




下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、PAGE5信息安全概述信息:經(jīng)過加工(獲取、推理、分析、計(jì)算、存儲(chǔ))的特定形式數(shù)據(jù),是物質(zhì)運(yùn)動(dòng)規(guī)律的總和。信息安全是保護(hù)信息網(wǎng)絡(luò)的軟硬件及其系統(tǒng)數(shù)據(jù)不因偶然/惡意原因遭破壞、更改、泄露,使系統(tǒng)連續(xù)可靠正常運(yùn)行,信息服務(wù)不中斷信息安全涉及的知識(shí)領(lǐng)域:計(jì)算機(jī)科學(xué),網(wǎng)絡(luò)、通信、密碼、信息安全技術(shù),應(yīng)用數(shù)學(xué)、數(shù)論、信息論等安全性攻擊:被動(dòng)攻擊:攻擊者未被授權(quán)情況下,非法獲取信息/數(shù)據(jù)文件,但不對(duì)其作任何修改,eg監(jiān)聽、截獲、流量分析。破壞了信息的機(jī)密性主動(dòng)攻擊:包括對(duì)數(shù)據(jù)流進(jìn)行篡改、偽造,eg.偽裝、重放、消息篡改,破壞了信息的完整性;拒絕服務(wù),破壞了信息系統(tǒng)的可用性信息安全目標(biāo):機(jī)密性:保證信息不被
2、非授權(quán)訪問完整性:信息在生成、傳輸、存儲(chǔ)和使用過程中不被第三方篡改可用性:授權(quán)用戶可根據(jù)需要隨時(shí)訪問所需信息可靠性、不可抵賴性、可審查性、可控性信息安全研究內(nèi)容: 密碼學(xué)基礎(chǔ)密碼學(xué)是關(guān)于加密、解密變換的科學(xué),是保護(hù)數(shù)據(jù)/信息的有力武器;是研究信息系統(tǒng)安全保密的科學(xué)。包含兩個(gè)分支密碼編碼學(xué)(Cryptography),對(duì)信息編碼實(shí)現(xiàn)隱蔽信息密碼分析學(xué)(Cryptanalytics),分析破譯密碼密碼學(xué)基本概念:明文plaintext、密文ciphertext、加密encryption、解密decryption、加密算法encrytion algorithm、解密算法、密鑰key、密碼分析cryp
3、tanalysis、被動(dòng)攻擊passive attack、主動(dòng)攻擊active attack密碼體制基本組成:明文空間M:全體明文的集合 密文空間C:全體密文的集合加密算法E一組由M到C的加密變換 解密算法D 密鑰空間K密碼系統(tǒng)分類:密鑰使用方式分類:對(duì)稱(秘密鑰)、非對(duì)稱(公鑰)密碼體制明文、密文處理方式分類:分組、序列密碼體制加密算法是否變化分類:固定算法、變化算法密碼體制經(jīng)典(古典)密碼學(xué)運(yùn)用的兩種基本技術(shù):代換法:將明文字母替換成其他字母、數(shù)字、符號(hào)置換法:明文字母保持相同,順序打亂Caesar密碼 加密公式:C=E(p)=(p+3) mod 26 一般C=E(p)=(p+k) mod
4、 26 解密:C=E(p)=(p+3) mod 26Playfair密碼 多表代換密碼1、密鑰去重復(fù),密鑰是Live and learn,去掉后則為liveandr。2、明文配對(duì) 重復(fù)、最后填X,communist,應(yīng)成為co,mx,mu,ni,st。3、代換規(guī)則:同行的明文將由其右邊的字母替代同列的明文將由它下面的字母代替不同行不同列,由矩形決定 密鑰crazy dog明文where there is life,there is hope. 配對(duì)wh er et he re is li fe th er ei sh op ex 密文為:kt yg wo ok gy nl hj of cm y
