信息安全总复习课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全总复习课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 复习 课件
- 资源描述:
-
1、2022-9-271 一、选择题一、选择题(单项,多项单项,多项)10)10道道 二、填空题二、填空题 1010空空 三、简答题三、简答题 5 5道道 三、计算题(密码学)三、计算题(密码学)2 2道道 四、问答及分析题四、问答及分析题 2 2道道 五、设计题五、设计题 1 1道道2022-9-272 课堂课堂pptppt,所有的课后习题都要复习,所有的课后习题都要复习 第一章第一章 概论概论 1 1 信息安全的概念信息安全的概念 2 2 信息安全的目标信息安全的目标 3 3 信息安全的主要内容信息安全的主要内容 4 4 访问控制访问控制2022-9-273 静态定义静态定义采用国际标准化组织
2、采用国际标准化组织ISOISO对对“计算机计算机安全安全”的定义:的定义:“为数据处理系统建立和采用为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露坏、更改和泄露”。这个定义没有考虑网络的。这个定义没有考虑网络的因素,偏重于静态信息保护。因素,偏重于静态信息保护。动态定义动态定义则增加了对信息系统能连续正常工作则增加了对信息系统能连续正常工作的要求。的要求。本课程所述的信息系统是指计算机网络信息系本课程所述的信息系统是指计算机网络信息系统,在不会
3、发生歧义时,常将计算机网络信息统,在不会发生歧义时,常将计算机网络信息系统安全简称为信息安全。系统安全简称为信息安全。2022-9-274 保密性保密性(Confidentiality)Confidentiality)完整性完整性(Integrity)Integrity)可用性可用性(Availability)Availability)抗否认性(抗否认性(Non-repudiationNon-repudiation)可控性(可控性(ControllabilityControllability)2022-9-275 保密性保密性(Confidentiality)Confidentiality)信
4、息不泄露给非授权用户,不被非法利用,即使非授权用户信息不泄露给非授权用户,不被非法利用,即使非授权用户得到信息也无法知晓信息的内容。得到信息也无法知晓信息的内容。阻止非授权用户获得机密信息阻止非授权用户获得机密信息访问控制访问控制非授权用户获知信息内容非授权用户获知信息内容加密技术阻止加密技术阻止 完整性完整性(Integrity)Integrity)一方面是指信息在生成、传输、存储和使用过程中不被篡改、一方面是指信息在生成、传输、存储和使用过程中不被篡改、丢失、缺损等丢失、缺损等 另一方面是指信息处理的方法的正确性。另一方面是指信息处理的方法的正确性。阻止篡改行为阻止篡改行为 一般通过访问控
5、制一般通过访问控制 检验信息是否被篡改检验信息是否被篡改 通过消息摘要算法来。通过消息摘要算法来。2022-9-276 可用性可用性(Availability)Availability)指信息及相关的信息资源在授权人需要的时候,可指信息及相关的信息资源在授权人需要的时候,可以随时获得。以随时获得。对可用性的攻击对可用性的攻击 拒绝服务攻击(拒绝服务攻击(DoSDoS)、)、分布式拒绝服(分布式拒绝服(DDoSDDoS)目前要保证系统和网络中能提供正常的服务,除了目前要保证系统和网络中能提供正常的服务,除了备份和冗余配置外,没有特别有效的方法备份和冗余配置外,没有特别有效的方法。抗否认性(抗否认
6、性(Non-repudiationNon-repudiation)指能保障用户无法在事后否认曾对信息进行的生成、指能保障用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一签发、接收等行为,是针对通信各方信息真实同一性的安全要求。性的安全要求。一般将使用数字签名和公证机制来保证不可否认性一般将使用数字签名和公证机制来保证不可否认性。2022-9-277 可控性(可控性(ControllabilityControllability)指可以控制授权范围内的信息流向及行为方式,对指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有开展能力。信息的传播及内容具
