信息安全汇总.docx

上传人:b****3 文档编号:5341608 上传时间:2022-12-15 格式:DOCX 页数:14 大小:1.90MB
下载 相关 举报
信息安全汇总.docx_第1页
第1页 / 共14页
信息安全汇总.docx_第2页
第2页 / 共14页
信息安全汇总.docx_第3页
第3页 / 共14页
信息安全汇总.docx_第4页
第4页 / 共14页
信息安全汇总.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

信息安全汇总.docx

《信息安全汇总.docx》由会员分享,可在线阅读,更多相关《信息安全汇总.docx(14页珍藏版)》请在冰豆网上搜索。

信息安全汇总.docx

信息安全汇总

一、信息安全概述

1.信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中攻击的种类

2.攻击的种类:

被动攻击、主动攻击、物理临近攻击、内部人员攻击、软硬件配装攻击断。

被动攻击

•是在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。

•常见手段:

–搭线监听;–无线截获;–其他截获。

•不易被发现。

•重点在于预防,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等。

主动攻击

•涉及某些数据流的篡改或虚假流的产生。

•通常分为:

–假冒;–重放;–篡改消息;–拒绝服务。

•能够检测出来。

•不易有效防止,具体措施包括自动审计、入侵检测和完整性恢复等。

3.信息安全的最终目标是保护信息的安全。

4.ISO7498-2中的安全服务:

–鉴别(Authentication)–访问控制(AccessControl);–数据保密(DataConfidentiality);–数据完整性(DataIntegrity);–不可否认(Non-Repudiation)。

5.安全服务对应于安全机制,安全机制对应于安全策略。

二、密码学基础

1.密码系统的分类

(1)根据密钥的使用方式分类

对称密码体制(秘密钥密码体制)

用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。

􀂙加密:

EK(M)=C

􀂙解密:

DK(C)=M

非对称密码体制(公钥密码体制)

用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。

􀂙用公钥KP对明文加密可表示为:

EKP(M)=C

􀂙用相应的私钥KS对密文解密可表示为:

DKS(C)=M

(2)根据明文和密文的处理方式分类

分组密码体制(BlockCipher)

设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。

􀂙M=(M1,M2,…,Mn),C=(C1,C2,…,Cn,),其中Ci=E(Mi,Ke),i=1,2…,n。

􀁚序列密码体制(StreamCipher)

􀂙将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。

􀂙M=(M1,M2,…,Mn),Ke=(ke1,ke2,…,ken),C=(C1,C2,…,Cn),其中Ci=E(mi,kei),i=1,2,…,n。

(3)根据加密算法是否变化分类:

固定算法密码体制、变化算法密码体制

2.最著名的多表代换加密体制—Playfair(书p22)

Playfair算法基于使用一个5×5字母矩阵,该矩阵使用一个关键词构造。

从左至右、从上至下填入该关键词的字母(去除重复字母),然后再以字母表顺序将余下的字母填入矩阵剩余空间。

字母I和J被算作一个字母。

􀂙1)若P1,P2在同一行上,则对应的密文C1,C2分别是紧靠在P1,P2右端的字母。

其中第一列被看做是最后一列的右方(解密时反向)

􀂙2)若P1,P2在同一列上,则对应的密文C1,C2分别是紧靠在P1,P2下方的字母,其中第一行被看做是最后一行的下方(解密时反向)

􀂙3)若P1,P2不在同一行上,也不在同一列上,则C1,C2是由P1,P2确定的矩阵的其他两角的字母。

并且C1和P1,C2和P2同行。

(解密时反向)

􀂙4)若P1=P2,则插入一个字母(比如Q,需要事先约定)于重复字母之间,并用前述方法处理

􀂙5)若明文字母数是奇数,则在明文的末端添加某个事先约定的字母作为填充。

密钥是:

PLAYFAIRISADIGRAMCIPHER,则构造的字母矩阵如图所示。

􀂙如果明文是:

P=plarfzigcipher

􀂙先将明文分成两个一组:

plarfzigcipher

•基于表对应的密文为:

LALSGFMRMRAMCD

3.最简单的多表代换密码---Vigenère(书p23)

选择一个词组作为密钥,密钥中每个字母用来确定一个代换表,每个密钥字母用来加密一个明文字母。

例如密钥字母为a,明文字母为c,则密文字母为0+2(mod26)=2,也就是c。

直到所有的密钥字母用完,后再从头开始,使用第一个密钥字母加密。

也就是说,密钥循环使用。

三、对称密码体制

1.分类:

分组密码、序列密码(或称流密码)

2.DES加解密的详细过程(见课本p32到p38)

其基本思想是将二进制序列的明文分成每64bit一组,用长为64bit(56bit)的密钥对其进行16轮代换和置换加密,最后形成密文。

基本加密流程:

加密前,先将明文分成64bit的分组,然后将64bit二进制码输入到密码器中,密码器对输入的64位码首先进行初始置换,然后在64bit主密钥产生的16个子密钥控制下进行16轮乘积变换,接着再进行逆置换就得到64位已加密的密文。

3.AES加解密的主要过程

AES是分组密码,也称块密码,密钥长度有128,192,256三种,信息分组长度为128位(16字节)。

AES每轮要经过四次变换,分别是字节代换运算(SubByte())、行移位变换ShiftRows()、列混合变换MixColumns()、轮密钥的混合变换AddRoundKey()。

4.序列密码(流密码)的关键就是产生密钥流的算法,该算法必须能够产生可变长的、随机的、不可预测的密钥流。

四、公钥密码体制(可参考书p71)

五、消息认证

1.消息认证验证接收消息的真实性和完整性。

2.消息加密认证

①消息加密认证---在对称加密体制下

􀂙由于攻击者不知道密钥K,他也就不知道如何改变密文中的信息位才能在明文中产生预期的改变。

􀂙接收方可以根据解密后的明文是否具有合理的语法结构来进行消息认证。

􀂙但有时发送的明文本身并没有明显的语法结构或特征,例如二进制文件,因此很难确定解密后的消息就是明文本身。

内部错误控制

􀂙根据明文M和公开的函数F产生FCS,即错误检测码,或帧校验序列,校验和。

􀂙把M和FCS合在一起加密,并传输。

􀂙接收端把密文解密,得到M。

􀂙根据得到的M,按照F计算FCS,并与接收到的FCS比较是否相等。

外部错误控制

②消息加密---在公钥加密体制下

􀂙由于大家都知道B的公钥,所以这种方式不提供认证,只提供加密。

􀂙由于只有A有用于产生EKRa(M)的密钥,所以此方法提供认证。

􀂙由于大家都有KUa,所以此方法不提供加密。

􀂙提供认证和加密。

􀂙一次通信中要执行四次复杂的公钥算法。

 

③消息认证码的基本用法

消息认证码的基本用途

3.MD5算法分为三个部分

􀁚填充,附加消息的长度

􀁚对MD缓冲区初始化

􀁚运算--以分组为单位对消息进行处理(4轮,每轮16步)

六、身份认证与数字签名

1.身份认证方式:

单向认证、双向认证、信任的第三方认证

双向认证

用对称密码体制来实现双向认证

用非对称密码体制来实现双向认证

 

信任的第三方认证

2.Kerberos中的票据

服务许可票据(Servicegrantingticket)

票据许可票据(Ticketgrantingticket)

3.KerberosV4认证过程

第一阶段,认证服务器的交互,用于获取票据许可票据:

 

第二阶段,票据许可服务器的交互,用于获取服务许可票据:

第三阶段,客户与应用服务器的交互,用于获得服务:

4.零知识证明:

是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。

(XX)

5.数字签名算法DSA

算法描述:

(a)全局公钥(p,q,g)

p:

是2L-1

q:

(p-1)的素因子,且2159

g:

=hp-1modp,且11。

(b)用户私钥x:

x为在0

(c)用户公钥y:

=gxmodp。

(d)用户每个消息用的秘密随机数k:

在0

(e)签名过程:

对消息M,其签名为

(f)验证过程:

计算

七、密钥管理

1.密钥管理包括了密钥的产生、存储、分配、组织、使用、更换和销毁等一系列技术问题。

2.公钥证书

T-时间,PKA-A的公钥,IDA-A的身份,SKCA-CA的私钥。

3.证书管理机构CA——证书发放和证书撤销

4.证书用户、证书主体、各个CA之间的证书认证关系称为PKI的信任模型。

5.密钥分配?

