1、网络安全复习概要第一章 网络信息安全综述一、什么是信息安全?为了防止XX就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使用或使信息被非法系统辨识、控制而采取的措施。建立在网络基础之上的信息系统,其安全定位较为明确,那就是: 保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。二、安全的目标:保护信息的机密性、完整性、抗否认性和可用性,也有观点认为是机密性、 完整性和可用性,即CIA。保密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密 完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进
2、程是否已被修改。 完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用 访问控制机制,阻止非授权用户进入网络。 防中断真实性:保证信息使用者和信息服务者都是真实可信的,防止冒充和重演的攻击。认证 这种服务保证信息资源不被非授权地使用。(是否有权使用该资源)不可否认性:这种服务可取二种形式。 数字签名 1)源发证明:提供给信息接收者以证据,防止发送者谎称未发送过这些信息 2)交付证明:提供给信息发送者以证据,防止接收者谎称未接收过这些信息可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计
3、。 控制授权范围内的信息流向及行为方式。可审查性:对出现的安全问题提供调查的依据和手段。 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。 三、研究内容:主要内容包括密码学研究和网络信息安全基础研究理论。1、信息安全基础研究: 1)数据加密 2)消息摘要 3)数字签名 4)密钥管理 5)身份认证 6)授权和访问控制 7)审计和追踪 8)安全协议2、信息安全应用研究: 1)安全技术:防火墙技术、漏洞扫描技术。入侵检测技术、防病毒技术 2)平台安全:物理安全、网络安全、系统安全、数据安全、用户安全、边界保
4、护3、信息安全管理研究: 1)安全策略研究 2)安全标准研究 3)安全测评研究四、安全隐患类型:a)硬件的安全隐患;b) 操作系统安全隐患;c) 网络协议的安全隐患;d) 数据库系统安全隐患;e) 计算机病毒;f) 管理疏漏,内部作案。五、安全的体系结构 :物理层的安全:物理层信息安全,主要防止物理通路的损坏、窃听、干扰等。链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。操作系统的安全:操作系统安全要求保证客户资
5、料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。应用系统的安全:应用系统完成网络系统的最终目标为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯内容安全,通讯双方的认证,审计等手段。 网络信息系统的安全体系包含:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期
6、检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息:使攻击者不能了解系统内的基本情况。设立安全监控中心:为信息系统提供安全体系管理、监控,救护及紧急情况服务。 安全体系的三维结构 第二章 分组密码体制一、密码学的概念:密码学是研究如何实现秘密通信的科学,包
7、括密码编码学和密码分析学。 密码编码学是对信息进行编码实现信息保密性的科学。 密码分析学是研究、分析、破译密码的科学。二、加密算法的三个发展阶段:1、经典密码体制2、对称密钥密码(即:单钥密码体制)3、公钥密钥密码(即:双钥密码体制)数据加密算法经历了以下三个阶段: 1)古典密码:包括代换加密、置换加密。2)对称密钥密码:包括DES和AES。 3)公开密钥密码:包括RSA 、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D_H等。三、计算机网络的加密技术:密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效
