信息安全考试

上传人:ji****72 文档编号:46540855 上传时间:2018-06-27 格式:PDF 页数:31 大小:1.05MB
返回 下载 相关 举报
信息安全考试_第1页
第1页 / 共31页
信息安全考试_第2页
第2页 / 共31页
信息安全考试_第3页
第3页 / 共31页
信息安全考试_第4页
第4页 / 共31页
信息安全考试_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《信息安全考试》由会员分享,可在线阅读,更多相关《信息安全考试(31页珍藏版)》请在金锄头文库上搜索。

1、Ch11.3 安全攻击1.4 安全服务概念1.3 安全攻击:主动攻击和被动攻击1 主动攻击:在攻击中对数据流进行篡改或产生一个虚假的数据流。 (1)伪装:是指某实体假装别的实体。(对真实性的攻击) (2)重放:是指将获得的信息再次发送以产生非授权的效果。 (对真实性的攻击) (3)消息修改: 指修改合法消息的一部分或延迟消息的传输或改变消息的顺序以获得非授权 的效果。 (对完整性的攻击) (4)拒绝服务:阻止或禁止对通信设施正常使用或管理。 (对可用性的攻击) 2 被动攻击:在传输中进行偷听或监视,目的是想获得信息或进行通信量分析。 (消息内容的泄漏、流量分析)1.4 安全服务1 认证 :真实

2、性和完整性的认证 (包括同等实体认证和数据源认证) 2 数据保密性 :指信息不被泄露给非授权的用户 3 数据完整性 :指网络信息未经授权不能进行改变 4 不可否认性:指在信息交互过程中,确信参与者的真实同一性 5 访问控制 :限制和控制通信连接对主机和应用进行存取的能力。 6 可用服务:使系统确保可用性Ch22.1 对称密码模型2.2 代换技术2.3 置换技术代换和置换技术的区别2.1 对称密码模型1 加密解密加密:C=E k1 (m) 解密:m= D k2 (C)= D k2 ( E k1 (m) 加密算法:对明文进行加密时采用的一组规则。 解密算法: 对密文进行解密时采用的一组规则。 当

3、K1 与 K2 相同时,即是我们通常所说的对称加密。2 密码编码学三个独立特征:转换明文为密文的运算类型:代换(substitution)和置换(transposition)。 这些运算都要求不能有信息丢失、即所有运算是可逆的。 所用的密钥数:发送方和接收方使用相同密钥,称为对称密码,否则,称为 非对称密码。 处理明文的方法:分组处理或流式处理。3 根据密码分析者对明、密文掌握的程度,攻击主要可分为四种:惟密文攻击(加密算法,要解密的密文) 已知明文攻击(加密算法,要解密的密文,用同一密钥加密的一个或多个明 密文对) 选择明文攻击(加密算法,要解密的密文,分析者任意选择的明文,及对应 的密文)

4、 选择密文攻击(加密算法,要解密的密文,分析者有目的选择的一些密文, 以及对应的明文)选择文本攻击 (加密算法,要解密的密文,分析者任意选择的明文,及对应的密文,分析者有目的选择的一些密文,及对应的明文,即为选择明文和 选择密文的结合) 以上攻击威胁依次增大。 一般地, 加密算法起码要能经受得住已知明文攻击才行。4 理论上,除了一次一密的密码体制外,没有绝对安全的密码体制。密码体制在计算上是安全的,即: (1)破译密码的代价超出密文信息的价值; (2)破译密码的时间超出密文信息的有效生命期。2.3 置换是通过变动明文块内部的字符排列次序来达到加密信息的目的。密钥即为置换和逆置换。例子:numb

5、er2 置换为:2,7,4,6,1,3,5(2 表示当前位置用第 2 个字母置换,其他类推)逆置换为:5,1,6,3,7,4,2一种更复杂的方案是把消息一行一行地写成矩形块,然后按列读出,但是把列的次序打乱。列的次序就是算法的密钥。2.2 代换是将明文字母替换成其他字母、数字或符号的方法。1 Caesar 密码(把字母表编码为 0-25 的数字)穷举攻击,基于以下三个特点(1) 已知加密和解密算法。 (2)需测试的密钥只有 25 个。 (3)明文所用的语言是已知的,且其意义易于识别。2 单表代换密码如果密文行是 26 个字母的任意置换,那么就有 26!种可能的密钥,这比 DES 的 密钥空间要

