计算机系统是用于信息存储、信息加工的设施。从一般意义上来说,计算机系统一般是指具体的计算机系统,但有时也用计算机系统来表示一个协作处理信息的内部网络。计算机系统面临着各种各样的威胁,这些威胁大致可以分为以下3方面:
影响信息安全的因素很多,这些因素可以分为以下几类:
无论采用哪种防范措施,都不可能保证计算机信息的绝对安全!
安全是相对的,不安全才是绝对的
安全的本意是采取保护措施,防止来自攻击者有意或无意的破坏。信息安全是一个随着历史发展,其内涵不断丰富的概念。
1960-70:军事通信提出了通信保密的需求 (在这里,信息安全只具有信息保密的含义)
1980-90:信息安全不仅指机密性,还包含完整性和可用性,俗称C(Confidentiality)I(Integrity)A(Availability)。
C:保证信息为授权者拥有而不泄漏给未授权者**(机密性)**
I:包括 数据完整性(数据未被非授权者篡改) 系统完整性(系统未被非授权者操作,按既定的功能运行)(完整性)
A:保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。(可用性)
一般认为,安全的信息交换应该满足的5个基本特征是 机密性、完整性、不可否认性(不能抵赖所进行的传输)、鉴别性(确认实体是它所声明的)、可用性。
信息安全的保护技术分为3类:防护、检测、恢复。
综上分析,信息安全可以按以下进行定义:信息安全是研究在特定应用环境下,依据特定的安全策略,对信息及信息系统实施防护、检测和恢复的科学。
包括计算机设备的物理安全与信息安全有关的规章制度的建立和法律法规的指定等,它是保证计算机设备正常运行,确保系统安全的重要前提。
计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等
计算机网络安全是指计算机信息在传输过程中通过庞大的计算机网络系统交换数据的同时确保信息的完整性、可靠性和保密性。
通信一方通过公开信道将消息传送给另一方,要保护消息传输的机密性、真实性等特性,就设计通信安全。通信的发送方要对消息进行相关的安全变换,可以是加密、签名,接收方接收后,再进行相关的逆变换,如解密、验证、签名等。
PPDR模型由四个部分组成:安全策略(Policy)、防护(Protection)、检测(Detection)、响应
(Response)
APPDRR模型认为网络安全由风险评估(Assessment)、安全策略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction)和灾难恢复(Restoration)6个部分组成。
开放式系统互联通信参考模型(英语:Open System Interconnection Reference Model,缩写为 OSI),简称为OSI模型(OSI
model),一种概念模型,由国际标准化组织提出,一个试图使各种计算机在世界范围内互连为网络的标准框架。
定义于ISO/IEC 7498-1。
OSI信息安全体系结构目标:
由下到上:
OSI 七层结构:物理层 数据链路层 网络层 传输层 会话层 表示层 应用层。
TCP/IP 参考模型:网络接口层 网络互联层 传输层 应用层。
五类安全服务:
标准是人们为了某种目的和需要而提出的统一性要求,是对一定范围内的重复性事务和概念所做的统一规定。
标准又是一种特殊文件,它是为在一定范围内获得最佳秩序,对活动及其结果规定共同重复使用的规则、指导原则或特性要求。
密码技术是保障信息和信息系统安全的核心技术之一,它起源于保密通信技术。密码学又分为密码编码学(如何对信息编码以实现信息和通信安全的科学)和密码分析学(如何破解或攻击受保护信息的科学)。
二者既相互对立,又相互促进,推动了密码学不断向前发展。
简要介绍密码学有关的基本概念和基础知识,包括密码体制的模型、分类、攻击和评价等。
在密码学中,一个密码体制或密码系统是指由明文(m)、密文(c)、密钥(k)、加密算法(E)和解密算法(D)所组成的五元组。
