信息安全(1)

1、截获:截获是指一个非授权方介入系统,使得信息在传输过程中泄露或被窃听,它破坏了 信息的保密性。非授权方可以是一个人,也可以是一个程序。截获攻击主要包括:① 利用 电磁泄露或搭线窃听等方式可截获机密信息,通过对信息流向、流量、通信频度和长度等参 数的分析,推测出有用信息,如用户口令、账号等。② 文件或程序的不正当复制。 2、中断:中断是使正在使用的信息系统毁坏或不能使用,即破坏了信息的可用性。中断攻击 主要包括: ① 使合法用户不能访问网络的资源。 ② 使有严格时间要求的服务不能及时得到 响应。 ③ 物理破坏网络系统和设备组件使网络不可用,或者破坏网络结构使之瘫痪等。例 如,硬盘等硬件的破坏、通信线路的切断、文件管理系统的瘫痪等。 3、篡改是以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作, 使信息的完整性受到破坏。篡改攻击主要包括:① 改变数据文件,如修改信件内容等。 ② 改变程序,使之不能正确运行。 4、伪造:非授权方将伪造的信息插入到信息中,破坏信息的真实性。例如,在网络中插入 假信件,或者在文件中追加记录等。 5、举例:传感器网络攻击:欺骗路由信息攻击,选择性转发攻击,洪泛攻击,黑洞攻击, 女巫攻击,重放攻击,确认欺骗攻击,节点复制攻击,隐私攻击 6、网络安全面临的威胁: (1)网络的风险:安全拓扑,安全路由(2)物理风险, 设备防 盗,防毁, 链路老化人为破坏, 网络设备自身故障,停电导致无法工作,机房电磁辐射, 其他(3)系统风险(4)管理风险:是否存在管理方面的风险需,有无制定相应的安全制度 (5)信息风险:信息存储安全,信息传输安全,信息访问安全,其他(6)应用风险: 身 份鉴别, 访问授权,机密性, 完整性,不可否认性,可用性(7)其它风险:计算机病毒, 外部攻击,内部破坏,其他风险,软件弱点 7、信息安全的特征 : 可用性 (有效性) Availability, 机密性 Confidentiality, 真实性 (认 证性)Authenticity,完整性 Integrity,可控性 Controlability,抗可否认性 (不可否认性) Non-repudiation,可存活性 Survivability,系统(软件、协议、算法等)具备越多的安全特 征(安全属性) ,抵抗攻击的能力越强。 8、机密性是指保证信息不泄露给非授权的操作系统安全用户或实体,确保存储的信息和传 输的信息仅能被授权的各方得到,而非授权用户得到信息也无法知晓信息内容,不能使用。 通常通过访问控制阻止非授权用户获得机密信息, 通过加密变换阻止非授权用户获知信息内 容

。 9、完整性是指信息未经授权不能进行改变的特征,维护信息的一致性,即信息在生成、传 输、 存储和使用过程中不应发生人为或非人为的非授权篡改 (插入、 修改、 删除、 重排序等) 。 一般通过访问控制阻止篡改行为,同时通过消息摘要算法来验证信息是否被篡改。 10、认证性是指确保一个消息的来源或消息本身被正确地标识,同时确保该标识没有被伪 造, 分为实体认证和消息认证。 消息认证是指能向接收方保证该消息确实来自于它所宣称的 源。 实体认证是指在连接发起时能确保这两个实体是可信的,即每个实体的确是它们宣称 的那个实体,使得第三方不能假冒这两个合法方中的任何一方。 11、不可否认性是防止发送方或接收方抵赖所传输的信息, 要求无论发送方还是接收方都不 能抵赖所进行的传输。因此,当发送一个信息时,接收方能证实该消息的确是由所宣称的发 送方发来的(源非否认性) 。当接收方收到一个消息时,发送方能够证实该消息的确送到了 指定的接收方(宿非否认性) 。一般通过数字签名来提供抗否认服务。 12、信息安全的内容 : (1)实体安全:环境安全,设备安全,媒体安全 (2)运行安全: 操作系统安全,应用系统安全 ,运行安全策略主要涉及:访问控制策略、防黑客的恶意攻 击、隔离控制策略、入侵检测和病毒防护。 (3) 数据安全:数据安全需求 ,数据安全策略, (4)管理安全 :安全管理问题 ,安全管理策略

13、信息安全的机制:身份确认机制 (收发信息者身份确认) ,访问控制机制 (合法用户 进行访问控制管理) , 数据加密机制 (数据加密处理) , 病毒防范机制 (增加防范病毒软件) , 信息监控机制 (防止泄密) ,安全网关机制 (防火墙) ,安全审计机制 (定期检查) 14、加密与认证技术:对称密钥密码体系 ,非对称密钥密码体系 ,身份认证,数字签名技 术 。 15、数据加密模型:三要素:信息明文、密钥、信息密文。 16、数据加密技术的概念:数据加密(Encryption)是指将明文信息(Plaintext)采取数学方法进 行函数转换成密文(Ciphertext),只有特定接受方才能将其解密(Decryption)还原成明文的过 程。明文(Plaintext) : 加密前的原始信息;密文(Ciphertext) :明文被加密后的信息;密钥 (Key): 控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥;加密 (Encryption):将明文通过数学算法转换成密文的过程;解密 (Decryption):将密文还原成明 文的过程。 17、混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合, 混合加密系统既能够 安全地交换对称密

