滑精怎么治信息安全的威胁分为人为的和自然的两种。信息安全的研究的目标主要是针对人为的威胁。
密码学的主要任务:保密性(流密码、对称密码、公钥密码),数据完整性(消息摘要与消息认证码),不可否认性(数字签名),身份认证(认证协议和零知识证明体系),密钥的分配与管理
安全业务指安全防护措施,有以下5种。
1保密业务:保护数据以防被动攻击2认证业务:用于保证通信的真实性3完整性业务:和保密业务一样,完整性业务也能应用于消息流、单个消息或一个消息的某一个选定域4不可否认业务:用于防止通信双方的某一方对所传输的消息的否认,因此一个消息发出后,可以证明这一消息的确是由通信的另一方发出的5访问控制:访问控制的目标是防止对网络资源的非授权的访问,控制的实现方式是认证,即检查欲访问某资源的用户是否具有访问权。
信息安全的目标:保护信息的机密性、完整性、抗否认性和可用性。
信息安全:研究实现信息安全的目标理论和技术。大致可以分为基础理论研究、应用技术研究、安全管理研究等方面。其中,基础研究的主要内容包括密码学研究和网络信息安全基础
研究。
密码理论的研究重点是算法,包括数据加密算法、数字签名算法,消息摘要算法及密钥管理协议等。这些算法提供两方面的服务:直接对信息进行运算,保护信息的机密性,通过消息摘要检测信息的完整性,通过数字签名保护消息的抗否认性;另一方面,提供对身份认证和安全协议等网络安全理论的支持。(网络安全理论:身份认证、访问控制、审计追踪、安全协议等)
安全技术:防火墙、漏洞扫描、入侵检测技术。安全管理:安全标准、安全策略、安全测评
信息安全可分为系统安全(操作系统、数据库安全等)、数据安全(安全存贮、安全传输)和内容的安全(包括病毒的防护、不良内容的过滤等)三个层次
密码学(Cryptology): 是研究信息系统安全保密的科学,包括密码编码学和密码分析学。
对密码体制的主动攻击(攻击算法弱点)共模攻击,小指数攻击
对密码体制的被动攻击(攻击算法强度)选择明文攻击,选择密文攻击,已知明文攻击,唯密文攻击
差分密码分析(选择明文攻击),线性密码分析(已知明文攻击)
------------------------------------------------------------------------------------------------------------------------------------------
流密码的基本思想是利用密钥k产生密钥流 密钥流由密钥流发生器f产生:这里 评价的近义词是加密器中的记忆元件(存贮器)在时刻 i简短亲子时光感悟的状态,f是由密钥 确定的函数。
明文组: 密文组: 利用密钥k产生一个密钥流
二元加法流密码是目前最为常用的流密码,其加密变换为
密钥产生器由一个输出符号集 一个状态集 一个状态转移函数 一个输出函数 以及一个初始状态 组成。设计的关键在于找出合适的状态转移函数和输出函数使得输出的密钥流序列满足应有的性质,并要求在设备是节省的和容易实现的。
当状态转移函数为非线性时,相应的密钥流生成器的分析受到很大的限制。而采用线性的状态转移函数和非线性的输出函数时,将能够进行深入的分析并得到好的生成器。因此将此类生成器分成驱动部分和非线性组合部分。驱动部分控制生成器的状态转移,同时为非线性部分提供统计性能好的序列,而非线性部分利用这些序列组合出满足要求的密钥流序列。
目前最为流行和使用的密钥流产生器中,其驱动部分时由一个或多个线性反馈移位寄存器组成。
移位寄存器是产生密钥流的主要组成部分。GF(2)是上的一个n级反馈移位寄存器是由n个二元寄存器和一个反馈函数 组成。当移位寄存器的反馈函数 是关于的 线性函数时,则称之为线性反馈移位寄存器LFSR。
线性反馈移位寄存器的输出序列的性质由其反馈函数决定。n级的线性反馈移位寄存器最多有 个不同的状态,除去初始状态为0的状态外,n级线性反馈移位寄存器的最多有 个状态,因此一个n级线性反馈移位寄存器其输出序列的周期不会超过 称周期为 的输出序列为瑞士手表m序列。
设计一个性能良好的序列密码最基本的原则是“密钥流生成器的不可预测性” 它可分解为下述基本原则:
周期大,线性复杂度高(生成序列的LFSR的级数大),统计性能良好,足够的“混乱”,足够的“扩散”,抵抗不同形式的攻击
分组密码因其实现速度较快,在许多密码系统中是一个重要的组成部分。分组密码与流密码在区别在于分组密码将明文的消息编码后划分成长度为n的组,在一个密钥的控制下变换成等长(m)的输出序列。一般情况下,n=m。若m>n,为由数据扩充的分组密码;若m<n怎样炒苦瓜,为由数据压缩的分组密码。
设计分组密码常用的一些方法:
1. 代换:将n长的明文分组变换为唯一n长密文分组,这样的变换是可逆的,称明文分组到密文分组的可逆变换为代换。
2. 扩散和混淆:目的是抵抗敌手对密码系统的统计分析
