网络安全基础第四版期末总结.pdfVIP

  • 2
  • 0
  • 约1.04万字
  • 约 17页
  • 2020-07-16 发布于江苏
  • 举报
计算机网络安全:对某个自动化信息系统的保护措施,其目的在于 实现信息系统资源的完整性,可用性,以及机密性. 动攻击企 图了解或利用系统信息但是不侵袭系统资源.本质是 窃听或监视数据传输. 目标是获取传输的数据.有消息内容泄露和流量 分析. 主动攻击则试图改变和=系统资源或侵袭系统操作.包含数据流 的改写和错误数据流的添加,可以分为假冒,改写消息,重放,拒绝服务. 五类安全服务:1.认 2.访问控制 3.数据机密性 4.数据完整性 5.不 可抵赖性 代替密码:优点:明文字符的形态一般将面目全非.缺点:明文位置 不变. 移位密码:位置改变,形态不变 对称加密方案由明文,加密算法,秘密密钥,密钥,解密算法组成. 攻击类型从唯密文到已知明文到选择明文到选择密文到选择文 本,对攻击者来说逐渐变容易. 最常用的对称加密算法是分组密码. DES: 明文长度 64 比特,密钥 56 比特,采用 16 轮迭代,每一轮产生 一个子密钥,为 48 比特. 3DES 使用 3 个密钥并执行 3 次 des 算法,奇组合过程按加密— 解密—加密的顺序。第二步使用的解密没有密码方面的意义。它唯一 的好处是让 3DES 的使用者能够解密原来单重 DES 使用者加密的数 据,有效密钥长度为 168 比特。 AES 使用的分组大小为 128 比特,密钥长度可以为 128,192,256 比特。128 是最常用的长度。密钥 扩展成为一个子密钥的数组;每个 字是 4 字 节 ,而 128 比特的密 钥 ,子密钥有 44 个字。AES 不是 FEISTEL 结构,在每轮替换和移位时都并行处理整个数据分组。进行 了四个不同的步骤,一个移位,三个替换。字节替换:使用一个表来对 分组进行逐一的字节替换。 除消息保密性外,消息认 也是一个重要的安全网络功能. 消息认 是指防止主动攻击和 动攻击的方法. 消息认 有两个重要的方面:验 消息的内容有没有 篡改和验 信源是否可信. 散列函数的目的是为文件,消息或其他数据块产生指纹。有如下 性质:1.H 可适用于任意长度的数据块 2.能生成固定长度的输出 3. 对 于任意给定的 x ,计算 H(X)相对容易。4.对于任意给定的 H,计算 H(X)=H 的 X 在计算上不可行。单向性或抗原攻击性。5.找到满足 h(y)=h(x)是不可行的,抗第二原像攻击性和抗弱碰撞攻击性 5.找到满 足 h(y)=h(x) 的任意一对(x,y)再计算上是不可行的。抗碰撞性,抗强碰 撞性。 公钥加密算法步骤 :1.每个用户都生成一对密钥用来对消息进行 加密和解密 2.每个用户都把公钥放在公共寄存器或其他可访问的文 件里,密钥自己保存。3.用公钥加密消息。4.用私钥解密 安全就是一个系统地保护信息和资源相应的机密性和完整性的 能力 所谓信息,就是客观世界中各种事物的变化和特征的最新反映, 是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。 实体安全:也称物理安全,是保护计算机设备、设施(含网络)以及 其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如 电磁污 染等)破坏的措施、过程。 运行安全 :指为保障系统功能的安全实现,提供一套安全措施(如 风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安 全。 信息安全是对信息和信息系统进行保护,防止未授权的访问、使 用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。 信息安全 问题出现的原因 :系统本身缺陷+系统的开放性+安全威 胁和攻 信息安全 问题 网络安全体系 ——密码和安全协议是网络安全的核心 密钥( key ) :控制或参与密码变换的可变参数称为密钥。 分组密码--将明文分成固定长度的组,用同一密钥和算法对每一 块加密,输出也是固定长度的密文。 流密码(stream cipher)又称序列密码。序列密码每次加密一位或一 字节的明文 DES 分组密码算法 分组加密算法:明文和密文为 64 位分

文档评论(0)

1亿VIP精品文档

相关文档