钥,又能够克服非对称加密算法效率低的缺陷! 18、身份鉴别技术的提出: 在开放的网络环境中, 服务提供者需要通过身份鉴别技术判断提 出服务申请的网络实体是否拥有其所声称的身份。 19、常用的身份鉴别技术: 基于用户名和密码的身份鉴别, 基于对称密钥密码体制的身份鉴 别技术(在这种技术中,鉴别双方共享一个对称密钥 KAB,该对称密钥在鉴别之前已经协商 好(不通过网络) ) ,基于 KDC(密钥分配中心)的身份鉴别技术( 基于 KDC 的身份鉴别技 术克服了基于对称密钥的身份鉴别技术中的密钥管理的困难。 在这种技术中, 参与鉴别的实 体只与 KDC 共享一个对称密钥,鉴别通过 KDC 来完成) ,基于非对称密钥密码体制的身份鉴 别技术(在这种技术中,双方均用对方的公开密钥进行加密和传输) ,基于证书的身份鉴别 技术( 为解决非对称密钥身份鉴别技术中存在的“公开密钥真实性”的问题,可采用证书 对实体的公开密钥的真实性进行保证) 。 20、数据加密技术原理:数字签名(digital signature)技术通过某种加密算法,在一条地址 消息的尾部添加一个字符串, 而收信人可以根据这个字符串验明发信人的身份, 并可进行数 据完整性检查。 21、数字签名的工作原理:假定 Alice 需要传送一份合同给 Bob。Bob 需要确认:合同的确是 Alice 发送的,合同在传输途中未被修改. 22、数字签名的作用:唯一地确定签名人的身份; 对签名后信件的内容 是否又发生变化进行 验证; 发信人无法对信件的内容进行抵赖。 当我们对签名人同公开密钥的对应关系产生疑问 时,我们需要第三方颁证机构(CA: Certificate Authorities)的帮助。 23、防火墙的主要功能:① 检查所有从外部网络进入内部网络的数据包。 ②检查所有从内部 网络流出到外部网络的数据包。③ 执行安全策略,限制所有不符合安全策略要求的数据包 通过。④ 具有防攻击能力,保证自身的安全性。 24、防火墙的基本准则 :一切未被允许的就是禁止的 ,一切未被禁止的就是允许的 25、防火墙的主要技术种类:应用层代理技术,包过滤技术 ,状态包过滤技术. 26、包过滤技术指在网络中适当的位置对数据包有选择的通过, 选择的依据是系统内设置的 过滤规则, 只有满足过滤规则的数据包才被转发到相应的网络接口, 其余数据包则从数据流 中删除。包过滤一般由屏蔽路由器来完成。屏蔽路由器也称过滤路由器,是一种可以根据过 滤规则对数据包进行阻塞和转发的路由器。 包过滤技术是防火墙最常用的技术。 对一个充满 危险的网络, 这种方法可以阻塞某些主机或网络连入内部网络, 也可以

限制内部人员对一些 危险和色情站点的访问。 27、状态包检测技术是包过滤技术的延伸,常被称为“动态包过滤” ,是一种与包过滤相类

似但更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允 许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后 续数据包,只要符合状态表,就可以通过。适合网络流量大的环境。 28、应用级网关也叫代理服务器, 隔离风险网络与内部网络之间的直接联系, 内外不能直接 交换数据,数据交换由代理服务器“代理”完成。 代理服务器像一堵真正的墙一样阻挡在 内部用户和外界之间, 从外面只能看到代理服务器而看不到内部资源, 从而有效地保护内部 网不受侵害。 29、利用防火墙保护内部网主要有以下几个主要功能: 控制对网点的访问和封锁网点信息的 泄露,能限制被保护子网的泄露,具有审计作用,能强制安全策略, 30、防火墙的不足:虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的, 有其自身的弱点,主要表现在:防火墙不能 防备病毒,防火墙对不通过它的连接无能为力, 防火墙不能防备内部人员的攻击,限制有用的网络服务,防火墙不能防备新的网络安全问题 31、入侵检测的功能:① 监控、分析用户和系统的行为。② 检查系统的配置和漏洞。③ 评 估重要的系统和数据文件的完整性。④ 对异常行为的统计分析,识别攻击类型,并向网络 管理人员报警。⑤ 对操作系统进行审计、跟踪管理,识别违反授权的用户活动。 入侵检测 的基本方法 :异常检测 误用检测系统 32、文件备份与恢复的重要性:数据可以进行归档与备份,归档是指在一种特殊介质上进行永 久性存储, 归档的数据可能包括文件服务器不再需要的数据, 但是由于某种原因需要保存若 干年, 一般是将这些数据存放在一个非常安全的地方。 数据备份是一项基本的系统维护工作。 33、计算机病毒的定义:计算机病毒是一些人蓄意编制的一种具有寄生性的计算机程序,能 在计算机系统中生存, 通过自我复制来传播, 在一定条件下被激活从而给计算机系统造成一 定损害甚至严重破坏。这种有破坏性的程序被人们形象地称为 “计算机病毒” 。 34、计算机病毒的特性 :破坏性 ,潜伏性 ,传染性 35、计算机病毒的新特点 :种类、数量激增 ,传播途径更多,传播速度更快 ,电子邮件成 为主要传播媒介 ,造成的破坏日益严重 36、计算机病毒防范措施:计算机病毒检查 ,计算机病毒防范:计算机病毒尽管危害很大,但 用户若能采取良好的防范措施, 完全可以使系统避免

