軟考信息安全工程師筆記_第1頁
軟考信息安全工程師筆記_第2頁
軟考信息安全工程師筆記_第3頁
軟考信息安全工程師筆記_第4頁
軟考信息安全工程師筆記_第5頁
已閱讀5頁,還剩132頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1.信息安全基本知識

1.1信息安全概念

*了解網(wǎng)絡空間的概念、網(wǎng)絡空間安全學科的內涵、網(wǎng)絡空間安全學科的主要研究方向與研

究內容

1.信息安全概念

定火:國電環(huán)41aA個全除域由及立且亙—[也窺知網(wǎng)絡理戌,包括互

網(wǎng)率至網(wǎng)聯(lián)網(wǎng),聿僖網(wǎng).計?叭球.以ML入式處如身和控物a.

是研究咽以我取..信息得看和使W處理融加值W安全便喻理的T/興

內用字典

王要研究方向月"究內昌?

網(wǎng)"屬安全事科

理論.配?

方法論■礎理論分析.逆向分行,安蛤看證,校本實現(xiàn)

/史也k物T住慎重息—R8未援反?知疏的.住.—

可用性劣且可g時壬束使用的屋性

&?安金I?建性.E,性.W當性

??住加住可用性

京嘉安全

即是傳透的停■安至,■。安全

信星系疏安全層次

戲沿「表名,119

為854

廣*±2麗R電內&癡空,知舊產改岷.僧基信■如管虹口妒等

處生性越性?拄住

行為安全

網(wǎng)絡安全主要研究方向

密碼學:密碼,密碼協(xié)議,密碼管理

網(wǎng)絡安全:安全威脅,安全防護,入侵檢測,

信息系統(tǒng)安全:信息系統(tǒng)軟硬件防護,訪問控制,等級保護,安全測評

信息內容安全:內容獲取,分析,管理,安全法律法規(guī)

信息對抗:削弱對方電子干擾,是自己通信正常

網(wǎng)絡空間安全學科具體概括為理論分析,逆向分析,實驗驗證,技術實現(xiàn)四個核心內容。

信息系統(tǒng)安全可以劃分為以下四個層次★:設備安全,數(shù)據(jù)安全,內容安全,行為安全。其

中數(shù)據(jù)安全即是傳統(tǒng)的信息安全。

信息系統(tǒng)設備的安全是信息系統(tǒng)安全的首要問題

信息安全金三角保密性,完整性和可用性

保密性:保密性是確保信息僅被合法用戶訪問,而不被地露給非授權的用戶、實體或過程,

或供其利用的特性。即防止信息泄漏給非授權個人或實體,信息只為授權用戶使用的特性。

完整性:完整性是指所有資源只能由授權方或以授權的方式進行修改,即信息未經授權不

能進行改變的特性。信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂

序、重放、插入等破壞和丟失的特性。

可用性:可用性是指所有資源在適當?shù)臅r候可以由授權方訪問,即信息可被授權實體訪問

并按需求使用的特性。信息服務在需要時,允許授權用戶或實體使用的特性,或者是網(wǎng)絡部

分受損或需要降級使用時,仍能為授權用戶提供有效服務的特性。

保護,檢測,響應(RDP)策略是確保信息系統(tǒng)和網(wǎng)絡系統(tǒng)安全的基本策略。

笛卡爾方法分為4步支

永不接受任何我自己不清楚的真理。

將要研究的復雜問題,盡量分解為多個比較簡單的小問題,一個一個地解決。

將這些小問題從簡單到復雜排序,先從容易解決的問題入手

將所有問題解決后,再綜合起來檢驗,看是否安全,是否將問題徹底解決了。

笛卡爾的方法論強調了把復雜問題分解成一些細小的問題分別解決,是一種分而治之的思想,

是一種行之有效的方法.

用整體的思想和方法來處理,由傳統(tǒng)的方法論發(fā)展到系統(tǒng)性的方法論。

1.2信息安全法律法規(guī)

1.2.1我國立法與司法現(xiàn)狀

*了解中華人民共和國國家安全法、保密法、網(wǎng)絡安全法

*熟悉中華人民共和國計算機信息系統(tǒng)安全保護條例

1.2.2計算機和網(wǎng)絡安全的法規(guī)規(guī)章

*熟悉我國《刑法》對計算機犯罪的規(guī)定

*熟悉我國網(wǎng)絡與信息安全相關的法律責任

1994年2月18日頒布《中華人民共和國計算機信息系統(tǒng)安全保護條例)),這是一個標

志性的、基礎性的法規(guī).