6、大 10 个数量级,应该可以抵挡穷举攻击了。这种方法称为单表代换 密码。 单表代换密码容易被攻击, 因为单字母替代不会改变字母的频率,所以原始文字 的统计特征几乎被完整保留下来。 (有两种主要方法可以减少代换密码里明文结 构在密文中的残留度: 一种是对明文中的多个字母一起加密; 另外一种是采用多 表代换。 )3 采用多字母一起加密的密码体制Playfair 密码它把明文中的双字母音节作为一个单元并将其转换成密文的双字母音节。 构造 5*5 矩阵:首先,从左到右、从上到下填入该密钥的字母,重复的字母只保 留一个,其余去除;其次,按照字母表顺序将其余字母填入矩阵的剩余空间。字 母 I 和 J 被算

7、作一个字母,可以根据使用者的意愿在形成密文时确定用 I 或 J。 Playfair 算法根据下列规则每次对明文的两个字母进行加密,这两个字母构成 一对: (1)一对明文字母如果是重复的则在这对明文字母之间插入一个填充字符,如 x。例如 balloon 先把它变成 ba lx lo on 这样四个字母对。 (2)如果分割后的明文字母对在矩阵的同一行中都出现(不需要相邻),那么分 别用矩阵中其右侧的字母代替, 行的最后一个字母由行的第一个字母代替。 例如, ar 加密为 RM,ek 加密为 FE。(3)如果分割后的明文字母对在矩阵的同一列中都出现,则分别用矩阵中其下 方的字母代替,列的最后一个字母

8、由列的第一个字母代替。 如 mu 加密为 CM (4)否则,明文对中的每一个字母将由与其同行,且与另一个字母同列的字母 代替。例如 hs 加密为 BP,ea 加密为 IM(或 JM) 。4 多表代换加密(维吉尼亚密码)在明文消息中采用不同的单表代换。这种方法一般称之为多表代换密码,此类算 法中最著名且最简单的是 Vigenre 密码。 构造一个维吉尼亚密码表的矩阵,最左边为密钥字母,最上面为明文,加密过程 很简单:给定密钥字母 x 和明文字母 y,密文字母为位于 x 行和 y 列的字母。5 一次一密(不可破)使用与消息一样长且无重复的随机密钥来加密消息,另外, 密钥只对一个消息进 行加解密,之

9、后丢弃不用。每一条新消息都需要一个与其等长的新密钥。 一次一密提供安全性存在两个基本难点: (1)产生大规模随机密钥有实际困难。 (2)更令人担忧的是密钥的分配和保护。对每一条发送的消息,需要提供给发 送方和接收方等长度的密钥。 因为上面这些困难, 一次一密实际很少使用, 主要用于安全性要求很高的低带宽 信道。Ch33.1 分组密码原理3.2 数据加密标准3.3 DES 的强度Fesitel 结构,雪崩效应等概念3.1 分组密码原理1 基于密钥算法:对称密码(分组密码、流密码)和公开密钥密码 分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也 是同等固定长度的密文。典型的分

10、组大小是 64 位或 128 位。 流密码:每次加密数据流的一位或一字节。 绝大部分基于网络的对称密码应用使用的是分组密码。2 Fesitel 密码结构设计动机理想分组体系需要大规模分组的任意可逆变换,但从现实角度来看,使用大规模 分组的任意可逆变换, 不太现实。考虑到这些困难, Feistel 采取一种近似体制, 用一些其他手段来达到加密强度,但又不需要这么大的密钥空间。基本思想是: 用乘积密码来表达大尺寸的代换变换 (基于香农提出的交替使用混淆和扩散乘积 密码的实际应用) 。 乘积密码: 交替同时使用置换和代换, 所得结果的密码强度将强于所有单个密码 的强度。 扩散:使明文的统计特征消散在

11、密文中,明文的一位影响密文的多位。 (对字母 采用平均操作进行加密;对二进制分组,重复使用置换。 ) 混淆:增加密钥与密文之间关系的复杂性,使得对手即使获取关于密文的一些统 计特性,也无法推测密钥。 (采用复杂的代换算法,非线性函数) Fesitel 加密算法结构(核心思想:乘积和迭代) Fesitel 解密过程本质和加密过程一致,算法使用密文作为输入,但使用子密钥 Ki 的次序与加密过程相反。3.2 数据加密标准(DES)DES 明文分组长为 64 比特,密钥长为 56 比特。第一步:初始置换( IP)第二步:16 轮变换,每轮中都有置换和代换运算。涉及扩充置换 E、轮函数、S-BOX第三步

