计算机信息安全技术 学习笔记

一、计算机信息安全技术概述

1.1 计算机信息安全的威胁因素

计算机系统是用于信息存储、信息加工的设施。从一般意义上来说,计算机系统一般是指具体的计算机系统,但有时也用计算机系统来表示一个协作处理信息的内部网络。计算机系统面临着各种各样的威胁,这些威胁大致可以分为以下3方面:

  1. 直接对计算机系统的硬件设备进行破坏
  2. 对存放在系统存储介质上的信息进行非法获取、篡改和破坏
  3. 在信息传输过程中对信息非法获取、篡改和破坏

影响信息安全的因素很多,这些因素可以分为以下几类:

  1. 人为的无意失误
  2. 人为的恶意攻击
  3. 计算机软件的漏洞和后门。

无论采用哪种防范措施,都不可能保证计算机信息的绝对安全!

安全是相对的,不安全才是绝对的


1.2 信息安全的含义

安全的本意是采取保护措施,防止来自攻击者有意或无意的破坏。信息安全是一个随着历史发展,其内涵不断丰富的概念。

1960-70:军事通信提出了通信保密的需求 (在这里,信息安全只具有信息保密的含义)

1980-90:信息安全不仅指机密性,还包含完整性和可用性,俗称C(Confidentiality)I(Integrity)A(Availability)。

C:保证信息为授权者拥有而不泄漏给未授权者**(机密性)**

I:包括 数据完整性(数据未被非授权者篡改) 系统完整性(系统未被非授权者操作,按既定的功能运行)(完整性)

A:保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。(可用性)

一般认为,安全的信息交换应该满足的5个基本特征是 机密性、完整性、不可否认性(不能抵赖所进行的传输)、鉴别性(确认实体是它所声明的)、可用性。

信息安全的保护技术分为3类:防护、检测、恢复。

综上分析,信息安全可以按以下进行定义:信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息系统实施防护、检测和恢复的科学。


1.3 计算机信息安全的研究内容

1.3.1 计算机外部安全

包括计算机设备的物理安全与信息安全有关的规章制度的建立和法律法规的指定等,它是保证计算机设备正常运行,确保系统安全的重要前提。

1.3.2 计算机内部安全

计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等

1.3.3 计算机网络安全

计算机网络安全是指计算机信息在传输过程中通过庞大的计算机网络系统交换数据的同时确保信息的完整性、可靠性和保密性。


1.4 通信安全模型

通信一方通过公开信道将消息传送给另一方,要保护消息传输的机密性、真实性等特性,就设计通信安全。通信的发送方要对消息进行相关的安全变换,可以是加密、签名,接收方接收后,再进行相关的逆变换,如解密、验证、签名等。

1.4.1 动态安全模型

PPDR模型由四个部分组成:安全策略(Policy)、防护(Protection)、检测(Detection)、响应

(Response)

1.4.2 APPDRR模型

APPDRR模型认为网络安全由风险评估(Assessment)、安全策略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction)和灾难恢复(Restoration)6个部分组成。

1.5 OSI 信息安全体系

开放式系统互联通信参考模型(英语:Open System Interconnection Reference Model,缩写为 OSI),简称为OSI模型(OSI

model),一种概念模型,由国际标准化组织提出,一个试图使各种计算机在世界范围内互连为网络的标准框架。

定义于ISO/IEC 7498-1。

OSI信息安全体系结构目标:

  1. 把安全特征按照功能目标分配给OSI层。以加强OSI结构的安全性。
  2. 提供一个结构化的框架,以便供应商和用户据此评估安全产品

1.5.1 OSI 七层结构与 TCP/IP 模型

由下到上:

OSI 七层结构:物理层 数据链路层 网络层 传输层 会话层 表示层 应用层。

TCP/IP 参考模型:网络接口层 网络互联层 传输层 应用层。

1.5.2 OSI 的安全服务

五类安全服务:

  1. 鉴别服务
  2. 数据机密性
  3. 数据完整性
  4. 访问控制服务和抗抵赖服务

1.5.3 OSI 安全机制

  1. 特定安全机制(包括加密、数字签名、访问控制、数据完整性、鉴别交换、通信量填充和公证)。
  2. 普遍安全机制(可信功能度、安全标记、事件检测、安全审计追踪和安全恢复)。

1.6 信息安全中的非技术因素

1.6.1 人员、组织与管理

1.6.2 法规与道德


1.7 信息安全标准化知识

1.7.1 技术标准的基本知识

标准是人们为了某种目的和需要而提出的统一性要求,是对一定范围内的重复性事务和概念所做的统一规定。

标准又是一种特殊文件,它是为在一定范围内获得最佳秩序,对活动及其结果规定共同重复使用的规则、指导原则或特性要求。

1.7.2 标准化组织

  1. 国际标准化组织(ISO)
  2. 国际电信联盟(ITU)
  3. 国际电工委员会(IEC)
  4. 互联网工程任务组(IETF)
  5. 美国国家标准与技术研究所(NIST)
  6. 电气和电气工程师协会(IEEE)

1.7.3 信息安全相关标准

  1. 信息安全管理指南(ISO/IEC 13335)
  2. 信息安全管理实用规则(ISO/IEC 27001)
  3. 通用安全评价标准(ISO/IEC 15408)
  4. 信息系统软件过程评估(ISO/IEC 15504)
  5. 系统安全工程能力成熟模型(SSE-CMM)
  6. 信息安全管理体系标准(ISO/IEC 17799 )

二、密码技术

密码技术是保障信息和信息系统安全的核心技术之一,它起源于保密通信技术。密码学又分为密码编码学(如何对信息编码以实现信息和通信安全的科学)和密码分析学(如何破解或攻击受保护信息的科学)。

二者既相互对立,又相互促进,推动了密码学不断向前发展。

2.1 密码学概述

简要介绍密码学有关的基本概念和基础知识,包括密码体制的模型、分类、攻击和评价等。

2.1.1 密码体制模型

在密码学中,一个密码体制或密码系统是指由明文(m)、密文(c)、密钥(k)、加密算法(E)和解密算法(D)所组成的五元组。
计算机信息安全技术 学习笔记_第1张图片

2.1.2 密码体制的分类

密码体制是指实现加密和解密功能的密码方案,从密钥使用策略上,可分为**对称密码体制 和 非对称密码体制 **(公钥密码体制)。

  1. 对称密码体制:

    又称为秘密密钥体制、单钥密码体制或传统密码体制。按加密过程对数据的处理方式,它可以分为分组密码和序列密码两类,经典的对称密码算法有 AES、DES、RC4、A5 等。

优点:

  1. 加、解密速度都较快,较高数据吞吐率。
  2. 密钥相对较短
  3. 密文长度往往与明文长度相同

缺点:

  1. 密钥分发需要安全通道(分发过程往往很繁琐)
  2. 密钥量大,难于管理
  3. 难以解决不可否认性问题

​ 2.非对称密码体制:

​ 非对称密码体制又称为双钥密码体制或公开密钥密码体制。典型的非对称密码体制有RSA、ECC、Rabin、Elgamal和NTRU等。

非对称密码体制主要是为了解决对称密码体制中难以解决的问题而提出的,一是解决对称密码体制中密钥分发和管理的问题;二是解决不可否认性的问题。

由此可知,非对称密码体制在密钥分配和管理、鉴别认证、不可否认性等方面具有重要意义

对称密码体制主要用于信息的保密,实现信息的机密性。而非对称密码体制不仅可用来对信息进行加密,还可以用来对信息进行数字签名。 非对称密码体制不仅可以保障信息的机密性,还具有认证和抗否认性的功能。

缺点:

  1. 与对称密码体制相比。加、解密速度较慢
  2. 同等安全强度下,要求的密钥长度要长一些
  3. 密文长度往往大于明文长度

优点:

  1. 密钥分发相对容易
  2. 密钥管理简单
  3. 有效地实现数字签名

2.1.3 密码体制的攻击

从本质上讲,解密或破译是密码分析者在不知道解密密钥的情况下从截获的密文中恢复出明文或 获得密钥的过程。但密码分析者具备的条件是不尽相同的,根据密码分析者可获得的密码分析的信息量把密码体制的攻击划分为以下 5 种类型

  1. 唯密文攻击(只有截获的密文)
  2. 已知明文攻击(不仅掌握了相当数量的密文,而且知道一些已知的明文-密文对)
  3. 选择明文攻击(获得一定数量的明文-密文对,可以选择任何明文)
  4. 选择密文攻击(能够选择不同被加密的密文,并可得到对应解密的明文)
  5. 选择文本攻击(选择明文攻击和选择密文攻击的组合)(通过某种手段暂时控制了加密器和解密器)

2.1.4 密码体制的评价

  1. 安全性
  2. 计算的效率
  3. 存储条件
  4. 软件和硬件的适应性
  5. 简洁性
  6. 适应性

也可以概括性的认为密码算法评价的标准分为安全、费用和算法的实施特点三大类。

安全性对密码体制尤为重要,从前面密码体制的攻击可以看到,一个安全的密码体制应该具有以下性质:

  1. 从密文恢复明文应该是很难的
  2. 从密文计算出明文部分信息应该是很难的
  3. 从密文探测出简单却有用的事实应该是很难的。

评价密码体制安全性有不同的途径:

  1. 无条件安全性(密码分析者有无限的计算能力,密码体制也不能被攻破)
  2. 计算安全性(用现在或将来可得到的资源都不能在足够长的时间内破译)
  3. 可证明安全性。

2.2 传统密码体制

2.2.1 置换密码

2.2.2 代换密码

1.单表代换密码:

  1. 移位密码

  2. 替换密码

  3. 仿射密码:

加密函数

加密函数是 E(x)= (ax + b) (mod m),其中,a和m互质,m是字符集的大小。
(例如,26即是以26个字母作为编码

** 解密函数**

解密函数为D(x) = a^-1(x - b) (mod m),其中a-1是a在Zm群的乘法逆元。

例题
假设密钥K= (7,3), 使用仿射密码体制加密单词hot并对得到的密文进行解密。

加密:
加密函数: E(x)= (7x + 3) (mod 26)
根据上面英文字母编码表得到X

在这里插入图片描述

解密:
解密函数:
求得a的乘法逆元为15
D(x) = 15(x - 3) (mod 26)

在这里插入图片描述

乘法逆元(7*15 mod 26=1) 7的乘法逆元就是15

2.多表代换密码

Vigenere密码:

首先将明文串转化为数字串(a-0 … z-25)按 个数分组 ,然后 mod 26 加上 密钥字即可。

2.2.3 传统密码的分析

  1. 统计分析法
  2. 明文-密文对分析法

2.3 现代对称密码体制

特征:

对称密钥密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。这种
密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击
者在截取密文和知道加密算法的情况下,仍然无法还原出明文。最有影响的对称密钥密码体制是
1977年美国国家标准局颁布的数据加密标准DES。

现代对称密码体制按加密方式可分为

序列密码体制

分组密码体制

分组密码体制就是数据在密钥的作用下,一组一组等长地被处理,且通常情况是明文、密文等长。这样做的好处是处理速度快,节约了存储资源,避免了浪费带宽。

数据加密标准(DES)就是分组密码的典型代表,DES算法完全公开,任何个人和团体都可以使用,其信息的安全取决于各自密钥的安全性,者正是现代分组密码的特征。随着计算技术的进步,DES的56位密钥长已不适应现在的商业应用。