7、有开展能力。为保证可控性,通常通过握手协议和认证对用户进为保证可控性,通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录用户的所有活动以便于的访问方式,通过日志记录用户的所有活动以便于查询和审计。查询和审计。2022-9-278 网络信息系统安全包括三个主要的领域网络信息系统安全包括三个主要的领域 物理安全物理安全 包括环境安全、设备安全和媒体安全包括环境安全、设备安全和媒体安全 运行安全运行安全 提供一套安全措施来保护信息处理过程的安全,其目的提供一套安全措施来保护信息处理过程的安全,其目的是保障系统
8、功能的安全实现。是保障系统功能的安全实现。访问控制、加密、鉴别、病毒防护、操作系统安全、数访问控制、加密、鉴别、病毒防护、操作系统安全、数据库安全、网络安全、备份与恢复、应急、风险分析、据库安全、网络安全、备份与恢复、应急、风险分析、审计跟踪等。审计跟踪等。管理和策略管理和策略2022-9-279 访问控制机制决定用户及代表一定用户利益的访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。程序能做什么,及做到什么程度。访问控制中的三个元素访问控制中的三个元素 访问的发起者称为主体,通常是进程,程序访问的发起者称为主体,通常是进程,程序或用户或用户 包括各种资源称为客体如文件,
9、设备,信号包括各种资源称为客体如文件,设备,信号量,内存,用户量,内存,用户 保护规则,定义了主体与客体的可能的相互保护规则,定义了主体与客体的可能的相互作用途径。(安全模型)作用途径。(安全模型)2022-9-2710 强制访问控制强制访问控制(mandatory access control)mandatory access control)用户与资源都有一个用户与资源都有一个固定的安全属性固定的安全属性。系统用该安。系统用该安全属性来决定一个用户是否可以访问某个文件。安全属性来决定一个用户是否可以访问某个文件。安全属性是强制性的规定,由安全管理员,或是操作全属性是强制性的规定,由安全管理
10、员,或是操作系统根据限定的规则确定的,用户或用户的程序不系统根据限定的规则确定的,用户或用户的程序不能加以修改能加以修改 自主访问控制(自主访问控制(discretionary access controldiscretionary access control)用户可以按自己的意愿对系统的参数作适当的修改用户可以按自己的意愿对系统的参数作适当的修改以决定哪些用户可以访问他们的资源,亦即一个用以决定哪些用户可以访问他们的资源,亦即一个用户可以有选择的与其他用户共享他的资源。用户有户可以有选择的与其他用户共享他的资源。用户有自主的决定权。自主的决定权。2022-9-2711 1.1.BLPBLP
11、 保密性模型保密性模型 规则规则1(1(不不)上读上读:主体不可读安全级别高于它的数据主体不可读安全级别高于它的数据;规则规则2(2(不不)下写下写:主体不可写安全级别低于它的数据主体不可写安全级别低于它的数据。五个安全等级:五个安全等级:(1 1)公开()公开(UnclassifiedUnclassified););(2 2)受限(受限(RestrictedRestricted););(3 3)秘密(秘密(ConfidentialConfidential););课后习题课后习题(4 4)机密(机密(SecretSecret););(5 5)高密(高密(Top SecretTop Secret
12、)。)。2.2.BIBABIBA 完整性模型完整性模型 规则规则1(1(不不)下读:主体不能读取安全级别低于它的数据;下读:主体不能读取安全级别低于它的数据;规则规则2(2(不不)上写:主体不能写入安全级别高于它的数据。上写:主体不能写入安全级别高于它的数据。2022-9-2712 1 1 加密解密基本过程加密解密基本过程 2 2 古典密码体制古典密码体制 3 3 对称密码体制对称密码体制 4 4 公钥密码体制公钥密码体制 5 5 混合加密混合加密2022-9-2713 包括密码编码学和密码分析学两部分包括密码编码学和密码分析学两部分 密码体制的安全性依赖于什么?密码体制的安全性依赖于什么?发