5、g kg lm mb wf 幾個(gè)大寫字母一組:KTYGW OOKGY NLHJO FCMYG KGLMM BWF對(duì)稱密碼體制分組密碼數(shù)據(jù)加密標(biāo)準(zhǔn)DES高級(jí)加密標(biāo)準(zhǔn)AES序列密碼對(duì)稱密碼體制兩種不同實(shí)現(xiàn)方式:分組密碼、序列密碼分組密碼設(shè)計(jì)思想:擴(kuò)散、混淆DES對(duì)稱密碼體制按分組方式工作的密碼基本思想:將二進(jìn)制序列的明文分成每64bit一組,用長為64bit(56bit)的密鑰對(duì)其進(jìn)行16輪代換和置換加密,最后形成密文。 DES加密流程1 明文分成每64bit一組2 將64bit二進(jìn)制碼輸入到密碼器中,密碼器對(duì)64位碼進(jìn)行初始置換3 在64bit主密鑰產(chǎn)生的16個(gè)子密鑰控制下進(jìn)行16 輪乘積變換4
6、 再進(jìn)行末置換就得到64位已加密的密文。多重DES二重DES(Double DES) 、帶有雙密鑰的三重DES高級(jí)加密標(biāo)準(zhǔn)AES2000年10月2日,NIST宣布Rijndael作為新的AES,記AES基本概念公鑰密碼體制傳統(tǒng)密碼體制在應(yīng)用中的缺陷如果 gcd(a,b)=1,則a,b是互素的同余歐幾里德算法(Euclid)乘法逆元?dú)W拉函數(shù)公鑰密碼體制(Public key system)與其他密碼學(xué)完全不同:公鑰算法基于數(shù)學(xué)函數(shù)而不是基于替換和置換使用兩個(gè)獨(dú)立的密鑰公鑰密碼學(xué)的提出是為了解決兩個(gè)問題:密鑰的分配、數(shù)字簽名1976年Diffie和Hellman首次公開提出公鑰密碼學(xué)概念公鑰加密體
7、制的特點(diǎn)加密和解密能力分開多用戶加密的消息只能由一個(gè)用戶解讀,可用于公共網(wǎng)絡(luò)保密通信私鑰加密的消息可用對(duì)應(yīng)的公鑰解密,所以一個(gè)用戶加密消息多個(gè)用戶可以解讀,可用于認(rèn)證系統(tǒng)中對(duì)消息進(jìn)行數(shù)字簽字無需事先分配密鑰密鑰持有量大大減少提供對(duì)稱密碼技術(shù)無法或很難提供的服務(wù):如與哈希函數(shù)聯(lián)合運(yùn)用可生成數(shù)字簽名,可證明的安全偽隨機(jī)數(shù)發(fā)生器的構(gòu)造,零知識(shí)證明等 公鑰加密體制應(yīng)用保證機(jī)密性 保證真實(shí)性 既保證機(jī)密性又保證真實(shí)性RSA算法使用了乘方運(yùn)算。明文M經(jīng)過加密得到密文C: C=Me mod n密文C經(jīng)過解密得到明文M: Cd mod n=(Me mod n)d mod n= Med mod n=M即:必須存
8、在e,d,n,使Med mod n=M成立確定n:獨(dú)立地選取兩大素?cái)?shù)p和q(各100200位十進(jìn)制數(shù)字)計(jì)算 n=pq,其歐拉函數(shù)值(n)=(p1)(q1)確定e:隨機(jī)選一整數(shù)e,1e(n),gcd(n), e)=1確定d:根據(jù)ed=1 mod (n)在模(n)下,計(jì)算d 選兩個(gè)保密的大素?cái)?shù)p和q。 計(jì)算n=pq,(n)=(p-1)(q-1),其中(n)是n的歐拉函數(shù)值。 選一整數(shù)e,滿足1e(n),且gcd(n),e)=1。 計(jì)算d,滿足de1 mod (n) 以e,n為公開鑰,d,n為秘密鑰。消息認(rèn)證消息認(rèn)證基本概念 消息加密認(rèn)證 消息認(rèn)證碼 hash函數(shù)認(rèn)證(Authentication