我國刑法關于計算機犯罪的規(guī)定主要體現(xiàn)在以下三條中:

第二百八十五條(非法侵入計算機信息系統(tǒng)罪〉違反國家規(guī)定,侵入國家事務、胃防建設、尖端科學技術領

域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役,

第二百八十六條(破壞計算機信息系統(tǒng)罪)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、

干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役:后果特別嚴重的,

處五年以上有期徒刑。違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應用程序進行刪

除、修改、增加的操作,后果嚴重的,依照前款的規(guī)定處罰。故意制作、傳播計算機病毒等破壞性程序,

影響計算機系統(tǒng)正常運行,后果嚴重的,依照第一款的規(guī)定處罰。

第二百八十七條(利用計算機實施的各類犯罪)利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國

家秘密或者其他犯罪的,依照本法有關兢定定罪處罰。在禁止非法接觸計算機信患方菌,中國刑法除在第

285條非法侵入計算機信息系統(tǒng)罪中規(guī)定之外,第二百八十四條非法使用竊昕、竊照專用器材罪之中,

2005年旗布的《中華人民共和國治安管理處罰法》中,對未構成犯罪的破壞計算就信息系統(tǒng)的行為也作了

處罰規(guī)定,可被處十日以下拘留,

獲取支付結算、證券交易等網(wǎng)絡金融服務身份證信息10組以上被刑法認為是非法獲取計算

機系統(tǒng)情節(jié)嚴重情況

保密法對國家機關人行違反國際秘密,情節(jié)嚴重處三年以下徒刑,特別嚴重的處三年以上七

年以下徒刑。

2002年,國務院《計算機軟件保護條例》正式施行.該條例稱軟件是指計算機程序及其有

關文檔。同一計算機程序的源程序和目標程序為同一作品。對軟件著作權的保護不延及開發(fā)

軟件所用的思想,處理過程,操作方法或者數(shù)學概念等?!?/p>

.2003年7月國家信息化領導小組第三次會議發(fā)布的27號文件,是指導我國信息安全保障工

作和加快推進信息化的綱領性文獻。

計算機軟件受保護的條件有三個:原創(chuàng)性,可感知性,可再現(xiàn)性。

計算機軟件著作權人享有人身權和財產權。

網(wǎng)絡運營者應履行下列安全保護義務:★

制定內部安全管理制度和操作規(guī)程,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保護責任。

采取防范計算機病毒和網(wǎng)絡攻擊,網(wǎng)絡入侵等危害網(wǎng)絡安全行為的技術措施。

采取記錄,跟蹤網(wǎng)絡運行狀態(tài),監(jiān)測,記錄網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存網(wǎng)絡

日志。

采取數(shù)據(jù)分類,重要數(shù)據(jù)備份和加密等措施。

法律,行政法規(guī)規(guī)定的其他義務。

對關鍵信息基礎設施,實行重點保護。

1.3信息安全管理基礎

1.3.1信息安全管理制度與政策

*熟悉我國計算機信息系統(tǒng)等級保護制度

*了解我國涉及國家秘密的信息系統(tǒng)分級保護制度

*了解我國密碼管理政策

*了解我國信息安全產品管理政策

*了解我國互聯(lián)網(wǎng)信息服務管理政策

1.3.2信息安全風險評估與管理

*了解風險分析、評估和風險管理的基本知識

07年《信息安全等級保護管理辦法》將信息安全分為5級

一級:損壞個人,但不強害國家安全、社會秩序和公共利益

二級:嚴重損害個人,或者對社會秩序和公共利益造成攝害,但不損害國家安全。國家指導

三級:會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。國家監(jiān)督檢查

四級:會對社會秩序和公共利益造成特別嚴重摸害,或者對國家安全造成嚴重損害。國家強制檢查

五級:會對國家安全造成特別嚴重損害。專門監(jiān)督、檢杳。

GB17859-1999標準規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,即:

1.用戶自主保護級;通過隔離用戶與數(shù)據(jù)

2.系統(tǒng)審計保護級;通過登錄規(guī)程、審計安全性相關事件和隔離資源,使用戶對自己的行為負責。

3.安全標記保護級:系統(tǒng)審計保護級所有功能。還提供有關安全策略模型、數(shù)據(jù)標記以及主體對客體強

制訪問控制的非形式化描述:具有準確地標記輸出信息的能力:消除通過測試發(fā)現(xiàn)的任何錯誤。

4.結構化保護級:將第三級系統(tǒng)中的自主和強制訪問控制獷展到所有主體與客體。此外,還要考慮隱蔽

通道。

5.訪問驗證保護級。本級的計算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求。

一般可通過以下途徑達到降低風險的目的:避免風險、轉移風險、減少威脅、減少脆弱性、

減少威脅可能的影響、檢測以外事件,并做出響應和恢復。

當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成安全風險缺口。

信息安全管理最關注的是內部惡意攻擊

信息分類是信息安全管理工作的重要環(huán)節(jié),其分類需重點考慮信息的存儲方式

1.4信息安全標準化知識

1.4.1熟悉信息安全技術標準的基本知識

1.4.2了解標準化組織

1.4.3信息安全系列標準

*了解信息安全管理體系標準

*了解信息安全技術與工程標準

1、國家標準化指導性技術文件,其代號為“GB/Z”;推薦性國家標準代號為“GB〃”

