信息安全总复习

上传人:206****923 文档编号:57189658 上传时间:2018-10-19 格式:PPT 页数:85 大小:1.35MB
返回 下载 相关 举报
信息安全总复习_第1页
第1页 / 共85页
信息安全总复习_第2页
第2页 / 共85页
信息安全总复习_第3页
第3页 / 共85页
信息安全总复习_第4页
第4页 / 共85页
信息安全总复习_第5页
第5页 / 共85页
点击查看更多>>
资源描述

《信息安全总复习》由会员分享,可在线阅读,更多相关《信息安全总复习(85页珍藏版)》请在金锄头文库上搜索。

1、复习,考试说明,一、选择题(单项,多项) 10道 二、填空题 10空 三、简答题 5道 三、计算题(密码学)2道 四、问答及分析题 2道 五、设计题 1道,复习提纲,课堂ppt,所有的课后习题都要复习第一章 概论 1 信息安全的概念 2 信息安全的目标 3 信息安全的主要内容 4 访问控制,信息安全的概念,静态定义采用国际标准化组织ISO对“计算机安全”的定义:“为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。这个定义没有考虑网络的因素,偏重于静态信息保护。 动态定义则增加了对信息系统能连续正常工作的要求。 本课程所述的

2、信息系统是指计算机网络信息系统,在不会发生歧义时,常将计算机网络信息系统安全简称为信息安全。,网络信息系统安全的目标,保密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 抗否认性(Non-repudiation) 可控性(Controllability),保密性(Confidentiality) 信息不泄露给非授权用户,不被非法利用,即使非授权用户得到信息也无法知晓信息的内容。 阻止非授权用户获得机密信息 访问控制 非授权用户获知信息内容 加密技术阻止 完整性(Integrity) 一方面是指信息在生成、传输、存储和使用过程中不被篡改、丢

3、失、缺损等 另一方面是指信息处理的方法的正确性。 阻止篡改行为 一般通过访问控制 检验信息是否被篡改 通过消息摘要算法来。,可用性(Availability) 指信息及相关的信息资源在授权人需要的时候,可以随时获得。 对可用性的攻击 拒绝服务攻击(DoS)、分布式拒绝服(DDoS) 目前要保证系统和网络中能提供正常的服务,除了备份和冗余配置外,没有特别有效的方法。 抗否认性(Non-repudiation) 指能保障用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 一般将使用数字签名和公证机制来保证不可否认性。,可控性(Controllabili

4、ty) 指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有开展能力。 为保证可控性,通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录用户的所有活动以便于查询和审计。,信息安全的主要内容,网络信息系统安全包括三个主要的领域 物理安全 包括环境安全、设备安全和媒体安全 运行安全 提供一套安全措施来保护信息处理过程的安全,其目的是保障系统功能的安全实现。 访问控制、加密、鉴别、病毒防护、操作系统安全、数据库安全、网络安全、备份与恢复、应急、风险分析、审计跟踪等。 管理和策略,访问控制,访问控制机制决定用户及代表一定用户利益的程序能做什么

5、,及做到什么程度。 访问控制中的三个元素 访问的发起者称为主体,通常是进程,程序或用户 包括各种资源称为客体如文件,设备,信号量,内存,用户 保护规则,定义了主体与客体的可能的相互作用途径。(安全模型),强制访问控制(mandatory access control) 用户与资源都有一个固定的安全属性。系统用该安全属性来决定一个用户是否可以访问某个文件。安全属性是强制性的规定,由安全管理员,或是操作系统根据限定的规则确定的,用户或用户的程序不能加以修改 自主访问控制(discretionary access control) 用户可以按自己的意愿对系统的参数作适当的修改以决定哪些用户可以访问他

6、们的资源,亦即一个用户可以有选择的与其他用户共享他的资源。用户有自主的决定权。,1. BLP 保密性模型 规则1 (不)上读:主体不可读安全级别高于它的数据; 规则2 (不)下写:主体不可写安全级别低于它的数据。 五个安全等级: (1)公开(Unclassified); (2)受限(Restricted); (3)秘密(Confidential); 课后习题 (4)机密(Secret); (5)高密(Top Secret)。 2. BIBA 完整性模型 规则1 (不)下读:主体不能读取安全级别低于它的数据; 规则2 (不)上写:主体不能写入安全级别高于它的数据。,第二章 密码学概论,1 加密解

7、密基本过程 2 古典密码体制 3 对称密码体制 4 公钥密码体制 5 混合加密,加密解密基本过程,包括密码编码学和密码分析学两部分 密码体制的安全性依赖于什么?,古典密码体制,古典密码是基于字符替换的密码 Caesar(恺撒)密码 Playfair密码 Hill密码,Caesar(恺撒)密码 明文的发送方和接收方事先协商好一个密钥。 用k(1k25)表示密钥,则通用的恺撒加密算法表示为: C=E(p)=(p+k) mod 26 相应的,解密算法可表示为: p=D(C)=(C-k) mod 26,Playfair密码 多字母加密密码:将明文中的双字母组合作为一个加密单元对待,并将这些单元转换为密

