信息安全系统重点知识整理.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全系统重点知识整理

信息安全的目的是保护信息的机密性,完整性,抗否认性和可用性(或者CIA) 信息安全研究分为:基础理论研究,应用技术研究,安全管理研究。 基础理论研究包括:密码研究、安全理论研究 应用技术研究包括:安全实现技术、安全平台技术研究。 安全管理研究包括:安全标准、安全策略、安全测评 密码理论研究重点是算法,包括:数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理协议等。 安全理论研究重点是单机或者网络环境下的信息防护基本理论,主要有访问控制,身份认证,审计追踪,安全协议。 安全技术研究重点是单机或者网络环境下的信息防护应用技术,有防火墙技术、防病毒技术。 消息摘要算法(DES)是一种数学变换,单向的变换(不可逆),将不定长的信息变为固定长度的摘要,信息的任何改变,也会引起摘要面目全非的改变,因而可以通过信息摘要检测信息是否篡改。 密码系统(体制):明文,密文,加密算法,解密算法、 密码系统的安全性是基于密钥而不是加密和解密算法的细节。 经典密码大致可以分为三类:单表代换密码、多表代换密码和多字母代换密码。 密码分析/攻击形式:只有密文的攻击,已知明文的攻击,选择明文的攻击,选择密文的攻击。 密码分析方法分为:确定性和统计性。 分组密码与流密码的区别就在于记忆性 设计的算法应满足下述安全性和软/硬件实现的要求: (1)分组长度足够大,防止明文穷举攻击法奏效。 (2)密钥空间足够大,防穷举密钥攻击。 (3)由密钥确定的算法要足够复杂,有较高的非线性阶数。 (4)软件实现的要求:尽量使用适合编程的子块和简单的运算。 (5)硬件实现的要求:加密和解密应具有相似性 迭代密码是实现混淆和扩散原则的一种有效的方法。 分组密码的结构一般可以分为两种:Feistel网络结构和SP网络结构。 DES是分组长度为64比特的分组密码算法,密钥长度也是64比特, 其中每8比特有一位奇偶校验位, 因此有效密钥长度为56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。 选择扩展运算E:将输入32比特数据扩展为48比特的输出数据 2000年10月2日,NIST宣布了获胜者— Rijndael算法。至此,历时三年的遴选过程宣告结束 ,并确定比利时研究者 Vincent Rijmen和Joan Daemen 研制的的Rijndael算法为新的数据加密标准AES。 AES算法的三条准则: (1)抗所有已知的攻击; (2)在多个平台上速度要快并且编码紧凑; (3)设计简单 分组密码的工作模式,电码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)、输 出反馈(OFB)、级连(CM)、计数器、分组链接(BC)、扩散密码分组链接(PCBC)、明文反馈(PFB) 、非线性函数输出反馈(OFBNLF)等模式。 公钥密码体制:手工密码→机电式密码→现代对称密码(都是建立在基本的替代跟置换工具基础上),公钥密码体质的编码系统基于单向陷门函数。 RSA算法利用了陷门单向函数的一种可逆模指数运算。安全基于大整数分解因子的困难性。 产生认证符的方法可以分为三类:信息加密,消息认证码(MAC),散列函数 散列函数是对不定长的输入产生一个定长的输出的一种特殊函数。 1.散列函数应该满足哪些性质? 答:(1)h能用于任何大小的数据分组,都能产生定长的输出 (2)对于任何给定的x, h(x)要相对容易计算 (3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性) (4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突). (5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突). 大多数散列函数采用分块填充链接模式,结构是跌代型。 数字签名至少三个基本条件:签名者不能否认自己的签名;接收者能够验证签名,而其他任何人不得伪造签名;当签名的真伪发生争执时,有仲裁机构或第三方能解决争执。 数字签名的特点(需求):依赖,惟一,可验,抗伪,可用。 数字签名分为:直接数字签名,需要仲裁的数字签名两种。 信息否认:起源的否认和传递的否认。 抗起源否认的机制:发送者签名;可信第三方签名。 抗传递否认机制:接受者签名确认;可信传递代理确认。 加密根据物理位置不同分为:端一端加密和链路加密。 根据加密逻辑层不同分为:链路层加密,网络层加密,会话层加密,应用层加密。 密钥管理过程:系统初始化、密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销、销毁等。 密钥分类:基本密钥,会话密钥,密钥加密密钥,主机主密钥。 当密钥长度为N时,有2的N

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档