信息安全复习探讨.doc

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全的目标? 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 2、信息安全有那些要素? 3、经典密码体制的分类 代替密码(substitution cipher) 明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 代替密码可可分为单表密码、多表密码 置换密码(permutation cipher) 明文的字母保持相同,但顺序被打乱了。 变换密码的关键思想 ◆ 按一定规则写明文,按另一规则读密文。 ◆ 密钥:用于读密文的方法和写明文的方法 4、密码分析方法 对一个密码系统采取截获密文,经过分析推断出明文的攻击称为被动攻击。而主动向系统串扰,采用删除、增添、更改、伪造等手段向系统注入假信息的攻击称为主动攻击。 唯密文攻击(Ciphertext-only attack)。密码分析者拥有一些消息的密文,这些消息都是用同样的加密算法来加密的。密码分析者的任务是尽可能多地恢复出明文来。当然,最好能够得到加密消息所使用的密钥,以便利用该密钥尽可能多地去解读其他的密文 已知明文攻击 选择明文攻击(Chosen-plaintext attack)。 分析者不仅拥有一些消息的密文和相应的明文,而且他们还可以进行有选择地加密明文。密码分析者可以选择特定的明文块,这些明文块可能会产生更多关于密钥的信息。分析者的任务就是推导用于加密的密钥或者产生一个算法,使得该算法可以对用同一密钥加密得到的任何密文进行解密。 对称加密与非对称加密 非对称密码体制有两个密钥,一个是公开的密 钥,用K1K2表示,只由采用此体制的人自己掌握。 从公开的密钥推不出私人密钥。 6、分组密码与流密码 分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为nn的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列 流密码是将待加密的明文分成连续的字符和比特,然后用相应的密钥流对之进行加密,密钥流由种子密钥通过密钥流生成器产生。加密解密通过XOR 7、简单描述DES算法 DES是一种对二进制数据进行加密的算法。数据分组长为64位,密钥长也为64位。使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的“每轮”密钥值由56位的完整密钥得出来。经过16轮的迭代、乘积变换、压缩变换等,输出密文也为64位。DES算法的安全性完全依赖于其所用的密钥。 8、 DES, 3DES、 AES的区别 解决其密钥长度问题的方法,即采用三重DESK1和K2,其算法的步骤: 1. 用密钥K1进行DES加密。 2. 用K2对步骤1的结果进行DES解密。 3. 用步骤2的结果使用密钥K1进行DES加密 缺点:花费原来三倍时间 优点:112位密钥长度,很“强壮”的加密方式 对AESDES快、至少与三重DES一样安全、数据分组长度为128比特、密钥长度为128/192/256 比特。 为什么WEP是不安全的?是否是因为RC4 WEP加密方式本身无问题,问题出在密钥的传递过程中——密钥本身容易被截获 WPA 替代WEP。 其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥。然后与WEP一样将此密钥用于RC4加密处理。 10、分组密码模式与分组密码填充 ECB(Electronic Codebook)模式是最简单的运行模式,它一次对一个64比特长的明文分组加密,而且每次的加密密钥都相同。当密钥取定时,对每一个明文组,都有一个惟一的密文组与之对应。因此可以想象有一个非常大的电码本,对每一个可能的明文分组,电码本中都有一对应密文项。 优点: 1. 2.有利于并行计算; 3.误差不会被传送; 缺点: 1.不能隐藏明文的模式; 2.可能对明文进行主动攻击; 密码分组链接(Cipher Block Chaining) 输出反馈模式OFBXOR运算得到密文。 计数模式CTRXOR操作 通常情况下明文并不是正好满足分组的大小,因此需要填充。解密后再把填充去掉。记住分组密码给定输入产生随机输出。 E(K, Pi⊕Ci-1) = E(K, Pj⊕Cj-1) = Pi⊕Ci-1 = Pj⊕Cj-1 = Pi⊕Pj= Ci-1 ⊕Cj-1 即如果冗余(例如同一单词出现的频率进行统计)比较大,可以从上式推导出明文时记住隐含一个不等式 Pi⊕Pj Ci-1 ⊕Cj-1 也是一种规律 ● CTR 由于瞬时值肯定不一样所以密钥不会发生碰撞 ● OFB 如果没有碰撞和CTR一样。如果有碰撞,即有两个密钥块相同,那么后续的密钥块也会发生碰撞。所以实际运用中 CTR比OFB受欢迎

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档