遭受严重的破坏。 ① 安装防病毒软件, 并及时升级。② 如果移动存储设备(例如,优盘)在其他计算机上使用过,在自己的计算 机上使用前先查毒。 ③ 不使用盗版光盘。 ④ 从局域网上其他计算机复制到本地计算机的文 件,从互联网下载的文件,先查毒再使用。⑤ 接收到不明来历的电子邮件,具有诱惑性标 题时,不要打开,并删除邮件。⑥ 接收到电子邮件的附件,查毒后再使用。⑦ 经常备份重 要的文件和数据。⑧ 制作干净的系统盘、急救盘。⑨ 如果发现计算机感染了病毒,杀毒后 应立即重新启动计算机,并再次查毒。 37、反病毒软件:在选择网络防毒软件时,应该考虑的要素① 防毒软件厂商的服务水平。② 防毒技术的先进性与稳定性。 ③ 防病毒软件应有友好与易于使用的用户界面。 ④ 综合评估 扫描速度、正确识别率、误报率、技术支持水平、升级的难易度、可管理性能与警示手段等 方面。国内常见的查杀毒软件有:360 杀毒、瑞星、江民、金山毒霸、诺顿(Norton) 、麦 咖啡(Macfee) 、卡巴斯基(Kaspersky)等。 38、传统密码体制是指那些比较简单的、 大多数采用手工或机械操作对明文进行加密、 对密 文进行解密的密码体制(对称), 其安全性绝大多数与加解密算法保密性密切相关。传统密码 体制的技术、思想以及破译方法虽然很简单,但是反映了密码设计和破译的思想,是学习密 码学的基本入口,对于理解、设计和分析现代密码仍然具有借鉴的价值。 39、置换-定义有限集 X 上的运算  : X  Y 被称为一个置换,则  是一个双射函数,即

 既是单射又是满射,并且  的定义域和值域相同。  的逆置换  1 定义类似。

40、置换密码(Permutation Cipher)又叫换位密码(Transposi -tion Cipher), 它根据一定的规则 重新排列明文,以便打破明文的结构特性。置换密码的特点是保持明文的所有字符不变,只 是利用置换打乱了明文字符的位置和次序。最常见的置换密码有二种:列置换密码(明文遵 照密钥的规则按列换位并且按列读出序列得到密文 ); 周期置换密码(将明文 P 按固定长度 m 分组,然后对每组

,2, L , m 的某个置换重排位置从而得到密文 C) ; 按1

41、周 期 置 换 密 码 是 将 明 文 串 P 按 固 定 长 度 m 分 组 , 然 后 对 每 组 中 的 子 串 按

1 ,2, L , m 的某个置换重排位置从而得到密文 C。其中密钥  包含分组长度信息。解密时同

样对密文 C 按长度 m 分组,并按  的 

1

逆置换把每组子串重新排列位置从而得到明文 P。

42、代换密码是指建立一个代换表, 加密时将需要加密的明文依次通过查表, 替换为相应的 字符

,明文字符被逐个替换后,生成无任何意义的字符串,即密文。这样的代换表,称为密 钥。代换密码的分类:单表代换密码(替换、仿射、移位),多表代换密码(维吉利亚、Playfair、 转轮) 43、转轮密码机是由一个用于输入的键盘和一组转轮组成,每个轮转上有 26 个字母的任意 组合。 转轮之间由齿轮进行连接, 当一个轮转转动时, 可以将一个字母转化成为另一个字母。 44、传统密码的一些启发:代换或置换交叉使用(多次使用一种代换或置换不增加安全性); 加 解密码算法(算法保密增加安全性,但实际应用往往难于保证 );密钥空间(应能抵御穷举攻 击);密文的数量(常更新密钥可减少密文的数量);明文密文对(做好已用信息的保密); 45、分组密码(block cipher)是现代密码学中的重要体制之一,也是应用最为广泛、影响最大 的一种密码体制,其主要任务是提供数据保密性,也可以用到在许多方面,如构造伪随机数 生成器、序列密码、认证码和哈希函数等。 46、分组密码又分为对称分组密码和非对称分组密码, 习惯上, 分组密码一词在很多场合指 的是对称分组密码,简称分组密码。 47、由于分组密码加解密速度较快,安全性好,以及得到许多密码芯片的支持,现代分组密 码发展非常快,在许多研究和应用领域得到了广泛的应用。 48、分组密码: 如果明文中的单个位发生变化, 平均将有一半的 密文块的位也发生变化位。 分组密码算法是一种置换, 一种对明文数字的变换, 要求输出的每一位不只与相应时刻输入 的明文数字有关,还与整个块的明文数字有关。 49、分组密码的要求:分组长度要足够大(当分组长度较小时,攻击者通过穷举明文空间,得 到密码变换规律,难于抵御选择明文攻击),密钥量要足够大(如果密钥量小,攻击者可以有效 地通过穷举密钥,对密文进行解密,以得到有意义的明文,难于抵御唯密文攻击),密码变换 足够复杂(使攻击者除了穷举法攻击以外, 找不到其他简洁的数学破译方法),加密和解密运算 简单(便于软件和硬件实现,性能好),无数据扩展或压缩. 50、所谓扩散, 是指要将算法设计成明文每一比特的变化尽可能多地影响到输出密文序列的 变化,以便隐蔽明文的统计特性。形象地称为雪崩效应。扩散的另一层意思是密钥每一位的 影响尽可能迅速地扩展到较多的密文比特中去。 即扩散的目的是希望密文中的任一比特都要 尽可能与明文、密钥相关联,或者说,明文和密钥中任何一比特值发生改变,都会在某种程 度上影响到密文值的变化,以防止将密钥分解成若干个孤立的小部分,然后各个击破。 51、 所谓混乱, 是指