8、方法之一。一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。1)链路加密 不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直 到到达目的节点。 在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在。因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。 2)节点加密 在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外 不出现明文。 在操作方式上节点加密与链路加密是类似的。但它不允许消息在节点中以明文存在,用另外的密钥在节点的安全模块中对消息进行加密。节点加密要求报头和路由信息以明文形式传输,以便节点能够处理信息。3)端到端
9、加密 在发送、接收端才加、解密,中间节点不解密。 数据在从源点到终点的传输过程中始终以密文形式存在。消息在被传输时到达终点之前不进行解密。 它不允许对消息的目的地址进行加密。不能掩盖被传输消息的源点与终点,因此对于防止攻击者分析通信业务是脆弱的。 四、理解古典加密方法(凯撒和维吉尼亚算法)的原理(主要采用的两种机制:混淆和扩散香农)恺撒密码就是单表代换密码,如果我们用数字0,1,2,24,25分别表示字母A,B,C,Y,Z,则密文字母可用明文字母 表示为,假设密钥是3:例如明文字母为Y,即 ,则 因此密文为B。因为这里置换限制为移位,所以这类密码又称为移位密码(shift cipher)。多表
10、代换密码就是用一系列的不同置换代换明文中的字母。 也就是在不同字母位置使用不同的替换规则。 A是含有 q 个符号的字母表M是 A 上的长度为 n 的所有符号串的集合密钥空间 K 包含所有有序的 n 个置换的集合,每个置换都定义在A上。 利用密钥 对消息加密时, 解密时利用逆置换 典型算法:维吉尼亚(Vigenere)密码例如:有两个字母表的置换如下 (1) 向前移一位,k1=1,即当密钥字母为b时的变换a b c d e f g h i j k l m n o p q r s t u v w x y zb c d e f g h i j k l m n o p q r s t u v w x
11、y z a (2) 向前移两位,k2=2,即当密钥字母为c时的变换a b c d e f g h i j k l m n o p q r s t u v w x y zc d e f g h i j k l m n o p q r s t u v w x y z a b则对cryptography的二表代换密码为,即密钥为bc: 明文:cr yp to gr ap hy密钥:bc bc bc bc bc bc 密文:dt zr uq ht br ia 密码体制的两种基本方法:扩散就是让明文中的每一位影响密文中的许多位,或者说让密文中的每一位受明文中的许多位的影响。这样可以隐蔽明文的统计特性当然
12、,理想的情况是让明文中的每一位影响密文中的所有位,或者说让密文中的每一位受明文中所有位的影响 。混淆就是将密文与密钥之间的统计关系变得尽可能复杂。混淆可以使解密者无法从明文与密文的对应关系中寻找不出它们与密钥之间的联系。使用复杂的非线性代替变换可以达到比较好的混淆效果。乘积和迭代有助于实现扩散和混淆。五、分组密码的两种结构的特点及原理: 两种结构:Feistel网络结构(由Feistel发明,被DES采用) 和SP网络结构(可逆函数S,置换作用P,是一种重要的结构AES标准采用此结构)。AES标准采用此结构)。SP结构是Feistel结构的推广,结构更加清晰, S 一般称为混淆层,主要起混淆作
13、用;P 一般称为扩散层,主要起扩散作用。 DES是 Feistel结构的代表,AES是SP结构的一个代表。Feistel网络结构:给定明文P,将P分成左右长度相等的两半分别记为L0和R0,从而P=L0R0.进行m轮完全类似的迭代运算后,再将左右长度相等的两半合并产生密文分组。特点:每轮中都对数据的左半部分进行迭代;轮函数F的结构一直不变,但作为控制参数的每轮子密钥一般不同;循环次数越多,安全性越高;子密钥算法越复杂,安全性越高;轮函数越复杂,安全性越高;快速的软件实现;算法简洁;分组长度越大,安全性越高;密钥长度越大,安全性越高。 (每轮处理一半数据,加解密相似) SP网络结构:在这种结构中,