8、文双字母组合。 Playfair算法基于一个55的字母矩阵,该矩阵使用一个关键词构造,方法是按从左到右、从上到下顺序,填入关键词的字母(去除重复字母)后,将字母表其余字母填入。,基本原理 例如关键词取为monarchy时,字母矩阵为,加密方法是先将明文按两个字母一组进行 分组,然后在矩阵中找对应的密文,取密 文的规则如下: (1)若明文分组出现相同字母在一组,则 在重复的明文字母中插入一个填充字母 (譬如k)进行分隔后重新分组 (如balloon被重新分组为ba lk lo on);,(2)若分组到最后一组时只有一个字母,则补充字母k; (3)若明文字母在矩阵中同行,则循环取其右边字母为密文

9、(如ar被加密为RM); (4)若明文字母在矩阵中同列,则循环取其下边字母为密文 (如um被加密为MC); (5)若明文字母在矩阵中不同行不同列,则取其同行且与下一字母 同列的字母为密文(如hs被加密为BP,ea被加密为IM或JM)。,例 明文we are discovered save yourself 分组成为: we ar ed is co ve re ds av ey ou rs el fk 用上述矩阵加密后的密文为:UG RM KC SX HM UF KM TB XO GC VM TA LU GE。,Hill密码也是一种多字母替代密码 该密码算法取m个连续的明文字母,并用m个密文字母

10、代替,用向量或矩阵表示为:,加密操作要执行模26运算。,例,加密密钥明文:pay more money 先按三个字母一组分组(不足三个时补字母x) 然后对每组字母求密文 该明文的前三个字母表示为pay= = (375 819 486) T mod 26 = (11 13 18) T = LNS如此类推,可得密文为:LNS HDL EWM TRW。,解密时使用逆矩阵,对密文 (11 13 18) T,做运算 K -1 (11 13 18) T mod 26 = (431 494 570 ) T = (15 0 24) T = pay Hill密码的强度在于完全隐藏了单字母的频率。,对称密码体制,

11、加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密密钥是相同的。 这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。,对称密码体制,数据加密标准(Data Encryption Standard,DES) 分组加密算法,它以64位为分组对数据进行加密 DES是一个对称算法:加密和解密用的是同一算法 密钥的长度为56位。所有的保密性依赖于密钥。 算法是混乱和扩散的组合。 DES算法原理,公钥密码体制,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。 加密密钥K1与相应的解密密钥K2

12、不同,函数表示为 EK1(M)=C DK2(C)=M,公钥密码体制,第一个完善的公开密钥算法RSA 求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。,公开密钥n:两素数p和q的乘积(p,q必须保密)e:与(p-1)(q-1)互素 私钥d:ed mod (p-1)(q-1)=1(辗转相除法)等价表示为d=e-1 mod (p-1)(q-1) 加密:c=me mod n 解密:m=cd mod n,例1:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220 随机选取e=79 则79d mod 3220=1 d=1019 算法

13、公开e和n,保密d,丢弃p和q 这样对于待加密的消息m=688 c=me mod n= 68879 mod 3337=1570 解密: m=cd mod n=15701019 mod 3337=688,79d mod 3220=1 d=1019 辗转相除法 余数 d 商 3220 0 y 79 1,40,60,1,19,3,3,6,1,3,0,60=3220-79*40 D1=0-1*40=-40,D1 =-40,19=79-60*1 D2=1-(-40*1)=41,D2=41,3=60-19*3 D3=-40-(41*3)=-163,D3=-163,1=19-3*6 D4=41-(-163*

14、6)=1019,D4=1019,79d mod 3220=1 d=1019,例2 若用户得公钥为e5,n35,求私钥猜测p5和q7(只能猜测) 5d mod 241,公开密钥n:两素数p和q的乘积(p,q必须保密)e:与(p-1)(q-1)互素 私钥d:ed mod (p-1)(q-1)=1(辗转相除法)等价表示为d=e-1 mod (p-1)(q-1) 加密:c=me mod n 解密:m=cd mod n,5d mod 241 d=5,余数 d 商 24 0 y 5 1 4 4 4 1 4=24-5*4 d1=0-1*4=-4 1 5 4 1=5-4*1 d2=1-(-4*1)=5 0,1

15、1d mod 17=1 余数 d 商 17 0 y 11 1 1 6 -1 1 5 2 1 1 -3 5 0 d-31714,公钥密码体制,ELGamal体制的安全性基于有限域上求解离散对数的困难性。 椭圆曲线上离散对数,混合加密,采用对称密钥对消息进行加密, 而用公钥对密钥本身进行加密,课后习题,第三章 数字签名和身份认证,1 报文鉴别 2 散列函数 3 数字签名 4 身份认证,报文鉴别完整性,主动攻击和被动攻击 报文源鉴别 报文宿鉴别 时间性鉴别 报文内容鉴别:报文鉴别码、报文加密、报文摘要,散列函数(消息摘要函数、哈希函数),把任意长度的报文(消息)M,通过函数H,将其变换为一个固定长度的散列码h,散列函数表示为 h=H(M),它生成报文所独有的“指纹”。惟一地对应原始报文 。 特点(性质): 广泛适用性 码长固定性 易计算性 单向不可逆性 弱单向性 对于任意给定的数据X,要计算出另一个数据Y,使H(X)=H(Y),这在计算上是不可行的 强单向性 要寻找任何一对数据(X,Y),使得H(X)=H(Y),这在计算上是不可行的。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号