文档介绍:信息安全概述
信息安全的定义
信息安全是一个广泛和抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄漏、修改和破坏,从而导致信息的不可靠或无法处理等。
信息安全的威胁,主要的几类威胁(主要分为:物理安全威胁、通信链路安全威胁、网络安全威胁、操作系统安全威胁、应用系统安全威胁、管理系统安全威胁。)
信息泄漏
破坏信息的完整性
拒绝服务
非法使用(非授权访问)
窃听
业务流分析
假冒
旁路控制
授权侵犯
特洛伊木马
陷阱门
抵赖
重做
计算机病毒
人员不慎
媒体废弃
物理侵入
窃取
业务欺骗
安全威胁的应对措施,相关法律法规
应对措施:
信息加密
数字签名
数据完整性
身份鉴别
访问控制
安全数据库
网络控制技术
反病毒技术
安全审计
业务填充
路由控制机制
公正机制
相关法律法规:
法律是保护信息安全的最终手段,是信息安全的第一道防线。
信息保密技术
古典密码-代换密码-加密解密
P20
代换密码:y=x+k(mod26) y为密文,x为明文
仿射密码:e(x)=ax+b(mod26)
D(y)=a-1(y-b)(mod26) a,b属于Z26. Gcd(a,26)=1. a-1和a互为26的模逆,即a-1a==1mod26。
满足条件的a的值有12个,故可能的密钥有12x26=312个。
例假设k1=9和k2=2,明文字母为q, 则对其用仿射密码加密如下:
先把文字母为q转化为数字13。由加密算法得
c=9´13+2=119 (mod 26)=15
再把c=15转化为字母得到密文P。
解密时,先计算k1-1。因为9´3≡1(mod 26),因此k1-1=3。再由解密算法得
m= k1-1(c-k2) (mod 26)=3´(c-2)=3c-6 (mod 26)
≡45+20 (mod 26)=13 (mod 26)。
对应的明文字母为q。
RSA加密算法:p,q为互异的大质数,n=pq, f(n)=(p-1)(q-1) 选择一个正数e使其满足gcd(e,f(n))=1, f(n)>1,将Kp=(n,e)作为公钥。求出正数d使其满足ed==1modf(n), f(n)>1将Ks=(d,p,q)作为私钥。将明文M做加密变换得到密文C: C=Memodn,解密:M=Cdmodn
现代密码系统-公钥密码体制加密解密
公钥密码体制指一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。其中一个称为公钥用于加密,是公开的,另一个成为私钥用于解密,是保密的。其中由公钥计算私钥是难解的,即所谓的不能由一个推出另一个。
RSA公钥密码算法:p43
密码系统的安全性
安全因素
一个密码系统的安全性主要与两个方面的因素有关。
(1)一个是所使用密码算法本身的保密强度。密码算法的保密强度取决于密码设计水平、破译技术等。可以说一个密码系统所使用密码算法的保密强度是该系统安全性的技术保证。
(2)另外一个方面就是密码算法之外的不安全因素。
因此,密码算法的保密强度并不等价于密码系统整体的安全性。—个密码系统必须同时完善技术与管理要求,才能保证整个密码系统的安全。本教材仅讨论影响一个密码系统安全性的技术因素,即密码算法本身。
评估方法
评估密码系统安全性主要有三种方法:
(1)无条件安全性
这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。
(2)计算安全性
这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。
(3)可证明安全性
这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题
是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。
对于实际应用中的密码系统而言,由于至少存在一种破译方法,即强力攻击法,因此都不能满足无条件安全性,只提供计算安全性。密码系统要达到实际安全性,就要满足以下准则:
(1)破译该密码系统的实际计算量(包括计算时间或费用)十分巨大,以致于在实际上是无法实现的。
(2)破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。
(3)破译该密码系统的费用超过被加密信息本身的价值。
如果一个密码系统能够满