一信息安全概论.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一信息安全概论

信息安全复习总结—Contribute By{kid,stack} 18 - 一.信息安全概论 信息安全的目标:保密性(C),完整性(I),可用性(A),以及抗否认性,鉴别、审计,可靠性 机密性:保证信息不被非授权访问。 完整性:保证信息的一致性,记载消息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。 可用性:保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。 抗否认性:保证用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 可信计算的三个方面:认证,完整性,私密性。 认证:计算机系统的用户可以确定与他们进行通信的对象身份。 完整性:用户确保信息能被正确传输。 私密性:用户相信系统能保证信息的私密性。 信息安全研究的体系:包括基础理论研究、应用技术研究、安全管理研究等。 基础理论研究:密码理论研究、安全理论研究。 密码理论研究:数据加密算法,信息摘要算法,数字签名算 k法,密钥管理算法。 安全理论研究:身份认证技术,授权和访问控制技术,审计追踪,安全协议。 应用技术研究:安全实现技术、安全平台技术研究。 安全管理研究:安全策略、安全评测。 OSI安全服务:增强某组织的数据处理系统以及信息交换的安全性的手段。包括鉴别,访问控制,保密性,完整性,抗否认性。 OSI安全机制:是一种检测、预防、修复安全攻击的机制。包括加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证。 OSI安全攻击:任何危急一个组织信息安全性的行为。包括主动攻击,被动攻击 主动攻击:欺骗,重放攻击,篡改信息,拒绝服务。 被动攻击:盗取信息,监听业务流。 二.密码学基础 密码学:密码编码学,密码分析学。 密码算法分类: 按保密的内容分:受限制的算法,基于密钥的算法。 受限制的算法:保密性基于保持算法的秘密 基于密钥的算法:算法的保密性基于对密钥的保密。包括对称密钥算法,非对称密钥算法(公开密钥算法)。 按照明文处理的方法:分组加密,流加密 Kerckhoff原则:破译者是在已知密码体制的前提下破译密钥的。 唯密文攻击:破译者具有密文串 已知明文攻击:破译者具有明文串x和对应的密文串y。4 选择明文攻击:破译者能够访问加密机,并选择明文串x构造对应的密文串y。 选择密文攻击:破译者可以选择密文串y,并构造出相应的明文x。 密码算法的安全性:无条件安全,计算上安全(代价和时间)。 单字母代换密码:明文的一个字符用相应的一个密文自负代替。 移位密码:E(p)=p+k mod 26 乘数密码:E(p)=ap mod 26,其中a26,gcd(a,26)=1 仿射密码:E(p)=ap+k mod 26,其中a26,gcd(a,26)=1 任意单表代换密码:代换函数是任意可能的函数,C=Z/(26)。 多字母代换密码:加密以多个字母为单位进行。Hill密码,Playfair密码。 Hill密码:C=KP,K为密钥矩阵。 Playfair密码:按照一定原则,根据双字母组合代换明文。 多表代替密码:只映射可能一对多,和字母在明文出现的位置有关。非周期代替密码,周期代替密码,滚动密码。 非周期代替密码:代换表无限长。 周期多表代替密码:代换表个数有限重复使用。维吉尼亚密码。 滚动密码:代换表的长度和明文长度相同时的周期代替密码。 置换密码:只改变明文中字母出现的顺序。 行置换密码:明文排列成列宽为l,行高位r的矩阵后,按列置换,再按列写入。行置换密钥包含行高、列宽和读出顺序的信息。 分组密码:分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。 基本设计方法:混乱与扩散 混乱:使得密文的统计特性与密钥的取值之间的关系尽量复杂。 扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。 基本设计原则:软件实现要求,硬件实现要求。 软件实现要求:使用子块和简单的运算,便于编成实现。 硬件实现要求:加密解密具有相似性,便于降低成本和电路复用。 基本结构:Feistel网络结构(DES)和SP网络结构(AES) DES算法:Data Encryption Standard,包括加解密算法,子密钥生成算法。 加解密算法: 迭代变换: 弱密钥:用相同的密钥两次加密后,结果等于明文,存在4个。 半弱密钥:两个不同的密钥,他们加密的结果相同,至少有12个。 三重DES:共有三种模式。 EEE3:C=EK1(EK2(EK3(P))) EDE3:C=EK1(DK2(EK3(P))) EDE2:C=EK1(DK2(EK1(P)))或者C=EK1(DK1(EK2(P))) 分组密码的工作

文档评论(0)

zhuliyan1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档