ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:149KB ,
资源ID:2249417      下载积分:20 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-2249417.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全技术11247.doc)为本站会员(dzzj200808)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

信息安全技术11247.doc

1、1第一章 引言1 信息安全的定义:信息安全是指保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使信息服务不中断2 信息安全目标或属性有哪些:信息安全的目标是指能够满足一个组织或者个人的所有安全需求 。通常强调 CIA 三元组的目标,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability) 具体而论:保密性(Confidentiality):确保信息只被授权人访问.确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。 完整性(Integrity): 确保信息在

2、存储、使用、传输过程中不会被非授权用户篡改。维护信息的一致性或者真实性。可用性(Availability): 确保授权的用户在需要时可以访问信息.确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源可追溯性(Accountability):确保实体的行动可被跟踪 保障(Assurance):是对安全措施信任的基础,保障是指系统具有足够的能力保护无意的错误以及能够抵抗故意渗透 抗抵赖性(Non-repudiation) 、真实性(Authenticity) 、可控性(Controllable)等3 常见的安全攻击类型及其破坏的是哪种信息安全的属性:安全攻击分为

3、主动攻击和被动攻击 被动攻击的特征是对传输进行窃听和监测。被动攻击的目的是获得传输的信息,不对信息作任何改动被动攻击主要威胁信息的保密性。常见的被动攻击包括消息内容的泄漏和流量分析等 主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作主动攻击主要威胁信息的完整性、可用性和真实性常见的主动攻击包括:伪装、篡改、重放和拒绝服务 常见的安全攻击类型:消息内容的泄漏:消息的内容被泄露或透露给某个非授权的实体流量分析(Traffic Analysis):通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序 伪装:指一个实体冒

4、充另一个实体 重放:将获得的信息再次发送以期望获得合法用户的利益拒绝服务(denial of service):指阻止对信息或其他资源的合法访问。窃听破坏的是保密性,发大量邮件破坏的是可用性。 4 两种安全模型:访问安全模型、网络安全模型5、什么是安全服务:安 全 服 务 ( security service) 是 指 提 供 数 据 处 理 和 数 据 传 输 安 全 性 的 方 法 。 OSI 安 全 体 系 结 构 定 义 的 一 组 服 务 , 主 要 包 括 : 认 证 服 务 、 访 问 控 制 服 务 、 数 据 加 密 服 务 、 数 据 完 整 性 服 务 和 防止 抵 赖

5、服 务 。什 么 是 安 全 机 制 :2第二章 数学基础1、欧几里德(Euclid)算法求最大公因子及其扩展算法求乘法逆元定理 2.3 (欧几里德算法)给定整数 a 和 b,且 b0,重复使用带余除法,即每次的余数为除数去除上一次的除数,直到余数为 0,这样可以得到下面一组方程:a = bq1+r1, 0 )记为 L0 = R16, R0 = L16Li = Ri -1 Ri=Li -1 f(Ri -1 ,Ki) IP-1(L0R0)证明:L0 = R16, R0 = L16因为 Li = Ri -1 Ri=Li -1 f(Ri -1 ,Ki)所以 L1 = R0 L16=R15R1=L0

6、f(R0 ,K1)=R16 f(L16,K16)=L15 f(R15,K16) f(R15,K16)=L15L2=R1=L15=R14R2= =L14 L16=R0 R16=L05、三重 DES 的操作模式:三重 EDS,采用加密解密加密(E-D-E)方案 5E EK1 K1CM B加密解密DK2AD DK1 K1MC AEK2B其加密过程为 C=EK3DK2 EK1M,解密过程为 M=DK1EK2 DK3C6、了解 AES 高级加密标准 选择高级加密标准的评估准则是:- 安全性-代价:指计算效率方面- 算法和执行特征:指算法的灵活性、简洁性以及硬件与软件平台的适应性等方面 Rijndael