14、每一轮的输入首先被一个由子密钥控制的可逆函数S作用,然后再对所得结果用置换(或可逆线性变换)P作用。S和P被分别称为混淆层和扩散层,起混淆和扩散的作用。特点:网络密码可以更快的到扩散,但是加解密通常不相似。算法框架:输入64比特明文数据初始置换IP在密钥控制下16轮迭代交换左、右32比特初始逆置换IP-1输出64比特密文数据。应用:双重DES、中途攻击和三重DES七、流密码相关概念。1、流密码的基本思想: 利用密钥K生成一个密钥流z=z0z1, 密钥流由其生成器f产生:zi=f(k, i), i是加密器中的记忆元件在时刻i状态,是随机数,f是由密钥k和ai生成的函数。 i独立于明文字符的流密码
15、叫同步流密码,否则称为自同步流密码。2 同步流密码 由于密钥流zi=f(k, i)的产生与明文字符无关,因而密文字符yi=ezi(xi)也不依赖于此前的明文字符。因此,同步流密码的加密器可分成密钥流生成器和加密变换器两个部分。反之,对应的解密变换为xi=dzi(yi)。4 密钥流生成器密钥流生成器可看作一个参数为k的有限状态自动机设计密钥流生成器的基本原则:密钥量足够大:一般密钥长度为128或256比特;周期要足够长:一般为2128或2256线性复杂度:线性复杂度大于周期长度的一半,同时要有好的线性复杂度稳定性、好的线性复杂度曲线等;良好的统计特性:如均匀的0-1分布等;混淆和扩散:如每个密钥
16、流比特是全部或大多数密钥比特的一个复杂变换结构;组合函数:良好的密码学性质。第三章 单向散列函数1、单向散列函数的概念:散列函数(又称hash函数,杂凑函数)是将任意长度的输入消息M映射成一个固定长度散列值h的特殊函数:hH(M) 其中M是变长的输入消息, hH(M)是定长的散列值(或称为消息摘要)。 散列函数H是公开的,散列值在信源处被附加在消息上,接收方通过重新计算散列值来确认消息未被篡改。2、散列函数要具有单向性,必须满足如下特性: 给定M,很容易计算h; 给定h,根据H(M)=h,反推M很难; 给定M,要找到另一个消息M,并满足H(M)=H(M)是很难的单向散列函数是从全体消息集合到一
17、个肯有固定长度的消息摘要的变换。带密钥的哈希函数可用于认证、密钥共享、软件保护等方面。3、用途:单向散列函数是从全体消息集合到一个肯有固定长度的消息摘要的变换,可以分为两类:带密钥的单项散列函数和不带密钥的单项散列函数。带密钥的单向散列函数可用于认证、密钥共享和软件保护等方面。4、了解常用散列算法(MD5、SHA-1)的基本模型。MD5 算法逻辑: 输入:任意长度的消息 输出:128位消息摘要 处理:以512位输入数据块为单位MD算法包括以下五个步骤:附加填充位、附加长度、初始化MD缓冲区、按512位的分组处理输入消息、输出这五个步骤。SHA-1 算法逻辑: 输入:最大长度为264位的消息;
18、输出:160位消息摘要; 处理:输入以512位数据块为单位处理;SHA-1算法的步骤:填充消息、初始化缓冲区、按512位的分组处理输入消息、输出这四个步骤5、消息认证码MAC的概念及用途。 消息认证码(MAC,Messages Authentication Codes),是与密钥相关的的单向散列函数,也称为消息鉴别码或是消息校验和。用公式表示为:MAC=Ck(M) 其中M为可变长的消息,K为通信双方共享的密钥,C为单项散列函数。消息认证码MAC的用途:1)验证信息的来源是真实的,而不是伪造的,此为消息源认证。 2)验证消息的完整性,即验证信息在传送或存储过程中是否被篡改。第四章 公钥密码体制1
19、、公钥密码体制的基本思想: 用单相函数加密的信息是毫无用处的,无人能解开。所以需要陷门单向函数,它是一类有一个秘密陷门的特殊单向函数,考虑加密消息和公钥,单向函数位y=f(x,k),即知道x,k,求y是容易的。反之知道y求x、k是困难的。但是如果你知道陷门秘密,就能很容易反方向计算单向函数。数学上,公钥加密过程是基于单项陷门函数的。加密是容易的,加密指令就是公开密钥k,任何人都能加密信息。解密是困难的,如果不知道陷门秘密d(k),是解不开的,这个陷门秘密就是私钥d(k)。 原理:算法的最大特点是采用两个相关密钥将加密和解密能力分开,其中一个密钥是公开的,称为公开密钥,简称公开钥,用于加密;另一