在加解密变换过程中是明文、 密钥以及密文之间的关系尽可能地复杂 化, 以防密码破译者采用解析法(即通过建立并求解一些方程)进行破译攻击。 混乱可以用 “搅

拌机” 来形象地解释, 将一组明文和一组密钥输入到算法中, 经过充分混合, 最后变成密文。 同时要求,执行这种“混乱”作业的每一步都必须是可逆的,即明文混乱以后能得到密文, 反之,密文经过逆向的混乱操作以后能恢复出明文。 (按照混乱原则,分组密码算法应有复 杂的非线性因素) 52、分组密码原理---乘积密码:依次使用两个或两个以上的基本密码,所得结果的密码强度 将强于所有单个密码的强度, 即乘积密码是扩散和混乱两种基本密码操作的组合变换, 这样 能够产生比各自单独使用时更强大的密码系统。选择某个较为简单的密码变换(包含多个基 本密码),在密钥控制下以迭代方式多次利用它进行加密变换,就可以实现预期的扩散和混 乱效果。 53、乘积密码的实现---SP 网络 SP 网络是由 S 代换和 P 置换交替进行多次迭代而形成的网络, 它是乘积密码的一种。其基本操作是 S 代换和 P 置换,前者称为 S 盒,后者称为 P 盒。S 盒 起到混乱作用,P 盒起到扩散的作用。S 盒是非线性部件。SP 网络的构造及 S 盒、P 盒的构 造. 54、SP 网络的性质:SP 网络具有雪崩效应。所谓雪崩效应是指,输入(明文或密钥)即使只有 很小的变化,也会导致输出产生巨大的变化现象 55、轮函数 F 的设计准则:轮函数 F 是分组密码的核心,是分组密码中单轮加解密函数,实 现数据的混乱和扩散。主要的构成部件为 S 盒和 P 盒。其基本准则:非线性(主要依赖 S 盒); 线性(P 盒,实现扩散):可逆性(能够实现解密);雪崩效应;位独立;其主要性能指标是安全性、 速度、灵活性。 56、密钥的生成也是迭代分组算法的一个重要组成部分,是从初始(种子)密钥产生迭代的各 轮要使用的子密钥的算法。也就是说,轮函数 F 的功能是在子密钥的参与和控制下实现的, 子密钥的生成很重要,其评价指标:实现简单、速度满足要求;种子密钥的所有比特对每个 子密钥比特的影响应大致相同;没有弱密钥或弱密钥容易确定; 57、迭代的轮数:分组密码一般采用简单的、安全性弱的加密函数进行多轮迭代运算,使得 安全性增强。一般来说,分组密码迭代轮数越多,密码分析越困难,但也不是追求迭代轮数 越多越好,过多迭代轮数会使加解密算法的性能下降,而安全性增强不明显。 决定迭代轮 数的准则: 使密码分析的难度大于简单穷举搜索攻击的难度。 分组密码迭代轮数一般采用 8, 10,12,16,20 的居多. 58、公

开征集密码算法标准的主要要求:算法必须是安全的(具有加密保护信息安全的能力); 算法必须是公开的(有完整的算法说明、容易理解、能为所有用户使用);能够经济、有效的 硬件实现(性能好) ;能够得到批准(合法);可出口(大众化) ; 59、DES 概述:分组加密算法:明文和密文为 64 位分组长度。对称算法:加密和解密除密钥 编排不同外,使用同一算法。密钥长度:56 位,但存在弱密钥,容易避开。采用混乱和扩 散的组合,每个组合先替代后置换,共 16 轮。只使用了标准的算术和逻辑运算,易于实现。 现代密码学诞生的标志之一,揭开了商用密码研究的序幕。 60、S 盒设计准则:具有良好的非线性; (输出的每一个比特与全部输入比特有关);每一行包括 所有 16 种 4 位二进制;两个输入相差 1bit 时,输出相差 2bit;如果两个输入刚好在中间两 个比特上不同,则输出至少有两个比特不同;如果两个输入前两位不同而最后两位相同,则 输出一定不同;相差 6bit 的输入共有 32 对,在这 32 对中有不超过 8 对的输出相同; 61、P 盒设计准则:每个 S 盒的 4 位输出影响下一轮 6 个不同的 S 盒, 但是没有两位影响同一 S 盒;在第 i 轮 S 盒的 4 位输出中,2 位将影响 i+1 轮中间位,其余 2 位将影响两端位;如果 一个 S 盒的 4 位输出影响另一个 S 盒的中间的 1 位,则后一个的输出位不会影响前面一个 S 盒的中间位; 62、互补性:这种特性被称为算法上的互补性, 是由算法中的两次异或运算的配置所决定的。

两次异或运算一次在 S 盒之前, 一次在 P 盒置换之后。 若对 DES 输入的明文和密钥同时取补, 则选择扩展运算 E 的输出和子密钥产生器的输出也都取补, 因而经异或运算后的输出和明文 及密钥未取补时的输出一样,这使得到达 S 盒的输入数据未变,其输出自然也不会变,但经 第二个异或运算时,由于左边的数据已取补,因而输出也就取补了。互补性会使 DES 在选 择明文攻击下所需的工作量减半 63、如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同,即有 k1=k2=„=k16, 则称给定的初始密钥 k 为弱密钥。 64、若给定初始密钥 k,产生的 16 个子密钥只有两种,且每种都出现 8 次,则称 k 为半弱 密钥。 65、半弱密钥的特点是成对出现, 且具有下述性质: 若 k1 和 k2 为一对弱密钥, m 为明文组, 则有: Ek2(Ek1(m))=Ek1(Ek2(m))=m。 在 DES 的 256([**************]36)个密钥中, 弱密钥(256) 所占的比例是非常小的,而且极易避开,因此,弱密钥的存在对 DES 的安全性威胁不大。 66、DES 的强度:56 比特的密钥长度。如果每秒搜索 106 个密钥,大约需要 100 年。如果

