4网络与信息安全.docx
《4网络与信息安全.docx》由会员分享,可在线阅读,更多相关《4网络与信息安全.docx(27页珍藏版)》请在冰豆网上搜索。
4网络与信息安全
第一部分密码学:
三种算法及应用之考试重点
一、密码学的三种算法:
与密码学的发展三个阶段相对应
(一)经典方法
1、替代
2、置换
3、转子机(替代置换结合多次)
(二)常规方法:
又称分组加密算法或对称式的算法,加密、解密过程中在逻辑上使用了共享密钥
1、S-DES:
由10位密钥+8位明文分组构成,学习目的在于了解其结构是与DES算法一致的,即均符合FESTEL结构。
该结构在加密解密过程中,循环使用置换和替代的方法,唯一非线性计算的步骤是S盒(由多到少的映射)的计算。
2、Festel的结构特点
3、DES:
由56位密钥+64为明文分组构成。
此部分重点掌握Festel的结构及特点,并知晓现在的常规加密算法均符合Festel结构
(三)公开密钥算法(密码学上划时代的算法)
说明:
公开密钥算法是建立在单向陷门函数基础之上的,RSA算法是基于大整数难分解(保证了公开密钥的开放,不影响私有密钥的安全性)和欧拉定理(决定了RSA算法是一个正确的算法)
简单了解针对RSA算法的建议(如:
建议素数的选取大小等内容),重点了解RSA算法是公开密钥算法的主要加密方法
引申:
由于公开密钥算法在加解密的运算过程中经常使用指数运算,而指数运算不是计算机的基本运算单元,所以在加密、解密过程中效率较低、耗费成本较高,所以公开密钥算法并不用于日常加密,而是用于数字签名和身份认证(存在私有密钥)及传输共享秘密密钥(不共享任何秘密就能安全传递信息)。
二、密码学的应用
(一)消息鉴别
1、直接使用加密函数
2、MAC函数:
基于DES算法的密文分组链接模式(DAC),通过生成n位校验码,来判断数据的真伪;
3、哈希函数:
MD5的加密过程(不需强行记忆具体函数细节,但需重点掌握5次运算过程,了解MD5是基于“MD4结构-哈希函数通用结构”的,这种结构是后续的所有哈希函数结构的基础)
(二)身份认证:
数字签名
1、方法:
最常见的方法是把私有密钥放入
2、特点:
签名符合一定特点(如:
签名与原message绑定,不能非常长)
3、常见的签名结构:
先把message做哈希函数的运算,再用私有密钥加入,最后在运算结果中加入与时间有关的特性(用来抵抗重放攻击)
4、身份认证中有些方法不需仲裁机构,有些需要仲裁机构的认可。
第一部分密码学:
三种算法及应用之课程体系及教学重点
一. 密码学的起源、发展和现状
(一)密码学的发展阶段
a.第一阶段:
古典密码,1949年之前,采用经典加密技术,如纳瓦霍语、藏头诗、隐现术等方法,基本上靠人工对消息加密、传输和防破译,特点:
数据的安全基于算法的保密。
b.第二阶段:
密码学成为科学,1949-1975,采用常规加密方法/对称加密/共享密码等方法,特点:
数据的安全基于密钥而不是算法的保密。
补充:
此阶段好的加密方法的特征:
使用扩散的方法,密文不反应明文的规律。
补充:
此阶段破译的条件:
得到明文和密钥
补充:
潜伏中的密码技术:
过程为电台数字信息查书“公开算法、选择加密秘钥”的模式,此模式属于公开加密算法的模型。
c.第三阶段:
密码学新方向——公钥密码学,1976年之后,主要采用非常规加密方法,特点:
公钥密码使得发送端和接收端无密钥传输的保密通信成为可能。
补充:
公开秘钥的应用。
①发送信息:
a.加密:
使用私有密钥和公开密钥进行加解密的过程,加密时使用解密方的公开密钥算,b.解密:
使用公开密钥算所对应的私有密钥;②身份验证:
发送方使用私有密钥进行加密,接收方使用公开密钥解密。
补充:
此阶段密码设计的主要要求。
①公开密钥和私有密钥有一定的逻辑关系,但不能由公开密钥推出私有密钥;②期待非对称的单项函数(自己产生,别人不好推),如:
RSA是基于大整数难分解的原理的。
总结:
第三阶段比第二阶段更显安全,为什么第二阶段直到现在还有很广泛的应用及第三阶段的主要应用体现在哪些方面?
