信息安全概念的历史变化和含义.doc

上传人:F****n 文档编号:98464517 上传时间:2019-09-11 格式:DOC 页数:18 大小:674.50KB
返回 下载 相关 举报
信息安全概念的历史变化和含义.doc_第1页
第1页 / 共18页
信息安全概念的历史变化和含义.doc_第2页
第2页 / 共18页
信息安全概念的历史变化和含义.doc_第3页
第3页 / 共18页
信息安全概念的历史变化和含义.doc_第4页
第4页 / 共18页
信息安全概念的历史变化和含义.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《信息安全概念的历史变化和含义.doc》由会员分享,可在线阅读,更多相关《信息安全概念的历史变化和含义.doc(18页珍藏版)》请在金锄头文库上搜索。

1、 信息安全概念的历史变化和含义.信息安全的含义(80-90年代) 信息安全的三个基本方面 保密性Confidentiality即保证信息为授权者享用而不泄漏给未经授权者。 完整性Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非授权操纵,按既定的功能运行 可用性Availability即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。 信息安全的其他方面 信息的不可否认性Non-repudiation :要求无论发送方还是接收方都不能抵赖所进行的传输 鉴别Authentication鉴别就是确认实体是它所声明的。适用于用户、进

2、程、系统、信息等 审计Accountability 确保实体的活动可被跟踪 可靠性Reliability 特定行为和结果的一致性 导致信息安全问题的原因有哪些?计算机在网络通信环境下进行信息交换所面临的安全威胁有哪些? 安全的信息交换应满足哪些性质?保密性: 窃听、业务流分析完整性: 篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断 ISO 7498-21989确立了基于OSI参考模型的七层协议之上的信息安全体系结构,其中五大类安全服务分别是什么?1989.2.15颁布,确立了基于OSI参考模型的七层协议之上的信息安全体系结构 五大类安全服务(鉴别、访问控制、保

3、密性、完整性、抗否认) 八类安全机制(加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证) 1999年9月我国制定并颁布了计算机信息系统安全保护等级划分准则,该准则将计算机系统分别划分为哪几个等级? 第一级:用户自主保护级;(对应C1级) 第二级:系统审计保护级;(对应C2级) 第三级:安全标记保护级;(对应B1级) 第四级:结构化保护级;(对应B2级) 第五级:访问验证保护级。(对应B3级) 密码算法的分类?按照保密的内容分:受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密钥(key-based)的算法:算法的保密性基于对密钥的保密。 基于

4、密钥的算法,按照密钥的特点分类:对称密码算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。 非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-key cipher) 。 公开密钥算法用一个密钥进行加密, 而用另一个进行解密.其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥.解密密钥必须保密,又称私人密钥(private key)私钥.简称私钥。

5、按照明文的处理方法: 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 流密码(stream cipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。序列密码是手工和机械密码时代的主流 古典密码算法和现代对称分组密码算法的基本手段是什么? 有何本质差别?代替 置换 数据安全基于算法的保密,数据安全基于密钥的保密 in 1949 Claude Shannon 提出了代替置换网络的思想substitution-permutation (S-P) networks modern substitution-

6、transposition product cipher 这是构成现代分组密码的基础 S-P 网络基于密码学的两个基本操作 substitution (S-box) permutation (P-box) 提供了消息的扩散与混乱 Diffusion(扩散) 小扰动的影响波及到全局 密文没有统计特征,明文一位影响密文的多位,增加密文与明文之间关系的复杂性 Confusion(混乱) 强调密钥的作用 增加密钥与密文之间关系的复杂性 代替加密的原理和实现 简单代替密码(simple substitution cipher),又称单字母密码(monoalphabetic cipher):明文的一个字符

7、用相应的一个密文字符代替,而且密文所用的字符与一般的明文所用字符属同一语言系统。 多字母密码(ployalphabetic cipher):明文中的字符映射到密文空间的字符还依赖于它在上下文中的位置。 换位加密的原理和实现基于字符的密码 代替密码(substitution cipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 置换密码(permutation cipher),又称换位密码(transposition cipher):明文的字母保持相同,但顺序被打乱了。 密码分析的基本类型有哪些? 假设破译者Oscar是在已知密码体制的前提下