采用并行技术,97 年 10 万美金的机器(5760 个搜索 5X107 芯片)可以在 1.5 天用穷举法找 到 DES 密钥。 密钥分割的方法, 利用 Internet 的分布式计算能力,组织志愿军连接了 100000 台计算机系统,在 22 小时 15 分钟完成 DES 算法的攻击。 67、 差分分析是一种攻击迭代密码体制的选择明文攻击方法,与一般统计分析法的不同之 处是,它不是直接分析密文或密钥和明文的统计相关性,而是分析一对给定明文的异或(称 为差分) 与对应密文对的异或之间的统计相关性。 差分分析的基本思想是在要攻击的迭代密 码系统中找出某些高概率的明文差分和密文差分对来推算密钥。利用此法攻击 DES,需要用 247 个选择明文和 247 次加密运算,比穷举搜索的工作量大大减少。然而找到 247 个选择明 文的要求使这种攻击只有理论上的意义。 68、线性分析该方法是 Mitsuru Matsui 于 1993 年公开的另一种对分组密码进行分析攻击的 方法, 这种方法试图通过大量的 “明---密文对” 找出分组密码算法中与密钥有关的线性方程, 然后试着得到大量的这类关系从而确定密钥。其基本思想是以最佳的线性函数逼近 DES 的 非线性变换 S 盒, 这是一种已知明文攻击方法, 可以在有 243 个已知明文的情况下破译 DES。 虽然获得已知明文比选择明文更容易,但线性分析作为一种攻击手段在实际上仍然不可行。 69、为了提高 DES 的安全性能,并充分利用有关 DES 的现有软件和硬件资源,可以使用多 重 DES。 多重 DES 就是使用多个密钥利用 DES 对明文进行多次加密。 使用多重 DES 可以增加 密钥量,从而大大提高抵抗对密钥的穷举搜索攻击的能力。已经证明多重 DES 并不等价于 使用一个 56 位密钥的单重 DES。 70、分组密码的操作模式:电子密码本模式;密码分组链接模式;密码反馈模式;输出反馈 模式 71、ECB 模式特点:模式操作简单,主要用于内容较短且随机的报文的加密传递;相同明文 (在相同密钥下)得出相同的密文,即明文中的重复内容将在密文中表现出来,容易实现统 计分析攻击、分组重放攻击和代换攻击;链接依赖性:各组的加密都独立于其它分组,可实 现并行处理; 错误传播: 单个密文分组中有一个或多个比特错误只会影响该分组的解密结果; 72、CBC 特点:一种反馈机制在分组密码中的应用,每个密文分组不仅依赖于产生它的明文 分组,还依赖于它前面的所有分组;相同的明文,即使相同的密钥下也会得到不同的密文分 组,隐藏了明文的统计特性;链接依赖性:对于一个正确密文分组的正确解密要求它之前的 那个密文分组也正确,不能实现并行处理;错误传播:密

文分组中的一个单比特错误会影响 到本组和其后分组的解密,错误传播为两组;初始化向量 IV 不需要保密,它可以明文形式 与密文一起传送 。 73、CFB 模式特点: 消息被看作 bit 流, 不需要整个数据分组在接受完后才能进行加解密。 可

用于同步序列密码。具有 CBC 模式的优点。对信道错误较敏感且会造成错误传播。数据加 解密的速率降低,其数据率不会太高。 74、OFB 特点:OFB 模式是 CFB 模式的一种改进,克服由错误传播带来的问题,但对密文被 篡改难于进行检测; OFB 模式不具有自同步能力, 要求系统保持严格的同步, 否则难于解密; 初始向量 IV 无需保密,但各条消息必须选用不同的 IV; 75、ECB 是最快、最简单的分组密码模式,但它的安全性最弱,一般不推荐使用 ECB 加密消 息,但如果是加密随机数据,如密钥,ECB 则是最好的选择。CBC 适合文件加密,而且有少 量错误时不会造成同步失败,是软件加密的最好选择。CFB 通常是加密字符序列所选择的模 式,它也能容忍少量错误扩展,且具有同步恢复功能。OFB 是在极易出错的环境中选用的模 式,但需有高速同步机制。 76、Hash 函数定义 Hash 函数是一个将任意长度的消息映射成固定长度消息的函数。 h=H(M)其中,M 是一个变长消息,H 是 Hash 函数,h 是定长的散列值。h 称为 M 的 Hash 值、散列值、消息摘要、数字指纹等。Hash 函数的用途消息认证 ,数字签名 77、Hash 函数的碰撞(collision) 设 x、x’是两个不同的消息,如果 h(x)=h(x’)则称 x 和 x’ 是 Hash 函数 h 的一个(对)碰撞. 78、Hash 函数性质:(1)H 可应用于“任意”长度(2)H 产生定长的输入(3)单向性(4)抗弱碰撞 ,给定消息 x,找到满足 x≠y 且 H(x)=H(y)计算不可行(5)抗强碰撞,找到任意满足满足 x≠y 且 H(x)=H(y)的消息 x 和 y 计算不可行 79、Hash 函数的分类:1、单向 Hash 函数(one  way) 给定一个 Hash 值 y,如果寻找一 个消息 x,使得 y=h (x)是计算上不可行的,则称 h 是单向 Hash 函数. 2、弱抗碰撞 Hash 函数 任给一个消息 x,如果寻找另一个不同的消息 x’ ,使得 h(x) =h(x’)是计算上不可行的,则称 h 是弱抗碰撞 Hash 函数.3、强抗碰撞 Hash 函数 如果寻找两个不同的消息 x 和 x’ ,使得 h(x)=h(x’)是计算上不可行的,则称 h 是强抗碰撞 Hash 函数. 80、MD5 特性 81、直接构造法: 不依赖任何密码系统和假设条件 、算法简洁、计算速度快、特别适合 32 位计算机软件实现、倾向于使用低端结构. 82、SHA-1 和 MD5 的比较:抗穷举攻击的能力:SHA-1 抗穷举攻击的能力比 MD5 强 抗密码分析的能力:MD5 算法抗密码分析的能力较弱,SHA-1 算法抗密码分析的能力似乎