20、个密钥为用户专用,因而是保密的,称为秘密密钥,简称秘密钥,用于解密。因此公钥密码体制也称为双钥密码体制。算法有以下重要特性:已知密码算法和加密密钥,求解密密钥在计算上是不可行的。2、理解公钥密码用于保密性和数字签名的方法(自己理解掌握)3、RSA算法的原理:选择一对不同的大素数p和q,将p和q保密;令 npq,用户公布n。 计算并保密;选取正整数 e ,使其满足 ,e 是公开钥;计算 d,满足ed1(mod(n),d是私钥;加密过程为:;解密过程为:。RSA算法是一种分组密码体制算法,它的保密强度是建立在具有大素数因子的合数,其因子分解是困难的。4、RSA算法的简单应用:RSA加密算法的过程
21、:取两个随机大素数p和q(保密);计算公开的模数n=p*q(公开);计算秘密的欧拉函数j(n) =(p-1)*(q-1)(保密),丢弃p和q,不要让任何人知道;随机选取整数e,满足 gcd(e, j(n)=1(公开e加密密钥);计算d满足de1(mod j(n)(保密d解密密钥) ;加密:将明文x(按模为r自乘e次幂以完成加密操作,从而产生密文y(X、Y值在0到n-1范围内)。Y=xe mod n;解密:将密文y按模为n自乘d次幂。 X=Yd mod n 三种用途:加密/解密; 数字签名:发送方用自己的私钥签署报文,接收方用对方的公钥验证对方的签名; 密钥交换:双方协商会话密钥5、附加:数论基
22、础: a与b的最大公因数:gcd (a, b),如gcd(20, 24)=4 , gcd (15, 16)=1;如果gcd(a, b)=1 ,称a与b 互素模运算 mod:a= q n +r 0rn ; q=a/n ; x 表示小于或等于x的最大整数a=a/nn + (a mod n) , r = m mod n 如果 (a mod n )= (b mod n) ,则称a 与b 模n同余,记为 a b mod n 例如, 23 8 mod 5 , 8 1 mod 7模运算是可交换的、可结合的、可分配的:(a+b) mod n = (a mod n ) + (b mod n) ) mod n(a
23、-b) mod n = ( (a mod n) (b mod n) ) mod n(ab) mod n = ( (a mod n ) (b mod n) ) mod n (a (b+c) ) mod n = ( a b) mod n + (a c) mod n幂,模运算 mamod nm2od n = (mm) mod n = (m mod n ) 2mod n m4od n = (m2mod n ) 2 mod n m8mod n = ( (m2od n )2mod n )2mod n m25mod n = (m m8 m16 mod n 欧拉定理 若整数m 和n 互素,则 等价形式例如:m
24、=3, n=10; (10)=4 m(n)=34=81 ; 81 mod 10 = 1 即 81 1 mod 10 34+1 = 243 3 mod 106、其他公钥密码体制:1)背包体制 1978年提出 5年后被 Shamir破解2)ElGamal 体制 1985年 基于有限域上计算离散对数难解性,已用于DSS(数字签名标准) 例:3xmod 17=5,解得:x=6 3xmod 13=7, 无解3)椭圆曲线体制(ECC) 1985年 基于离散对数优点:安全性高;密钥短;灵活性好。同等安全下的密钥长度:RSA:512 1024 2048 21000ECC:106 160 211 6004)Di
25、ffie Hellman密钥交换算法:第一个发表的公开密钥算法,1976 用于通信双方安全地协商一个会话密钥 只能用于密钥交换 基于离散对数计算的困难性 主要是模幂运算 a pmod n优点:需要时生成密钥,防止长期存放密钥 只需要全局参数,无其它事先约定缺点:无身份认证的任何信息 易遭受阻塞性攻击 无法防止重放攻击 易受到中间人攻击7、数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。数字签名的特性:1)、签名是可信的:任何人都可以方便地验证签名的有效性。2)、签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名是困难的。