密码体制是指实现加密和解密功能的密码方案,从密钥使用策略上,可分为**对称密码体制 和 非对称密码体制 **(公钥密码体制)。
对称密码体制:
又称为秘密密钥体制、单钥密码体制或传统密码体制。按加密过程对数据的处理方式,它可以分为分组密码和序列密码两类,经典的对称密码算法有 AES、DES、RC4、A5 等。
优点:
缺点:
2.非对称密码体制:
非对称密码体制又称为双钥密码体制或公开密钥密码体制。典型的非对称密码体制有RSA、ECC、Rabin、Elgamal和NTRU等。
非对称密码体制主要是为了解决对称密码体制中难以解决的问题而提出的,一是解决对称密码体制中密钥分发和管理的问题;二是解决不可否认性的问题。
由此可知,非对称密码体制在密钥分配和管理、鉴别认证、不可否认性等方面具有重要意义
对称密码体制主要用于信息的保密,实现信息的机密性。而非对称密码体制不仅可用来对信息进行加密,还可以用来对信息进行数字签名。 非对称密码体制不仅可以保障信息的机密性,还具有认证和抗否认性的功能。
缺点:
优点:
从本质上讲,解密或破译是密码分析者在不知道解密密钥的情况下从截获的密文中恢复出明文或 获得密钥的过程。但密码分析者具备的条件是不尽相同的,根据密码分析者可获得的密码分析的信息量把密码体制的攻击划分为以下 5 种类型
也可以概括性的认为密码算法评价的标准分为安全、费用和算法的实施特点三大类。
安全性对密码体制尤为重要,从前面密码体制的攻击可以看到,一个安全的密码体制应该具有以下性质:
评价密码体制安全性有不同的途径:
1.单表代换密码:
移位密码
替换密码
仿射密码:
加密函数
加密函数是 E(x)= (ax + b) (mod m),其中,a和m互质,m是字符集的大小。
(例如,26即是以26个字母作为编码
** 解密函数**
解密函数为D(x) = a^-1(x - b) (mod m),其中a-1是a在Zm群的乘法逆元。
例题
假设密钥K= (7,3), 使用仿射密码体制加密单词hot并对得到的密文进行解密。
加密:
加密函数: E(x)= (7x + 3) (mod 26)
根据上面英文字母编码表得到X
解密:
解密函数:
求得a的乘法逆元为15
D(x) = 15(x - 3) (mod 26)
乘法逆元(7*15 mod 26=1) 7的乘法逆元就是15
2.多表代换密码
Vigenere密码:
首先将明文串转化为数字串(a-0 … z-25)按 个数分组 ,然后 mod 26 加上 密钥字即可。
特征:
对称密钥密码体制又称单密钥密码体制,是指加密密钥和解密密钥相同的密码体制。这种
密码体制的保密性主要取决于对密钥的保密,其加密和解密算法是公开的。要保证对称密钥密码体制的安全性,其加密算法必须足够复杂,同时其密钥必须保密并且有足够大的密钥空间,从而使得攻击
者在截取密文和知道加密算法的情况下,仍然无法还原出明文。最有影响的对称密钥密码体制是
1977年美国国家标准局颁布的数据加密标准DES。
现代对称密码体制按加密方式可分为
序列密码体制
分组密码体制
分组密码体制就是数据在密钥的作用下,一组一组等长地被处理,且通常情况是明文、密文等长。这样做的好处是处理速度快,节约了存储资源,避免了浪费带宽。
数据加密标准(DES)就是分组密码的典型代表,DES算法完全公开,任何个人和团体都可以使用,其信息的安全取决于各自密钥的安全性,者正是现代分组密码的特征。随着计算技术的进步,DES的56位密钥长已不适应现在的商业应用。
DES是对数据分组加密的分组密码算法,分组长度为64位。每64位明文加密成64位密文,没有数据压缩和扩展。密钥长度为56位,若输入64位,则8,16,24,32,40,48,56,64 为奇偶效验位,实际密钥只有56位。
DES全部16轮的加/解密
f 函数是整个DES加密法中最重要部分,而其中的重点又在 S-盒 上。 S-盒是DES算法中唯一的非线性部件,当然也就是整个算法的安全性所在。b0 b1 b2 b3 b4 b5 bo b5 表示x行 b1 b2 b3 b4 表示y列。
DES工作模式