答:
常规加密算法使用的是适应计算机基本算法的异或及置换的方法,是有效率的。
而公开密钥则是指数运算,消耗计算机的处理能力,是没有效率的。
最好的应用场景就是把使用常规加密的方法用于消息加密,使用空开密钥在传输层传送常规加密的密钥。
(二)密码学基本概念
1.密码编辑学
(1)重点概念:
密码学(是研究信息系统安全保密的科学)、密码编码学(主要研究对信息进行编码,实现对信息的隐蔽)、密码分析学(主要研究加密消息的破译或消息的伪造)、明文(消息的初始形式)、密文(加密后的形式)、P=D(E(P))、P=D(KD,E(KE,P))PPT1-16
(2)常规加密简化的模型及常规加密系统的模型
(3)常规加密的安全性PPT1-20(加密算法足够强大:
仅知密文很难破译出明文、基于密钥的安全性,而不是基于算法的安全性:
基于密文和加/解密算法很难破译出明文、算法开放性:
开放算法,便于实现)
(4)密码体系形式化描述:
五元组(P明文空间、C密文空间、K密钥空间、E加密算法、D解密算法)
(5)密码编码系统分类及特征
①保密内容:
受限制的算法(受限于算法的保密)、基于密钥的保密(基于密钥本身的保密)
②密钥数量:
对称密码算法(秘密密钥算法或单密钥算法)、非对称密码算法(公开密钥算法)
③明文处理方式:
分组密码(固定长度)、流密码(每次加密一位或一字解)。
补充:
DES可如何应用?
即DES是要求明文分组为64位的加密算法,当待加密明文长度为任意长时,如何使用DES算法来进行加密呢?
写出你的设想。
答:
按照64位的分组方式进行分组后加密;若分组中最后一部分不是64位,则采用填充的方法,使其成为固定分组。
思考:
完成上面一题后,阅读第五版教材P138第六章(分组密码的工作模式)。
之后合上教材,为该章的内容做以小结。
2.密码分析学
(1)密码分析的目的
(2)密码分析的条件与工具
(3)密码分析类型/攻击类型(不重要,只需知道破译时至少要得到一个密文)(教材P24)
(4)加密方案的安全性:
无条件安全、安全性的体现
(5)攻击的复杂性分析
(6)密钥搜索所需平均时间
二、经典加密技术
(1)替代:
明文的字母由其它字母或数字或符号代替,若该明文被视为一个比特序列,则替代涉及到用密文比特模式代替明文比特模式。
替换是密码学中有效的加密方法,本世纪上半叶用于外交通信。
破译威胁来自:
频率分布、重合指数、考虑最可能的字母及可能出现的单词、重复结构分析、持久性、组织性、创造性和运气。
恺撒密码及其特点与改进,应用时期,破译威胁PPT1-36
(2)置换:
通过执行对明文字母的置换,取得一种类型完全不同的映射,即置换密码。
若该明文被视为一个比特序列,则置换涉及到用密文比特模式代替明文比特模式。
(3)转子机:
通过多个加密阶段的组合,能使密码分析变得极为困难;对置换和替代都适合。
补充:
加密算法的三大分类是什么?
经典加密算法的意义是什么?
答:
经典加密、常规加密、公开加密。
经典算法的意义在于几乎所有复杂的加密技术都是基于经典加密方法而实现的。
三、常规加密的现代技术
(一)简化的DES加密技术
1.SimplifiedDES方案,简称S-DES方案。
加密算法涉及五个函数
补充:
安全密码的特征。
所需的保密程度决定了用于加密和解密过程的相应的工作量
密钥的组或加密算法应该不受其复杂性的影响
处理的实现应尽可能简单
编码中的错误不应传播及影响后面的消息
加密后正文的尺寸不应大于明文的尺寸
(二)Feistel加密技术PPT1-64
1、Feistel的设计方法及内容
2、Feistel的两种基本设计方法
3、Feistel的网络特点
4、Feistel的结构及设计特征/参数(教材50)
5、Feistel的网络特点
6、Feistel的设计特点
(三)DES(数据加密标准)加密技术
1、DES的加密过程(教材54)
2、DES的设计标准(教材64)
3、DES加密的特点
4、S-盒的构造要求
5、置换P盒的构造准则——雪崩效应(教材60)
6、DES加密过程中密钥置换算法的构造准则
7、DES的安全性
(四)分组密码的设计原理(教材64)
四、公开加密方法
(一)数据加密标准
1、基本概念
(1)公开密钥算法的概念、意义和发展PPT2-3
(2)公开密钥算法的基本要求PPT2-6
加密解密由不同的密钥完成
知道加密算法,从加密密钥得到解密密钥在计算上是不可能的
两个密钥中任何一个都可以作为加密而另一个用作解密。
(3)公开密钥的加密过程(实现保密的过程、实现鉴别的过程)
(4)公开密钥的算法种类PPT2-11
(5)单向陷门函数及其说明
2、RSA算法
1、RSA算法的描述及实现PPT-2-19to22(RSA加密过程/签名过程)
2、RSA算法的安全性分析PPT2-29
3、RSA算法的几点建议
补充:
RSA在计算机编程上的问题是什么?
