信息安全概念的历史变化和含义.docx
《信息安全概念的历史变化和含义.docx》由会员分享,可在线阅读,更多相关《信息安全概念的历史变化和含义.docx(27页珍藏版)》请在冰豆网上搜索。
信息安全概念的历史变化和含义
◇信息安全概念的历史变化和含义.
信息安全的含义
(80-90年代)
•信息安全的三个基本方面
–保密性Confidentiality
即保证信息为授权者享用而不泄漏给XX者。
–完整性Integrity
•数据完整性,未被未授权篡改或者损坏
•系统完整性,系统未被非授权操纵,按既定的功能运行
–可用性Availability
即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。
•信息安全的其他方面
–信息的不可否认性Non-repudiation:
要求无论发送方还是接收方都不能抵赖所进行的传输
–鉴别Authentication
鉴别就是确认实体是它所声明的。
适用于用户、进程、系统、信息等
–审计Accountability
•确保实体的活动可被跟踪
–可靠性Reliability
•特定行为和结果的一致性
◇导致信息安全问题的原因有哪些?
计算机在网络通信环境下进行信息交换所面临的安全威胁有哪些?
安全的信息交换应满足哪些性质?
保密性:
窃听、业务流分析
完整性:
篡改、重放、旁路、木马
鉴别:
冒充
不可否认性:
抵赖
可用性:
拒绝服务、蠕虫病毒、中断
◇ISO7498-2-1989确立了基于OSI参考模型的七层协议之上的信息安全体系结构,其中五大类安全服务分别是什么?
1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构
–五大类安全服务(鉴别、访问控制、保密性、完整性、抗否认)
–八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证)
◇1999年9月我国制定并颁布了《计算机信息系统安全保护等级划分准则》,该准则将计算机系统分别划分为哪几个等级?
-第一级:
用户自主保护级;(对应C1级)
-第二级:
系统审计保护级;(对应C2级)
-第三级:
安全标记保护级;(对应B1级)
-第四级:
结构化保护级;(对应B2级)
-第五级:
访问验证保护级。
(对应B3级)
◇密码算法的分类?
按照保密的内容分:
- 受限制的(restricted)算法:
算法的保密性基于保持算法的秘密。
- 基于密钥(key-based)的算法:
算法的保密性基于对密钥的保密。
•基于密钥的算法,按照密钥的特点分类:
- 对称密码算法(symmetriccipher):
又称传统密码算法(conventionalcipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。
又称秘密密钥算法或单密钥算法。
-非对称密钥算法(asymmetriccipher):
加密密钥和解密密钥不相同,从一个很难推出另一个。
又称公开密钥算法(public-keycipher)。
•公开密钥算法用一个密钥进行加密,而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥.解密密钥必须保密,又称私人密钥(privatekey)私钥.简称私钥。
•按照明文的处理方法:
-分组密码(blockcipher):
将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。
-流密码(streamcipher):
又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。
序列密码是手工和机械密码时代的主流
◇古典密码算法和现代对称分组密码算法的基本手段是什么?
有何本质差别?
代替置换数据安全基于算法的保密,数据安全基于密钥的保密
•in1949ClaudeShannon提出了代替置换网络的思想substitution-permutation(S-P)networks
–modernsubstitution-transpositionproductcipher
•这是构成现代分组密码的基础
•S-P网络基于密码学的两个基本操作
–substitution(S-box)
–permutation(P-box)
•提供了消息的扩散与混乱
•Diffusion(扩散)
–小扰动的影响波及到全局
–密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性
•Confusion(混乱)
–强调密钥的作用
–增加密钥与密文之间关系的复杂性
◇代替加密的原理和实现
•简单代替密码(simplesubstitutioncipher),又称单字母密码(monoalphabeticcipher):
明文的一个字符用相应的一个密文字符代替,而且密文所用的字符与一般的明文所用字符属同一语言系统。
•多字母密码(ployalphabeticcipher):
明文中的字符映射到密文空间的字符还依赖于它在上下文中的位置。
◇换位加密的原理和实现
基于字符的密码
•代替密码(substitutioncipher):
就是明文中的每一个字符被替换成密文中的另一个字符。
接收者对密文做反向替换就可以恢复出明文。
•置换密码(permutationcipher),又称换位密码(transpositioncipher):
明文的字母保持相同,但顺序被打乱了。
◇密码分析的基本类型有哪些?
•假设破译者Oscar是在已知密码体制的前提下来破译Bob使用的密钥。
这个假设称为Kerckhoff原则。
最常见的破解类型如下:
①唯密文攻击:
Oscar具有密文串y.
②已知明文攻击:
Oscar具有明文串x和相应的密文y.
