信息安全保障概述.doc

信息安全保障概述.doc

ID:48659970

大小:105.00 KB

页数:15页

时间:2020-02-27

信息安全保障概述.doc_第1页
信息安全保障概述.doc_第2页
信息安全保障概述.doc_第3页
信息安全保障概述.doc_第4页
信息安全保障概述.doc_第5页
资源描述:

《信息安全保障概述.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、.第一章信息安全保障概述1.信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性2.信息安全保障体系框架生命周期:规划组织、开发采购、实施交付、运行维护、废弃保障要素:技术、管理、工程、人员安全特征:保密性、完整性、可用性3.信息系统安全模型P2DR安全模型:策略、防护、检测、响应4.信息保障技术框架IATF核心思想是纵深防御战略三个主要核心要素:人、技术和操作。四个技术框架焦点区域:保护本地计算机环境、保护区域边界、保护网络及基础设施、保护支撑性基础设施5.信息安全保障工作内容:确定安全需求、设计和实施安全方案、进行信息安全评测、实施信息安全监控第二章信息安全

2、基础技术与原理密码技术、认证技术、访问控制技术、审计和监控技术A、密码技术明文、密文、加密、解密信息空间M、密文空间C、密钥空间K、加密算法E、解密算法D加密密钥、解密密钥密码体系分为对称密钥体系、非对称密钥体系对称密钥体系1对称密钥优点:加解密处理速度快和保密度高。缺点:密钥管理和分发负责、代价高,数字签名困难2.对称密钥体系分类:分组(块)密码(DES/IDEA/AES)和序列密码(RC4/SEAL)3.传统的加密方法:代换法、置换法5、攻击密码体系的方法:穷举攻击法(128位以上不再有效)和密码分析法6.针对加密系统的密码分析攻击类型分为以下四种:①惟密文攻击  在惟

3、密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。②已知明文攻击  已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。精选word范本!.③选择明文攻击  选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和

4、发现更多的与密钥相关的信息。  密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。④选择密文攻击  选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种密码分析多用于攻击公钥密码体制。  衡量密码系统攻击的复杂性主要考虑三个方面的因素:数据复杂性  用做密码攻击所需要输入的数据量;处理复杂性  完成攻击所需要花费的时间;存储需求 进行攻击所需要的数据存储空间大小。 攻击的复杂性取决于以上三个因素的最小复杂度,在实际实施攻击时往往要考虑这三种复杂性的折衷,如存储需求越大,攻击可能

5、越快。7.扩散和混淆是对称密码设计的基本思想。乘积迭代的方法8.数据加密标准DES加密原理DES使用一个56位的密钥以及附加的8位奇偶校验位,产生最大64位的分组大小。这是一个迭代的分组密码,使用称为Feistel的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES使用16个循环,使用异或,扩展置换,压缩代换(S盒),换位置换(移位p盒)操作四种基本运算。扩展:3DES9.国际数据加密算法(IDEA)128位密钥对64位明文加密产生子密钥也很容易。这个算法用

6、了52个子密钥(8轮中的每一轮需要6个,其他4个用与输出变换)。首先,将128-位密钥分成8个16-位子密钥。这些是算法的第一批8个子密钥(第一轮六个,第二轮的头两个)。然后,密钥向左环移25位后再分成8个子密钥。开始4个用在第二轮,后面4个用在第三轮。密钥再次向左环移25位产生另外8个子密钥,如此进行D算法结束。10高级加密标准AES精选word范本!.11.分组密码工作模式电子密码本模式(ECB)密码分组链模式CBC密码反馈模式CFB输出反馈模式OFB计数模式CTR非对称密码体系1.优缺点:根本上克服了对称密码密钥分配上的困难,且易于实现数字签名,安全性高。但降低了加解

7、密效率。2.对称密码体系实现密码加密,公钥密码体制实现密钥管理3.RSA算法基于大合数分解难得问题设计4.elgamal基于离散对数求解难5.ecc椭圆曲线离散对数求解困难哈希函数(hash)(散列函数、杂凑函数)单向密码体制不可逆映射将任意长度的输入经过变换后得到固定长度的输出原消息的散列或信息摘要散列值/哈希值1.性质:压缩易计算单向性抗碰撞性高灵敏性2.应用:消息认证数字签名口令的安全性数据的完整性3.典型的两类:消息摘要算法安全散列算法4.消息摘要算法MD5128位安全散列算法SHA数字签名以电子形式存在于

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。