.信息安全考试.pdfVIP

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全考试

Ch1 1.3 安全攻击 1.4 安全服务 概念 1.3 安全攻击:主动攻击和被动攻击 1 主动攻击:在攻击中对数据流进行篡改或产生一个虚假的数据流。 (1)伪装:是指某实体假装别的实体。(对真实性的攻击) (2)重放:是指将获得的信息再次发送以产生非授权的效果。(对真实性的攻击) (3)消息修改:指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非授权 的效果。(对完整性的攻击) (4)拒绝服务:阻止或禁止对通信设施正常使用或管理。(对可用性的攻击) 2 被动攻击:在传输中进行偷听或监视,目的是想获得信息或进行通信量分析。 (消息内容的泄漏、流量分析) 1.4 安全服务 1认证 :真实性和完整性的认证 (包括同等实体认证和数据源认证) 2数据保密性 :指信息不被泄露给非授权的用户 3数据完整性 :指网络信息未经授权不能进行改变 4不可否认性:指在信息交互过程中,确信参与者的真实同一性 5访问控制 :限制和控制通信连接对主机和应用进行存取的能力。 6可用性服务:使系统确保可用性 Ch2 2.1 对称密码模型 2.2 代换技术 2.3 置换技术 代换和置换技术的区别 2.1 对称密码模型 1 加密解密 加密:C=E k1 (m) 解密:m= D k2 (C)= D k2 ( E k1 (m)) 加密算法:对明文进行加密时采用的一组规则。 解密算法: 对密文进行解密时采用的一组规则。 当K1与K2相同时,即是我们通常所说的对称加密。 2 密码编码学三个独立特征: � 转换明文为密文的运算类型:代换(substitution)和置换(transposition)。 这些运算都要求不能有信息丢失、即所有运算是可逆的。 � 所用的密钥数:发送方和接收方使用相同密钥,称为对称密码,否则,称为 非对称密码。 � 处理明文的方法:分组处理或流式处理。 3 根据密码分析者对明、密文掌握的程度,攻击主要可分为四种: � 惟密文攻击(加密算法,要解密的密文) � 已知明文攻击(加密算法,要解密的密文,用同一密钥加密的一个或多个明 密文对) � 选择明文攻击(加密算法,要解密的密文,分析者任意选择的明文,及对应 的密文) � 选择密文攻击(加密算法,要解密的密文,分析者有目的选择的一些密文, 以及对应的明文) � 选择文本攻击 (加密算法,要解密的密文,分析者任意选择的明文,及对 应的密文,分析者有目的选择的一些密文,及对应的明文,即为选择明文和 选择密文的结合) 以上攻击威胁依次增大。一般地,加密算法起码要能经受得住已知明文攻击才行。 4 理论上,除了一次一密的密码体制外,没有绝对安全的密码体制。 密码体制在计算上是安全的,即: (1)破译密码的代价超出密文信息的价值; (2)破译密码的时间超出密文信息的有效生命期。 2.3 置换是通过变动明文块内部的字符排列次序来达到加密信 息的目的。 密钥即为置换和逆置换。 例子:number2置换为:[2,7,4,6,1,3,5](2表示当前位置用 第2个字母置换,其他类推) 逆置换为:[5,1,6,3,7,4,2] 一种更复杂的方案是把消息一行一行地写成矩形块,然后按列读出, 但是把列的次序打乱。列的次序就是算法的密钥。 2.2 代换是将明文字母替换成其他字母、数字或符号的方法。 1 Caesar密码(把字母表编码为0-25的数字) 穷举攻击,基于以下三个特点 (1) 已知加密和解密算法。 (2)需测试的密钥只有25个。 (3)明文所用的语言是已知的,且其意义易于识别。 2 单表代换密码 如果密文行是26个字母的任意置换,那么就有26!种可能的密钥,这比DES的 密钥空间要大10个数量级,应该可以抵挡穷举攻击了。这种方法称为单表代换 密码。 单表代换密码容易被攻击,因为单字母替代不会改变字母的频率,所以原始文字 的统计特征几乎被完整保留下来。(有两种主要方法可以减少代换密码里明文结 构在密文中的残留度:一种是对明文中的多个字母一起加密;另外一种是采用多 表代换。) 3 采用多字母一起加密的密码体制—Playfair密码 它把明文中的双字母音节作为一个单元并将其转换成密文的双字母音节。 构造5*5矩阵:首先,从左到右、从上到下填入该密钥的字母,重复的字母只保 留一个,其余去除;其次,按照字母表顺序将其余字母填入矩阵的剩余空间。字 母I和J被算作一个字母,可以根据使用者的意愿在形成密文时确定用I或J。 Playfair算法根据下列规则每次对明文的两个字母进行加密,这

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档