13、送者发送者明文明文(M/P)加密加密密文密文(C)接受者接受者解密解密原始原始明文明文2022-9-2714 古典密码是基于字符替换的密码古典密码是基于字符替换的密码 CaesarCaesar(恺撒)密码恺撒)密码 PlayfairPlayfair密码密码 HillHill密码密码2022-9-2715 CaesarCaesar(恺撒)密码恺撒)密码 明文的发送方和接收方事先协商好一个密钥。明文的发送方和接收方事先协商好一个密钥。用用k(1k(1k25)k25)表示密钥,则通用的恺撒加密算表示密钥,则通用的恺撒加密算法表示为:法表示为:C=E(p)=(p+k)mod 26C=E(p)=(p+k
14、)mod 26 相应的,解密算法可表示为:相应的,解密算法可表示为:p=D(C)=(C-k)mod 26p=D(C)=(C-k)mod 262022-9-2716 PlayfairPlayfair密码密码 多字母加密密码:将明文中的多字母加密密码:将明文中的双字母双字母组合作为组合作为一个加密单元对待,并将这些单元转换为密文一个加密单元对待,并将这些单元转换为密文双字母组合。双字母组合。PlayfairPlayfair算法基于一个算法基于一个5 55 5的字母矩阵,该矩的字母矩阵,该矩阵使用阵使用一个关键词一个关键词构造,方法是按构造,方法是按从左到右、从左到右、从上到下顺序,填入关键词的字母
15、(去除重复从上到下顺序,填入关键词的字母(去除重复字母)后,将字母表其余字母填入。字母)后,将字母表其余字母填入。2022-9-2717 例如关键词取为例如关键词取为monarchymonarchy时,字母矩阵为时,字母矩阵为ZXWVUTSQPLKI/JGFEDBYHCRANOM加密方法是先将明文按加密方法是先将明文按两个字母两个字母一组进行一组进行分组,然后在矩阵中找对应的密文,取密分组,然后在矩阵中找对应的密文,取密文的规则如下:文的规则如下:(1 1)若明文分组出现相同字母在一组,则)若明文分组出现相同字母在一组,则在重复的明文字母中插入一个填充字母在重复的明文字母中插入一个填充字母(譬
16、如(譬如k k)进行分隔后重新分组)进行分隔后重新分组(如(如balloonballoon被重新分组为被重新分组为ba lk lo onba lk lo on););(2 2)若分组到最后一组时只有一个字母,则补充字母)若分组到最后一组时只有一个字母,则补充字母k k;(3 3)若明文字母在矩阵中同行,则循环取其右边字母为密文)若明文字母在矩阵中同行,则循环取其右边字母为密文(如(如arar被加密为被加密为RMRM););(4 4)若明文字母在矩阵中同列,则循环取其下边字母为密文)若明文字母在矩阵中同列,则循环取其下边字母为密文(如(如umum被加密为被加密为MCMC););(5 5)若明文字
17、母在矩阵中不同行不同列,则取其同行且与下一字母)若明文字母在矩阵中不同行不同列,则取其同行且与下一字母同列的字母为密文(如同列的字母为密文(如hshs被加密为被加密为BPBP,eaea被加密为被加密为IMIM或或JMJM)。)。2022-9-2718明文明文we are discovered save yourselfwe are discovered save yourself分组成为:分组成为:we ar ed is co ve re ds av ey ou rs el fkwe ar ed is co ve re ds av ey ou rs el fk用上述矩阵加密后的密文为:用上述矩
18、阵加密后的密文为:UG RM KC SX HM UG RM KC SX HM UF KM TB XO GC VM TA LU GEUF KM TB XO GC VM TA LU GE。ZXWVUTSQPLKI/JGFEDBYHCRANOM2022-9-2719 HillHill密码也是一种密码也是一种多字母替代多字母替代密码密码 该密码算法取该密码算法取mm个连续的明文字母,并用个连续的明文字母,并用mm个个密文字母代替密文字母代替,用向量或矩阵表示为:用向量或矩阵表示为:321CCC333231232221131211kkkkkkkkk321PPP加密操作要执行模加密操作要执行模2626运算
19、。运算。2022-9-2720 例,加密密钥例,加密密钥 明文:明文:pay more moneypay more money 先按三个字母一组分组(不足三个时补字母先按三个字母一组分组(不足三个时补字母x x)然后对每组字母求密文然后对每组字母求密文 该明文的前三个字母表示为该明文的前三个字母表示为pay=pay=(375 819 486)=(375 819 486)T T mod 26=(11 13 18)mod 26=(11 13 18)T T=LNSLNS 如此类推,可得密文为:如此类推,可得密文为:LNS HDL EWM TRWLNS HDL EWM TRW。1 502 419222