8、来破译Bob使用的密钥。这个假设称为Kerckhoff原则。最常见的破解类型如下: 唯密文攻击:Oscar具有密文串y. 已知明文攻击: Oscar具有明文串x和相应的密文y. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。 选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x.。这一切的目的在于破译出密钥或密文 密码算法的安全性含义? 无条件安全(Unconditionally secure)无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性.Onetime pad 计算上安全(Com

9、putationally secure)破译的代价超出信息本身的价值破译的时间超出了信息的有效期. 现代对称分组密码的两个基本的设计原则和方法.针对安全性的一般原则: 混乱 扩散 S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度。提供了密码算法所必须的混乱作用. P置换的目的是提供雪崩效应(明文或密钥的一点小的变动都引起密文的较大变化) 典型算法的名称. 1. Triple DES 2. IDEA 3. RC5 4. RC6 5. AES 其他一些较实用的算法,如Blowfish,CAST,以及RC2。 分组密码的操作模式方式描述典型应用特点电子密码本ECB (

10、electronic codebook mode)每个64bit的明文分组使用同样的密钥加密单个数值的加密传送(例如一个加密密钥)在整个报文中同一个64bit明文分组如果出现多次,它们产生的密文总是一样的密码分组链接CBC (cipher block chaining)加密算法的输入是下一个64bit明文和上一个64bit明文的异或,第一块使用初始向量,每个分组使用相同的密钥通用的面向分组的传输用户鉴别用户鉴别密码反馈CFB (cipher feedback)输入每次被处理J个比特。前边的密文被用来作为加密算法的输入以产生伪随机的输出,这个输出再和明文异或产生下一个单元的密文通用的面向流的传输

11、用户鉴别密文单元反馈回移位寄存器输出反馈OFB (output feedback)与CFB类似,除了加密算法的输入是前一个DES输出之外在多噪声信道上(如卫星信道)进行面向流的传输加密函数的输出被反馈回移位寄存器,传输中的差错不会被传播。容易受到报文流篡改攻击 计数器模式CTR(Counter ) Feistel分组加密算法结构之思想 基本思想:用简单算法的乘积来近似表达大尺寸的替换变换 乘积密码就是以某种方式连续执行两个或多个密码,以使得所得到的最后结果或乘积从密码编码的角度比其任意一个组成密码都更强。 交替使用代替和置换(permutation) 混乱(confusion)和扩散(diff

12、usion)概念的应用 数据长度不满足分组长度整数倍时的处理办法?对最后一个分组做填充。 双重DES和三重DES的原理和安全性分析 C = EK2(EK1(P) P = DK1(DK2(C) 先进对称分组加密算法的特点(了解) DES和AES分别属于Feistel结构和SP网络结构. (了解) 链路方式和端到端的方式的优缺点端到端The source host encrypts the data.The destination host decrypts it.The packet head is in the clear.The user data are secure.The traffi

13、c pattern is insecure.Require one key per user pairA degree of user authentication.在较高的网络层次上实现链路方式Data exposed in sending nodeData exposed in intermediate nodeThe packet head almost in secure.The traffic pattern is secure to some dgree.Require one key per host to node and node to nodeA degree of hos

14、t authentication.在较低的网络层次上实现 基于密码的随机数的产生方式(了解) 随机数用途,重要的角色,例如认证过程中,避免重放攻击会话密钥RSA公钥算法 产生方式(线性同余法,密码编码方法) 循环加密 DES输出反馈方式 ANSI X.917 伪随机数产生器 Blum Blum Shub(BBS)产生器 公钥密码的提出和应用范围密钥管理:量的困难,分配的困难数字签名的问题:传统加密算法无法实现抗抵赖的需求。 加密/解密数字签名(身份鉴别)密钥交换 公钥密码的基本思想和要求基本思想:加密与解密由不同的密钥完成加密: XY: Y = EKU (X)解密: YX: X = DKR(Y) = DKR(EKU(X) 知道加密算法,从加密密钥得到解密密钥在计算上是不可行的两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的)X = DKR(EKU(X) = EKU(DKR(X)公钥算法的条件:产生一对密钥是计算可行的已知公钥和明文,产生密文是计算可行的接收方利用私钥来解密密文是计算可行的对于攻击者,利用公钥来推断私钥是计算不可行的已知公钥和密文,恢复明文是计算不可行的(可选)加密和解密的顺序可交换 三种重要的公钥算法的名称及其依据

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号