• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

网络空间安全导论期末复习资料

武飞扬头像
呆呆水獭_(:_」∠)_
帮助1

第一讲 概述

信息安全需保证信息保密 性完整性真实(认证)性不可否认性和所寄生信息系统的安全性。

网络安全是指网络系统的硬件、系统软件及其应用中的数据受到保护,不因偶然的或者恶意的原因而遭受到泄露破坏更改假冒抵赖等,系统连续可靠正常地运行,网络服

务不中断。

网络空间安全涉及到在网络空间中的电子设备、运行系统、运行数据、系统应用中存在的安全问题,分别对应这个四个层面:设备系统数据应用

网络空间安全的主要原因

Ø网络空间的漏洞缺陷;(客观 本质)

Ø恶意攻击,譬如经济利益、政治影响等等;(有意目的)

Ø人为错误,譬如使用不当,安全意识差等;(无意主观)

Ø自然灾害意外事故等,譬如地震、水灾、火灾等。(客观,突发)

网络空间安全的面临主要威胁

窃取篡改假冒抵赖破坏中止服务非授权访问重放流量分析恐吓

网络空间安全的主要目标:实现信息的机密性完整性认证性 不可否认性可用性可控性、可追踪性

通信安全主要是指信息的保密性,侧重于保证信息在从一地传送到另一地时的安全性。这个阶段对安全理论和技术的研究也仅限于密码学,当时信息安全发展的主要动力是人类的战争,这段时期非常漫长,计算机出现之前都属于这个时期。

计算机安全在密码学方面,主要体现数据加密标准的颁布和公钥

密码体制的出现。

信息保障的模型中, 除了要进行信息安全保护,还应该重视提高安全预警能力、 系统的入侵检测能力,系统的事件反应能力和系统遭到入侵 引起破坏的快速恢复能力。

  • 密码基础及对称密码

密码研究信息系统安全保密认证的一门科学。

一个密码系统(体制)是由明文密文加密算法解密算法密钥五部分组成的

对称密码体制加密密钥和解密密钥相同,或者虽然不相同,但由其中一个可以很容易地推出另一个。从密钥使用方式上分为分组密码序列密码

Ø非对称密码体制加密密钥和解密密钥不相同,并且从一个很难推出另一个 ,又称公钥密码体制。公钥密码体制用一个密钥进行加密(验证) ,而用另一个进行解密(签名)。

密码学发展大致分为三个阶段:古典密码时期近代密码时期现代密码时期

古典密码时期密码体制纸、笔或者简单器械实现的置换代换

近代密码时期密码体制手工或电动机械实现复杂代换置换

Enigma的简评

Ø键盘操作方便,易掌握,速度快。

Ø接线板对密钥数量贡献最大(100391791500=C26 12*11*9*7*5*3),但是单表代换。(以取6对连线为例)

Ø扰频器可扩展,多表代换,以三个转轮为例,共有

26x26x26(17576)中组合。

Ø反射器它的静态性并没增加密码表的数量,但解密非常简便,即可做加密机也可做解密机

密钥总数目17576(263 )*6*100391791500≈10**16

分组密码也称块密码,它是将明文消息经编码表示后的二进制序列

划分成若干固定长度(譬如m)的组(或块) p=(p0 , p1 ,…, pm-1),各组分别在密钥k=(k0 ,k1 ,…,kt-1)的控制下转换成长度为n的密文分组c=(c0 ,c1 ,…,cn-1)。其本质是一个从明文空间(m长的比特串的集合)P到密文空间(n长的比特串的集合)C的一个一个地映射

设计思想扩散 混乱

所谓扩散,是指要将算法设计成明文每一比特的变化尽

可能多地影响到输出密文序列的变化,以便隐蔽明文的统计

特性。形象地称为雪崩效应。

所谓混乱,指在加解密变换过程中明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。

DES主要要求:安全性、经济、高效、

易实现、算法公开、使用范围广等

DES密钥长度按现在计算能力不能抵御穷举攻击

AES轮函数加密流程字节代行位移列混淆轮密钥加

序列密码属于对称密码体制,又称为流密码。

序列密码应特点:加解密运算只是简单的模二加(异或)运算; 密码安全强度主要依赖密钥序列的安全性; 加解密没有分组限制,可随时加解密。

对称密码的优点(与公钥密码体制相比) 对称密码算法运算速度快; 密钥相对比较短没有数据扩展;

对称密码的不足(与公钥密码体制相比) 密钥分发难以实现; 需秘密保存的密钥量大,难以维护; 难以实现数字签名和认证的功能。

  • 公钥密码的简介

单项函数 正向计算容易,逆向计 算难,譬如模指数运算

RSA公钥密码的简评 第一个实用的公开密钥算法。 目前使用最多的一种公钥密码算法。 RSA的理论基础是数论的欧拉定理。 RSA的安全性依赖于大数的素因子分解的困难性。 密码分析者既不能证明也不能否定RSA的安全性。 既能用于加密也能用于数字签名。 目前密钥长度1024位

公钥存在的安全问题中间人攻击

公钥密码的优点(与对称密码相比) 密钥分发简单; 需秘密保存的密钥量少; 可以实现数字签名和认证的功能。

公钥密码的不足(与对称密码相比) 公钥密码算法比对称密码算法慢; 密钥位数相对比较长有数据扩展。

第四讲 哈希函数及其应用

Hash函数也称散列函数杂凑函数等,是一种单向密码体制,即它是一个从明文到“密文”的不可逆映射,即只有“加密” 过程,不存在“解密” 过程。同时,Hash函数可以将“任意”长度的消息输入经过变换以后得到固定长度的数据输出。

哈希算法的性质(安全性)

抗弱碰撞性:对于给定的消息M1,要发现另一个消息M2,满足H(M1 )=H(M2 )在计算上是不可行的。

抗强碰撞性:找任意一对不同的消息M1,M2 ,使H(M1 )=H(M2 )在计算上是不可行的。

雪崩效应:当输入消息有一点变化时,输出的哈希值有很大变化

MD5算法输出哈希值长度是128位,主要用于确保信息完整性,是计算机广泛使用的哈希算法之一,目前是不安全的

在一个开放通信网络的环境中,通常关注传输的消息是否被篡改以及消息的发布者是谁,需要提供用来验证消息完整性和消息来源的一种机制或服务---消息认证

这种服务的主要功能包括:

确保收到的消息确实和发送的一样确保消息的来源真实性;

在当今数字化的信息世界里,数字化文档的完整性认证性不可否认性是实现信息化的基本要求,也决定信息化的普及和

推广。

数字签名是 指附加在某一电子文档中的一组特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改伪造抵赖

公钥密码有两个密钥,公钥和私钥是不同的,而且已知公 钥在计算上不能求出私钥,因此,公钥的秘密性不用确保 ,但其真实性完整性都必须严格保护。公钥密码体制的私钥的秘密性真实性完整性都必须保护

第五讲 计算机病毒、木马

恶意代码是指在未经授权的情况下,在信息系统中安装、执行并达到不正当目的的程序

计算机病毒其实是一种程序,这种程序具有再生能力,它会自动地通过修改其他程序并把本身嵌入其他程序或者将自身复制到其他存储介质中,从而“感染”其他程序,在满足一定条件时,该程序就干扰电脑正常工作,搞乱或破坏已有存储的信息,甚至引起整个电脑系统不能正常工作。

计算机病毒的主要特点 可执行性 传染性 非授权性 寄生性 隐蔽性  衍生性  破坏性

木马不具有自我复制性,而具有很强的针对性

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgjecfa
系列文章
更多 icon
同类精品
更多 icon
继续加载