- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全系统重点知识整理
信息安全的目的是保护信息的机密性,完整性,抗否认性和可用性(或者CIA)
信息安全研究分为:基础理论研究,应用技术研究,安全管理研究。
基础理论研究包括:密码研究、安全理论研究
应用技术研究包括:安全实现技术、安全平台技术研究。
安全管理研究包括:安全标准、安全策略、安全测评
密码理论研究重点是算法,包括:数据加密算法、数字签名算法、消息摘要算法及相应的密钥管理协议等。
安全理论研究重点是单机或者网络环境下的信息防护基本理论,主要有访问控制,身份认证,审计追踪,安全协议。
安全技术研究重点是单机或者网络环境下的信息防护应用技术,有防火墙技术、防病毒技术。
消息摘要算法(DES)是一种数学变换,单向的变换(不可逆),将不定长的信息变为固定长度的摘要,信息的任何改变,也会引起摘要面目全非的改变,因而可以通过信息摘要检测信息是否篡改。
密码系统(体制):明文,密文,加密算法,解密算法、
密码系统的安全性是基于密钥而不是加密和解密算法的细节。
经典密码大致可以分为三类:单表代换密码、多表代换密码和多字母代换密码。
密码分析/攻击形式:只有密文的攻击,已知明文的攻击,选择明文的攻击,选择密文的攻击。
密码分析方法分为:确定性和统计性。
分组密码与流密码的区别就在于记忆性
设计的算法应满足下述安全性和软/硬件实现的要求:
(1)分组长度足够大,防止明文穷举攻击法奏效。
(2)密钥空间足够大,防穷举密钥攻击。
(3)由密钥确定的算法要足够复杂,有较高的非线性阶数。
(4)软件实现的要求:尽量使用适合编程的子块和简单的运算。
(5)硬件实现的要求:加密和解密应具有相似性
迭代密码是实现混淆和扩散原则的一种有效的方法。
分组密码的结构一般可以分为两种:Feistel网络结构和SP网络结构。
DES是分组长度为64比特的分组密码算法,密钥长度也是64比特, 其中每8比特有一位奇偶校验位, 因此有效密钥长度为56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。
选择扩展运算E:将输入32比特数据扩展为48比特的输出数据
2000年10月2日,NIST宣布了获胜者— Rijndael算法。至此,历时三年的遴选过程宣告结束 ,并确定比利时研究者 Vincent Rijmen和Joan Daemen 研制的的Rijndael算法为新的数据加密标准AES。
AES算法的三条准则:
(1)抗所有已知的攻击;
(2)在多个平台上速度要快并且编码紧凑;
(3)设计简单
分组密码的工作模式,电码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)、输
出反馈(OFB)、级连(CM)、计数器、分组链接(BC)、扩散密码分组链接(PCBC)、明文反馈(PFB) 、非线性函数输出反馈(OFBNLF)等模式。
公钥密码体制:手工密码→机电式密码→现代对称密码(都是建立在基本的替代跟置换工具基础上),公钥密码体质的编码系统基于单向陷门函数。
RSA算法利用了陷门单向函数的一种可逆模指数运算。安全基于大整数分解因子的困难性。
产生认证符的方法可以分为三类:信息加密,消息认证码(MAC),散列函数
散列函数是对不定长的输入产生一个定长的输出的一种特殊函数。
1.散列函数应该满足哪些性质?
答:(1)h能用于任何大小的数据分组,都能产生定长的输出
(2)对于任何给定的x, h(x)要相对容易计算
(3)对任何给定的散列码h,寻找x使得h(x)=h在计算上不可行(单向性)
(4)对任何给定的分组x,寻找不等于x的y,使得h(x)=h(y)在计算上不可行(弱抗冲突).
(5)寻找任何的(x,y)使得h(x)=h(y)在计算上不可行(强冲突).
大多数散列函数采用分块填充链接模式,结构是跌代型。
数字签名至少三个基本条件:签名者不能否认自己的签名;接收者能够验证签名,而其他任何人不得伪造签名;当签名的真伪发生争执时,有仲裁机构或第三方能解决争执。
数字签名的特点(需求):依赖,惟一,可验,抗伪,可用。
数字签名分为:直接数字签名,需要仲裁的数字签名两种。
信息否认:起源的否认和传递的否认。
抗起源否认的机制:发送者签名;可信第三方签名。
抗传递否认机制:接受者签名确认;可信传递代理确认。
加密根据物理位置不同分为:端一端加密和链路加密。
根据加密逻辑层不同分为:链路层加密,网络层加密,会话层加密,应用层加密。
密钥管理过程:系统初始化、密钥的产生、存储、备份、恢复、装入、分配、保护、更新、控制、丢失、吊销、销毁等。
密钥分类:基本密钥,会话密钥,密钥加密密钥,主机主密钥。
当密钥长度为N时,有2的N
您可能关注的文档
- 体外诊断试剂质量管理体系考核范围有效覆盖判定原则及认定程序(征求意见稿).doc
- 体式汽车行驶记录仪.doc
- 体积和表面积计算公式[].doc
- 体育下学期教案.doc
- 体育教案[].doc
- 体育正面投掷沙包教学设计.doc
- 何毓琦:个大学教授在美国的生活.doc
- 体式直流充电桩使用说明书(正式版V).doc
- 作业+有序数对教学设计+房安祥.doc
- 作业,MicrosoftWord文档.doc
- 2025年天津市冷链物流基地配套道路建设可行性研究报告.docx
- 2025年天津市母婴护理会所专业化服务升级路径可行性研究报告.docx
- 2025年成都市私立医院医美抗衰中心创建可行性研究报告.docx
- 2025年成都市淡化海水在城市道路清洗领域的应用可行性研究报告.docx
- 2025年上海市环卫厨余垃圾生物处理技术应用可行性研究报告.docx
- 2025年天津市花西子针对户外运动妆容的可行性.docx
- 2025年上海市生物发电于秸秆炭化还田协同发电的可行性研究.docx
- 2025年天津市物造纸在可降解农用地膜领域的应用可行性研究报告.docx
- 2025年天津市无人值守充电站智能运维可行性研究报告.docx
- 2025年天津市竹荪种植连作障碍防治技术可行性研究报告.docx
文档评论(0)