网络空间安全导论期末复习资料
网络空间安全导论期末复习资料
第一讲 概述
信息安全 需保证 信息 的 保密 性 、 完整性 、 真实(认证)性 、 不可否认性 和所寄生信息系统的安全性。
网络安全 是指网络系统的硬件、系统软件及其应用中的 数据 受到保护,不因 偶然 的或者 恶意 的原因而遭受到 泄露 、 破坏 、 更改 、 假冒 、 抵赖 等,系统连续可靠正常地运行,网络服
务不中断。
网络空间安全 涉及到在网络空间中的电子设备、运行系统、运行数据、系统应用中存在的 安全问题 ,分别对应这个四个层面: 设备 、 系统 、 数据 、 应用 。
网络空间安全的主要原因
Ø 网络空间的 漏洞 或 缺陷 ;( 客观 , 本质 )
Ø 恶意攻击 ,譬如经济利益、政治影响等等;( 有意 , 目的 )
Ø 人为错误 ,譬如使用不当, 安全意识 差等;( 无意 , 主观 )
Ø 自然灾害 、 意外事故 等,譬如地震、水灾、火灾等。( 客观,突发 )
网络空间安全的面临主要威胁
窃取 、 篡改 、 假冒 、 抵赖 、 破坏 、 中止服务 、 非授权访问 、 重放 、 流量分析 、 恐吓
网络空间安全的主要目标: 实现信息的 机密性 、 完整性 、 认证性 、 不可否认性 、 可用性 、 可控性、可追踪性 。
通信安全主要是 指信息的 保密性 ,侧重于保证信息在从一地传送到另一地时的安全性。这个阶段对安全理论和技术的研究也仅限于 密码学 ,当时信息安全发展的主要动力是人类的战争,这段时期非常漫长, 计算机 出现之前都属于这个时期。
计算机安全在密码学方面,主要体现 数据加密标准 的颁布和 公钥
密码体制 的出现。
信息保障的模型 中, 除了要进行信息 安全保护 ,还应该重视提高安全预警能力、 系统的 入侵检测 能力,系统的事件 反应能力 和系统遭到入侵 引起破坏的 快速恢复 能力。
- 密码基础 及对称密码
密码 学 是 研究信息系统安全 保密 和 认证 的一门科学。
一个 密码系统(体制) 是由 明文 、 密文 、 加密算法 和 解密算法 、 密钥 五部分组成的
对称密码体制 : 加密密钥和解密密钥 相同 ,或者虽然不相同,但由其中一个可以 很容易 地推出另一个。从 密钥使用方式 上分为 分组密码 和 序列密码 。
Ø 非对称密码体制 : 加密密钥和解密密钥不相同,并且从一个 很难 推出另一个 ,又称 公钥密码体制 。公钥密码体制用一个密钥进行 加密 ( 验证 ) ,而用另一个进行 解密( 签名 )。
密码学发展大致分为三个阶段: 古典密码时期 、 近代密码时期 、 现代密码时期
古典密码时期 : 密码体制 : 纸、笔或者简单器械实现的 置换 及 代换 。
近代密码时期 : 密码体制 : 手工或电动机械实现 复杂 的 代换 及 置换 。
Enigma的简评
Ø 键盘 :
操作方便,易掌握,速度快。
Ø 接线板 :
对密钥数量贡献最大(100391791500=
C26 12
11975*3),但是
单表代换
。(以取6对连线为例)
Ø 扰频器 :
可扩展,
多表代换
,以三个转轮为例,共有
26x26x26(
17576
)中组合。
Ø 反射器 :
它的静态性并没增加密码表的数量,但解密非常简便,即
可做加密机也可做解密机
。
密钥总数目 :
17576(263 )*
6
*100391791500≈10
**
16
分组密码 也称 块密码 ,它是将明文消息经编码表示后的二进制序列
划分成若干 固定长度 (譬如m) 的组(或块) p=(p0 , p1 ,…, pm-1),各组分别在密钥k=(k0 ,k1 ,…,kt-1)的控制下转换成长度为n的密文分组c=(c0 ,c1 ,…,cn-1)。其本质是一个从明文空间(m长的比特串的集合)P到密文空间(n长的比特串的集合)C的 一一映射 。
设计思想 : 扩散 混乱
所谓扩散,是指 要将算法设计成明文每一比特的变化尽
可能多地影响到输出密文序列的变化,以便隐蔽明文的统计
特性。形象地称为雪崩效应。
