網(wǎng)絡(luò)與信息安全_第1頁
網(wǎng)絡(luò)與信息安全_第2頁
網(wǎng)絡(luò)與信息安全_第3頁
網(wǎng)絡(luò)與信息安全_第4頁
網(wǎng)絡(luò)與信息安全_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第一章1.1計算機網(wǎng)絡(luò)安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個網(wǎng)絡(luò)環(huán)境里信息數(shù)據(jù)的保密性、完整性及可使用性受到保護。網(wǎng)絡(luò)安全的主要目標(biāo)是要確保經(jīng)網(wǎng)絡(luò)傳送的信息,在達到目的站時沒有任何增加、改變、丟失或被非法讀取。網(wǎng)絡(luò)的信息安全,一般有以下4項要求:(1) 機密性:即消息只有合法的接收者才能讀出,其他人即使收到也讀不出(2) 真實性:即消息的確是由宣稱的發(fā)送者發(fā)送的,如冒名頂替則會被發(fā)現(xiàn)(3) 完整性:即消息在傳輸過程中如果篡改則會被發(fā)現(xiàn)(4) 抗抵賴:即消息的發(fā)送者在發(fā)送后不能否認他發(fā)送過該消息被網(wǎng)絡(luò)安全界廣泛采用的是著名的“木桶理論”:整個系統(tǒng)的安全防護能力,取決于系統(tǒng)中安全防護能力最薄弱的環(huán)節(jié)。1.2網(wǎng)絡(luò)安全威脅的動機1.商業(yè)間諜2.經(jīng)濟利益3.報復(fù)或引人注意4.惡作劇5.無知1.3網(wǎng)絡(luò)安全的層次結(jié)構(gòu)主要包括物理安全(是指在物理介質(zhì)層次上對存儲和傳輸?shù)木W(wǎng)絡(luò)信息的安全保護)、安全控制(是指在網(wǎng)絡(luò)信息系統(tǒng)中對存儲和傳輸信息的操作和進程進行控制和管理,重點是在網(wǎng)絡(luò)信息處理層次上對信息進行初步的安全保護)和安全服務(wù)(是指在應(yīng)用程序?qū)訉W(wǎng)絡(luò)信息的保密性、完整性和信源的真實性進行保護和鑒別,以滿足用戶的安全需求,防止和抵御各種安全威脅和攻擊)1.4國際標(biāo)準化組織在網(wǎng)絡(luò)安全體系的設(shè)計標(biāo)準中,定義了5大安全服務(wù)功能:身份認證服務(wù)(確保會話對方的資源(人或計算機)同其聲稱的相一致)、數(shù)據(jù)保密服務(wù)(確保敏感信息不被非法獲?。?、數(shù)據(jù)完整性服務(wù)(系統(tǒng)只允許授權(quán)的用戶修改信息,以保證所提供給用戶的信息是完整無缺的)、不可否認服務(wù)(確保任何發(fā)生的交互在事后可以被證實,即所謂的不可抵賴性)和訪問控制服務(wù)(確保會話雙方(人或計算機)有權(quán)做其所聲稱的事情)。安全恢復(fù):恢復(fù)動作可能有三種:1.立即的2.暫時的3.長期的第二章2.1密碼學(xué)是以研究數(shù)據(jù)保密為目的,對存儲和傳輸?shù)男畔⑦M行秘密變換以防止第三者竊取信息的科學(xué)。被變換的信息稱為明文,它可以是任何一段有意義的文字或數(shù)據(jù);變換后的形式稱為密文,密文應(yīng)該是亂碼,從字面上看沒有任何意義。從明文到密文的轉(zhuǎn)換過程稱為加密,將密文還原成明文的過程稱為解密密碼學(xué)的基本原理:凱撒密碼對稱秘鑰密碼和非對稱秘鑰密碼:對稱算法有時又叫傳統(tǒng)密碼算法,就是加密秘鑰能夠從解密秘鑰中推算出來,反過來也成立。在大多數(shù)對稱算法中,加/解密秘鑰是相同的,這些算法也叫秘密秘鑰算法或單秘鑰算法,它要求發(fā)送者和接收者在安全通信之前,商定一個秘鑰。