7、算法被选为高级加密标准要求 AES 比 3DES 快而且至少和 3DES 一样安全,并特别提出高级加密标准的分组长度为 128 位的对称分组密码,密钥长度支持 128 位、192 位、256 位。 1、流密码工作原理 流密码也称为序列密码,它是对明文以一位或者一个字节为单位进行操作 为了使加密算法更安全,一般选取尽可能长的密钥,但是长密钥的存储和分配都很困难,流密码采用一个短的种子密钥来控制密钥流发生器产生出长的密钥序列,供加解密使用 ; 流密码的安全强度完全取决于它所产生的密钥流的特性流密码的加密过程 : 种子密钥 k 输入到密钥流发生器,产生一系列密码流,通过与同一时刻的一个字节或者一位明

8、文流进行异或操作产生密文流。2、分组密码工作模式(每种模式如何操作、特点):分组密码是针对固定大小的分组进行加密的;五种工作模式: A 电子密码本模式 ECB: 它将明文分割成独立大小 b 比特的分组,最后一组在必要时需要填充,一次处理 b 比特的明文,每次使用相同的密钥加密;每一个分组依次独立加密,产生独立的密文组。优点:并行处理来加速加/解密运算;一分组发生错误不会影响到其他分组.缺点:相同的明文组将产生相同的密文组,这样会泄露明文的数据模式.ECB 模式特别适合短数据 (如加密密钥) B 密码分组链接模式(CBC) :将明文分成 b 位的一串分组,最后一组不足 b 位要进行填充,CBC

9、将这些分组链接在一起进行加密操作,加密输入是当前明文分组和前一密文分组的异或,它们形成一条链,每次加密使用相同的密钥 ,每个明文分组的加密函数输入与明文分组之间不再有固定的关系,明文分组的数据模式不会在密文中暴露 。 6CBC 的优势与局限: 可以用于数据完整性保护;密文中错误传播C 密码反馈模式 (CFB):将加密的明文必须按照一个字节或者一位进行处理,即将分组密码转换为流密码。 密码反馈模式具有流密码的优点,也拥有 CBC 模式的优点 但是它也拥有 CBC 模式的缺点,即也会导致错误传播 密码反馈模式也会降低数据加密速度。无论每次输出多少位,都需要事先用密钥 K 加密一次,再与相等的明文位

10、异或,所以即使一次输出为 1 位,也要经过相同的过程 D 输出反馈模式(OFB) :类似于密码反馈模式 不同的地方输出反馈模式(Output Feed Back, OFB)是将加密算法的输出反馈到移位寄存器,而密码反馈模式是将密文单元反馈到移位寄存器 OFB 模式的优点是传输过程中的位错误不会被传播 但是这种模式数据之间相关性小,这种加密模式是比较不安全的 E 计数器模式:计数器( CTR)采用与明文分组相同的长度,加密不同的明文组,计数器对应的值不同,计数器首先被初试化为一个值,然后随着消息块的增加,计数器的值依次递增 1,计数器加 1 加密后与明文分组异或得到密文分组;解密是使用相同的计数

11、器值序列,用加密后的计数器的值与密文分组异或来恢复明文 计数器模式比较适合对实时性和速度要求比较高的场合,具有以下的优点:处理效率、预处理、随机访问、简单性。 3、对称密码的密钥分配对称密码体制要求双方共享一个共同的密钥。为防止攻击者得到密钥,还必须时常更新密钥分配密钥的方法有以下几种: (1) 密钥由 A 选取,并通过物理手段交给 B(2) 密钥由第三方选取,并由第三方通过物理手段交给 A 和 B(3) 如果 A、B 事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方(4) 如果 A 和 B 与可信的第三方 C 分别有一保密通道,则 C 为 A、B 选取密钥后,分别

12、在两个保密信道上发送给A、B。前两种方法称为人工发送,该方法不可取对于第 3 种方法,用这种方法对所有用户分配初始密钥时,代价仍然很大第 4 种方法比较常用,其中的第三方通常是一个负责为用户分配密钥的密钥分配中心(KDC)每一用户必须和密钥分配中心有一个共享密钥,称为主密钥通过主密钥分配给一对用户的密钥称为会话密钥,用于这一对用户之间的保密通信通信完成后,会话密钥即被销毁 密钥分配方案需要完成两个功能:一是将密钥分发给双方;二是双方互相认证。7图中每个符号的含义和功能:Ka 和 Kb 分别是 A 和 B 各自拥有与 KDC 共享的主密钥;KS 是分配给 A 和 B 的一次性会话钥;N1 和 N

