信息安全概论复习知识点
- 一、 信息安全体系结构
- 1、面向目标的知识体系结构
- 2、面向应用的层次型技术体系架构
- 3、面向过程的信息安全保障体系
- 4、OSI开放系统互连安全体系结构
- 二、 密码体制的五要素
- 三、 仿射密码
- 四、数据加密标准DES的算法结构和特点
- 五、公钥密码的思想(数学描述)
- 六、离散对数问题
- 7、Diffie-Hellman密钥交换协议
- 八、RSA公钥算法
一、 信息安全体系结构
1、面向目标的知识体系结构
CIA三元组是信息安全的三个最基本的目标
• 机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;
• 完整性Integrity:指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改;
• 可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。
DAD(Disclosure、 Alteration、 Destruction)是最普遍的三类风险
2、面向应用的层次型技术体系架构
• 信息系统基本要素
• 人员、信息、系统
• 安全层次
• 三个不同部分存在五个的安全层次与之对应
• 每个层次均为其上层提供基础安全保证
安全层次
• 物理安全
• 指对网络及信息系统物理装备的保护。
• 运行安全
• 指对网络及信息系统的运行过程和运行状态的保护。
• 数据安全
• 指对数据收集、存储、检索、传输等过程提供的保护,不被非法冒充、窃取、篡改、抵赖。
• 内容安全
• 指依据信息内涵判断是否符合特定安全策略,采取相应的安全措施。
• 管理安全
• 指通过针对人的信息行为的规范和约束,提供对信息的机密性、完整性、可用性以及可控性的保护。
3、面向过程的信息安全保障体系
• 信息安全保障体系包括四个部分内容,即PDRR。
• 保护(Protect)
• 检测(Detect)
• 反应(React)
• 恢复(Restore)
• 信息安全保障是一个完整的动态过程,而保护、检测、反应和恢复可以看作信息安全保障四个子过程。
4、OSI开放系统互连安全体系结构
安全服务(Security Service)
• 鉴别服务 确保某个实体身份的可靠性。
• 访问控制 确保只有经过授权的实体才能访问受保护的资源。
• 数据机密性 确保只有经过授权的实体才能理解受保护的信息。
• 数据完整性 防止对数据的未授权修改和破坏。
• 抗抵赖性 用于防止对数据源以及数据提交的否认。
安全机制(Security Mechanism)
• 加密 用于保护数据的机密性。
• 数字签名 保证数据完整性及不可否认性的一种重要手段。
• 访问控制 访问实体成功通过认证,访问控制对访问请求进行处理,查看是否具有访问所请求资源的权限,并做出相应的处理。
• 数据完整性 用于保护数据免受未经授权的修改。
• 鉴别交换 用于实现通信双方实体的身份鉴别。
• 业务流填充 针对的是对网络流量进行分析攻击。
• 路由控制 可以指定数据报文通过网络的路径。路径上的节点都是可信任的
• 公证机制 由第三方来确保数据完整性、数据源、时间及目的地的正确
二、 密码体制的五要素
• 完整密码体制要包括如下五个要素
• M是可能明文的有限集称为明文空间;
• C是可能密文的有限集称为密文空间;
• K是一切可能密钥构成的有限集称为密钥空间;
• E为加密算法,对于任一密钥, 都能够有效地计算;
• D为解密算法,对于任一密钥,都能够有效地计算。
• 密码体系必须满足如下特性:
• 加密算法(Ek: M->C)和解密算法(Dk: C->M)满足:
• Dk(Ek(x))=x, 这里xϵM; • 破译者不能在有效的时间内出密钥k或明文x
三、 仿射密码
• 仿射变换:线性变换 + 平移
• 仿射密码可以看作是移位密码和乘数密码的结合。
• 密码体制描述如下:
• M=C=Z/(26); q=26;
• K={ k1,k2∈Z | 0< k1,k2<26, gcd(k1,26)=1};
• Ek(m)=(k1m+k2) mod q;(k1和q互质)
• Dk©=( k1-1( c - k2)) mod q,其中k1-1为k1在模q下的乘法逆元
四、数据加密标准DES的算法结构和特点
五、公钥密码的思想(数学描述)
• 公开密钥密码又称非对称密钥密码或双密钥密码
• 加密密钥和解密密钥为两个独立密钥。
• 公开密钥密码的通信安全性取决于私钥的保密性。
• 单向陷门函数f(x),必须满足以下三个条件。
① 给定x,计算y=f(x)是容易的;
② 给定y, 计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂已无实际意义);
③ 存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
六、离散对数问题
7、Diffie-Hellman密钥交换协议
八、RSA公钥算法