對稱算法的安全性依賴于秘鑰,泄露秘鑰就意味著任何人都能對消息進行加密/解密對稱秘鑰密碼算法有兩種:分組密碼和流密碼。分組密碼一次處理一個輸入塊,每個輸入塊生成一個輸出塊,而流密碼對單個輸入元素進行連續(xù)處理,同時產(chǎn)生連續(xù)單個輸出元素。分組密碼將明文消息劃分成固定長度的分組,各分組分別在秘鑰的控制下變換成等長度的密文分組。非對稱算法的設(shè)計原理為:用做加密的秘鑰不同于用做解密的秘鑰,而且解密秘鑰不能根據(jù)加密秘鑰計算出來(至少在合理假定的有限時間內(nèi))。非對稱算法也叫做公開秘鑰算法,是因為加密秘鑰能夠公開,即陌生者能用加密秘鑰加密信息,但只有用相應(yīng)的解密秘鑰才能解密信息。在這些系統(tǒng)中,加密秘鑰叫做公開秘鑰(簡稱公鑰),解密密鑰叫做秘密秘鑰(簡稱私鑰)。密碼分析攻擊有4類:1.唯密文攻擊(密碼分析者有一些消息的密文,這些消息都用同一加密算法加密,密碼分析者的任務(wù)是恢復(fù)盡可能多的明文,或者最好是能推算出加密消息的密鑰來,以便可采用相同的密鑰解出其他被加密的消息)2.已知明文攻擊(密碼分析者不僅可得到一些消息的密文,而且也知道這些消息的明文。分析者的任務(wù)就是用加密信息推出用來加密的密鑰)3.選擇明文攻擊(分析者不僅可得到一些消息的密文和相應(yīng)的明文,而且他們也可選擇被加密的明文,這比已知明文攻擊更有效。因為密碼分析者能選擇特定的明文塊去加密,那些塊可能產(chǎn)生更多關(guān)于密鑰的信息。分析者的任務(wù)是推出用來加密消息的密鑰)4.自適應(yīng)選擇明文攻擊(這是選擇明文攻擊的特殊情況。密碼分析者不僅能選擇被加密的明文,而且也能基于以前加密的結(jié)果修正這個選擇。他可選取較小的明文塊,然后再基于第一塊的結(jié)果選擇另一明文塊,依此類推)2.2數(shù)據(jù)加密標(biāo)準(DES)(重點,計算)DES加密算法的密鑰長度為56位,但一般表示為64位,其中,每個第8位用于奇偶檢驗。應(yīng)注意DES在最后一輪后,左半部分和右半部分不再交換2.3IDEA即國際數(shù)據(jù)加密算法,IDEA是一個分組長度為64位的分組密碼算法,密鑰長度為128位IDES的加密過程包括兩部分:(1)輸入的64位明文組分成4個16位子分組:上_、上:、.〔;、「」。4個子分組作為算法第一輪的輸入,總共進行8輪迭代運算,產(chǎn)生64位的密文輸出。(2)輸入的128位會話秘鑰產(chǎn)生8輪迭代所需要的52個子秘鑰,8輪運算中每輪需要6個,還有4個用于輸出變換。2.4高級加密標(biāo)準(AES)對AES的基本要求是:比三重DES快,至少與三重DES一樣安全,數(shù)據(jù)分組長度為128bit,秘鑰長度為128/192256bit1998年8月12日,在首屆AES會議上公布了AES的15個候選算法。1999年3月,在第二屆AES會議上經(jīng)過對全球各密碼機構(gòu)和個人對候選算法分析結(jié)果的討論,從15個候選算法中選出5個。2.5序列密碼原理:序列密碼加密時將明文劃分成字符(如單個字母)或其編碼的基本單元(如0、1),然后將其與密鑰流進行運算(通常為異或),解密時以同步產(chǎn)生的相同密鑰流實現(xiàn)解密。序列密碼中有一種迄今為止在理論上不可破的加密方案,叫做一次一密亂碼本。其基本思想是讓秘鑰和明文一樣長,秘鑰稱為亂碼本,用一次便不再用,永不重復(fù)。序列密碼的加密原理如圖:第三章3.1單向散列函數(shù)的思想是接收一段明文,然后以一種不可逆的方式將它轉(zhuǎn)換成一段(通常更?。┟芪?,也可以簡單地理解為取一串輸入碼(稱為消息),并把它們轉(zhuǎn)化為長度較短、位數(shù)固定的輸出序列即散列值(也稱為消息摘要)的過程。