答:
①如何产生大素数;②如何利用辗转相除法,在产生了e后得出d的过程。
以上两点完成后,表明密钥产生完毕,随后是加密和解密的过程,但由于是指数运算,计算量会很大。
补充:
RSA的安全性和正确性是如何保障的?
答:
安全性等价于大整数难分解的问题,正确性依赖于欧拉定理。
补充:
RSA是否符合公开密钥的条件?
答1、任何主体都有能力产生公有密钥和私有密钥;2、公开密钥不能推出私有密钥,原因是大整数难分解,所以无法通过n推出p、q,由于无法推出p、q,所以无法推出d。
补充:
RSA的安全性讨论及针对RSA的攻击方法?
答:
a.通过密码空间的大小实施保护使密钥空间尽可能的答,同时考虑可行性(注意程度)
b.有些密码分析者通过分析算法的缺陷来实施攻击,但该算法是基于大整数难分解的,所以一般攻击者无能为力
c.针对代码的漏洞,密码分析者通过观察加密时间的长短,推出指数数量级(又称定时攻击的方法),解决方法是随机加入等待时间,进而将计算时间统一。
五、密码学的应用
(一)消息鉴别:
用来验证发送的数据,特别是一个信息的完整性的过程
1、基本概念和观点
1、信息加密:
发送发直接使用加密函数,接收方进行解密,缺点在于无法对信息进行压缩。
(对称、公钥)
2、消息鉴别码(MAC)
3、散列函数:
h=H(m),M:
变长报文,H(M):
定长的散列值,主要用于为文件、报文或其它分组数据产生指纹。
特征:
a.映射出的结果需要时固定长度的值,b.具备弱的抗冲突性和强的抗冲突性,c.散列值的结果被均匀取到
备注:
hash函数的通用结构也就是MD4的结构,重要性在于其设计过程中所包含的hash函数通用结构,是日后新的散列函数的原始模型。
(二)身份认证:
数字签名
1、报文鉴别的局限性
2、数字签名的性质(要达到的目标)
(1)传统签名的基本特点
(2)数字签名的特点(传统签名的数字化)
【构建合格数字签名的标准/特点】
a.能与所签文件“绑定”(数字签名由原文件经过计算所得到);
b.签名者不能否认自己的签名(加入内在特征-如:
生物特征,回答特定问题,而最常见的是加入私有/公开密钥-最常用的技术,有时构造有限的身份认证时,可使用两者的共享密钥/共享秘密);
c.容易被自动验证(签名的算法是基于公开算的,是简单的);
d.签名不能被伪造(当私有密钥丢失后,不能伪造签名的保证方法是:
在数字签名构造的过程中加入与时间和新鲜度有关的信息,抗击重放攻击)。
实现加入时间因素的方法:
时间戳、随机数;
e.签名时,所得的结果是简短的(非必须的)。
3、数字签名的分类
4、直接数字签名
(1)传递方式
(2)缺点
5、仲裁数字签名
(1)概念
(2)传递方式:
单密钥加密方式、双密钥加密方式
总结:
信息安全保护中对三方面(安全性、完整性和可认证性)安全需求的实现及使用机制分别是什么?
