信息安全课程内容整理(偏数学)new

信息安全课程内容整理(偏数学)new

ID:18329101

大小:361.34 KB

页数:6页

时间:2018-09-17

信息安全课程内容整理(偏数学)new_第1页
信息安全课程内容整理(偏数学)new_第2页
信息安全课程内容整理(偏数学)new_第3页
信息安全课程内容整理(偏数学)new_第4页
信息安全课程内容整理(偏数学)new_第5页
资源描述:

《信息安全课程内容整理(偏数学)new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全一、信息安全的基本内容1、加密信息流程图:2、安全攻击的种类:非授权访问;假冒;被动攻击;主动攻击信息安全的基本任务是:保护在通讯线路上传递的数据或存储在计算机系统中的数据.信息安全的主要目的是:保密性---防止数据被非法泄露;确证性---防止数据被非法修改,识别信息发送的主体.3、密码学是信息安全的核心理论和技术。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。加解密的具体运作由两部分决定:一个是算法,另一个是密钥。密钥是一个用于加解密算法的秘密参

2、数。4、密码学术语l密钥:分为加密密钥和解密密钥。l明文:没有进行加密,能够直接代表原文含义的信息。l密文:经过加密处理处理之后,隐藏原文含义的信息。l加密:将明文转换成密文的实施过程。l解密:将密文转换成明文的实施过程。l密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。5、公开密钥体系,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这就是加密密钥和脱密密钥不同的非对称密码体系,又称公钥密码体系;1978年,Rivest、S

3、hamir和Adleman三人合作提出了第一个实用的公钥密码算法,即著名的RSA密码算法。6、数字签名:数字签名是一种方法,为数据形式的电子文本提供特征;传统签名是物理形式的签名,是文件的一个组成部分;数字签名是一种算法,是数据带有个人特征.传统签名可以通过比较笔迹来验证真伪;数字签名通过某种验证算法来验证真伪.传统的签名文件不能复印,因为复印的文件与原件可以区分;数字签名文件可以重新发送,与原件完全一样,故时间信息特别重要.7、密码系统的安全性依赖于某种形式化的证明。如果对密码系统的攻击,通过形式化的证明,转化为对某个数学问题的求解,而这

4、个数学问题是困难的,我们就说这个密码系统是安全的。二、防守与攻击1、DDoS分布式拒绝服务(DDoSistributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运

5、行。2、特点:DDOS攻击采用分布式拒绝服务的手段,使用常见协议和服务,攻击数据经过包装,程序并不能辨认出哪些IP是攻击,所以也查不出攻击源,无法通过屏蔽的方法进行防御。所以DDOS攻击会越来越难以防备。3、高防DNS防御DDOS攻击:防御型的DNS不是依赖查找攻击源进行防御,而是直接依赖机房的强大,接纳这种攻击流量,保证网站正常访问,攻击者在无可奈何中就会停止攻击。4、多模加密技术:采用对称算法和非对称算法相结合的技术,利用强势的算法保证数据本源的防护质量,从而大大提高了数据对于各种攻击的抵抗力。同时由于多模加密的灵活性,可以让用户自行选

6、择加密的模式,这种灵活应对的特性正是个人、企业甚至国家面对DDOS的反击之力。5、移位加密例:解密运算公式:6、在一个密码系统里,如果加密的密钥和解密的密钥相同,称为对称密码系统。在一个密码系统里,如果加密的密钥和解密的密钥不同,称为公钥密码系统。加密钥称为公钥,对外公布.解密钥称为私钥,只有接受人知道.7、密码系统的严格数学定义:一个密码系统有五个集合组成(P,C,K,E,D),满足下列条件:(1)P是明文集合;C是密文集合;K是密钥集合;(2)E、D分别是加密算法和解密算法的集合;(3)对每一个密钥,存在(4)对每一个满足8、认证服务器

7、:是一个特殊的通信主体,它为所有的客户主体提供可信赖的服务,我们称之为身份认证服务。认证服务器也叫可信第三方,记为TTP,英文叫TRENT.作用:(1)建立一个用户群;(2)为所有的客户提供身份认证;(3)每个客户与其有共享的安全密钥(长期密钥);(4)为所有客户所信赖,为不同客户建立安全的通信密钥(特别在初始阶段).(5)客户发生争辩时,可提供仲裁服务.9、第一个协议(1)Alice产生一个随机数k,向可信中心发送:(2)可信中心找出密钥,解密,得到k,向Bob发送:(3)Bob解密,得到k,向Alice发送:10、第二个协议(1)Ali

8、ce发给Trent(可信中心):;(2)Trent找出密钥,随机生成,发送给Alice:;(3)Alice解密,发给Bob:(4)Bob解密,恢复,发给Alice:11、第三个协

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。