散列函數(shù)值可以說可以說是對明文的一種“指紋”或是“摘要”,是明文的壓縮版,是明文的映射,可看成是明文的代表,就是用小的散列值代表大的明文。單向散列函數(shù)(又稱哈希函數(shù),雜湊函數(shù))是將任意長度的消息M映射成一個固定長度散列值h(設(shè)長度為m)的函數(shù)H:h=H(M)SHA-1與MD5的比較特征項SHA-1MD5Hash值的長度160位128位分組處理的長度512位512位步數(shù)80(即4*20)64(即4*16)最大消息長度W況位不限非線性函數(shù)個數(shù)3(第2、4輪相同)4常數(shù)個數(shù)464根據(jù)各項特征,簡要說明它們之間的不同。(1) 安全性:SHA-1所產(chǎn)生的摘要較MD5長32位。若兩種散列函數(shù)在結(jié)構(gòu)上沒有任何問題的話,SHA-1比MD5更安全。(2) 速度:兩種方法都考慮了以32位處理器為基礎(chǔ)的系統(tǒng)結(jié)構(gòu),但SHA-1的運算步驟較MD5多了16步,而且SHA-1記錄單元的長度比MD5多了32位。因此若是以硬件來實現(xiàn)SHA-1,其速度大約較MD5慢25%。(3) 簡易性:兩種方法都相當(dāng)簡單,在實現(xiàn)上不需要很復(fù)雜的程序或是大量的存儲空間。然而總體上來講,SHA-1每一步的操作都比MD5簡單。3.4消息認證碼(MAC)用戶認證用于鑒別用戶的身份是否合法;消息認證就是驗證所收到的消息確實是來自真正的發(fā)送方且未被修改,也可以驗證消息的順序和及時性。消息認證實際上是對消息本身產(chǎn)生一個冗余的信息一一MAC附加在消息后面,其組成是消息、+消息認證碼,用來認證消息的完整性。與密鑰相關(guān)的單向散列函數(shù)通常稱為MAC,用公式表示為:二二=?二、3.5對單向散列函數(shù)的攻擊,最主要的兩種是字典攻擊(窮舉攻擊也屬于字典攻擊)和生日攻擊。第四章(計算題)4.1美國斯坦福大學(xué)的W.Diffie和M.Hellman在1976年提出了公鑰密碼體系通信保密:將公鑰作為加密密鑰,私鑰作為解密密鑰,通信雙方不需要交換密鑰就可以實現(xiàn)保密通信。數(shù)字簽名:將私鑰作為加密密鑰,公鑰作為解密密鑰,可實現(xiàn)由一個用戶對數(shù)據(jù)加密,而由多個用戶解讀。密鑰交換:通信雙方交換會話密鑰,以加密通信雙方以后所傳輸?shù)男畔?。每次邏輯連接使用一個新的會話密鑰,用完就丟棄。RSA算法(大題)RSA密碼系統(tǒng)的安全性基于大數(shù)分解的困難性。Diffie-Hellman算法(大題)的安全性在于有限域上的計算離散對數(shù)非常困難。4.4數(shù)字簽名概述:(1)簽名是可信的。文件的接收者相信簽名者是慎重地在文件上簽字的。(2) 簽名不可偽造。證明是簽字者而不是其他人在文件上簽字。(3) 簽名不可重用。簽名是文件的一部分,不法之徒不可能將簽名移到不同的文件上。(4) 簽名的文件是不可改變的。在文件簽名后,文件不能改變。(5) 簽名是不可抵賴的。簽名和文件是物理的東西,簽名者事后不能聲稱他沒有簽過名。公鑰密碼學(xué)使得數(shù)字簽名稱為可能。用私鑰加密信息,這時就稱為對信息進行數(shù)字簽名。將密文附在原文后,稱為數(shù)字簽名。其他人用相應(yīng)的公鑰去解密密文,將解出的明文與原文相比較,如果相同則驗證成功,這稱為驗證簽名。為了節(jié)約時間,數(shù)字簽名協(xié)議經(jīng)常和單向散列函數(shù)一起使用。Alice并不對整個文件簽名,只對文件的散列值簽名,在這個協(xié)議中,單向散列函數(shù)和數(shù)字簽名算法是事先就協(xié)商好了的。(1) Alice產(chǎn)生文件的散列值(2) Alice用她的私鑰對散列值加密,憑此表示對文件簽名。