- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一信息安全概论
信息安全复习总结—Contribute By{kid,stack}
18 -
一.信息安全概论
信息安全的目标:保密性(C),完整性(I),可用性(A),以及抗否认性,鉴别、审计,可靠性
机密性:保证信息不被非授权访问。
完整性:保证信息的一致性,记载消息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
可用性:保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。
抗否认性:保证用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
可信计算的三个方面:认证,完整性,私密性。
认证:计算机系统的用户可以确定与他们进行通信的对象身份。
完整性:用户确保信息能被正确传输。
私密性:用户相信系统能保证信息的私密性。
信息安全研究的体系:包括基础理论研究、应用技术研究、安全管理研究等。
基础理论研究:密码理论研究、安全理论研究。
密码理论研究:数据加密算法,信息摘要算法,数字签名算 k法,密钥管理算法。
安全理论研究:身份认证技术,授权和访问控制技术,审计追踪,安全协议。
应用技术研究:安全实现技术、安全平台技术研究。
安全管理研究:安全策略、安全评测。
OSI安全服务:增强某组织的数据处理系统以及信息交换的安全性的手段。包括鉴别,访问控制,保密性,完整性,抗否认性。
OSI安全机制:是一种检测、预防、修复安全攻击的机制。包括加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证。
OSI安全攻击:任何危急一个组织信息安全性的行为。包括主动攻击,被动攻击
主动攻击:欺骗,重放攻击,篡改信息,拒绝服务。
被动攻击:盗取信息,监听业务流。
二.密码学基础
密码学:密码编码学,密码分析学。
密码算法分类:
按保密的内容分:受限制的算法,基于密钥的算法。
受限制的算法:保密性基于保持算法的秘密
基于密钥的算法:算法的保密性基于对密钥的保密。包括对称密钥算法,非对称密钥算法(公开密钥算法)。
按照明文处理的方法:分组加密,流加密
Kerckhoff原则:破译者是在已知密码体制的前提下破译密钥的。
唯密文攻击:破译者具有密文串
已知明文攻击:破译者具有明文串x和对应的密文串y。4
选择明文攻击:破译者能够访问加密机,并选择明文串x构造对应的密文串y。
选择密文攻击:破译者可以选择密文串y,并构造出相应的明文x。
密码算法的安全性:无条件安全,计算上安全(代价和时间)。
单字母代换密码:明文的一个字符用相应的一个密文自负代替。
移位密码:E(p)=p+k mod 26
乘数密码:E(p)=ap mod 26,其中a26,gcd(a,26)=1
仿射密码:E(p)=ap+k mod 26,其中a26,gcd(a,26)=1
任意单表代换密码:代换函数是任意可能的函数,C=Z/(26)。
多字母代换密码:加密以多个字母为单位进行。Hill密码,Playfair密码。
Hill密码:C=KP,K为密钥矩阵。
Playfair密码:按照一定原则,根据双字母组合代换明文。
多表代替密码:只映射可能一对多,和字母在明文出现的位置有关。非周期代替密码,周期代替密码,滚动密码。
非周期代替密码:代换表无限长。
周期多表代替密码:代换表个数有限重复使用。维吉尼亚密码。
滚动密码:代换表的长度和明文长度相同时的周期代替密码。
置换密码:只改变明文中字母出现的顺序。
行置换密码:明文排列成列宽为l,行高位r的矩阵后,按列置换,再按列写入。行置换密钥包含行高、列宽和读出顺序的信息。
分组密码:分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。
基本设计方法:混乱与扩散
混乱:使得密文的统计特性与密钥的取值之间的关系尽量复杂。
扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。
基本设计原则:软件实现要求,硬件实现要求。
软件实现要求:使用子块和简单的运算,便于编成实现。
硬件实现要求:加密解密具有相似性,便于降低成本和电路复用。
基本结构:Feistel网络结构(DES)和SP网络结构(AES)
DES算法:Data Encryption Standard,包括加解密算法,子密钥生成算法。
加解密算法:
迭代变换:
弱密钥:用相同的密钥两次加密后,结果等于明文,存在4个。
半弱密钥:两个不同的密钥,他们加密的结果相同,至少有12个。
三重DES:共有三种模式。
EEE3:C=EK1(EK2(EK3(P)))
EDE3:C=EK1(DK2(EK3(P)))
EDE2:C=EK1(DK2(EK1(P)))或者C=EK1(DK1(EK2(P)))
分组密码的工作
文档评论(0)