2.3.1 DES

DES是对数据分组加密的分组密码算法,分组长度为64位。每64位明文加密成64位密文,没有数据压缩和扩展。密钥长度为56位,若输入64位,则8,16,24,32,40,48,56,64 为奇偶效验位,实际密钥只有56位。

DES全部16轮的加/解密

f 函数是整个DES加密法中最重要部分,而其中的重点又在 S-盒 上。 S-盒是DES算法中唯一的非线性部件,当然也就是整个算法的安全性所在。b0 b1 b2 b3 b4 b5 bo b5 表示x行 b1 b2 b3 b4 表示y列。

DES工作模式

这里的4种工作模式指:ECB、CBC、CFB、OFB模式。
介绍并给出每一种模式的特点。

  1. ECB模式
  2. CBC模式
  3. CFB模式
  4. OFB模式
  5. 书上的总结

2.3.2 AES

AES算法密钥长度可分为128、192和256位三种情况,而AES算法的输入数据都是128位。

AES算法采用的是替代/置换(SP)网络结构,每一轮循环由以下三层组成

  1. 非线性层
  2. 线性混合层
  3. 密钥加层

AES算法的安全性到目前为止是可靠的。

2.3.3 序列密码

  1. 序列密码体制原理
  2. RC4算法

2.4 非对称密码体制

**非对称密码体制又称为公钥密码体制,其主要特征是加密密钥可以公开,**但不会影响到解密密钥的机密性。

特征:

  1. 一对密钥(pk,sk),其中pk是公开的,即公开密钥,另一个密钥sk是保密的,这个密钥称为私人密钥,简称私钥
  2. 进行加密和解密时使用不同的加密密钥和解密密钥,这里要求加密密钥和解密密钥不能相互推导出来或很难推导出来。
  3. 公开密钥和私人密钥的产生是通过数学方法产生的,公钥算法的安全性是建立在某个数学问题很难解决的基础上的。

2.4.1 RSA 非对称密码体制

RSA体制基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。素数检测就是判定一个给定的整数是否位素数的过程。

【RSA练习题和答案】https://mbd.baidu.com/ma/s/Oj1q7HTE

三、信息认证技术

3.1 概述

对发送或接收到的消息具有鉴别能力,能鉴别消息的真伪和通信双方的真实身份。实现这样的功能称为消息认证。

一个安全的认证系统应满足以下条件:

  1. 合法的接收者能够检验所接收信息的合法性和真实性
  2. 合法的发送方对所发送的消息无法进行否认
  3. 除了合法的发送方之外,任何人都无法伪造、篡改消息。

通信双方进行认证的目的是进行真实而安全的通信。所谓认证就是在通信过程中,通信一方验证另一方所声称的某种属性。消息安全中的认证技术主要有两种:

消息认证(验证的是消息的某种属性) 消息认证用于保证信息的完整性与不可抵赖性,验证消息在传送和存储过程中是否遭到篡改、重放等攻击

身份认证(认证的属性是关于通信中的某一方或双方身份)主要用于鉴别用户身份,是用户向对方出示自己身份的证明过程,通常是确认通信的双方是否拥有进入某个系统或使用系统中某项服务的合法权利的第一道关卡,确认消息的发送者和接收者是否合法。

3.2 哈希函数

哈希函数也称为单向散列函数,是信息安全领域广泛使用的一种密码技术,它主要用于提供消息的完整性验证。哈希函数以任意长度的消息 M 为输入,产生固定长度的数据输出。这个定长输出称为消息 M 的散列值或消息摘要。由于哈希函数具有单向的特性,因此该散列值也称为数据的“指纹”。

3.2.1 哈希函数概述

用于消息认证的哈希函数必须具有下列性质:

  1. 哈希函数的输入可以是任意长度的数据块 M ,产生固定长度的散列值 h。
  2. 给定消息M ,很容易计算散列值 h。
  3. 给定散列值h,根据 H(M)=h 推导出 M 很难,这个性质称为单向性。
  4. 已知消息M,通过同一个 H(.),计算出不同的h是很困难的
  5. 弱抗碰撞性,该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或签名的各种安全协议的安全性。(赋予M唯一的“指纹”)
  6. 强抗碰撞性,对于任意两个不同的消息 M!=M’ ,它们的散列值不可能相同。

哈希函数的散列值也被称为哈希值、消息摘要、数字指纹、密码校验、信息完整性检验码、操作检验码等。

哈希函数的设计建立在压缩函数的思想上。


3.2.2 MD5

MD5算法是一种常用的哈希函数,它可以将任意长度的消息经过变换得到一个128位的散列值,MD5被广泛用于各种软件的密码认证和密钥识别上。

对MD5算法简要的叙述可以概括为:MD5以 512位 分组来处理输入的消息吗,且每一分组又被划分为16个32位子分组,经过了一系列的分组后,算法的输出由4个32位分组组成,将这4个32位分组级联后将生成一个128位散列值。

MD5算法步骤:

  1. 数据填充与分组
  2. 初始化散列值
  3. 计算散列值

3.2.3 SHA-1

安全散列算法(SHA),95年发布了修订版,通常称为 SHA-1。建立在MD4算法之上。

SHA-1算法的输入长度是长度小于2的64次方 位的消息,输出是160位的散列值,输入消息以512位的分组为单位进行处理。

3.3 消息认证技术

消息认证是指使合法的接收方能够检验消息是否真实的过程。

检验内容包括验证通信的双方和验证消息内容是否伪造或遭到篡改。

3.3.1 概述

随着因特网技术的发展,对网络传输过程中信息的保密性提出了更高的要求,主要包括以下内容:

  1. 对敏感的信息进行加密,即使别人截取信息也无法得到其内容
  2. 保证数据的完整性,防止截获人在信息中加入其他信息
  3. 对数据和信息的来源进行验证,以确保发信人的身份

消息认证实际上使对消息产生一个指纹信息-----MAC(消息认证码),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。

消息认证技术可以防止数据伪造和篡改,以及证实消息来源的有效性。


3.3.2 消息认证方法

消息认证方法主要使用密码技术来实现,在实际使用中,通过消息认证函数 f 产生用于鉴别的消息认证码,将其用于某个身份认证协议,发送方和接收方通过消息认证码对其进行相应的认证。

在消息认证中,认证函数 f 是认证系统的一个重要组成部分。常见的认证函数主要有以下三种:

  1. 消息加密:将整个消息的密文作为认证码
  2. 哈希函数:通过哈希函数产生定长的散列值作为认证码
  3. 消息认证码(MAC):将消息与密钥一起产生定长指作为认证码。
  • 基于加密方法的消息认证
  • 基于哈希函数的消息认证
  • 基于消息认证码的消息认证

3.4 数字签名

3.4.1 概述

数字签名是采用密码学的方法对传输中的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。

数字签名的基本原理:假设A要发送一个电子文件给B, A、B 双方只需经过下面三个步骤即可

  1. A 用其私钥加密文件,这便是签名过程
  2. A 将加密的文件送到 B
  3. B 用 A 的公钥解开 A 送来的文件

5个签名特征:

  1. 签名是可信的
  2. 签名是无法被伪造的
  3. 签名是无法重复使用的
  4. 文件被签名以后是无法被篡改的
  5. 签名具有不可否认性

3.4.2 数字签名的实现

  1. 直接数字签名
  2. 仲裁数字签名

3.5 身份认证

3.5.1 概述

身份认证的目的在于对通信中某一方的身份进行标识和验证。其方法主要是验证用户所拥有的可被识别的特征。

从使用加密的方法来看,身份认证可以分为基于对称密钥的身份认证和基于公钥加密的身份认证。

你可能感兴趣的:(笔记,密码学,信息安全)