2024年4月26日发(作者:)
第1章 信息安全概述
1.被动攻击:攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作
任何修改。
被动攻击手段:搭线监听、无线截获、其他截获、流量分析
阻止被动攻击:加密
对付被动攻击的重点是预防,不是检测
被动攻击使得机密信息被泄露,破坏了信息的机密性
2.主动攻击:包括对数据流进行篡改或伪造
主动攻击四种类型:伪装、重放、消息篡改、拒绝服务
伪装、重放、消息篡改,破坏了信息的完整性,拒绝服务,破坏了信息系统的可用性
3.信息安全的目标:
机密性:Confidentiality,指保证信息不被非授权访问。
完整性:Integrity,指信息在生成、传输、存储和使用过程中不应被第三方篡改。
可用性 :Availability,指授权用户可以根据需要随时访问所需信息。
其它信息安全性质:可靠性,不可抵赖性,可审查性,可控性
4.信息安全基础研究的主要内容:密码学研究和网络信息安全基础理论研究
密码理论是信息安全的基础,信息安全的机密性,完整性和抗否认性都依赖密码算法
密码学的主要研究内容是:加密算法(保护信息机密性)
消息认证算法(保护信息的完整性)
数字签名算法(保护信息的抗否认性)
密钥管理
5.网络攻击方式:
①泄密:将消息透露给未被授权的任何人或程序
②传输分析:分析通信双方的通信模式
③伪装:欺诈源向网络中插入一条消息
④内容修改:对消息内容进行插入、删除、转换或修改
⑤顺序修改:对通信双方的消息顺序进行插入、删除或重新排序
⑥计时修改:对消息的延时和重放
⑦发送方否认:发送方否认发过来某消息
⑧接收方否认:接收方否认接收到某消息
6.安全理论的主要内容:身份认证、授权和访问控制、安全审计和安全协议
7.安全技术:防火墙技术、漏洞扫描和分析、入侵检测、防病毒等
8.平台安全:物理安全、网络安全、系统安全、数据安全、用户安全和边界安全
物理安全是指保障信息网络物理设备不受物理损害,或是损坏时能及时修复或替换,通
常是针对设备的自然损害、人为破坏或灾害损害而提出的
网络安全的目标是防止针对网络平台的实现和访问模式的安全威胁
9.信息安全管理研究:
①安全策略研究,主要内容包括安全风险评估、安全代价评估、安全机制的制定以及安全措
施的实施和管理等
安全策略是安全系统设计、实施、管理和评估的依据
②安全标准研究,主要内容包括安全等级划分、安全技术操作标准、安全体系结构标准、安
全产品测评标准和安全工程实施标准等
③安全测评研究,主要内容有测评模型、测评方法、测评工具、测评规程等
第2章 密码学基础
1.研究各种加密方案的学科称为密码编码学,加密方案则被称为密码体制或者密码,研究
破译密码的学科称为密码分析学
数据安全基于密钥而不是算法的保密,也就是说,对于一个密码体制,其算法是可以公
开的,但具体对于某次加密过程中所使用的密钥则是保密的
2. 根据密钥的使用方式分类:对称密码体制(秘密钥密码体制)和非对称密码体制(公钥
密码体制)
对称密码体制分为两类:序列密码或流密码,分组密码
3. 攻击密码体制一般有两种方法:密码分析和穷举攻击
穷举攻击是指攻击者对一条密文尝试所有可能的密钥,直到把它转化成为可读的有意义明文
4.
攻击类型
惟密文攻击(难度
最大)
已知明文攻击
选择明文攻击
选择密文攻击
攻击者拥有的资源
加密算法
截获的部分密文
加密算法,
截获的部分密文和相应的明文
加密算法
加密黑盒子,可加密任意明文得到相应的密文
加密算法
解密黑盒子,可解密任意密文得到相应的明文
如果无论有多少可以使用的密文,都不足以唯一地确定在该体制下地密文所对应的明
文,则此加密体制是无条件安全的
5.加密算法应该至少满足下面的两个条件之一:
①破译密码的代价超出密文信息的价值
②破译密码的时间超出密文信息的有效期
满足上述两个条件之一的密码体制被称为在计算上是安全的
第3章 对称密码体制
1.雪崩效应:明文或密钥的微小改变将对密文产生很大的影响
2.弱密钥:DES算法在每次迭代时都有一个子密钥供加密用,如果一个外部密钥所产生的
所有子密钥都是一样的,则这个密钥就称为弱密钥。
3.AES,RC4,IDEA,CLIPPER,Blowfish,Twofish,CAST-128,GOST
第4章 公钥密码体制
1. 公钥密码体制有4个组成部分:明文,密文,公钥和私钥,加密、解密算法
持有公钥的任何人都可以加密消息,但却无法解密。只有持有私钥的人才能够解密。加
密的时候可以用公钥也可以用私钥
2. 公钥加密体制的特点和优点
①加密和解密能力分开
②多个用户加密的消息只能由一个用户解读,可用于公共网络中实现保密通信
③用私钥加密的消息可以用对应的公钥解密,所以由一个用户加密消息而使多个用户可以解
读,可用于认证系统中对消息进行数字签字
④无需事先分配密钥
⑤密钥持有量大大减少
⑥提供了对称密码技术无法或很难提供的服务:如与哈希函数联合运用可生成数字签名,可
证明的安全伪随机数发生器的构造,零知识证明等
3. 公钥密码体制目前主要用于密钥管理和数字签名
发布评论