12、:逆初始置换 IP-1 从而产生 64 比特的密文。雪崩效应:明文或密钥的微小改变对密文都会产生很大的影响。3.3 DES 的强度1 S-BOX 的设计原理未知是否有“陷门”存在,还不清楚2 密钥空间:56-bit keys ,即 256 =1017 个密钥不足以抵御穷举式攻击Ch66.1 多重加密与 3DES 算法(3DES 不计)6.2 分组密码的工作模式(英文缩写、概念、异同)6.3 流密码和 RC4(采用什么操作?置换和疑惑)6.1 多重加密与 3DES 算法多重加密本质是将一个加密算法多次使用的技术。3DES 是在三个阶段使用 DES 算法,共用到两组或三组密钥。2DES 易受中间人

13、攻击。3DES 采用加/解密是 EDE/DED 模式,为了功能更加强大,兼容单密钥加密。6.2 分组密码的工作模式1 电子密码本模式(electronic codebook mode)ECB一次对一个 64 比特长的明文分组加密,而且每次的加密密钥都相同,当密钥取 定时,对明文的每一个分组,都有一个惟一的密文与之对应。适合于数据较少的情况,比如加密密钥。 ECB 的最大特性是同一明文分组在消息中重复出现的话,产生的密文分组也相 同,故 ECB 用于长消息时可能不够安全。2 密码块链接(cipher block chaining)CBC一次对一个明文分组加密, 每次加密使用同一密钥, 加密算法的

14、输入是当前明文 分组和前一次密文分组的异或, 所以重复的明文分组不会在密文中暴露出这种重复关系。CBC 的链接机制使得它适合于加密长度大于 64 位的消息3 密码反馈方式(cipher feedback)CFBCFB 用密文单元来填充移位寄存器4 输出反馈方式(output feedback)OFBOFB 用加密函数的输出填充移位寄存器OFB 和 CFB 结构几乎一样,区别在于 OFB 模式是将加密算法的输出反馈到移位寄 存器,而 CFB 模式中是将密文单元反馈到移位寄存器。 OFB 模式的优点是传输过程中比特错误不会被传播。但是因为密文没有参与链操 作,所以使得 OFB 模式更容易受到攻击,

15、而 CFB 具有较强的消息抗篡改性。6.3 流密码和 RC41 流密码(1)流密码体制是将明文 M 看成是连续的比特流或字符流(m1m2m3) ,并用密 钥序列 K(k1k2k3)中的第 i 个元素 ki 对明文中的 mi 进行逐位加密。 (2)加密的强度在于密钥序列的随机性和不确定性。 密钥流是伪随机流(伪随机流就是在不知道输入密钥的情况下不可预知的流, “伪”表示其产生的不是真正的随机数,只是尽量逼近。 )流密钥要做到安全的 一个前提,就是尽可能不重复使用密钥,否则就失去了随机性的意义。 (3)流密码类似一次一密,不同的是“一次一密”是真正的随机数流,而流密 码是伪随机数流。 (4)流密码

16、结构核心在于密钥流生成器的设计,设计流密码需要考虑的主要因 素: 加密序列的周期要长。 密钥流应该尽可能地接近于一个真正的随机数流的特征。 密钥流生成器的输出取决于输入密钥的值。 (5)流密码的优缺点(相对于分组密码来说) : (优点)速度更快且需要编写的 代码更少; (缺点)不能重复使用密钥(分组密码的优点是可以重复使用密钥) 。然而如果用流密码对两个明文加密中使用相同的密钥,则密码分析就会相当容 易,因为对两个密文流进行异或,得出的结果就是两个原始明文的异或。 (为什么流密码的密钥不能重复使用?) 。 (6)应用: 流密码适合从不结束的通信传输流; 分组密码适用于处理成块的数据,比如文件传输,电子邮件和数据库;对于既 需要重复加密,又需要每次加密不改变密钥的情况,适合使用分组密码。2 RC4(1)RC4 是一个可变密钥长度、面向字节操作的流密码。该算法以随机置换作 为基础。 (2)实现的操作 初始化(置换) 密钥流的生成(异或)Ch88.1 素数8.2 费马定理和欧拉定理8.5 离散对数扩展欧几里得(gcd,线性组合) 、线性同余式、欧

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号