13、2 是 临时交互号(Nonces),可以是时间戳、计数器或随机数,主要用于防止重放攻击;IDA 和 IDB 分别是 A 和 B 的身份标识(例如 A 和 B 的网络地址)f(N2)是对 N2 的某种变换(例如将 N2 加 1)函数,目的是认证。| 表示连接符,如 IDA|IDB|N1 表示同时传送了 IDA、IDB 和 N1。第四章 公钥密码技术1.公钥密码体制的基础(提出?) 、原理、特点1977 年由 Rviest,Shmair 和 Adlmena 提出了第一个比较完善的公钥密码算法,即 RSA 算法。从那时候起,人们基于不同的计算问题提出了大量的公钥密码算法 公钥密码体制(Public-

14、Key Cryptosystem)也称非对称密码体制(Asymmetric Cryptosystem)或者双钥密码体制(Two-Key Cryptosystem) 加密和解密会使用两把不同的密钥,因此称为非对称公钥密码算法是基于数学函数(如单向陷门函数)而不是基于代换和置换公钥可以被任何人知道,用于加密消息以及验证签名;私钥仅仅自己知道的,用于解密消息和签名.一个公钥密码体制有 6 个部分构成:明文,加密算法,公钥,私钥,密文,解密算法可以构成两种基本的模型:加密模型和认证模型在加密模型中,发送方用接收方的公钥作为加密密钥,用接收方私钥作解密密钥,由于该私钥只有接收方拥有,因此即只有接收者才能

15、解密密文得到明文。在认证模型中,发送方用自己的私钥对消息进行变换,产生签名。接收者用发送者的公钥对签名进行验证以确定签名是否有效。只有拥有私钥的发送者才能对消息产生有效的签名,任何人均可以用签名人的公钥来检验该签名的有效性 公钥密码系统满足的要求:同一算法用于加密和解密,但加密和解密使用不同的密钥。两个密钥中的任何一个都可用来加密,另一个用来解密,加密和解密次序可以交换。产生一对密钥(公钥和私钥)在计算上是可行的。已知公钥和明文,产生密文在计算上是容易的。接收方利用私钥来解密密文在计算上是可行的。仅根据密码算法和公钥来确定私钥在计算上不可行。已知公钥和密文,在不知道私钥的情况下,恢复明文在计算

16、上是不可行的。公开密钥密码体制基于陷门单向函数8单向函数 f(x) (1)给定 x,计算 y=f(x)是容易的;(2)给定 y, 计算 x 使 y=f(x)是非常困难的, 具有陷门信息的单向函数 (3)存在 ,已知 时,对给定的任何 y,若相应的 x 存在,则计算 x 使 y=f(x)是容易的。 2、 RSA 建立基础,密钥产生过程,加密过程,破解方法(计算)建立基础:RSA 算法是一种分组密码体制算法,它的保密强度是建立在具有大素数因子的合数,其因子分解是困难的。(困难的衡量标准:是否是 NP 问题,2.3 计算复杂性理论)。密钥的产生 随机选择两个大素数 p, q (保密) 计算 n=pq

17、( n 公开) 计算秘密的欧拉函数 (n)=(p-1)(q-1) ( (n)保密) 选择 e 使得 1e(n),且 gcd(e, (n)=1 解下列方程求出 d ed 1 mod (n), 且 0 d n 公开公钥: PU=e, N 保存私钥: PR=d, p, q 加密过程 加密时明文以分组为单位进行加密,每个分组 m 的二进制值均小于 n,对明文分组 m 作加密运算:c=me mod n, 且 0 mn解密过程密文解密 m=cd mod n 计算:选择素数: p=47 和 q=71。 计算 n = pq =4771=3337, (n)=(p1)(q-1)=4670=3220。 选择 e:使

18、 gcd(e, 3220)=1,选取 e=79;决定 d: de 1 mod 3220,得 d =1019 公开公钥 79, 3337,保存私钥 1019,47,71;破译方法:假设消息为 M = 6882326879666683,进行分组,分组的位数比 n 要小,我们选取 M1 = 688,M2 = 232, M3 = 687, M4 = 966,M5 =668,M6 =003。M1 的密文为 C1 = 68879 mod 3337 = 1570,继续进行类似计算,可得到最终密文为C =1570275620912276158解密时计算 M1 = 15701019 mod 3337 = 688

