2022年2022年广工信息安全概论重点上课讲义

上传人:M****1 文档编号:567312664 上传时间:2024-07-19 格式:PDF 页数:8 大小:730.19KB
返回 下载 相关 举报
2022年2022年广工信息安全概论重点上课讲义_第1页
第1页 / 共8页
2022年2022年广工信息安全概论重点上课讲义_第2页
第2页 / 共8页
2022年2022年广工信息安全概论重点上课讲义_第3页
第3页 / 共8页
2022年2022年广工信息安全概论重点上课讲义_第4页
第4页 / 共8页
2022年2022年广工信息安全概论重点上课讲义_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2022年2022年广工信息安全概论重点上课讲义》由会员分享,可在线阅读,更多相关《2022年2022年广工信息安全概论重点上课讲义(8页珍藏版)》请在金锄头文库上搜索。

1、资料收集于网络,如有侵权请联系网站删除word 可编辑知识点信息安全目标对称加密算法DES密码算法公钥密码密钥RSA 单向散列函数SHA安全 Hash 函数数字签名SSL记录层协议计算机病毒特征身份认证口令防火墙第一章网络信息安全概论安全机制安全服务相关的安全机制(8 个)安全管理相关的安全机制(5 个)第二章密码技术对称加密算法DES 非对称加密RSA Diffie-Hellman 数字签名HASH 公开密钥算法 (RSA算法) 第一个完善的公开密钥算法RSA 经受住了多年的密码分析。密码分析者既不能证明但也不能否定RSA的安全性。其安全性基于大数分解的难度求一对大素数的乘积很容易但是要做因

2、式分解就难。 因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。公开密钥n:两素数 p 和 q 的乘积 (p,q 必须保密 ) e:与 (p-1)(q-1)互素私钥 d:ed mod (p-1)(q-1)=1( 辗转相除法) 等价表示为d=e-1 mod (p-1)(q-1) 加密: c=me mod n 解密: m=cd mod n 例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220 随 机 选 取e=79 则79 d mod 3220=1 d=1019 算法公开e 和 n,保密 d,丢弃

3、p 和 q 这样对于待加密的消息m=688 c=me mod n= 68879 mod 3337=1570 解 密 :m=cd mod n=15701019 mod 3337=688 Diffie-Hellman 密钥交换假 设A 选 择 了 一 个 随 机 数Xa 作 为Diffiee-Hellman的指数, B 选择了另一个随机数 Xb。A和B 就 可 以 通 过 下 面 的 过 程 进 行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。: AB:gXa(mod p) : BA:gXb (mod p) 数字签名证明消息确实是由发送者签发的并且可以用于验证数据或

4、程序的完整性它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的签名不可伪造签名不可重用,签名是消息的一部分,不能把签名移到其它消息上签名不可抵赖名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 资料收集于网络,如有侵权请联系网站删除word 可编辑第三方可以确认收发双方之间的消息但不能篡改数字签名实质就是把一个特定的数据与某个人相关联,该数据代表这个人。它是一种重要的消息摘要。包括两个部分签名和验证。消

5、息和数字签名是一起发给接受者。接受者通过签名来确定发送者的身份以及数据的完整性。散列函数散列函数( Hash)又称哈希函数,是把任意长度的报文(消息)M,通过函数H,将其变换为一个固定长度的散列码h,散列函数表示为h=H(M),它生成报文所独有的“指纹” 。惟一地对应原始报文。用途验证完整性如果原始报文改变并且再次通过散列函数,它将生成不同的报文摘要,因此,散列函数能用来检测报文的完整性,保证报文从建立开始到收到始终没有被改变和破坏。运行相同算法的接收者应该收到相同的报文摘要,否则报文是不可信的。用途密钥认证大部分操作系统的密码都是以hash 版本的形式存储,而不是密码的原始文本。当有人登录时

6、, 输入的密码先做hash 处理,然后与存储的数据比较。这意味着机器上没有任何地方保存原始密码,别人很难偷到它。同时摘要算法是单向函数,不可能通过函数值解出原始密码。当前国际通行的两大密码标准MD5:常用的 128 位的消息摘要, 大量用于口令存储机制。 由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Rivest设计SHA和 SHA1:160 位的消息摘要。 由美国专门制定密码算法的标准机构美国国家标准技术研究院(NIST )与美国国家安全局(NSA)设计。两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域。其中,SHA1早在 1994