利用公钥密码体制来分配密钥

①A向B发送自己产生的公钥和A的身份;

②B收到消息后,产生会话密钥Ks,用公钥加密后传送给A;

③A用私钥解密后得到Ks。

可能的问题:

冒充

具有保密性和认证的分配方法

①A用B的公钥加密A的身份和一个一次性随机数N1后发送给B;

②B解密得到N1,并用A的公钥加密N1和另外一个随机数N2发送给A;

③A用B的公钥加密N2后发送给B;

④A选择一个会话密钥Ks,用A的私钥加密后再用B的公钥加密,发送给B,B用A的公钥和B的私钥解密得Ks。

八、访问控制

1.访问控制策略分为:

自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制、基于对象的访问控制。

2.网络访问控制的应用:

MAC地址过滤、VLAN隔离、ACL访问控制列表、防火墙访问控制。

3.防火墙访问控制的分类

①按应用技术分为包过滤防火墙(网络层)、代理服务器(应用层)、电路级网关(传输层)。

(1)包过滤防火墙

􀁚工作在网络层(IP层)

根据过滤规则,逐个检查IP包,确定是否允许通过。

􀂙对应用透明,合法建立的连接不被中断。

􀂙速度快、效率高。

􀂙安全性级别低:

不能识别高层信息、容易受到欺骗。

关键——过滤规则的设计:

通过、放弃、拒绝、返回。

(2)代理服务器型防火墙

􀂙定义:

一个提供替代连接并且充当服务的网关,在应用层访问控制服务。

将客户与服务的连接隔离成两段,根据规则为客户请求建立新的服务连接。

􀂙从网络层切断了内外网络之间的连通性,安全性大大提高。

􀂙能够识别高层协议信息,进行高层协议过滤。

􀂙专用性和不透明性。

􀂙速度较慢、效率低。

􀂙安全性高于包过滤防火墙。

(3)电路级网关

􀂙工作在传输层。

􀂙它在两个主机首次建立TCP连接时创立一个电子屏障,建立两个TCP连接。

􀂙一旦两个连接建立起来,网关从一个连接向另一个连接转发数据包,而不检查内容。

􀂙也称为通用代理,统一的代理应用程序,各协议可透明地通过通用代理防火墙。

􀂙适用于:

系统管理员信任内部用户,对输出连接只做简单的检查,而对进入连接采用应用级代理服务

十三、安全协议

1.IPsec协议组包含AH(验证报头)协议、ESP(封装安全有效负载)协议和IKE(密钥的交换标准)协议。

AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证;IKE协议用于密钥交换。

2.IPsec的工作模式

传输模式

􀁚采用传输模式时,原IP数据包的首部之后的数据会发生改变,通过

增加AH或ESP字段来提供安全性,但原IP首部不变。

􀁚AH传输模式􀁚ESP传输模式

隧道模式

􀁚隧道模式的保护对象是整个IP包。

在AH或ESP字段加入到IP分组

后,还要加上一个新的首部,原数据包加上安全字段成为新数据包

的载荷,因此得到了完全的安全性保护。

􀁚AH隧道模式􀁚ESP隧道模式

3.SSL协议(工作在传输层之上应用层之下,是传输层协议)提供三方面的服务

􀂙客户和服务器的合法性认证

􀂙加密数据以隐藏被传送的数据

􀂙保护数据的完整性

4.SSL协议的分层结构

􀂙SSL协议具有两层结构,其底层是SSL记录协议层(SSLRecordProtocolLayer),简称记录层。

其高层是SSL握手协议层(SSLHandshakeProtocolLayer),简称握手层。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1