扩散:就是将明文的统计特性散布到密文中,实现的方法是使明文的每一位影响密文的多位,等价于说密文的每一位均受明文中的多位影响。目的是使明文和密文的统计关系变得尽可能的复杂,使敌手无法得到明文(密文)。方法:对数据重复执行某个置换,再对该置换作用一函数,可获得扩散。
混淆:是使密文的统计特性和密钥取值的关系变得尽可能的复杂,使敌手无法获得密钥。
方法:使用复杂的代换算法,可获得好的混淆结果,而使用简单的线性代换得到的混淆效果不太理想。
Feistel密码结构的思想是利用乘积密码实现扩散和混淆。乘积密码是顺序的执行两个或多个密码系统,使得最后结构的密码强度高于每个基本密码系统产生的结果。
加密: Li = Ri-1; Ri = Li-1F(Ri-1,Ki)
解密: Ri-1 = Li Li-1 = RiF(Ri-1,Ki)= RiF(Li,Ki)
分组密码的操作模式:电子密码本ECB,密码分组链接CBC,密码反馈CFB,输出反馈OFB
DES的安全性:即DES的抗攻击强度如何,或者说密钥长度是否足够了(密钥实际上只有56比特)
------------------------------------------------------------------------------------------------------------------------------------------
公钥密码又称为双钥密码和非对称密码,
公开密钥密码的重要特性:加密与解密由不同的密钥完成 加密: X→Y: Y = Epk(X),解密: Y→X: X = Dsk(Y) =Dsk(Epk (X)),知道加密算法,从加密密钥得到解密密钥在计算上是不可行的,两个密钥中任何一个都可以用作加密而另一个用作解密(不是必须的),X = Dsk(Epk(X)) = Epk(Dsk(X))
用公钥密码实现保密:用户拥有自己的密钥对(PK,SK)。公钥PK公开减肥最有效的方法,私钥SK保密。A→B: Y=EPK(X)
B: DSK(Y)= DSK(EPK(X))=X
用公钥密码实现鉴别:条件: 两个密钥中任何一个都可以用作加密而另一个用作解密。鉴别:A→ALL: Y=DSKa(X) ALL: EPKa(Y)=EPKa(DSKa(X))=X。鉴别+保密:A→B: Z= EPKb(ESKa(X))
B: DPKa(DSKb(Z))=X
公钥密钥的应用范围:加密/解密 数字签名(身份鉴别) 密钥交换
算法 | 加/解密 | 数字签名 | 密钥交换 |
RSA 观摩的意思 | 是 | 是 | 是 |
Dieffie-Hellman | 否 | 否 | 是 |
DSS | 否 | 是 | 否 |
| | | |
金锭桥
基本思想和要求:涉及到各方:发送方、接收方、攻击者。涉及到数据:公钥、私钥、明文、密文
公钥算法的条件:产生一对密钥是计算可行的。已知公钥和明文,产生密文是计算可行的。接收方利用私钥来解密密文是计算可行的。对于攻击者,利用公钥来推断私钥是计算不可行的。已知公钥和密文,恢复明文是计算不可行的。(可选)加密和解密的顺序可交换
对公钥密码体制的攻击:如果密钥太短,容易遭受穷举搜索攻击。但密钥太长,由于公钥密码体制中所使用的可逆函数的计算复杂性与密钥长度一般不是线性关系,因此随着密钥长度的增加计算变得更为复杂,影响了加解密的速度。寻找从公钥计算私钥的方法。而该方法一般是困难的,但并不能证明是不可行的。
可能字攻击,对可能的密钥尝试解密密文,如果得到有意义的明文,即为成功。
对RSA的攻击方法:1强力攻击(穷举法):尝试所有可能的私有密钥2、数学分析攻击:各种数学方法,等价于两个素数乘积的因子分解3、对RSA实现的攻击
对RSA的具体实现存在一些攻击方法,但不是针对基本算法的,而是针对协议的。对RSA
的选择密文攻击。对RSA的公共模攻击。对RSA的小加密指数攻击。对RSA的小解密指数攻击
4.时间性攻击:取决于解密算法的运算时间
密钥分配:
保密通信双方需共享密钥
共享密钥要经常更换
分配方式:A选择密钥并手工传递给B 第三方C选择密钥分别手工传递给A,B 用A,B原有共享密钥传送新密钥 与A,B分别有共享密钥的第三方C传送新密钥给A和/或B
N个用户集需要N(N-1)/2个共享密钥
密钥保护的基本原则:密钥永远不可以以明文的形式出现在密码装置之外。密码装置是一种保密工具,即可以是硬件,也可以是软件。
密钥管理的基本原则:用一个密钥保护许多其他密钥的方法,在密码学中叫主密钥原理。
秘密(会话)密钥的管理:密钥由用户使用,用以保护存储在文件中的数据,最简单的方法是不把密钥存储在系统中。仅仅在加密、解密时才把密钥输入系统。
比如我们在DES加密算法中,要求输入56位密钥通常有两种方法;一种是直接输入8字节密钥,在这种情况下,只有完全随机选择56位密钥的情况下才能使用这种格式,因为仅有由英文字母或数字构成的密钥太容易被穷举法破译,因为用户比较容易记忆有意义的字母。