(3) Alice將文件和散列簽名送給Bob(4) Bob用Alice發(fā)送的文件產(chǎn)生文件的散列值,然后用Alice的公鑰對簽名的散列值解密。如果解密的散列值與自己產(chǎn)生的散列值相同,簽名就是有效的。帶加密的數(shù)字簽名通過把公鑰密碼和數(shù)字簽名結(jié)合起來,我們能夠產(chǎn)生一個協(xié)議,可把數(shù)字簽名的真實性和加密的安全性合起來。消息M9用Alice的私鑰簽名今用Bob的公鑰加密今乙%「?,’-W"今用Bob的私鑰解密今用Alice的公鑰驗證今消息M(1) Alice用她的私鑰對信息簽名:*(2) Alice用Bob的公鑰對簽名的信息加密,然后發(fā)送給Bob:乙二*八(3) Bob用他的私鑰解密:二二「■:-=\■■■(4) Bob用Alice的公鑰驗證并且恢復(fù)出信息:二%■■- =■■■4.5數(shù)字簽名算法用于數(shù)字簽名標(biāo)準DSS的數(shù)字簽名算法DSARSA簽名方案(重點)RSA算法也可以用于數(shù)字簽名。我們可以獲得私鑰d,公鑰e和n,則對消息m簽名有:r=sig(m)=其中,H(m)計算消息m的散列值,可用SHA-1或MD5;r即為對消息的簽名。驗證簽名時采用下面公式:H(m)=remodn若上式成立,則簽名有效。以上部分為消息的簽名過程,下半部分為驗證過程,分述如下:(1)消息的簽名過程。首先計算消息的哈希值,然后簽名者用自己的私鑰對哈希值簽名,將簽名后的消息(包括原消息和消息的哈希值簽名)發(fā)給驗證方。(2)消息的驗證過程。首先用簽名者的公鑰對消息的哈希值簽名進行驗證,得到哈希值1,然后計算消息的哈希值,得到哈希值2,若果哈希值1和哈希值2相等則驗證成功,否則不成功。習(xí)題:8.考慮一個常用質(zhì)數(shù)q=11,本原根a=2的Diffif-Hellman方案。(1) 如果用戶A的公鑰為YA=9,則A的私鑰XA為多少?(2) 如果用戶B的公鑰為YB=3,則共享的密鑰K為多少?解I二二二則x=8共享密鑰=% K=39.用Diffif-Hellman方案進行四方密鑰交換要經(jīng)過多少步?寫出交換的過程和步驟。若有n方需要交換秘鑰,又要經(jīng)過多少步?解:12步子-t步第六章6.1信息隱藏,即將關(guān)鍵信息秘密地隱藏于一般的載體中(圖像、聲音、視頻或一般的文檔),或發(fā)行或通過網(wǎng)絡(luò)傳遞。信息隱藏技術(shù)和傳統(tǒng)密碼技術(shù)的區(qū)別在于:密碼僅僅隱藏了信息的內(nèi)容,而信息隱藏不但隱藏了信息的內(nèi)容而且隱藏了信息的存在。信息隱藏系統(tǒng)的特征1.魯棒性(指不因宿主文件的某種改動而導(dǎo)致隱藏信息丟失的能力)2.不可檢測性(指隱蔽宿主與原始宿主具有一致的特性)3.透明性(利用人類視覺系統(tǒng)或人類聽覺系統(tǒng)的特性,經(jīng)過一系列隱藏處理,使目標(biāo)數(shù)據(jù)沒有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無法人為地看見或聽見)4.安全性(隱藏的信息內(nèi)容應(yīng)是安全的,最好經(jīng)過某種加密后再隱藏,同時隱藏的具體位置也是安全的,至少不會因格式變換而遭到破壞)5.自恢復(fù)性(由于經(jīng)過一些操作變換后,可能會使原圖產(chǎn)生較大的破壞。如果只從留下的片段數(shù)據(jù),就能恢復(fù)隱藏信息,而且恢復(fù)過程中不需要宿主信息,這就是所謂的自恢復(fù)性)6.可糾錯性(為了保證隱藏信息的完整性,使其在經(jīng)過各種操作和變換后仍能很好地恢復(fù),通常米取糾錯編碼方法)6.2數(shù)字水印系統(tǒng)包含嵌入器和檢測器兩大部分數(shù)字水印的主要特征:1.