”事件爆发美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。
一个完整的信息安全系统至少包含三类措施:技术方面的安全措施,管理方面的安全措施和相应的政策法律。
信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,也包括对用户的鉴别和授权。
信息安全技术
1.信息加密2.数字签名:签名过程 、验证过程3.数据完整性4.身份鉴别:通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。5.访问控制6.安全数据库7.网络控制技术: 防火墙技术、入侵检测技术、安全协议……8.反病毒技术9.安全审计10.业务填充11.路由控制机制 12.公证机制
信息安全管理主要涉及以下几个方面:人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理。
第二章
密码学中常见的有两种体制:对称密码体制(单钥密码体制)、非对称密码体制(公钥密码体制)
分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果 。属于对称密码体制的范畴 。
DES算法描述
DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在每轮编码时,一个48位的“每轮”密钥值由56位的“种子”密钥得出来。
DES算法的入口参数有三个:Key、Data和Mode。
Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。
64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。
初始换位的功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位:
例:设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L0=D58D50...D8;R0=D57D49...D7。
不过这些破译的前提是,破译者能识别出破译的结果确实是明文,也即破译的结果必须容易辩认。如果明文加密之前经过压缩等处理,辩认工作就比较困难。
通信的一方利用某种数学方法可以产生一个密钥对,一个称为公钥(Public-key),另外一个称为私钥(Private-key)。该密钥对中的公钥与私钥是不同的,但又是相互对应的,并且由公钥不能推导出对应的私钥。选择某种算法(可以公开)能做到:用公钥加密的数据只有使用与该公钥配对的私钥才能解密。
公钥加密算法的核心——单向陷门函数,即从一个方向求值是容易的。但其逆向计算却很困难,从而在实际上成为不可行。
RSA是一种比较典型的公开密钥加密算法。
算法内容
(1)公钥
选择两个互异的大质数p和q,使n=pq,?(n)是欧拉函数,选择一个正数 e ,使其满足 ?(n)=(p-1)(q-1), (e,?(n))=1,?(n)1,则将 Kp=(n,e) 作为公钥。
(2)私钥
求出正数d使其满足 e*d=1mod?(n),?(n)1,则将KS=(d,p,q)作为私钥。
(3)加密变换
将明文M作变换,使 C=EKP(M)=MEmod n,从而得到密文C 。
(4)解密变换
将密文C作变换, 使 M=DKS(C)=Cdmod n,从而得到明文M。
RSA算法举例
(1)设计公私密钥(e,n)和(d,p,q)。令p=3,q=11,得出n=p×q=3×11=33; f(n)=(p-1)(q-1)=2×10=20; 取e=3,(3与20互质)则e×d≡1
您可能关注的文档
- 高女人和矮丈夫综述.ppt
- 高频部分复习综述.ppt
- 三一集团6S标准(压缩版)分析报告.doc
- 继承爱国传统综述.ppt
- 高频-第2章综述.ppt
- 网络系统组建与管理分析报告.doc
- 网络协议规范大全分析报告.doc
- 继电保护的基本原理综述.ppt
- 高频-第3章综述.ppt
- 锅炉的构造综述.ppt
- 2026年及未来5年内中国液体氩气行业投资前景及策略咨询研究报告.docx
- 2026年及未来5年内中国黄铜合页行业投资前景及策略咨询研究报告.docx
- 2026年及未来5年内中国竹工艺家具行业投资前景及策略咨询研究报告.docx
- 2025年中国微机数显自动分析仪市场调查研究报告.docx
- 2026年及未来5年内中国微尘白色粉笔行业投资前景及策略咨询研究报告.docx
- 2025年中国微电脑型压胶机市场调查研究报告.docx
- 2026年及未来5年内中国数字化等功游泳训练测试系统行业投资前景及策略咨询研究报告.docx
- 2025年中国圆形花瓶市场调查研究报告.docx
- 2026年及未来5年内中国植物纤维静淀过滤器行业投资前景及策略咨询研究报告.docx
- 2025年中国超音波手套机市场调查研究报告.docx
最近下载
- 医院财务管理制度.docx
- 2025年2月26日西安市军队文职面试真题及答案解析(计算机岗).doc VIP
- (苏教版)数学五年级上册寒假“天天练”作业设计,含30份题组,附参考答案.pdf
- 鸡胴体等级及要求、鸡分割肉等级及要求.pdf VIP
- 2025年青岛酒店管理职业技术学院单招语文考试题库及答案解析.docx VIP
- 北师大版高中英语选择性必修第二册unit6 lesson3课文英汉对照.docx VIP
- 水利厅水利工程招投标管理工作手册(标准版).doc VIP
- 山东单招语文题库及答案.doc VIP
- 八项基本管理技能.pdf VIP
- 深度解析(2026)《YST 1777-2025微纳米铜粉》:新材料产业精细化、高端化发展的权威指南与未来展望.pptx VIP
原创力文档

文档评论(0)