7、年便为美国政府采纳,目前是美国政府广泛应用的计算机密码系统。单向散列函数的性质散列函数的目的是为文件、报文或其他数据产生一个 “指纹”,所以要求具备如下性质:广泛适用性函数H 适用于任何大小的数据分组;码长固定性函数 H 产生定长输出, 一个短报文的散列与百科全书报文的散列将产生相同长度的散列码;易计算性对于任何数据M,计算 H (M)是容易的;单向不可逆性无法根据散列码倒推报文,这就是上面提到的单向函数性质;弱单向性对于任意给定的数据X,要计算出另一个数据Y,使 H(X)=H(Y) ,这在计算上是不可行的,这就是弱单向散列函数性质;强单向性要寻找任何一对数据(X,Y) ,使得 H(X)=H(

8、Y) ,这在计算上是不可行的,这就是强单向散列函数性质,即对于不同的报文不能产生相同的散列码。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 资料收集于网络,如有侵权请联系网站删除word 可编辑第三章网络层安全协议安全协议IPSec 协议5 认证头协议 (AH) 1认证头的功能为 IP 数据包提供数据完整性、数据源认证和抗重传攻击等功能。数据完整性是通过消息认证码产生的校验值来保证的;数据源认证是通过在数据包中包含一个将要被认

9、证的共享秘密或密钥来保证的;抗重传攻击是通过使用了一个经认证的序列号来实现的。2认证头格式AH 为 IP 数据包提供了数据完整性和认证服务。注意 AH 并不提供保密性保护,因此当数据通过一个网络的时候仍然可以被看到。3 完整性校验值的计算ICV 是消息认证码(message authentication code,MAC)的一种截断版本,它是用MAC算法计算的。只使用前 96bit 。ICV使用下面的域来计算:在传输中不变化的IP 头域,或者其值在到达使用该 AH 关联的端点时可以预测的IP头域。AH 首部,为了在源和目的地进行计算,必须将认证数据域置为0。所有的上层协议数据,假定它们在传输中

10、不变化 (例如TCP报文段或隧道方式的一个内部 IP分组 )。4抗重放攻击重放攻击指的是攻击者获得了认证分组的副本,并且以后将它传输到它的目的地址。收到了重复的认证IP 分组可能会以某种方式中断服务或者出现其他一些意想不到的后果。序号字段是设计用来阻挡这种攻击的。IPSec 数据包专门使用了一个序列号,以及一个“滑动”的接收窗口。因为 IP 是无连接、不可靠的服务,协议不能保证分组的按序交付,也不能保证所有的分组都会被交付,因此,IPSec 认证文档规定接收者应该实现大小为W 的接收窗口。5传输模式和遂道模式AH 服 务 可 以 以 两 种方 式 来 使 用 : 传 输(transport)

11、模式和隧道 (tunnel) 模式。AH 的实际位置决定于使用何种模式以及AH 是应用于一个 IPv4还是一个IPv6数据包。1 ESP功能ESP主要支持IP数据包的机密性, 它将需要保护的用户数据进行加密后再封装到新的IP数据包中。另外ESP也可提供认证服务,但与AH 相比,二者的认证范围不同,ESP只认证 ESP头之后的信息,比AH 认证的范围要小。2ESP格式名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 资料收集于网络,

12、如有侵权请联系网站删除word 可编辑3加密与认证算法ESP服务对有效载荷数据、填充、填充长度和下一个首部字段加密。下面是一些已定义的算法:三密钥三重DES RC5 IDEA CAST Blowfish 三密钥三重IDEA 第四章传输层安全协议SSL 握手协议建立一个新的握手过程包括:客户端支持的ssl版本号产生的随机数会话 ID 密码算法列表压缩方法列表Server_hello 包括:从客户端列表中选出的ssl 版本号产生的随机数会话 ID 从客户端列表中选出密码算法选定的压缩算法Certificate: 由认证中心签发的X.509 证书。包括服务器的信息和公钥,客户端可以使用这个公钥向服务

13、器发送加密信息certificate_request :一般客户端是匿名的Server_hello_done 完成通信,等待客户端应答名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 资料收集于网络,如有侵权请联系网站删除word 可编辑Certificate: 客户的 X.509 证书。client_key_exchange :随机数,用于会话密钥的建立certificate_verify :若用户提供了证书,将用私钥对信息签名

