目录

网络空间安全导论期末复习资料

目录

网络空间安全导论期末复习资料

第一讲 概述

信息安全 需保证 信息 保密 性 完整性 真实(认证)性 不可否认性 和所寄生信息系统的安全性。

网络安全 是指网络系统的硬件、系统软件及其应用中的 数据 受到保护,不因 偶然 的或者 恶意 的原因而遭受到 泄露 破坏 更改 假冒 抵赖 等,系统连续可靠正常地运行,网络服

务不中断。

网络空间安全 涉及到在网络空间中的电子设备、运行系统、运行数据、系统应用中存在的 安全问题 ,分别对应这个四个层面: 设备 系统 数据 应用

网络空间安全的主要原因

Ø 网络空间的 漏洞 缺陷 ;( 客观 本质 )

Ø 恶意攻击 ,譬如经济利益、政治影响等等;( 有意 目的 )

Ø 人为错误 ,譬如使用不当, 安全意识 差等;( 无意 主观 )

Ø 自然灾害 意外事故 等,譬如地震、水灾、火灾等。( 客观,突发 )

网络空间安全的面临主要威胁

窃取 篡改 假冒 抵赖 破坏 中止服务 非授权访问 重放 流量分析 恐吓

网络空间安全的主要目标: 实现信息的 机密性 完整性 认证性 不可否认性 可用性 可控性、可追踪性

通信安全主要是 指信息的 保密性 ,侧重于保证信息在从一地传送到另一地时的安全性。这个阶段对安全理论和技术的研究也仅限于 密码学 ,当时信息安全发展的主要动力是人类的战争,这段时期非常漫长, 计算机 出现之前都属于这个时期。

计算机安全在密码学方面,主要体现 数据加密标准 的颁布和 公钥

密码体制 的出现。

信息保障的模型 中, 除了要进行信息 安全保护 ,还应该重视提高安全预警能力、 系统的 入侵检测 能力,系统的事件 反应能力 和系统遭到入侵 引起破坏的 快速恢复 能力。

  • 密码基础 及对称密码

密码 研究信息系统安全 保密 认证 的一门科学。

一个 密码系统(体制) 是由 明文 密文 加密算法 解密算法 密钥 五部分组成的

对称密码体制 加密密钥和解密密钥 相同 ,或者虽然不相同,但由其中一个可以 很容易 地推出另一个。从 密钥使用方式 上分为 分组密码 序列密码

Ø 非对称密码体制 加密密钥和解密密钥不相同,并且从一个 很难 推出另一个 ,又称 公钥密码体制 。公钥密码体制用一个密钥进行 加密 ( 验证 ) ,而用另一个进行 解密( 签名 )。

密码学发展大致分为三个阶段: 古典密码时期 近代密码时期 现代密码时期

古典密码时期 密码体制 纸、笔或者简单器械实现的 置换 代换

近代密码时期 密码体制 手工或电动机械实现 复杂 代换 置换

Enigma的简评

Ø 键盘

操作方便,易掌握,速度快。

Ø 接线板

对密钥数量贡献最大(100391791500=

C26 12

11975*3),但是

单表代换

。(以取6对连线为例)

Ø 扰频器

可扩展,

多表代换

,以三个转轮为例,共有

26x26x26(

17576

)中组合。

Ø 反射器

它的静态性并没增加密码表的数量,但解密非常简便,即

可做加密机也可做解密机

密钥总数目

17576(263 )*

6

*100391791500≈10

**

16

分组密码 也称 块密码 ,它是将明文消息经编码表示后的二进制序列

划分成若干 固定长度 (譬如m) 的组(或块) p=(p0 , p1 ,…, pm-1),各组分别在密钥k=(k0 ,k1 ,…,kt-1)的控制下转换成长度为n的密文分组c=(c0 ,c1 ,…,cn-1)。其本质是一个从明文空间(m长的比特串的集合)P到密文空间(n长的比特串的集合)C的 一一映射