9、) 認(rèn)證與加密的區(qū)別泄密:將消息透露給沒有合法秘密鑰的任何人或程序。傳輸分析:分析通信雙方的通信模式,如連接頻率,時(shí)間等偽裝:攻擊者產(chǎn)生一條消息并聲稱來自某合法實(shí)體內(nèi)容修改:對(duì)消息進(jìn)行插入、刪除、轉(zhuǎn)化、修改順序修改:對(duì)消息順序進(jìn)行插入、刪除、重新排序計(jì)時(shí)修改:對(duì)消息的延時(shí)和重放發(fā)送方否認(rèn)、接受方否認(rèn)對(duì)付1、2用加密;對(duì)付3、4、5、6用消息認(rèn)證;對(duì)付7、8數(shù)字簽名消息認(rèn)證的基本概念消息認(rèn)證:驗(yàn)證收到的消息確定是來自真正的發(fā)送方且未被修改過。認(rèn)證符:用來認(rèn)證消息的值。由消息的發(fā)送方產(chǎn)生認(rèn)證符,傳給接收方。認(rèn)證函數(shù):產(chǎn)生認(rèn)證符的函數(shù),實(shí)際上代表產(chǎn)生認(rèn)證符的方法。消息加密消息認(rèn)證碼MAC消息認(rèn)證碼是
10、消息和密鑰的公開函數(shù),它產(chǎn)生定長的值,該值作認(rèn)證符。利用密鑰和消息生成固定長度的短數(shù)據(jù)塊,并將其附加在消息之后。通信雙方共享密鑰KHash函數(shù)(雜湊函數(shù)、散列函數(shù))特點(diǎn):與MAC一樣,hash函數(shù)的輸入是可變消息M,輸出是固定大小的hash碼H(M),或稱消息摘要、hash值。與MAC不同的是,hash碼的產(chǎn)生過程不使用密鑰。Hash碼是所有消息的函數(shù),改變消息的任一位,都會(huì)導(dǎo)致hash碼改變。Hash算法通常是公開的。又稱:哈希函數(shù)、數(shù)字指紋(Digital finger print)、壓縮(Compression)函數(shù)、緊縮(Contraction )函數(shù)、數(shù)據(jù)鑒別碼DAC(Data au
11、thentication code)、篡改檢驗(yàn)碼MDC(Manipulation detection code)散列函數(shù)H必須滿足以下幾個(gè)性質(zhì)H對(duì)于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長的輸出。 對(duì)任何給定的M,H(M)要相對(duì)易于計(jì)算。 單向性:對(duì)于任何給定的hash值h,計(jì)算出M在計(jì)算上不可行。 弱無碰撞性:對(duì)任何給定的M1找M2,使H(M1)=H(M2)計(jì)算上不可行。 強(qiáng)無碰撞性:找任何(M1,M2),使H(M1)=H(M2)計(jì)算上不可行。常用Hash算法MD5 hash算法輸入消息可任意長、分組512bit長、壓縮后輸出為128bitsSHA 算法輸入為小于264比特長的任意消息、分組512b
12、it長、輸出160bit身份認(rèn)證與數(shù)字簽名身份證明的基本途徑1.所知。如口令、密碼等。2.所有。如身份證、護(hù)照、信用卡、鑰匙等。3.個(gè)人特征。如指紋、聲音、步態(tài)及虹膜等。身份認(rèn)證的技術(shù)主要包括:口令認(rèn)證密碼學(xué)認(rèn)證技術(shù)生物特征識(shí)別密碼學(xué)認(rèn)證技術(shù):一次性口令認(rèn)證、基于共享密鑰認(rèn)證、基于公鑰證書認(rèn)證、零知識(shí)證明身份認(rèn)證方式:單向認(rèn)證、雙向認(rèn)證、信任的第三方認(rèn)證臨時(shí)值在認(rèn)證協(xié)議設(shè)計(jì)中的重要作用Kerberos系統(tǒng)構(gòu)架數(shù)字簽名基本概念是一種防止源點(diǎn)或終點(diǎn)抵賴的鑒別技術(shù), 用于防止通信雙方的欺騙數(shù)字簽名由公鑰密碼發(fā)展而來,在網(wǎng)絡(luò)安全,身份認(rèn)證、數(shù)據(jù)完整性、不可否認(rèn)性、匿名性等方面有重要應(yīng)用。簽名方法:直接
