- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、 信息系统安全包括四个侧面:设备安全,数据安全,内容安全,行为安全。
设备安全:是指确保信息设备的稳定性、可靠性和可用性,这里的设备包括软件和硬件。
数据安全:包括数据的秘密性、数据的真实性和数据的完整性 3 个侧面。
行为安全:包括行为秘密性、行为完整性和行为可控性 3 个侧面。
二、 密码技术的基本思想是伪装信息,伪装就是对数据施加一种可逆的数学变换。
三、密码体制,由 5 部分组成:
①明文空间 M ,它是全体明文的集合。
②密文空间 C,它是全体密文的集合。
③密钥空间 K,它是全体密钥的集合。 其中一个密钥 K 均由加密密钥 K 和解密密钥 K 组成, 即 K=K ,K 。
e d e d
④加密算法 E,它是一族由 M 到 C 的加密变换。
⑤解密算法 D,它是一族由 C 到 M 的解密变换。
如果一个密码体制的 K =K ,或由其中一个很难推出另外一个,则称为 (单密钥密码体制) 或则传统传
d e
统密码体制,否则称为 (双密钥密码体制) 。如果在计算上 K 不能由 K 推出,这样将 K 公开也不会损害 K
d e e d
的安全,于是便可将 K 公开,这种密码体制称为公开密钥密码体制,简称 (公钥密码体制)。
e
四、密码体制分类:
①根据明密文的划分和密钥的使用不同,可将密码体制分为分组密码和序列密码体制。
,通常每块包含若干位或字符,所有明文块 M 使用同
分组密码:将明文 M 划分为一系列的明文块 M i i
一个密钥 K 进行加密。
e
序列密码:将明文和密钥都划分为位或字符的序列,并对明文序列中每一位或字符都用密钥序列中对
应的分量来加密。
②根据加密算法在使用过程中是否变化,将密码体制分为固定算法密码体制和演化算法密码体制。
五、密码分析:
1、攻击密码的方法主要有以下三种:
①穷举攻击(最基本攻击) ②统计分析攻击 ③数学分析攻击
2 、根据密码分析者可利用的数据资源来分类,可将攻击密码的类型分为 4 种:
①仅知密文攻击(对分析者最不利的情况)
②已知明文攻击:已经知道某些明文 密文对来破译密码,一个密码仅当它能经得起已知明文攻击时才是
可取的。
③选择明文攻击:分析者能够选择明文并获得相应的密文,这是对密码分析者十分有利的情况。
④选择密文攻击:能选择密文并获得相应的明文,这也是十分有利的情况,这种攻击主要攻击公开密钥密
码体制,特别是攻击其数字签名。
六、分组密码
1、数据加密标准( DES)(1977~1998 年),用于加密保护静态存储和传输信道中的数据
DES综合运用置换、代替、代数等多种密码技术 ; DES是面向二进制的密码算法, 因而能够加密任何形
式的计算机数据 ; 其明文、密文。密钥的分组长度都是 64 位 ; DES是对合运算, 因而加密和解密共用
同一算法,从而使工程量减半。
注:① 64 位密钥经子密钥产生算法产生出 16 个 48 位的子密钥供 16 次加密迭代使用。 ②初始置换 IP
是 DES的第一步密码变换。 ③加密函数是 DES的核心部分, 加密函数里有代替函数组
文档评论(0)