③选择明文攻击:
Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。
④选择密文攻击:
Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x.。
这一切的目的在于破译出密钥或密文
◇密码算法的安全性含义?
•无条件安全(Unconditionallysecure)
无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性.
Onetimepad
•计算上安全(Computationallysecure)
- 破译的代价超出信息本身的价值
- 破译的时间超出了信息的有效期.
◇现代对称分组密码的两个基本的设计原则和方法.
针对安全性的一般原则:
–混乱
–扩散
•S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度。
提供了密码算法所必须的混乱作用.
•P置换的目的是提供雪崩效应(明文或密钥的一点小的变动都引起密文的较大变化)
◇典型算法的名称.
•1.TripleDES
•2.IDEA
•3.RC5
•4.RC6
•5.AES
•其他一些较实用的算法,如Blowfish,CAST,以及RC2。
◇分组密码的操作模式
方式
描述
典型应用
特点
电子密码本ECB(electroniccodebookmode)
每个64bit的明文分组使用 同样的密钥加密
单个数值的加密传送(例如一个加密密钥)
在整个报文中同一个64bit明文分组如果出现多次,它们产生的密文总是一样的
密码分组链接CBC(cipherblockchaining)
加密算法的输入是下一个64bit明文和上一个64bit明文的异或,第一块使用初始向量,每个分组使用相同的密钥
通用的面向分组的传输
用户鉴别
用户鉴别
密码反馈CFB(cipherfeedback)
输入每次被处理J个比特。
前边的密文被用来作为加密算法的输入以产生伪随机的输出,这个输出再和明文异或产生下一个单元的密文
通用的面向流的传输
用户鉴别
密文单元反馈回移位寄存器
输出反馈OFB(outputfeedback)
与CFB类似,除了加密算法的输入是前一个DES输出之外
在多噪声信道上(如卫星信道)进行面向流的传输
加密函数的输出被反馈回移位寄存器,传输中的差错不会被传播。
容易受到报文流篡改攻击
•计数器模式CTR(Counter)
◇Feistel分组加密算法结构之思想
•基本思想:
用简单算法的乘积来近似表达大尺寸的替换变换
•乘积密码就是以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强。
•交替使用代替和置换(permutation)
•混乱(confusion)和扩散(diffusion)概念的应用
◇数据长度不满足分组长度整数倍时的处理办法?
对最后一个分组做填充。
◇双重DES和三重DES的原理和安全性分析
•C=EK2(EK1(P)) <=>P=DK1(DK2(C))
◇先进对称分组加密算法的特点(了解)
◇DES和AES分别属于Feistel结构和SP网络结构.(了解)
◇链路方式和端到端的方式的优缺点
- 端到端
•Thesourcehostencryptsthedata.
•Thedestinationhostdecryptsit.
•Thepacketheadisintheclear.
•Theuserdataaresecure.
•Thetrafficpatternisinsecure.
•Requireonekeyperuserpair
•Adegreeofuserauthentication.
•在较高的网络层次上实现
- 链路方式
•Dataexposedinsendingnode
•Dataexposedinintermediatenode
•Thepacketheadalmostinsecure.
•Thetrafficpatternissecuretosomedgree.
•Requireonekeyperhosttonodeandnodetonode
•Adegreeofhostauthentication.
•在较低的网络层次上实现
◇基于密码的随机数的产生方式(了解)
•随机数用途,重要的角色,例如
–认证过程中,避免重放攻击
–会话密钥
–RSA公钥算法
•产生方式(线性同余法,密码编码方法)
–循环加密
–DES输出反馈方式
–ANSIX.917伪随机数产生器
–BlumBlumShub(BBS)产生器
◇公钥密码的提出和应用范围
• 密钥管理:
量的困难,分配的困难
• 数字签名的问题:
传统加密算法无法实现抗抵赖的需求。
•加密/解密
•数字签名(身份鉴别)
•密钥交换
◇公钥密码的基本思想和要求
•基本思想:
- 加密与解密由不同的密钥完成
加密:
X->Y:
Y=EKU(X)
解密:
Y->X:
X=DKR(Y)=DKR(EKU(X))
- 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的
- 两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的)
X=DKR(EKU(X))=EKU(DKR(X))
•公钥算法的条件:
–产生一对密钥是计算可行的
–已知公钥和明文,产生密文是计算可行的
–接收方利用私钥来解密密文是计算可行的
–对于攻击者,利用公钥来推断私钥是计算不可行的
–已知公钥和密文,恢复明文是计算不可行的
–(可选)加密和解密的顺序可交换
◇三种重要的公钥算法的名称及其依据
三类算法:
RSA,ElGam