不可見性(透明性)2.健壯性3.確定性4.安全性5.數(shù)據(jù)容量6.計算復(fù)雜度數(shù)字水印的分類:1.可見水印和不可見水印2.脆弱水印、半脆弱水印和健壯水印3.時/空域數(shù)字水印和頻域數(shù)字水印4.非盲水印和盲水印5.私有水印和公開水印6.對稱水印和非對稱水印數(shù)字水印的主要應(yīng)用領(lǐng)域:1.版權(quán)保護2.加指紋3.標(biāo)題與注釋4.篡改提示5.使用控制第七章PKI意為公鑰基礎(chǔ)設(shè)施。其作用是提供信息安全服務(wù),可利用它保證網(wǎng)絡(luò)中的信息安全。PKI是利用公鑰密碼技術(shù)提供一套安全基礎(chǔ)平臺的技術(shù)和規(guī)范證書權(quán)威通常簡稱CA,是可信任的第三方。CA的功能和組成CA是PKI的核心,CA負責(zé)管理PKI結(jié)構(gòu)下的所有用戶(包括各種計算機設(shè)備甚至是某個應(yīng)用程序)的證書,把用戶的公鑰和用戶的身份信息捆綁在一起,在網(wǎng)上驗證用戶的身份。CA還要負責(zé)用戶證書的撤銷列表登記和證書撤銷列表發(fā)布。概括地說,CA的基本功能有證書發(fā)放、證書更新和證書撤銷大型CA除自身外,還有許多遠程的代理機構(gòu)——注冊中心RA簽名秘鑰對和加密密鑰對,這兩類密鑰有不同的管理要求。(1) 簽名秘鑰對:簽名密鑰對由簽名私鑰和驗證公鑰組成。簽名私鑰具有日常生活中公章、私章、手寫簽名的作用,為了保持其唯一性,簽名私鑰絕對不能再CA做備份和存檔。如果丟失只須重新生成新的密鑰對,原來的簽名仍可以使用舊公鑰來進行驗證。驗證公鑰(實際上存在于證書中)是需要存檔的,用于驗證舊的數(shù)字簽名。用來做數(shù)字簽名的這一對密鑰一般可以有較長的生命期。(2) 加密密鑰對:加密密鑰對由加密公鑰和解密私鑰組成。為了防止私鑰丟失時無法解密數(shù)據(jù),解密私鑰應(yīng)該在CA進行備份和存檔,以便在任何時候解密歷史密文數(shù)據(jù)。另外,根據(jù)法律規(guī)定,需要時警方可以申請從CA取得用戶私鑰解密的相關(guān)數(shù)據(jù)。智能卡和USBKey很多網(wǎng)上銀行都使用USBKey來保存用戶的私鑰,安全性比在硬盤上保存私鑰高得多。7.3數(shù)字證書和CRL:數(shù)字證書類似于現(xiàn)實生活中的個人身份證。證書(和相關(guān)的私鑰)可以提供諸如身份認證、完整性、機密性和不可否認性等安全服務(wù),證書中的公鑰可用于加密數(shù)據(jù)或驗證對應(yīng)私鑰的簽名。ASN.1是描述證書的語言X.509證書,ITU-T發(fā)布X.509標(biāo)準定義了標(biāo)準證書格式(現(xiàn)在使用的)CRL意為證書撤銷列表OCSP在線證書狀態(tài)協(xié)議7.4證書鏈:在CA的證書里,受限要驗證CA的證書是否有效,然后再驗證本證書是否有效,因此這是一個遞歸的過程。CA證書也許是另一個較大的CA簽發(fā)的,那就要驗證較大CA的證書,較大CA的證書也許是另一個更大CA簽發(fā)的,那就要驗證更大CA的證書,一直進行下去,直到最后一個CA,它的證書是自己給自己簽發(fā)的。這種CA稱為根CA,它的證書稱為自頒發(fā)或自簽名證書。這樣就會形成一個證書鏈。頂端是根CA的自簽名證書,中間是中級CA的證書,最后才是一般用戶的證書。信任模型:1.層次模型2.對等模型和網(wǎng)狀模型3.混合模型第八章8.2用戶名和口令認證:通過用戶名和口令進行身份認證是最簡單,也是最常見的認證方式,但是認證的安全強度不高。根據(jù)處理方式的不同,有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論