这里的4种工作模式指:ECB、CBC、CFB、OFB模式。
介绍并给出每一种模式的特点。
AES算法密钥长度可分为128、192和256位三种情况,而AES算法的输入数据都是128位。
AES算法采用的是替代/置换(SP)网络结构,每一轮循环由以下三层组成
AES算法的安全性到目前为止是可靠的。
**非对称密码体制又称为公钥密码体制,其主要特征是加密密钥可以公开,**但不会影响到解密密钥的机密性。
特征:
RSA体制基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。素数检测就是判定一个给定的整数是否位素数的过程。
【RSA练习题和答案】https://mbd.baidu.com/ma/s/Oj1q7HTE
对发送或接收到的消息具有鉴别能力,能鉴别消息的真伪和通信双方的真实身份。实现这样的功能称为消息认证。
一个安全的认证系统应满足以下条件:
通信双方进行认证的目的是进行真实而安全的通信。所谓认证就是在通信过程中,通信一方验证另一方所声称的某种属性。消息安全中的认证技术主要有两种:
消息认证(验证的是消息的某种属性) 消息认证用于保证信息的完整性与不可抵赖性,验证消息在传送和存储过程中是否遭到篡改、重放等攻击
身份认证(认证的属性是关于通信中的某一方或双方身份)主要用于鉴别用户身份,是用户向对方出示自己身份的证明过程,通常是确认通信的双方是否拥有进入某个系统或使用系统中某项服务的合法权利的第一道关卡,确认消息的发送者和接收者是否合法。
哈希函数也称为单向散列函数,是信息安全领域广泛使用的一种密码技术,它主要用于提供消息的完整性验证。哈希函数以任意长度的消息 M 为输入,产生固定长度的数据输出。这个定长输出称为消息 M 的散列值或消息摘要。由于哈希函数具有单向的特性,因此该散列值也称为数据的“指纹”。
用于消息认证的哈希函数必须具有下列性质:
哈希函数的散列值也被称为哈希值、消息摘要、数字指纹、密码校验、信息完整性检验码、操作检验码等。
哈希函数的设计建立在压缩函数的思想上。
MD5算法是一种常用的哈希函数,它可以将任意长度的消息经过变换得到一个128位的散列值,MD5被广泛用于各种软件的密码认证和密钥识别上。
对MD5算法简要的叙述可以概括为:MD5以 512位 分组来处理输入的消息吗,且每一分组又被划分为16个32位子分组,经过了一系列的分组后,算法的输出由4个32位分组组成,将这4个32位分组级联后将生成一个128位散列值。
MD5算法步骤:
安全散列算法(SHA),95年发布了修订版,通常称为 SHA-1。建立在MD4算法之上。
SHA-1算法的输入长度是长度小于2的64次方 位的消息,输出是160位的散列值,输入消息以512位的分组为单位进行处理。
消息认证是指使合法的接收方能够检验消息是否真实的过程。
检验内容包括验证通信的双方和验证消息内容是否伪造或遭到篡改。
随着因特网技术的发展,对网络传输过程中信息的保密性提出了更高的要求,主要包括以下内容:
消息认证实际上使对消息产生一个指纹信息-----MAC(消息认证码),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。
消息认证技术可以防止数据伪造和篡改,以及证实消息来源的有效性。
消息认证方法主要使用密码技术来实现,在实际使用中,通过消息认证函数 f 产生用于鉴别的消息认证码,将其用于某个身份认证协议,发送方和接收方通过消息认证码对其进行相应的认证。
在消息认证中,认证函数 f 是认证系统的一个重要组成部分。常见的认证函数主要有以下三种:
数字签名是采用密码学的方法对传输中的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。
数字签名的基本原理:假设A要发送一个电子文件给B, A、B 双方只需经过下面三个步骤即可
5个签名特征:
身份认证的目的在于对通信中某一方的身份进行标识和验证。其方法主要是验证用户所拥有的可被识别的特征。
从使用加密的方法来看,身份认证可以分为基于对称密钥的身份认证和基于公钥加密的身份认证。