所谓混乱,指在加解密变换过程中明文、密钥以及密文之 间的关系尽可能地复杂化,以防密码破译者采用解析法( 即通过建立并求解一些方程 )进行破译攻击。
DES 主要要求:安全性、经济、高效、
易实现、 算法公开 、使用范围广等
DES密钥长度按现在计算能力不能抵御 穷举 攻击
AES轮函数加密流程 : 字节代 换 、 行位移 、 列混淆 、 轮密钥加
序列密码属于 对称密码体制 ,又称为 流密码。
序列密码应 特点: 加解密运算只是简单的模二加(异或)运算; 密码安全强度主要依赖 密钥序列的安全性 ; 加解密没有分组限制,可随时加解密。
对称密码的优点 (与公钥密码体制相比) : 对称密码算法运算速度快 ; 密钥相对 比较短 ; 没有数据扩展;
对称密码的不足 (与公钥密码体制相比) : 密钥分发难以实现 ; 需秘密保存的密钥量大,难以维护; 难以实现数字签名和认证的功能。
- 公钥密码的简介
单项函数 : 正向计算容易,逆向计 算难,譬如 模指数运算 。
RSA公钥密码的简评 : 第一个 实用 的公开密钥算法。 目前 使用最多 的一种公钥密码算法。 RSA的理论基础是数论的 欧拉定理 。 RSA的安全性依赖于 大数的素因子分解 的困难性。 密码分析者既不能证明也不能否定RSA的安全性。 既能用于 加密 也能用于 数字签名 。 目前密钥长度 1024位
公钥存在的安全问题 : 中间人攻击
公钥密码的优点(与 对称密码 相比) : 密钥分发简单; 需秘密保存的密钥量少; 可以实现数字签名和认证的功能。
公钥密码的不足(与 对称密码 相比) : 公钥密码算法比对称密码算法慢 ; 密钥位数相对 比较长 ; 有数据扩展。
第四讲 哈希函数及其应用
Hash函数 也称 散列函数 、 杂凑函数 等,是一种 单向密码体制 ,即它是一个从明文到“密文”的 不可逆映射 ,即只有“加密” 过程,不存在“解密” 过程。同时,Hash函数可以将“任意”长度的消息输入经过变换以后得到 固定长度 的数据输出。
哈希算法的性质(安全性)
抗弱碰撞性: 对于给定的消息M1,要发现另一个消息M2,满足H(M1 )=H(M2 )在计算上是不可行的。
抗强碰撞性 :找任意一对不同的消息M1,M2 ,使H(M1 )=H(M2 )在计算上是不可行的。
雪崩效应: 当输入消息有一点变化时,输出的哈希值有很大变化
MD5算法输出哈希值长度是
128
位,主要用于确保信息完整性,是计算机广泛使用的哈希算法之一,
目前是不安全的
。
在一个开放通信网络的环境中,通常关注传输的消息是 否被 篡改 以及消息的 发布者 是谁,需要提供用来验证消息完整性和消息来源的一种机制或服务— 消息认证 。
这种服务的 主要功能包括:
确保收到的消息确实和发送的一样 ; 确保消息的来源真实性;
在当今数字化的信息世界里,数字化文档的 完整性 、 认证性 和 不可否认性 是实现信息化的基本要求,也决定信息化的普及和
推广。
数字签名是 指附加在某一电子文档中的一组特定的 符号或代码 ,它是利用数学方法和密码算法对该电子文档进行 关键信息 提取并进行 加密 而形成的,用于 标识 签发者的身份以及签发者对电子文档的 认可 ,并能被接收者用来验证该电子文档在传输过程中是否被 篡改 或 伪造 或 抵赖 。
公钥密码有两个密钥,公钥和私钥是不同的,而且已知公
钥在计算上不能求出私钥,因此,公钥的
秘密性
不用确保 ,但其
真实性
、
完整性
都必须严格保护
。公钥密码体制的私钥的
秘密性
、
真实性
、
完整性
都必须保护
第五讲 计算机病毒、木马
恶意代码 是指在 未经授权 的情况下,在信息系统中安装、 执行 并达到不正当目的的 程序 。
计算机病毒其实是一种 程序 ,这种程序具有 再生能力 ,它会 自动 地通过修改其他程序并把本身嵌入其他程序或者将自身 复制 到其他存储介质中,从而“感染”其他程序,在满足一定 条件 时,该程序就 干扰 电脑正常工作,搞乱或破坏已有存储的信息,甚至引起整个电脑系统不能正常工作。
计算机病毒的主要特点 : 可执行性 传染性 非授权性 寄生性
隐蔽性 衍生性 破坏性
木马不具有 自我复制性,而具有很强的
针对性