20、1182151717k17 17521 18 2122 191 502 42022-9-2721解密时使用逆矩阵,解密时使用逆矩阵,对密文对密文 (11 13 18)(11 13 18)T T,做运算,做运算K K-1-1(11 13 18)(11 13 18)T T mod 26=(431 494 570)mod 26=(431 494 570)T T=(15 0 24)=(15 0 24)T T=paypayHillHill密码的强度在于完全隐藏了单字母的频率。密码的强度在于完全隐藏了单字母的频率。17024617151594K1-2022-9-2722 加密密钥能够从解密密钥中推算出来,
21、反过来也成立。加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密密钥是相同的。在大多数对称算法中,加解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。送者和接收者在安全通信之前,商定一个密钥。明文明文加密加密密文密文解密解密明文明文密钥密钥密钥密钥2022-9-2723 数据加密标准(数据加密标准(Data Encryption StandardData Encryption Standard,DESDES)分组加密算法,分组加密算法,它以它以6464位位为分组对数据进
22、行加密为分组对数据进行加密 DESDES是一个对称算法:加密和解密用的是同一算法是一个对称算法:加密和解密用的是同一算法 密钥的密钥的长度为长度为5656位。位。所有的保密性依赖于密钥。所有的保密性依赖于密钥。算法是混乱和扩散的组合。算法是混乱和扩散的组合。DESDES算法原理算法原理2022-9-2724 用作加密的密钥不同于用作解密的密钥,而且解密密用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来钥不能根据加密密钥计算出来(至少在合理假定的长至少在合理假定的长时间内时间内)。加密密钥加密密钥K1K1与相应的解密密钥与相应的解密密钥K2K2不同,函数表示为不同,函数表
23、示为 E EK1K1(MM)=C D=C DK2K2(C C)=M=M明文明文加密加密密文密文解密解密明文明文公钥公钥私钥私钥2022-9-2725 第一个完善的公开密钥算法第一个完善的公开密钥算法RSARSA 求一对大素数的乘积很容易但是要做因式分解求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。公钥,而素数作为私钥。公开密钥公开密钥n n:两素数两素数p p和和q q的乘积的乘积(p,qp,q必须保密必须保密)e e:与与(p-1)(q-1)p-1)(q-1)互素互素私钥私钥d d:e ed mo
24、d d mod (p-1)(q-1)=1(p-1)(q-1)=1(辗转相除法辗转相除法)等价表示为等价表示为d=ed=e-1-1 mod mod (p-1)(q-1)(p-1)(q-1)加密:加密:c=mc=me e mod n mod n解密:解密:m=cm=cd d mod n mod n2022-9-2726 例例1 1:p=47 q=71 p=47 q=71 则则n=pq=3337(p-1)(q-n=pq=3337(p-1)(q-1)=32201)=3220 随机选取随机选取e=79 e=79 则则7979d mod 3220=1 d mod 3220=1 d=1019d=1019 算
25、法公开算法公开e e和和n n,保密保密d d,丢弃丢弃p p和和q q 这样对于待加密的消息这样对于待加密的消息m=688 m=688 c=mc=me e mod n=688 mod n=6887979 mod 3337=1570 mod 3337=1570 解密:解密:m=cm=cd d mod n=1570 mod n=157010191019 mod mod 3337=6883337=6882022-9-2727 7979d mod 3220=1 d=1019d mod 3220=1 d=1019 辗转相除法辗转相除法 余数余数 d d 商商 3220 0 3220 0 y y 79
展开阅读全文