13、數(shù)字簽名方法、仲裁數(shù)字簽名方法RSA簽名方案數(shù)字簽名標(biāo)準(zhǔn)DSS美國聯(lián)邦信息處理標(biāo)準(zhǔn)FIPS PUB 186簽名長度320bit只能用于數(shù)字簽名,不能用于加密數(shù)字簽名算法DSA第7章 密鑰管理對(duì)稱密碼體制的密鑰管理密鑰分級(jí)、生成、存儲(chǔ)與備份、分配、更新、終止和銷毀公鑰密碼體制的密鑰管理公鑰的分配、數(shù)字證書、證書、公鑰基礎(chǔ)設(shè)施PKI公鑰的分配:公開發(fā)布、公鑰動(dòng)態(tài)目錄表、數(shù)字證書數(shù)字證書(公鑰證書)在公鑰目錄或授權(quán)方式下,用戶要與其它用戶通信,必須向目錄管理員申請(qǐng)對(duì)方的公鑰,因此公鑰管理員成為系統(tǒng)瓶頸。1978年,MIT的Kohnfelder提出了證書的概念:公開密鑰管理者為每個(gè)實(shí)體頒發(fā)一個(gè)證書,實(shí)
14、現(xiàn)實(shí)體和其公開密鑰的綁定用戶通過公鑰證書交換各自公鑰,無須與公鑰管理機(jī)構(gòu)聯(lián)系的格式證書格式版本:版本1、版本2或者版本3證書序列號(hào):本證書的唯一標(biāo)識(shí)簽名算法標(biāo)識(shí)符:本證書使用的數(shù)字簽名算法發(fā)證者的名稱:證書頒發(fā)者的可識(shí)別名有效期:證書有效的時(shí)間段主體名稱:證書擁有者的可識(shí)別名(非空)主體公鑰信息:主體的公鑰以及使用的公開密鑰算法。發(fā)證者唯一標(biāo)識(shí)符:可選字段,很少使用主體唯一標(biāo)識(shí)符:可選字段,很少使用擴(kuò)展項(xiàng):密鑰和主體的附加屬性說明頒發(fā)者簽名公鑰基礎(chǔ)設(shè)施PKI公鑰證書、證書管理機(jī)構(gòu)、證書管理系統(tǒng)、圍繞證書服務(wù)的各種軟硬件設(shè)備以及相應(yīng)的法律基礎(chǔ)共同組成公開密鑰基礎(chǔ)設(shè)施PKI。PKI是一種標(biāo)準(zhǔn)的密鑰
15、管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)據(jù)簽名等密碼服務(wù)所必須的密鑰和證書管理。美國是最早(1996)推動(dòng)PKI建設(shè)的國家。1998年中國的電信行業(yè)建立了我國第一個(gè)行業(yè)CA,此后金融、工商、外貿(mào)、海關(guān)和一些省市也建立了自己的行業(yè)CA或地方CA。PKI的信任模型建立一個(gè)管理全世界所有用戶的全球性PKI是不現(xiàn)實(shí)的。各個(gè)國家都建立自己的PKI,一個(gè)國家內(nèi)部再分別建立不同行業(yè)或不同地區(qū)的PKI。為了實(shí)現(xiàn)跨地區(qū)、跨行業(yè),甚至跨國際的安全電子業(yè)務(wù),這些不同的PKI之間的互聯(lián)互通和相互信任是不可避免的。對(duì)于大范圍的PKI,一般會(huì)有很多的CA,這些CA之間應(yīng)當(dāng)具有某種結(jié)構(gòu)的聯(lián)系,以使不同CA之間的
16、證書認(rèn)證簡單方便。證書用戶、主體、各CA之間的證書認(rèn)證關(guān)系稱為PKI的信任模型。第8章 訪問控制訪問控制的概念訪問控制由兩個(gè)重要過程組成訪問控制的最基本概念:主體 客體 訪問 訪問許可 控制策略控制策略:自主、強(qiáng)制訪問控制、基于角色、任務(wù)、對(duì)象的訪問控制 第9章 網(wǎng)絡(luò)攻擊技術(shù)一次完整的網(wǎng)絡(luò)攻擊基本步驟獲取訪問權(quán)限:緩沖區(qū)溢出 SQL注入攻擊拒絕服務(wù)攻擊(Denial of Service,簡稱DoS)攻擊者利用系統(tǒng)缺陷,通過執(zhí)行一些惡意操作使合法的系統(tǒng)用戶不能及時(shí)的得到服務(wù)或系統(tǒng)資源,如CPU處理時(shí)間、存儲(chǔ)器、Web服務(wù)等。它本身并不能使攻擊者獲取什么資源,例如系統(tǒng)的控制權(quán)力、秘密的文件等,它