设计思想 扩散 混乱

所谓扩散,是指 要将算法设计成明文每一比特的变化尽

可能多地影响到输出密文序列的变化,以便隐蔽明文的统计

特性。形象地称为雪崩效应。

所谓混乱,指在加解密变换过程中明文、密钥以及密文之 间的关系尽可能地复杂化,以防密码破译者采用解析法( 即通过建立并求解一些方程 )进行破译攻击。

DES 主要要求:安全性、经济、高效、

易实现、 算法公开 、使用范围广等

DES密钥长度按现在计算能力不能抵御 穷举 攻击

AES轮函数加密流程 字节代 行位移 列混淆 轮密钥加

序列密码属于 对称密码体制 ,又称为 流密码。

序列密码应 特点: 加解密运算只是简单的模二加(异或)运算; 密码安全强度主要依赖 密钥序列的安全性 ; 加解密没有分组限制,可随时加解密。

对称密码的优点 (与公钥密码体制相比) 对称密码算法运算速度快 ; 密钥相对 比较短 没有数据扩展;

对称密码的不足 (与公钥密码体制相比) 密钥分发难以实现 ; 需秘密保存的密钥量大,难以维护; 难以实现数字签名和认证的功能。

  • 公钥密码的简介

单项函数 正向计算容易,逆向计 算难,譬如 模指数运算

RSA公钥密码的简评 第一个 实用 的公开密钥算法。 目前 使用最多 的一种公钥密码算法。 RSA的理论基础是数论的 欧拉定理 。 RSA的安全性依赖于 大数的素因子分解 的困难性。 密码分析者既不能证明也不能否定RSA的安全性。 既能用于 加密 也能用于 数字签名 。 目前密钥长度 1024位

公钥存在的安全问题 中间人攻击

公钥密码的优点(与 对称密码 相比) 密钥分发简单; 需秘密保存的密钥量少; 可以实现数字签名和认证的功能。

公钥密码的不足(与 对称密码 相比) 公钥密码算法比对称密码算法慢 ; 密钥位数相对 比较长 有数据扩展。

第四讲 哈希函数及其应用

Hash函数 也称 散列函数 杂凑函数 等,是一种 单向密码体制 ,即它是一个从明文到“密文”的 不可逆映射 ,即只有“加密” 过程,不存在“解密” 过程。同时,Hash函数可以将“任意”长度的消息输入经过变换以后得到 固定长度 的数据输出。

哈希算法的性质(安全性)

抗弱碰撞性: 对于给定的消息M1,要发现另一个消息M2,满足H(M1 )=H(M2 )在计算上是不可行的。

抗强碰撞性 :找任意一对不同的消息M1,M2 ,使H(M1 )=H(M2 )在计算上是不可行的。

雪崩效应: 当输入消息有一点变化时,输出的哈希值有很大变化

MD5算法输出哈希值长度是

128

位,主要用于确保信息完整性,是计算机广泛使用的哈希算法之一,

目前是不安全的

在一个开放通信网络的环境中,通常关注传输的消息是 否被 篡改 以及消息的 发布者 是谁,需要提供用来验证消息完整性和消息来源的一种机制或服务— 消息认证

这种服务的 主要功能包括:

确保收到的消息确实和发送的一样 确保消息的来源真实性;

在当今数字化的信息世界里,数字化文档的 完整性 认证性 不可否认性 是实现信息化的基本要求,也决定信息化的普及和

推广。

数字签名是 指附加在某一电子文档中的一组特定的 符号或代码 ,它是利用数学方法和密码算法对该电子文档进行 关键信息 提取并进行 加密 而形成的,用于 标识 签发者的身份以及签发者对电子文档的 认可 ,并能被接收者用来验证该电子文档在传输过程中是否被 篡改 伪造 抵赖

公钥密码有两个密钥,公钥和私钥是不同的,而且已知公

钥在计算上不能求出私钥,因此,公钥的

秘密性

不用确保 ,但其

真实性

完整性

都必须严格保护

。公钥密码体制的私钥的

秘密性

真实性

完整性

都必须保护

第五讲 计算机病毒、木马

恶意代码 是指在 未经授权 的情况下,在信息系统中安装、 执行 并达到不正当目的的 程序

计算机病毒其实是一种 程序 ,这种程序具有 再生能力 ,它会 自动 地通过修改其他程序并把本身嵌入其他程序或者将自身 复制 到其他存储介质中,从而“感染”其他程序,在满足一定 条件 时,该程序就 干扰 电脑正常工作,搞乱或破坏已有存储的信息,甚至引起整个电脑系统不能正常工作。

计算机病毒的主要特点 可执行性 传染性 非授权性 寄生性

隐蔽性  衍生性  破坏性

木马不具有 自我复制性,而具有很强的

针对性