《信息安全与技术》知识点

《信息安全与技术》知识点一

朱海波 主编 清华大学出版社

第一章 信息安全概述

1、信息安全的含义:影响信息的正常存储、传输和使用,以及不良信息的散布问题属于信息安全问题。
2、信息安全问题分为3个层次:
信息自身安全性;信息系统安全性;某些信息的传播对社会造成的不良影响。
3、信息安全的威胁:
①信息泄露
②篡改
③重放
④假冒
⑤否认
⑥非授权使用
⑦网络与系统攻击
⑧恶意代码
⑨故障、灾害和人为破坏
4、信息安全的目标:机密性、完整性、可用性
3个目标中只要有一个破坏,就表明信息的安全受到了破坏。
5、网络不安全的原因:
(1)系统漏洞
(2)协议的开放性
(3)人为因素:人为的偶然失误;计算机犯罪;黑客攻击
6、开放系统互联(Open System Interconnect, OSI
7、网络通信协议分为7层,从低到高包含物理层(第1层)、数据链路层(第2层)、网络层(第3层)、传输层(第4层)、会话层(第5层)、表示层(第6层)和应用层(第7层)。
8、网络信息安全系统设计原则:
①木桶原则
②整体性原则
③安全性评价与平衡原则
④标准化与一致性原则
⑤技术与管理相结合原则
⑥统筹规划,分布实施原则
⑦等级性原则
⑧动态发展原则
⑨易操作性原则

第三章 信息保密技术

1、密码学的发展大致经历了手工加密机械加密计算机加密3个阶段。
(1)手工加密阶段
凯撒(Caesar)密码
(P+k)mod 26 = C 【P:明文;C:密文】
(2)机械加密阶段
德国的Enigma机
(3)计算机加密阶段
1949年,Shannon发表了《保密系统的通信理论》,为密码学大发展奠定了理论基础,使密码学成为一门真正的科学。
1976年,Diffie和Hellman发表了《密码学的新方向》一文,提出了一种新的密码设计思想,从而开创了公钥密码学的新纪元。
1977年,美国国家技术标准局(NIST)正式公布了数据加密标准(Data Encryption Standard, DES)。
高级数据加密标准(Advanced Encryption Standard, AES
2、柯克霍夫(Kerckhoff)原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。
3、替代置换是古典密码中用到的两种基本处理技巧。
(1)替代密码
替代密码是明文中的每个字符被替代换成密文中的另一个字符。
1)单表密码
在这里插入图片描述
在这里插入图片描述
2)多表密码
Playfair密码
对每一对明文字母p1、p2的加密方法:
若p1、p2在同一行时,则对应的密文C1和C2分别是紧靠p1、p2右端的字母,其中第一列被看做最后一列的右方(解密时反向)。
若p1、p2在同一列时,则对应的密文C1和C2分别是紧靠p1、p2下方的字母,其中第一行被看做最后一行的下方(解密时反向)。
若p1、p2不在同一行,也不在同一列时,则C1和C2是由p1和p2确定的矩形的其他两角的字母,并且C1和p1、C2和p2同行(解密时处理方法相同)。
若p1=p2在同一行时,则插入一个字母(如Q,需要事先约定)于重复字母之间,并用前述方法处理。
若明文字母数为奇数,则在明文的末端添加某个事先约定的字母作为填充。
在这里插入图片描述
Vigenere密码
加密算法:ci =pi + ki (mod 26)
解密算法:pi =ci - ki (mod 26)
eg:假设英文字母(n=26),密钥看k=college,当明文m= a man liberal in his views时,使用Vigenere密码技术后得到的密文是什么?
在这里插入图片描述
Hill密码
在这里插入图片描述
Hill密码特点:
可以较好地抑制自然语言的统计特性,不再有单字母替换的一一对应关系,对抗“唯密文攻击”有较高安全强度;
密钥空间较大,在忽略密钥矩阵K可逆限制条件下,|K|=26的n*n次方;
易受已知明文攻击及选择明文攻击。
(2)置换密码
置换密码加密过程中明文的字母保持相同,但顺序被打乱了,又被称为换位密码。
在这里插入图片描述
4、对称密码体制也称秘密密钥密码体制、单密钥密码体制或常规密码体制。
如果一个密码算法的加密密钥和解密密钥相同,或由其中一个很容易推导出另一个,该算法就是对称密码算法,满足关系:M = D(C)=D(E(M))。
对称密码体制的安全性主要取决于两个因素:第一,加密算法必须足够安全,使得不必为算法保密,仅根据密文就能破译出孝子是计算上不可行的;第二,密钥的安全性,即密钥必须保密并保证有足够大的密钥空间。
对称密码体制分为两类:一类是对明文的单个位(或字节)进行运算的算法,称为序列密码算法,也称为流密码算法;另一类算法是把明文信息划分成不同的块(或小组)结构,分别对每个块(或小组)进行加密和解密,称为分组密码算法。
(1)序列密码
序列密码是将明文划分成单个位(如数字0或1)作为加密单位产生明文序列,然后将其与密钥流序列逐位进行模2加运算,用符号表示为⊕,其结果作为密文的方法。
加密算法是:Ci = Mi + Ki(mod 2)
解密算法是:Mi = Ci + Ki(mod 2)
1) RC4
RC4是由麻省理工学院的Ron Rivest 教授在1987年为RSA公司设计的一种可变密钥长度、面向字节流的序列密码。
RC4以一个数据表为基础,对表进行非线性变换,从而产生密码流序列。
(2)分组密码
分组密码的本质就是由密钥k =(k1 , k2 , … , kn)控制的从明文空间M(长为n的比特串的集合)到密文空间C(长为r的比特串的集合)的一个一对一映射。且加密变换的构造应遵循下列几个原则:
①分组长度足够大。
②密钥量空间足够大,以抵抗攻击者通过穷举密钥破解密文或者获得密钥信息。
③加密变换足够复杂,以加强分组密码算法自身的安全性,使攻击者无法利用简单的数学关系找到破译缺口。
④加密和解密运算简单,易于实现。
⑤加密和解密的逻辑结构最好一致。
分组密码算法就是采用“混乱与扩散”两个主要思想进行设计的。
古典密码中最基本的变换是替代置换,其目的是产生尽可能混乱的密文。
5、非对称密码体制
公钥密码体制的公钥密码算法是基于数学问题求解的困难性而提出的算法,它不再是基于替代和置换的方法。
公钥密码体制的产生主要基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。
公钥密码体制比较流行的主要有两类:一类是基于因子分解难题的,其中最典型的是RSA密码算法;另一类是基于离散对数难题的,如ElGamal公钥密码体制和椭圆曲线公钥密码体制。
(1)RSA密码算法
在这里插入图片描述
安全性分析:
①RSA的安全性依赖于著名的大整数因子分解的困难性问题。
②RSA的加密函数是一个单向函数。

(2)Diffie-Hellman密钥交换算法
在这里插入图片描述

  • 3
    点赞
  • 47
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值