17、只是以破壞服務(wù)為目的。第11章 防火墻防火墻的原理、基本功能、實(shí)施策略 防火墻的分類根據(jù)防火墻形式分類:軟件、硬件、芯片級(jí)防火墻 根據(jù)實(shí)現(xiàn)原理分類:包過濾型 應(yīng)用代理型根據(jù)防火墻結(jié)構(gòu)分類:單一主機(jī)、路由器集成式、分布式防火墻按照防火墻應(yīng)用部署分類:邊界、個(gè)人、混合式防火墻第12章 入侵檢測(cè)系統(tǒng)入侵檢測(cè)定義入侵檢測(cè)的通用流程 入侵檢測(cè)系統(tǒng)的功能 入侵檢測(cè)系統(tǒng)分類入侵檢測(cè)方法:濫用/誤用檢測(cè)、異常檢測(cè)(Anomaly Detection)第13章 安全協(xié)議IPsec(Internet Protocol Security, Internet協(xié)議安全)產(chǎn)生于IPv6的制定之中,用于提供IP層的安全性。
18、 通過AH(Authentication Header驗(yàn)證報(bào)頭)和ESP(Encapsulating Security Payload封裝安全有效負(fù)載)分別為IP協(xié)議提供了基于無連接的數(shù)據(jù)完整性和數(shù)據(jù)保密性。IPSec協(xié)議體系結(jié)構(gòu)IPsec協(xié)議給出了應(yīng)用于IP層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu),包括:AH協(xié)議:定義認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)源認(rèn)證和完整性保證;ESP協(xié)議:定義加密和可選認(rèn)證的應(yīng)用方法,提供可靠性保證。IKE(Internet Key Exchange) 密鑰的交換標(biāo)準(zhǔn)協(xié)議 :用于密鑰交換 IPsec的工作模式傳輸模式:原IP數(shù)據(jù)包的首部之后的數(shù)據(jù)會(huì)改變,通過增加AH(驗(yàn)證報(bào)頭)或ESP(封裝安全有效負(fù)載)字段來提供安全性,但原IP首部不變。 AH傳輸模式、ESP傳輸模式隧道模式:保護(hù)對(duì)象是整個(gè)IP包。在AH或ESP字段加入到IP分組后,還要加上一個(gè)新的首部,原數(shù)據(jù)包加上安全字段成為新數(shù)據(jù)包的載荷,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025委托代理進(jìn)出口合同范本
- 2025新款專項(xiàng)資金借款合同模板
- 2025貨車司機(jī)勞動(dòng)合同范本文檔模板
- 醫(yī)療行業(yè)數(shù)字化升級(jí)的績效管理實(shí)踐案例
- 2025合同終止協(xié)議重點(diǎn)提示
- 教育現(xiàn)代化背后的設(shè)計(jì)安全風(fēng)險(xiǎn)控制措施探討
- 二手購房補(bǔ)充合同范本
- 吊車勞務(wù)用工合同范本
- 勞務(wù)公司差價(jià)補(bǔ)貼協(xié)議書
- 打印耗材采購合同范本
- JJG 475-2008 電子式萬能試驗(yàn)機(jī)-(高清現(xiàn)行)
- 小麥胚芽知識(shí)問答
- 戰(zhàn)略方法論三層面法和財(cái)務(wù)模型課件
- 裝表接電課件(PPT 86頁)
- 病例報(bào)告表(CRF)模板
- Q∕GDW 12158-2021 國家電網(wǎng)有限公司重大活動(dòng)電力安全保障工作規(guī)范
- 鏈斗技術(shù)規(guī)范書
- 船舶應(yīng)急部署表及船員應(yīng)變卡
- 爾雅《尊重學(xué)術(shù)道德遵守學(xué)術(shù)規(guī)范》期末考試答案0001
- 關(guān)聯(lián)交易模板詳解
- 政治經(jīng)濟(jì)學(xué)計(jì)算題附答案
評(píng)論
0/150
提交評(píng)論