现代密码学:引言-期末复习大纲

  1. 引言

    1. 信息:一种以特殊的物质形态存在的实体

    2. 数据:信息通常以某种形式存于媒体物质之中

  2. 被动攻击

    1. 即监听,是对保密性的攻击。

    2. 获取消息的内容

    3. 业务流分析

    4. 不对消息做任何修改,难以检测;抗击这种攻击的重点在于预防而非检测。

  3. 主动攻击

    1. 中断:破坏可用性。

    2. 篡改:对数据流的篡改,破坏完整性。

    3. 伪造:产生某些假的数据流,破坏真实性。

    4. 绝对防止是困难的,因为还需要物理上的保护;主要途径是检测,以及对破坏进行恢复。

  4. 恶意软件

    1. 需要主程序
      1. 为程序中的一段,不能独立于实际的应用程序或系统程序

    2. 不需要主程序
      1. 能被操作系统调度和运行的独立程序

    3. 不能自我复制
      1. 程序段,在主程序被调用执行时就可激活

    4. 能够自我复制
      1. 程序段或独立的程序,可能复制一个或多个自己的副本

  5. 安全业务

    1. 保密业务
      1. 保护数据以防被动攻击

      2. 对业务流实施保密

    2. 认证业务
      1. 保证通信的真实性

      2. 保证通信连接不被第三方介入,以假冒其中一方进行传输或接收

    3. 完整性业务
      1. 主要针对消息流的篡改和业务拒绝,

      2. 能够对已损坏的数据进行恢复

      3. 应用于消息流

        1. 保证收到的消息和所发出的消息完全一样(未经篡改、复制、重放、重排等)

      4. 应用于单个消息或一个消息某选定域

        1. 防止对消息的篡改

    4. 不可否认业务
      1. 防止通信双方中的某一方对所传输消息的否认

    5. 访问控制
      1. 防止对网络资源的非授权访问·

  6. 信息安全模型

    1. 安全传输技术
      1. 消息的安全传输:对消息的加密和认证

      2. 共享的某些秘密信息,如加密密钥

    2. 安全的网络通信
      1. 考虑加密算法

      2. 考虑秘密信息

      3. 考虑秘密信息的发布和共享

      4. 考虑获得安全服务所需的协议

    3. 对付未授权访问的两道防线
      1. 守卫者
        1. 拒绝非授权用户的访问

        2. 检测和拒绝病毒

      2. 内部控制部件
        1. 管理系统内部的各项操作,分析所存有的信息,以检查是否有未授权的入侵者

    4. 信息安全
      1. 系统安全

      2. 数据安全

      3. 内容安全

  7. 保密通信系统

    1. 组成
      1. 明文空间M,明文m

      2. 密文空间C,密文c,

        1. c=Ek1(m), m属于M,k1属于K1

      3. 加密密钥空间K1

      4. 解密密钥空间K2

      5. 加密算法(变换)Ek1,k1属于K1

      6. 解密算法(变换)Dk2,k2属于K2

    2. 截收者/密码分析员/窃听者
      1. 通过各种办法来窃取机密信息

      2. 通过分析截获的密文,来推断出明文或密钥:密码分析(被动攻击)

    3. 非法接入者/攻击者
      1. 主动攻击

      2. 主动向系统窜扰,向系统注入假消息

    4. 要求
      1. 系统在实际上应当为不可破的

      2. 保密性不依赖于加密体制或算法,而依赖于密钥(kerckhoff原则)

      3. 加密解密适用于密钥空间中的所有元素

      4. 系统便于实现和使用

  8. 密码体制分类

    1. 单钥体制
      1. 系统的保密性取决于密钥的安全性

      2. 可通过低费用的芯片来实现

      3. 主要课题
        1. 如何产生满足保密要求的密钥

        2. 如何将密钥安全可靠地分配给通信双方

      4. 密钥管理
        1. 密钥产生,分配,存储,销毁

        2. 影响系统安全的关键因素

      5. 加密方式
        1. 流密码
          1. 明文按字符逐位加密

        2. 分组密码
          1. 将明文消息分组

      6. 既可用于数据加密,也能用于消息认证

    2. 双钥体制
      1. 将加密和解密能力分开

      2. 可实现公共网络中的保密通信,实现对用户的认证

  9. 密码攻击概述

    1. 唯密文攻击
      1. 最困难,一般为穷搜法

      2. 对截获的密文用可能的密钥试译

    2. 已知密文攻击
      1. 对多个截获的明文密文对进行分析

    3. 可能字攻击
      1. 当被加密的信息非常特别时

    4. 选择明文攻击
      1. 攻击者能自主选择明文信息,并获取对应的密文信息

    5. 选择密文攻击
      1. 攻击者利用解密算法,对选择的密文解密出明文

    6. 加密算法是无条件安全的
      1. 密文不能给出唯一的明文的足够信息

      2. 仅当密钥至少和明文一样长时,才能达到无条件安全(一次一密方案)

        1. 计算上安全:破译密文的代价高,或破译密文的时间过长

    7. 参考:http://t.csdnimg.cn/ocHLn

  • 12
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值