答:
保密性通过加密算法来实现,日常生活中多使用常规加密的方法,而公开密钥常用于发送常规加密密钥;
完整性通过三个函数实现①常规消息加密,②MAC码,③散列函数
身份认证:
通过公开密钥和私有密钥的结合而实现。
第二部分Internet上的安全之考试重点
一、应用层的安全-PGP(考试重点,24分)
复习密码学内容更应该以这一部分为主,PGP中所包含的四种类型密钥使用的过程(加密、解密),其中覆盖了密码学的主要方法-常规、公开、哈希等相关内容。
二、传输层安全-SSL/TLS(考试重点,25-30分)
重点学习了SSL/TLS(现在所有的HTTP都使用此安全方案,HTTP+SSL=HTTPS)
1、实现的目标
在传输层为数据提供保密性、完整性和可选的身份认证功能
2、SSL/TLS的层次结构(包含四个子协议)
底层:
TLS记录协议
上层:
TLS的握手协议、TLS的密码变化协议、TLS的警告协议
讲解:
TLS记录协议-所有的数据在进行保密的过程中,都需要一个对数据进行封装的协议,在封装的过程中数据需要使用共同的安全参数。
这组共同的安全参数在TLS中被称作TLS的session。
当发生通信时,要建立connection,connection决定到哪一个session中选值。
Session的产生过程是由TLS的另外三个控制协议产生出来的,三个控制协议分别是TLS的握手协议、TLS的密码变化协议、TLS的警告协议
3、历史上SSL在实现的过程中的安全漏洞及问题,特别是在2014年全球范围内互联网领域中出现的安全问题,其中出现open-SSL中的事件漏洞,必须了解漏洞的详细情形,及其是如何在传输层上影响了全球大量网站质量、造成的大量的数据泄露。
三、IP安全-IPSec
1、两种封装方式
AH的安全目标:
用作认证
ESP的安全目标:
提供保密、完整性和可选的认证
当实现保密和认证的双重作用时,可单独使用ESP
2、两种工作模式
传输模式:
隧道模式:
3、安全关联(SA)和安全策略(SP)
所有的重要的安全协议都是写在安全关联AH之中
4、密钥交换协议
ISAKMP
IKE
第二部分Internet上的安全之课程体系及教学重点
【应用层的安全-PGP(考试重点)】
一、PGP功能列表及流程图
详细说明:
①在PGP中强制完成上述功能中的1、2、3步,并按照1、3、2的顺序进行,以实现安全服务的基本要求。
②使用几次密钥?
在整个过程中,需要使用四个密钥,在数字签名过程中需要消息发送者之间的公开密钥和私有密钥进行签名;在消息加密的过程中,会使用常规加密方法产生一次一密的加密机制(此处第三次使用密钥),基于口令短语的传统密钥(此处第四次使用密钥)。
③数据分段是PGP在下层的切分。
(一)分步讲解各个功能1:
身份认证
1、过程
(1)发送方
a.产生消息M
b.用SHA-1对M生成一个160位的散列码H实现数字签名的功能
c.用发送者的私钥对H加密,并与M连接,形成整体结构
(2)压缩和解压缩
(3)接收方
a.用发送者的公钥解密并恢复散列码H
b.对消息M生成一个新的散列码,与H比较。
如果一致,则消息M被认证。
2、说明
备注:
PGP通过将文档和签名分离进而实现了多方签名的功能,每个接受者可以利用自己的密钥进行解密。
而有的签名算法采取了嵌套签名方式,此方式会因为无法找到其中一个密钥,而无法阅读message。
(二)分步讲解各个功能2:
保密性(通过常规算法进行加密,并使用公开密钥实现常规密钥的传递)
1、过程
(1)发送方
首先进行针对message的压缩
为压缩后的消息生成一个随机数作为会话密钥(使用常规加密的方法)
用会话密钥加密M
用接收者的公钥加密会话密钥并与消息M结合,形成整体
(2)接收方
用自己的私钥解密恢复会话密钥
用会话密钥解密恢复消息
最后进行解压而得到message
2、说明
a.对称加密算法和公钥加密算法的结合,通过常规加密的方式进行加密,提高效率,通过公开密钥的方式同步传递常规密钥的KEY;
b.用公钥算法解决了一次一密的会话密钥的单向分发问题;
不需要专门的会话密钥交换协议
由于邮件系统的存储-转发的特性,用握手方式交换密钥不太可能
c.每个消息都有自己的一次性密钥,一个密钥的泄露,并不会影响后续信息传递的安全,进一步增强了保密强度。
所以,每个密钥只加密很小部分的明文内容。
PGP在设计过程中,需要解决的主要问题是:
一次性密钥的生成,即随机数在生成过程中是否真的是随机的、无规律地。
解决方案是借助某种函数产生随机数。
所以PGP的安全性,从某种角度来说是依赖于随机数的产生过程的(具体如何产生,可依据兴趣自行学习)。
(三)保密和认证的结合
1、过程(上图中简化了时间戳的步骤)
签名压缩加密传递解密解压比对
2、说明
【在PGP的运行过程中,要实现签名和保密两种功能,总是按照签名、压缩、加密顺序进行,为什么会这么选?