并 不弱。 速度:SHA-1 执行的速度比 MD5 的速度慢得多。简洁性:SHA-1 和 MD5 两种算法都 易于描述和实现, 不需要使用大的程序和置换表。数据的存储方式: MD5 使用 little  endian 方式,SHA-1 使用 big  endian 方式。这两种方式没有本质的差异。 83、消息认证:认证是防止网络系统遭受主动攻击的重要技术。认证的主要目的有两个: 第一, 验证信息来源的真实性, 即验证消息的发送者是真的, 而不是冒充的, 称为实体认证, 包括信源、信宿等的认证和识别。第二,验证消息的完整性,即验证数据在传送或存储过程 中未被篡改、重放或延迟,称为消息认证。 84、消息认证码 MAC:使用一个密钥生成一个固定大小的数据块,并加入到信息中,称为 MAC 或密码校验。MAC 的作用:接受者可以确信消息 M 未被改变。接受者可以确信消息来 自所声称的发送者,如果消息中包含顺序码,则接收者可以保证信息的正常顺序。MAC 函 数类似于加密函数,但不需要可逆性,因此在数学上比加密算法被攻击的弱点要少。 85、对称密码体制在应用中的缺陷:密钥分发困难: 秘密信道不易实现,密钥难以安全传 输。密钥管理复杂:密钥量大,一个拥有 10 万用户的民用密码通信网就要拥有近 50 亿个密 钥。数字签名困难:对称密码体制共享密钥,发送方可以否认发送消息,接收方可以伪造签 名。不能提供法律证据。 86、公钥密码体制基本原理: 公钥密码学与其他密码学完全不同: 公钥算法基于数学函数而

不是基于替换和置换, 使用两个独立的密钥, 由加密密钥和密文得到解密密钥计算上不可行。 公钥密码学的提出是为了解决两个问题:密钥的分配,数字签名。 87、公钥加密体制的特点: 加密和解密能力分开; 多个用户加密的消息只能由一个用户解读, 可用于公共网络中实现保密通信; 用私钥加密的消息可以用对应的公钥解密, 所以由一个用 户加密消息而使多个用户可以解读, 可用于认证系统中对消息进行数字签字; 无需事先分配 密钥;密钥持有量大大减少;提供了对称密码技术无法或很难提供的服务:如与哈希函数联 合运用可生成数字签名,可证明的安全伪随机数发生器的构造,零知识证明等。 88、公钥密码应满足的要求:接收方 B 产生密钥对在计算上是容易的;发送方 A 用收方的 公开钥对消息 m 加密以产生密文 c 在计算上是容易的;收方 B 用自己的秘密钥对密文 c 解 密在计算上是容易的; 敌手由密文 c 和 B 的公开密钥恢复明文在计算上是不可行的; 敌手由 密 文 c 和 B 的 公开 密钥 恢 复 秘 密密 钥 在 计算上 是 不 可 行的 ; 加 解密次 序

可 换 ,即 EPKB[DSKB(m)]=DSKB[EPKB(m)] ,不是对任何算法都做此要求。 89、公钥密码体制分类:基于大整数因子分解问题的 RSA 公钥密码体制;基于有限域乘法 群上的离散对数问题的 ElGamal 公钥密码体制; 基于椭圆曲线上离散对数问题的椭圆曲线公 钥密码体制 90、对公钥密码体制的攻击:1、和单钥密码体制一样,如果密钥太短,公钥密码体制也易 受到穷搜索攻击。 因此密钥必须足够长才能抗击穷搜索攻击。 然而又由于公钥密码体制所使 用的可逆函数的计算复杂性与密钥长度常常不是呈线性关系, 而是增大得更快。 所以密钥长 度太大又会使得加解密运算太慢而不实用。 因此公钥密码体制目前主要用于密钥管理和数字 签字。2、对公钥密码算法的第 2 种攻击法是寻找从公开钥计算秘密钥的方法。目前为止, 对常用公钥算法还都未能够证明这种攻击是不可行的。 91、RSA 公钥密码体制攻击方法:因子分解法、信道攻击法、针对参数选择的攻击 防范措施:密钥长度、参数选择 92、来自两个方面的威胁:人类计算能力的不断提高,分解算法的进一步改进。 93、基于身份密码体制:将用户的身份作为公钥,密钥生成中心 KGC 为用户产生对应的私 钥。用户的身份可以为邮件地址等。不需要证书,简化公钥基础设施(PKI)中证书维护问题。 94、传统基于 PKI(证书)的加密系统:公钥基础设施;PKI 是由公开密钥密码技术、数字证书、 证书认证中心和关于公开密钥的安全策略等基本成分共同组成, 管理密钥和证书的系统或平 台。认证中心 CA 作为 PKI 的核心部分,功能就是发放和管理数字证书。 95、数字签名是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据 项。数字签名类似于 MAC,但不同于 MAC,数字签名可以支持不可否认服务。 96、数字签名的要求:可信性,不可重用性,不可改变性,不可为造性,不可否认性 97、数字签名的应用:应用领域:网络环境:身份识别;电子政务:审批,文件签名;电子 商务:安全电子交易、电子货币;软件方面:软件保护,程序完整性和可靠性鉴别 98、数字签名的分类:直接数字签名(仅涉及通信双方,有效性依赖发方密钥的安全性,一 般采用公钥密码体制) ,仲裁数字签名(使用第三方认证,一般采用对称密码体制) 99、直接数字签名的缺点: 验证模式依赖于发送方的保密密钥; 如 X 的私有密钥确实在时间 T 被窃取,敌方可以伪造 X 的签名并附上早于或等于时间 T 的时间戳。 100、仲裁数字签名:引入仲裁者(通常的做法是所有从发送方 X 到接收方 Y 的签名消息首 先送到仲裁者 A,A 将消息及其

