1计算机安全保密绪论_笔记

别说谁变了你拦得住时间么 提交于 2020-02-24 05:06:29

考核方式

开卷考试,其中60%为计算题

两次平时作业

平时考勤

信息安全的基本概念

信息安全的三个级别

  • 计算机安全
  • 网络安全
  • 信息系统安全

其中计算机安全为主机范围 ,网络安全为整个网络范围,信息系统安全则为整个信息系统范围

安全的几个要素:

  • 可用性 授权实体有权访问数据

    其中DOS攻击即破坏信息的可用性,维护可用性安全只有防护DOS攻击

    ​ 附:DOS攻击为通过各种手段耗尽被攻击对象的资源,使其无法正常提供服务

  • 机密性:信息不暴露给未授权实体或进程

  • 完整性:保证数据不被未授权修改

  • 可控性:控制授权范围内信息流向及操作方式

  • 可审查性:对出现的安全问题提供依据和手段(追责,查人)

其中前三者被称为信息安全的三属性,后两个是在信息安全发展后逐渐出现的扩展属性。

安全威胁的来源

  • 外部渗入:未被授权使用计算机的人
  • 内部渗入者
    • 被授权使用计算机,但是不能访问某些数据、程序或资源,它包括:
      • 冒名顶替:使用别人的用户名和口令进行操作(用别人的号)
      • 隐蔽用户:逃避审计和访问控制的用户(逃过检查和防火墙)
  • 滥用职权者:
    • 被授权使用计算机和访问系统资源,但是滥用职权

安全的目标

保障安全的基本目标就是要具备 :

  • 安全保护能力:积极的防御措施,保护网络免受攻击、损害,具有容侵能力,使得网络在即时遭受入侵的情况下也能提供安全、稳定、可靠的服务
  • 隐患发现的能力:能够及时、准确、自动发现各种安全隐患特别是系统漏洞,并及时消除安全隐患。
  • 应急反应能力:万一网络崩溃,或者出现其他安全问题,能够以最短的时间,最小的代价恢复系统,同时使用户的信息资产得到最大程度的保护
  • 信息对抗能力(更多的是国家层面了):信息对抗能力已经不只是科技水平的体现,更是综合国力的体现。未来的战争无疑是始于信息战,以网络为基础的信息对抗将在一定程度决定战争的胜负

信息安全措施:

“三分技术,七分管理”

更多的是靠法律措施、教育措施、管理措施,很多时候它们的作用大于技术措施。

信息安全技术措施:

  • 信息安全技术措施:
    • 硬件系统安全
    • 操作系统安全
    • 密码技术
    • 网络安全技术
    • 软件安全技术
    • 病毒防治技术
    • 信息内容安全技术
    • 信息隐藏技术
    • 信息对抗技术
    • 取证技术
    • 容错技术

信息安全体系

在这里插入图片描述

信息安全保障体系

信息安全与保密概述

信息系统安全的立体视角:

​ 设备安全,数据安全,内容安全,行为安全;

设备安全

信息设备的安全是信息系统安全的首要问题

  • 设备的稳定性:设备在一定时间内不出故障的概率。
  • 设备的可靠性:设备能在一个给定时间内正常执行任务的概率
  • 设备的可用性:设备随时可以正常使用的概率

数据安全:

(传统的信息安全主要指数据安全)

采取措施确保数据免受未授权的泄露、篡改和毁坏。

  • 数据的秘密性:数据不被未授权者知晓的属性
  • 数据的完整性:数据是正确的、真实的、未被篡改的、无缺失的属性
  • 数据的可用性:数据是随时可以使用的属性

上面的三个属性实际上就是传统信息安全的三属性

内容安全

  • 信息内容在政治上是健康的
  • 信息内容符合我国法律法规
  • 信息内容符合中华民族优良的道德规范

行为安全

  • 行为的秘密性:行为不能危害数据秘密性,必要时行为本身也是秘密的
  • 行为的完整性:行为不能危害数据的完整性,行为的过程和目标时预期的
  • 行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正

通信保密:

在这里插入图片描述
在通信的过程中加入密码防止敌人知道通信内容

信息安全的含义:

信息安全的三个基本方面:

  • 保密性:保证信息为授权者享用而不泄露给未经授权者。

  • 完整性:

    • 数据完整性,未被未授权篡改或者损坏
    • 系统完整性,系统未被非授权操纵,按既定的功能运行
  • 可用性

    即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。

信息安全的其他方面:

  • 信息的不可否认性:要求无论发送方还是接收方都不能抵赖所进行的传输
  • 鉴别:确认实体是它所声明的。适用于用户、进程、系统、信息等。
  • 审计:确保实体的活动可被跟踪
  • 可靠性:特定行为和结果的一致性

密码

基本概念:

  • 密码学:
  • 密码编码学
  • 密码分析学

基本术语:

  • 消息被称为明文,用某种方法伪装消息以隐藏它的内容的过程叫作加密,被加密的消息称为密文,把密文转明文的过程称为解密

  • 对明文进行加密的称为加密员密码员

  • 密码算法:用于加密和解密的数学函数

  • 密码员对明文进行加密操作所采用的一组规则叫作加密算法

  • 传送消息的预定对象称为接收者

  • 接收者对密文解密所采用的一组规则称为解密算法

  • 加密密钥 or 解密密钥

在这里插入图片描述

加密通信的模型:

在这里插入图片描述

密码体制

密码体制:它是一个五元组(P,C,K,E,D) 满足以下条件

  1. P是可能明文的有限集;(明文空间)
  2. C是可能密文的有限集;(密文空间) P和C可能相同,可能不同
  3. K是一切可能密钥构成的有限集;(密钥空间)(密钥空间越大,理论上越难破解)
  4. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sneAFuqX-1582430629444)(F:\WHU\大三(下)\我\信息安全\image-20200221172731281.png)]

密码算法分类

按照保密的内容分:
  • 受限制的算法:算法的保密性基于保持算法的秘密(没有密钥空间,保密全靠算法维持,一旦算法泄露,则可破解)
  • 基于密钥的算法:算法的保密性基于对密钥的保密 -------现代密码理论
基于密钥的算法,按照密钥的特点又可以分类:
  • 对称密码算法:又称为传统密码算法,加密密钥和解密密钥相同,或实质上相同,容易从一个推出另一个。又称为秘密密钥算法单密钥算法 (加密较快
  • 非对称密钥算法:加密密钥和解密密钥不同,从一个很难推出另一个,又称为公开密钥算法
    • 公开密钥用一个密钥加密,另一个进行解密。其中加密密钥可以公开,又称为公开密钥,简称公钥,解密密钥必须保密,又称为私人密钥,简称私钥
按照明文的处理方法分:
  • 分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出的也是固定长度的密文。
  • 流密码:又称序列密码,序列密码每次加密一位或者一字节
    • 序列密码是手工和机械密码时代的主流
对称密钥密码又可以分为:
  • 分组密码:

    每次对一块数据加密,多数网络加密应用

    DES IDEA RC6

  • 流密码:

    每次对一位或者一字节加密

    用于手机

    One-time padding Vigenere Vernam

公开密钥密码:

​ 绝大部分都是使用分组密码。每次对一块数据加密

​ 常用于:数字签名、身份认证**(加密解密速度较慢)**

密码学的起源和发展

  • 1949年之前:

    ​ 密码学是一门艺术

  • 1949~1975年

    ​ 密码学成为科学

  • 1976年以后

    ​ 密码学的新方向:公钥密码学

密码学的起源
  1. ​ 隐写术: 通过隐藏消息的存在来保护消息
    1. 隐形墨水
    2. 字符格式的变化
    3. 图象图像

网格加密法

兽栏法

在这里插入图片描述

发展阶段:
49年以前:古典密码
  • 密码学不是科学,而是艺术
  • 出现了一些密码算法和加密设备
  • 密码算法的基本手段出现,针对的是字符
  • 简单的密码分析手段出现
49~75年:计算机使基于复杂计算的密码成为可能
  • 数据的安全基于密钥而不是算法的保密
76年以后:

不对称密钥密码的发展

  • 提出了不对称密钥密码

  • 提出了RSA公钥算法

  • 90年代逐步出现椭圆曲线和其他公钥算法

    公钥密码使得发送端和接收端无密钥传输的保密通信成为可能

    对称密钥密码算法的发展

  • 77年DES正式成为标准

  • 80年出现了”过渡性“的”post DES“算法,如IDEA,RCx,CASRT等

  • 90年代对称密钥密码进一步成熟(虽然它的安全性不如非堆成密钥密码成熟,但是它加密解密更
    快) Ri jndael,RC6,MARS,Twofish,Serpent

  • 2001年Ri jndael称为DES的替代者

密码分析

假设Oscar是在已知密码体制的前提下来破译Bob使用的密钥。常见的破解类型如下:

  1. 唯密文攻击:Oscar具有密文串y(难度最高,但是最容易获得)
  2. 已知明文攻击 :Oscar具有明文串x和相应的密文y
  3. 选择明文攻击:Oscar可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y(此时离破译已经不远了)
  4. 选择密文攻击:Oscar可暂时接近密码机,可选择密文串y,并构造出相应的明文x

这一切的目的在于破译出密钥或者密文

密码破译

  • 原则:遵循观察和经验
  • 方法:采用归纳和演绎
  • 步骤:分析、假设、推测和证实
  • 三大要素:
    • 语言的频率特征:e
    • 连接特征:q…u,I,e,x
    • 重复特征:th,tion,tious

密码算法的安全性

  • 无条件安全:
    • 无论破译者又多少密文,他也无法解出对应的明文,即使解出了,他也无法验证结果的正确性(当前密码学的发展此种安全性无法实现)
  • 计算上安全:
    • 破译的代价超出了信息本身的价值
    • 破译的时间超过了信息的有效期

攻击方法的复杂性

  1. 数据复杂性
  2. 处理复杂性
  3. 存储复杂性
算法的实现:
  • 密码模式
  • 密码协议

密码破译

  • 原则:遵循观察和经验
  • 方法:采用归纳和演绎
  • 步骤:分析、假设、推测和证实
  • 三大要素:
    • 语言的频率特征:e
    • 连接特征:q…u,I,e,x
    • 重复特征:th,tion,tious

密码算法的安全性

  • 无条件安全:
    • 无论破译者又多少密文,他也无法解出对应的明文,即使解出了,他也无法验证结果的正确性(当前密码学的发展此种安全性无法实现)
  • 计算上安全:
    • 破译的代价超出了信息本身的价值
    • 破译的时间超过了信息的有效期

攻击方法的复杂性

  1. 数据复杂性
  2. 处理复杂性
  3. 存储复杂性
算法的实现:
  • 密码模式
  • 密码协议
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!