】
答:
在身份认证的过程中先签名后压缩,原因如下:
由于压缩计算的版本不同、配置也不相同,所以为了使得消息在传递的过程中不会由于软件版本问题而导致无法读取的后果,所以先选择加密再选择压缩。
而针对消息加密,使用已经压缩好的信息,可以实现去除冗余信息(可观规律)的效果,在一定程度上,保障了信息的安全。
所以,在PGP的运行过程中,是按照签名、压缩、加密顺序进行的。
引申:
在常规加密的过程中,要是想达到身份认证和保密两种功能的话,如何排序?
通常也是先签名,再加密。
(四)分步讲解各个功能4:
兼容性
(五)分步讲解各个功能5:
分段与重组
此分组针对上层用户是透明的,PGP在下层进行分段和重组。
若分成了多组,PGP并不是在每一组中进行签名的,而是在第一组进行加密。
(六)PGP消息的传送与接收的简易结构
a.签名、压缩、加密、编码、发送
b.接收、解码、解密、解压缩、验证签名
二、PGP密钥
(一)PGP使用的四种类型的密钥及标准要求
1、四种类型:
一次性会话传统密钥(可见)、公钥(可见)、私钥(可见)、基于口令短语的传统密钥(用来保护私有密钥)
2、PGP对密钥的需求
a.会话密钥
需要一种生成不可预知的会话密钥的方法,PGP使用了一种复杂的随机密钥生成算法(一定的真随机性),必须能够生成随机的、一次性的、不可预知的随机密钥
b.公钥
在本地有一种机制可以保存、标识的方法;
针对私有密钥的遗失要有密钥更新管理机制;
加入判断密钥信任度的机制(PGP中称为密钥的合法度,加入对公开密钥的签名+签名所有者的信任程度等信息)。
汇总:
需要以下内容-本身标识、公开密钥所有者信息、公开密钥的合法度、密钥被哪些主体使用过签名、签名者签名时的信任程度。
c.私有密钥
在本地有一种机制可以保存、标识的方法:
私有密钥环(公开密钥和私有密钥的标识)
在磁盘上安全存储私有密钥:
借助口令短语进行存贮
d.基于口令短语的传统密钥(回答了私有密钥的存储问题)
用户选择一个口令短语用于加密私钥(并不是密钥本身);
当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令短语。
对该短语使用SHA-1生成一个160位的散列码后,销毁该短语;
系统用其中128位作为密钥用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中;
当用户要访问私钥环中的私钥时,必须提供口令短语。
PGP将取出加密后的私钥,生成散列码,解密私钥。
(二)详细分析密钥的存储和管理(PPT)
1、综述密钥标识符和钥匙环
2、私钥环
3、公钥环
4、公钥管理
5、公钥信任模型
6、信任关系处理过程
7、公钥的注销
a.构造message:
数据、时间戳、文件名;
b.签名:
消息摘要(使用哈希函数进行计算,随后进行加密,构造出签名部分)、两部分的消息摘要、发送者公开密钥的KEYID、时间戳;
c.加密:
会话密钥、接受者公开密钥的KEYID
三、PGP的用法(详情见PPT)
【传输层的安全--SSL/TLS(考试重点)】
网络与信息安全概论之入侵检测系统
一、概述
1、入侵检测系统存在于发展的必然性
2、网络安全工具的特点(防火墙、入侵检测、扫描、虚拟专网、防病毒等)
3、入侵、入侵检测的定义及起源和发展
4、入侵检测系统的基本结构
(1)信息收集(概念、数据来源)
(2)信息分析(模式匹配-正常/异常、统计分析、完整性分析)
(3)处理结果
5、入侵检测性能关键参数(误报、漏报)
补充:
异常/误用检测的过程和容易产生的问题及解决办法。
6、入侵检测的分类(共有四类)
期间详细介绍了:
异常检测模型和误用监测模型的过程及工作原理和特点;基于主机入侵检测系统和基于网络入侵检测系统的工作原理及检测内容和特点。
7、常用术语:
警报、异常、自动响应、特征、混杂模式
二、入侵检测方法
三、入侵检测系统的设计原理
四、入侵检测系统响应机制
五、入侵检测系统标准化工作(不同产品之间的交互使用)