签名进行一系列测试,以检查其来源和内容,然后将消息加 上日期并与已被仲裁者验证通过的指示一起发给 Y) 。仲裁者在这一类签名模式中扮演敏感 和关键的角色。 101、特殊数字签名:盲签名、多重数字签名、群签名、不可否认签名、代理签名、基于身 份签名

102、盲签名是根据电子商务具体的应用需要而产生的一种签名应用。当需要某人对一个文 件签名, 而又不让他知道文件的内容, 这时就需要盲签名。 一般用于电子货币和电子选举中。 几种盲签名方案: 、盲消息签名、盲参数签名、弱盲签名 、强盲签名 103、多重数字签名:多个用户对同一消息进行签名,这就是多重数字签名问题。 多重数字签名方案的两种类型:有序多重数字签名 、广播多重数字签名方案 在办公自动化、电子金融和 CA 认证等方面有重要的应用 104、群签名是群体密码学中的课题,1991 由 Chaum 和 van Heyst 提出。 特点:1 只有群体成员才能代表群体签名;2 可用公钥验证签名,但不知是谁签的名;3 争 议发生时可由群体成员或可信第三方确认签名者。 105、不可否认签名:该签名的特征是:验证签名者必须与签名者合作。验证签名是通过询 问------应答协议来完成。这个协议可防止签名者 Bob 否认他以前做的签名。 一个不可否认的签名方案有三个部分组成:签名算法、验证协议、否认协议 不可否认的签名的本质是无签名者合作不能验证签名, 从而防止复制和散布其签名文件的可 能,适应于电子出版系统知识产权的保护。 106、代理签名的目的就是当某签名人因公务或身体健康等原因不能行使签名权力时,将签 名权委派给其他人替自己行使签名权 。 代理签名的基本要求:签名容易验证 、源签名者与代理签名者的签名容易区分 、签名事实 不可否认 107、几种代理签名方案 :一次性代理签名方案 、代理多重签名、盲代理签名 108、数字证书是由认证机构颁发的、包含了公开密钥持有者信息以及公开密钥的文件,证 书上还有认证机构的数字签名。数字证书系统通过认证机构为公-私密钥对的持有者发放和 管理数字证书。数字证书类型:个人数字证书、服务器证书、开发者证书 109、公钥基础设施 PKI 即证用户的身份。 PKI 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。 110、密钥管理的必要性: (1)密钥管理是信息系统安全性的重要因素(2)保护好密钥比保护好 算法要容易得多。(3)可以使用不同的密钥保护不同的秘密。 111、密钥管理负责密钥从产生到最终销毁的整个过程,包括:包括密钥的生成、存储、分 配、使用、备份/恢复、更新、撤销、销毁等。其中分配和存储是最棘手的问题。密钥管理 是密码学许多技术的基础,在整个密码系统中占有极其重要的地位。 112、(1)密钥生成(2)密钥分发和密钥协商(3)密钥存储(对静态密钥的保护)(4)密钥更新(5) 密钥撤销 113、基于硬件的物理保护:将密钥存储于与计算机相分离的某种物理设备中,以实现密钥 的物理隔离保护。①实现方式:将密钥存储于磁条卡中。将密钥存储于带 ROM 芯片的智能 卡中。 将密钥存储于专用 USB 磁盘中。 将密钥分成两部分, 一半存入终端, 一半存入 ROM 密钥卡上。优点:平常攻击者不能访问到他们,因为他们并不与因特网连接,可以防止远程 攻击。 114、密钥管理的层次结构:主密钥(一级密钥:用于加密二级密钥,安全级别最高,生存 周期最长) ,密钥加密密钥(二级密钥:用于加密三级密钥)会话密钥(三级密钥:用于加 密数据,更新最频繁,生存周期最短)加密 /解密(1)由美国 IBM 公司的密码学家 Thrsam Matyas 等为通讯安全和文件安全设计的一套完整的密钥管理方案。 (2)银行硬件加密机, DES