14、Change_cipher_spec 表示将使用选定的密码算法和参数处理将来的通信。但是客户端不需要将密钥告诉服务器,因为服务器可使用前面的随机数和算法计算出同样的密钥。Finished:使用会话密钥加密Change_cipher_spec:向客户端显示它也将使用与客户端相同的参数来加密将来所有的通信Finished:使用会话密钥加密公钥加密算法的速度非常慢。会话 ID重用省略公钥和认证操作,同时可以在密钥生成的过程中重用先前生成的共享秘密。恢复一个已存会话的握手过程Client_hello: 会话 ID是要恢复的会话的 session_id 服务器发送一个含有相同 session_id 的S

15、erver Hello 消息 _id 当通过恢复一个会话建立一个连接时,这一新的连接继承这个会话状态下的压缩算法、Cipher Spec 和 master secret 。但这个连接所产生的新的ClientHello.random和ServerHello.random , 二 者 和 当 前 会 话 的master secret 用来生成此连接使用的密钥、MAC secrets。第六章系统安全防护技术身份鉴别技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 -

16、- - - - - - - - 资料收集于网络,如有侵权请联系网站删除word 可编辑访问控制技术安全审计技术防火墙技术身份认证 CA 系统结构公钥基础设施PKI(Public Key Infrastructure) 是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。完整的 PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口( API)CA的主要功能证书的颁发接收、验证用户的数字证书的申请将申请的内容进行备案并根据申请的内容确定是否受理该数字证书申请。如果中心接受该数字证书申请,则进一步确

17、定给用户颁发何种类型的证书。新证书用认证中心的私钥签名以后,发送到目录服务器供用户下载和查询。为了保证消息的完整性,返回给用户的所有应答信息都要使用认证中心的签名。证书的更新认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。证书的查询其一是证书申请的查询,认证中心根据用户的查询请求返回当前用户证书申请的处理过程;其二是用户证书的查询,这类查询由目录服务器来完成, 目录服务器根据用户的请求返回适当的证书。证书的作废当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向认证中心提出证书作废的请求,认证中心根据用户的请求确定是否将该证书作废。另外一种证书作废的情况是证

18、书已经过了有效期, 认证中心自动将该证书作废。认证中心通过维护证书作废列表来完成上述功能。证书的归档证书具有一定的有效期,证书过了有效期之后就将作废, 但是我们不能将作废的证书简单地丢弃, 因为有时我们可能需要验证以前的某个交易过程中产生的数字签名,这时我们就需要查询作废的证书。基于此类考虑,认证中心还应当具备管理作废证书和作废私钥的功能。访问控制 -BLP保密性模型1973 年,David Bell 和 Len LaPadula提出该模型基于强制访问控制系统,以敏感度来划分资源的安全级别,简称 Bell-LaPadula 保密性模型或BLP保密模型。是第一个能够提供分级别数据机密性保障的多级

19、安全策略模型。1.BLP保密性模型BLP安全模型对主体和客体按照强制访问控制系统的策略进行分类,这种分类方法一般应用于军事用途。 数据和用户被划分为以下五个安全等级:(1)公开( Unclassified) ;(2)受限( Restricted) ;(3)秘密( Confidential) ;(4)机密( Secret) ;(5)高密( Top Secret ) 。基于两种规则来保障数据的机密度与敏感度:规则 1 (不)上读 :主体不可读安全级别高于它的数据;规则 2 (不)下写 :主体不可写安全级别低于它的数据。例如,有一个安全级别为“高密”的用户,想要访问安全级别为“秘密”的文档,他将能够

20、成功读取该文件,但不能写入;而安全名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - 资料收集于网络,如有侵权请联系网站删除word 可编辑级别为“秘密”的用户访问安全级别为“高密”的文档, 则会读取失败, 但他能够写入。这样,文档的保密性就得到了保障。信息系统是一个由低到高的层次化结构安全审计技术安全审计是指根据一定的安全策略,记录和分析历史操作事件及数据,发现能够改进系统性能和系统安全的地方。防火墙 -包过滤的设置按地址过滤下面

21、是一个最简单的数据包过滤方式,它按照源地址进行过滤。如认为网络202.110.8.0是一个危险的网络,那么就可以用源地址过滤禁止内部主机和该网络进行通信。4 包过滤的设置按服务过滤例如,假设安全策略是禁止外部主机访问内部的 E-mail 服务器 (SMTP,端口 25),允许内部主机访问外部主机。无疑按服务过滤的安全性要比单纯按地址过滤高。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 资料收集于网络,如有侵权请联系网站删除word 可编辑名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号