26、这种困难性指实现时计算上是不可行的。3)、签名是不可复制的:对一个消息的签名不能通过复制变为另一个消息的签名。如果一个消息的签名是从别处复制的,则任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息。通过增加时间戳实现。数字签名的过程:假设A要发送一个电子文件给B。 1系统初始化:选择签名所需的算法、参数 2. 产生签名:A用其私钥加密文件并发送给B 3签名验证:B用A的公钥解开A送来的文件 签名体制的构成:签名算法;验证算法8、数字签名的分类:一种是对整个消息的签名,一种是对压缩消息的签名,他们都是附加在被签名消息之后或某一特定位置上的一段签名图样。9、其它公钥密码体制背包体制
27、1978年提出 5年后被 Shamir破解ElGamal 体制 1985年 基于有限域上计算离散对数难解性,已用于DSS(数字签名标准) 例:3x mod 17=5,解得:x=6 3x mod 13=7, 无解椭圆曲线体制(ECC) 1985年 基于离散对数优点:安全性高;密钥短;灵活性好。同等安全下的密钥长度:RSA:512 1024 2048 21000ECC:106 160 211 600第五章1、PKI (Pubic Key Infrastructure)的概念PKI是经过多年研究形成的一套完整的Internet安全解决方案。它用公钥技术和规范提供用于安全服务的具有普适性的基础设施。用
28、户可利用PKI平台提供的服务进行安全通信。PKI系统由五个部分组成:认证中心CA,注册机构RA、证书库CR 、证书申请者、证书信任方。前三部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参与者。2、数字证书是各类终端实体和最终用户在网上进行信息交流及商务活动的身份证明,该数字证书具有唯一性。3、认证中心(CA)的功能:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下: 接收验证最终用户数字证书的申请 确定是否接受最终用户数字证书的申请证书的审批 向申请者颁发、拒绝颁发数字证书证书的发放 接收、处理最终用户的数字证书更新请求证书的更
29、新 接收最终用户数字证书的查询、撤销 发生和发布证书废止列表 数字证书的归档 密钥归档 历史数据归档4、密钥生命周期的含义:该密钥被授权使用的周期。 密钥管理主要是指对所用密钥生命周期的全过程(产生、存储、分配、使用、废除、归档、销毁)实施的安全保密管理。5、结合实验理解证书的使用及用途 数字证书的作用 由于证书是由证书认证机构颁发的,有证书认证机构的数字签名,所以证书的拥有者是被证书认证机构所信任的。 网络通信的身份证明,解决相互间信任问题用户公钥信息用户数据加密,保证数据保密性、用户身份的不可抵赖性第六章 信息隐藏技术掌握信息隐藏的概念及应用,数字水印的概念,两者有何区别。一、信息隐藏的概
30、念:信息影藏就是利用载体信息的冗余性,将秘密信息隐藏于普通信息之中,通过发布普通信息将秘密信息也发布出去。二、信息隐藏的应用:1、数据保密 (防止信息被截获)2、数据的不可抵赖性(电子商务、数字水印技术 3、 数据的完整性(防篡改)4、数字作品的版权保护(是数字水印技术的一种重要应用)5、防伪(票据的防伪,数字票据可打印、可扫描)三、数字水印的概念:数字水印技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容
31、创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是实现版权保护的有效办法,是信息隐藏技术研究领域的重要分支和研究方向。数字水印是信息隐藏技术的重要分支数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性数字水印不等同于信息隐藏,概念有区别:数字水印注重水印,用于版权保护,可公开信息隐藏注重隐藏,不可见/不可察觉,要保密第七章 认证技术与访问控制掌握报文认证的主要内容,掌握身份认证的概念及身份认证技术(生物特征和零知识证明)、掌握PPP协议使用的认证机制及AAA认证的含义;掌握访问控制概念、三要素,理解不同类型的访问控制模型的特点(DAC、MAC、RBAC)。一、报文认证的主要内容:(1)报文是由确认的发送方产生的。(2)报文内容没有被修改过。报文是按与发送时间相同的顺序收
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1