信息安全课程内容整理(偏数学).doc
信息安全一、信息安全的基本内容1、加密信息流程图:2、安全攻击的种类:非授权访问;假冒;被动攻击;主动攻击 信息安全的基本任务是: 保护在通讯线路上传递的数据或存储在计算机系统中的数据. 信息安全的主要目的是: 保密性-防止数据被非法泄露; 确证性-防止数据被非法修改, 识别信息发送的主体.3、密码学是信息安全的核心理论和技术。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。加解密的具体运作由两部分决定:一个是算法,另一个是密钥。密钥是一个用于加解密算法的秘密参数。4、密码学术语l 密钥:分为加密密钥和解密密钥。l 明文:没有进行加密,能够直接代表原文含义的信息。l 密文:经过加密处理处理之后,隐藏原文含义的信息。l 加密:将明文转换成密文的实施过程。l 解密:将密文转换成明文的实施过程。l 密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。5、公开密钥体系,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这就是加密密钥和脱密密钥不同的非对称密码体系,又称公钥密码体系;1978年,Rivest、Shamir和Adleman三人合作提出了第一个实用的公钥密码算法,即著名的RSA密码算法。6、 数字签名: 数字签名是一种方法, 为数据形式的电子文本提供特征;传统签名是物理形式的签名, 是文件的一个组成部分;数字签名是一种算法, 是数据带有个人特征. 传统签名可以通过比较笔迹来验证真伪; 数字签名通过某种验证算法来验证真伪. 传统的签名文件不能复印, 因为复印的文件与原件可以区分; 数字签名文件可以重新发送, 与原件完全一样, 故时间信息特别重要.7、密码系统的安全性依赖于某种形式化的证明。如果对密码系统的攻击,通过形式化的证明,转化为对某个数学问题的求解,而这个数学问题是困难的,我们就说这个密码系统是安全的。二、 防守与攻击1、 DDoS分布式拒绝服务(DDoS istributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在Internet上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。2、 特点:DDOS攻击采用分布式拒绝服务的手段,使用常见协议和服务,攻击数据经过包装,程序并不能辨认出哪些IP是攻击,所以也查不出攻击源,无法通过屏蔽的方法进行防御。所以DDOS攻击会越来越难以防备。3、 高防DNS防御DDOS攻击: 防御型的DNS不是依赖查找攻击源进行防御,而是直接依赖机房的强大,接纳这种攻击流量,保证网站正常访问,攻击者在无可奈何中就会停止攻击。4、 多模加密技术:采用对称算法和非对称算法相结合的技术,利用强势的算法保证数据本源的防护质量,从而大大提高了数据对于各种攻击的抵抗力。同时由于多模加密的灵活性,可以让用户自行选择加密的模式,这种灵活应对的特性正是个人、企业甚至国家面对DDOS的反击之力。5、 移位加密例:解密运算公式:6、在一个密码系统里,如果加密的密钥和解密的密钥相同, 称为对称密码系统。 在一个密码系统里,如果加密的密钥和解密的密钥不同, 称为公钥密码系统。加密钥称为公钥, 对外公布. 解密钥称为私钥, 只有接受人知道.7、 密码系统的严格数学定义: 一个密码系统有五个集合组成(P,C,K,E,D),满足下列条件:(1)P是明文集合; C是密文集合;K是密钥集合;(2)E、D分别是加密算法和解密算法的集合;(3)对每一个密钥 , 存在 (4) 对每一个 满足8、认证服务器: 是一个特殊的通信主体, 它为所有的客户主体提供可信赖的服务, 我们称之为身份认证服务。认证服务器也叫可信第三方, 记为TTP, 英文叫TRENT. 作用:(1)建立一个用户群; (2)为所有的客户提供身份认证; (3)每个客户与其有共享的安全密钥(长期密钥); (4)为所有客户所信赖, 为不同客户建立安全的通信密钥(特别在初始阶段). (5)客户发生争辩时, 可提供仲裁服务.9、第一个协议(1)Alice 产生一个随机数k , 向可信中心发送:(2)可信中心找出密钥 , 解密 , 得到k , 向 Bob 发送: (3)Bob 解密 , 得到k , 向Alice 发送:10、第二个协议 (1) Alice 发给 Trent(可信中心): ; (2) Trent 找出密钥 , 随机生成 , 发送给Alice: ; (3) Alice 解密 , 发给 Bob : (4) Bob 解密 , 恢复 , 发给 Alice : 11、 第三个协议(具有消息认证的协议)(1)Alice 向Trent 发送: ;()Trent 找出密钥,随机产生 ,并发送给 Alice : (3) Alice 解密,验证Bob 的身份,向Bob 发送:()Bob 解密,验证Alice 的身份,向Alice 发送:12、 询问应答协议(1)Alice 随机生成 , 向 Trent 发送: ;(2)Trent 随机生成 , 向 Alice 发送:(3)Alice 解密 , 验证随机数;验证 Bob 的身份并发给 Bob : (4)Bob 解密,验证 Alice 的身份, 生成随机数 , 向 Alice 发送: (5)Alice 向Bob 发送: *密码设计的一个原则: 如果主体的身份对于消息是重要的,则在消息的传递中,应该将主体的身份与密码绑定起来. 三、 数学基础1、 概率论 概率模型: 盒子里装有n个球, 球的颜色都不一样. 从盒子里取一个球出来, 放回去. 连续取 k次. 问取到相同颜色球的概率是多少? 答:所以连续取球 次, 取到颜色相同的球的概率是概率 给定,连续取多少次,才能使颜色相同的球出现的概率达到 ?答案是:密码学应用单向函数的碰撞问题设有密码系统:假定已经有明文空间和密钥空间的概率分布: 我们可以导出间的概率分布: 对固定的密钥 密钥 :令密文 ,发生时,当且仅当发生了:密钥 发生和明文 发生。 既然所以这样的 需满足 ,故有:2、 完善保密系统 设 是一个密码系统, 若 则称之为完善的保密系统。设 是一个保密系统,满足则 是一个完善保密系统当且仅当:3、 墒(1)定义:设有随机变量 , 有 个取值: 概率分布为: 则随机变量 的墒定义为: (2) 另一层含义:设集合 为概率分布为: 以后我们把具有概率分布的集合称为概率空间。在上述记号下,墒为: (3)注意到: 愈大, 则 愈小. 这就告诉我们, 用二进制数表达 时, 占用的字节要更少。所以墒反映了概率空间的符号在表达信息量时,所占用的平均字节数,或平均信息量。(4) 密码的强度由破译该密码所需的算法复杂性决定;算法复杂性由算法所需要的时间和空间决定.4、 代数学一个带有运算的非空集合,就称为代数系统。5、群具有一个运算的代数系统:一个非空集合 , 有一个代数运算, 记为称这个运算为乘法. 若这个运算满足:我们称集合G关于这个运算成群.注记:a. 群的第一条性质称为结合律;b. 满足条件2的元素称为群的单位元,用 表示;c. 满足条件3的 , 称为 的逆元,记为 ;d. 对群中元 ,称为交换群; 交换群中, 代数运算称为加法 , 单位元称为零元,用 表示,逆元称为负元,用 表示. e. 群的单位元是唯一的; 对群中元 , 其逆元是唯一的. 6、 环一个代数系统 有两个运算,分别称之为加法和乘法,记为 。若 对加法成为加法群,对乘法满足结合律,乘法对加法满足分配律:我们称 是一个环。