对称密码体制。 115、公钥密码体制密钥管理层次结构:公钥/私钥(用于加密会话密钥,安全级别最高,生 存周期最长) ,会话密钥(用于加密数据,更新最频繁,生存周期最短) ,加密/解密 会话密钥生成有两种方式: (一)密钥分发(二)密钥协商 116、密钥分发按内容划分:(1)秘密密钥分发(会话密钥分发)(2)公开密钥分发 (公钥分发) 117、秘密密钥分发 是指保密通信中的一方或可信第三方生成并选择秘密密钥, 然后把该密 钥发送给通信参与的其他一方或多方的机制。 118、无中心密钥分发:不需要密钥中心的参与,用户直接将密钥传送给对方。(1)有密钥的 密钥分发(2)无密钥的密钥分发 119、密钥分发中心(KDC)每个通信方都与 KDC 共享一个不同的密钥。(1) 会话密钥由通信发 起方生成②会话密钥由 KDC 生成 120、公开密钥的分发: (1)公钥的公开发布缺点:攻击者可以伪造公钥的公开发布。 (2) 建立公钥目录缺点: 一旦管理员的密钥被窃取, 攻击者可以假冒任何通信方, 伪造密钥。 (3) 带认证的公钥分发(在线服务器方式)缺点:

目录服务器必须在线,导致可信服务器有可能 称为瓶颈。 目标通信方和可信服务器之间必须有通信链路。 4) 基于数字证书的公钥分发 (离 线服务器方式)数字证书的目标:它提供了一个用于加密的密钥,使得证书的使用者可以对 传送给证书持有人的数据进行加密。 它提供了一种证据, 表明证书的持有人就是证书上所声 称的那个人。 121、密钥协商: 是指保密双方 (或多方) 通过公开信道的通信来共同形成秘密密钥的过程。 一个密钥协商方案中,密钥的值是某个函数值,其输入是两个(或多个)成员提供。 协商的结果:参与双方(或多方)都可得到相同的密钥,其他任何方(除可信机构外)都不 能知道。 122、信息加密的安全性取决于两方面的因素:算法的安全性;密钥使用和管理的安全性。 123、密钥共享的必要性: (1) 主密钥偶然或蓄意地被暴露,整个系统就会受到攻击。 (2) 主密钥丢失或毁坏,系统中所有的信息将无法访问。 (3)如采用备份方式防止主密钥丢失, 密钥暴露的可能性会增大。 (4)另外,在某些重要任务的执行时,如银行出纳打开保险柜、 控制导弹发射、重要场所的通行等,不允许单个人作出决定。由此提出了密钥共享的概念。 124、密钥共享的概念将一个密钥分成若干份,每一份称为一个共享,将这些共享分发给不 同的用户保存,称为密钥共享。需要使用密钥时,特定的用户子集共同提供他们拥有的共享 才能重构初始密钥。


相关文章

  • 信息安全事件管理制度
  • XXXX 信息安全事件管理制度 文件修订履历 变化状态:新建,增加,修改,删除 目录 1目的 ......................................................................... ...

  • 医院落实国家信息安全等级保护制度的具体措施
  • **医院落实国家信息安全等级保护制度的具体措施 一.信息安全等级保护 信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国.美国等很多国家都存在的一种信息安全领域的工作.在中国,信息安全等级保护广义上为涉及到该工 ...

  • 信息安全标准和法律法规复习知识点
  • 知识点复习 1. 根据<信息安全等级保护管理方法>,信息系统的主管部门应当依照相关规范和标准督促.检查.指导本行业.本部门或本地区信息系统运营.使用单位的信息安全等级保护工作. 2. 我国在信息系统安全保护方面<中华人民共 ...

  • 信息系统审计安全
  • 信息系统安全审计 10司法信息安全班 王立鹏 随着信息化水平的快速提高和信息安全建设的逐渐深入,如何建立信息安全审计制度,有效加强内部信息安全管理.信息系统安全风险控制,满足政策合规的要求,成为企事业单位面临的普遍问题.绿盟科技信息安全审计 ...

  • 网络安全检查通知
  • (此文档为word 格式,下载后您可任意编辑修改!) 唐山市路南区2011年网络与信息 安全检查方案 为做好2011年全区网络与信息安全检查工作,依据<唐山市2011年网络与信息安全保障工作要点>和<唐山市2011年网络与 ...

  • 国家电网公司信息系统安全管理办法
  • [最新资料 Word 版 可自由编辑!] 国家电网公司信息系统安全管理办法 第一章 总 则 第一条 为加强和规范国家电网公司(以下简称公司)信息系统安全工作,提高公司信息系统整体安全防护水平,实现信息系统安全的可控.能控.在控,依据国家有关 ...

  • 对现行空管安全信息管理的几点思考
  • 安全管理/SAFETYMANAGEMENT 对现行空管安全信息管理的 几点思考 SeveralthoughtsoncurrentATCsafetyinformationmanagement 民航西北地区空管局管制中心 任卫民 最近,民航西北 ...

  • 网络信息安全工作汇报
  • 网络信息安全工作汇报 为贯彻落实福建省公安厅等五部门<关于印发〈福建省党政机关.事业单位和国有企业互联网网站安全专项整治行动实施方案〉的通知>(闽公综[20PC ]437号) .福建省教育厅<关于进一步加强我省教育行业网络 ...

  • 民用航空安全信息管理规定
  • 中国民用航空局令 第194号 <民用航空安全信息管理规定>(CCAR-396-R2)已经2009年8月19日中国民用航空局局务会议通过,现予公布,自2010年1月1日起施行. 局长:李家祥 二OO 九年十一月二十三日 民用航空安 ...

  • 计算机信息网络安全保护管理条例
  • 杭州市计算机信息网络安全保护管理条例(全文) 第一章 总则 第一条 为加强计算机信息网络安全的保护和管理,维护国家安全.公共利益和社会稳定,维护公民.法人和其他组织的合法权益,促进信息化建设的健康发展,根据<中华人民共和国计算机信息系 ...

© 2024 范文参考网 | 联系我们 webmaster# 12000.net.cn