19、,类似可以求出其他明文。2、数字信封机制数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息。 1、 掌握数字证书概念及用法、用途(第三方 CA) 数字证书就是网络中的身份证,又称数字 ID。 公钥证书包含了实体的公钥值,其用途是公布实体的公钥。 定义:公钥证书是一种权威性的电子文档,将实体的公开密钥与实体本身捆绑在

20、一起,用于证明某一实体(如人、服务器等)的身份以及其公钥的合法性。 只有授权机构才可以发行和更新证书,这里的授权机构称作 CA(认证中心)。(人们对证书的信任取决于授权机构对证书的签名)。92、 PKI 的四种信任模型常用的四种信任模型:认证机构的严格层次结构模型(Strict Hierarchy of Certification Authorities Model)分布式信任结构模型(Distributed Trust Architecture Model) Web 模型(Web Model)以用户为中心的信任模型(UserCentric Trust Model) 。第五章 消息认证与数字签

21、名1、了解消息鉴别的功能与实现方法分类消息鉴别,可理解为认证。认证则是防止主动攻击的重要技术,可以防止如下一些攻击(功能) :伪装:攻击者生成一个消息并声称这条消息是来自某合法实体,或者攻击者冒充消息接收方向消息发送方发送的关于收到或未收到消息的欺诈应答。内容修改:对消息内容的修改,包括插入、删除、转换和修改。顺序修改:对通信双方消息顺序的修改,包括插入、删除和重新排序。计时修改:对消息的延迟和重放。在面向连接的应用中,攻击者可能延迟或重放以前某合法会话中的消息序列,也可能会延迟或重放是消息序列中的某一条消息。(实现方法分类)可提供认证功能的认证码的函数可分为三类:加密函数:使用消息发送方和消

22、息接收方共享的密钥对整个消息进行加密,则整个消息的密文作为认证符。消息认证码:它是消息和密钥的函数,产生定长度值,该值作为消息的认证符。散列函数:它是将任意长的消息映射为定长的 hash 值的函数,以该 hash 值作为认证符。2、数字签名的功能与实现方法(散列、私有)数字签名的应用过程是,数据源发送方使用自己的私钥对数据信息进行处理,完成对数据的合法“签名” ,数据接收方则利用发送方的公钥来验证收到的消息上的“数字签名” ,以确认签名的合法性。消息认证用以保护双方之间的数据交换不被第三方侵犯;但它并不保证双方自身的相互欺骗。假定 A 发送一个鉴别的信息给 B,双方之间的争议可能有多种形式:B

23、 伪造一个不同的消息,但声称是从 A 收到的。A 可以否认发过该消息,B 无法证明 A 确实发了该消息。数字签名的设计要求: 唯一性:签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认; 依赖性:签名必须是依赖于被签名的信息; 必须相对容易生成该数字签名; 可验证:必须相对容易识别和验证该数字签名; 抗伪造:伪造该数字签名在计算复杂性意义上具有不可行性,既包括对一个已有的数字签名构造新的消息,也包括对一个给定消息伪造一个数字签名; 可用性:算法简单,并且在存储器中保存一个数字签名备份是现实可行的数字签名的产生方法:信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据连同原文传送给接收者,接收者用发送者的公钥解开数据后,就可确定消息有没有被窜改,同时也是对发送者发送的信息的真实性的一个证明。发送者对所发信息不能抵赖。公开加密算法用于签名的条件:E(D(X)=X保护抗抵赖性3、散列函数应用、 Hash 函数的安全要求10 1单向性:对任何给定的散列码 h,找到满足 H(x) h 的 x 在计算上是不可行的。 2抗弱碰撞性:对任何给定的消息 x,找到满足 yx 且 H(x)=H(y)的 y 在计算上是不可行的。 3抗强碰撞性:找到任何满足 H(x)=H(y)的偶对(x,y)在计算上是不可行的。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报