2、目前國際上兩個重要的標準化組織,即國際標準化組織ISO和國際電工委員會IEC。ISO

和IEC成立了第一聯(lián)合技術委員會JTC1制定信息技術領域國際標準;SC27是JTC1中專門從

事信息安全通用方法及技術標準化工作的分技術委員會。

3、信息安全標準體系與協(xié)調工作組(WG1),主要負責研究信息安全標準體系、跟蹤國際信

息安全標準發(fā)展態(tài)勢,研究、分析國內信息安全標準的應用需求,研究并提出了新工作項目

及設立新工作組的建議、協(xié)調各工作組項目。

涉密信息系統(tǒng)安全保密工作組(WG2)、密碼工作組(WG3)和鑒別與授權工作組

(WG4)。

信息安全測評工作組(WG5),負責調研國內外測評標準現(xiàn)狀與發(fā)展趨勢,研究提

出了我國統(tǒng)一測評標準體系的思路和框架,研究提出了系統(tǒng)和網(wǎng)絡的安全測評標準思路和框

架,研究提出了急需的測評標準項目和制定計劃。

國家標準化管理委員會是統(tǒng)一管理全國標準化工作的主管機構

國家標準化技術委員會承擔國家標準的指定和修改工作

全國信息安全標準化委員會負責統(tǒng)一協(xié)調信息安全國家標準年度技術項目

一個公司在指定信息安全體系框架時,首要考慮和指定的是安全策略。

橘皮書值可信計算機系統(tǒng)評估標準(TCSEC)

安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設置應遵循的內控要求是:數(shù)字字母和字

母大小寫

中國電信各級省級爭取1-3年內實現(xiàn)CTG-MBOSS系統(tǒng)安全基線達標C級

2、目前正在執(zhí)行的兩個分級保護的國家保密標準是BMB17《涉及國家秘密的信息系統(tǒng)

分級保護技術要求》和BMB20《涉及國家秘密的信息系統(tǒng)分析保護管理規(guī)范》。

1.5信息安全專業(yè)英語

*閱讀信息安全有關英文資料

*掌握本領域的基本英語詞匯

1、cryptography:密碼;plaintet明文;ciphertet密文;concealment隱藏;cryptology密碼學;

2、symmetriokey對稱密鑰;

Symmetric-keycryptographyreferstoencryptionmethodsinwhichboththesenderand

receiversharethesamekey(orjesscommonlyjnwhichtheirkeysaredifferent,butrelatedinan

easilycomputableway).

對稱密鑰加密是指加密方法,在該方法中,發(fā)送者和接收者共享相同的密鑰

3^asymmetrickey非對稱密鑰;Digitalsignatures數(shù)字簽名

RSAandDSAaretwoofthemostpopulardigitalsignatureschemes

4、ellipticcurvecryptography橢圓曲線密碼

5、Cryptanalysis密碼分析;quantumcomputer量子計算機;

6、Antivirussoftware殺毒軟件

Network-attachedstorage(NAS,網(wǎng)絡附力口存儲):isfile-levelcomputerdatastorage

connectedtoacomputernetworkprovidingdataaccesstoheterogeneousnetworkclients.

7、PenetrationTestingTools滲透測試工具

2.密碼學

2.1.密碼學的基本概念

2.1.1.密碼學定義

*掌握密碼的安全目標

密碼學的安全目標包括三個重要方面:保密性、完整性和可用性

密碼分析者攻擊密碼的方法主要有三種:窮舉攻擊、數(shù)學分析攻擊、基于物理的攻擊;

3.1.2密碼體制

*掌握密碼技術的基本思想

*掌握基本的密碼體制

密碼技術的基本思想是偽裝信息,使未授權者不能理解它的真實含義。所謂偽裝就是對數(shù)據(jù)

進行一組可逆的數(shù)學變換。

1、一個密碼系統(tǒng),通常簡稱為密碼體制,由五部分組成。

明文空間M,它是全體明文的集合。

密文空間C,它是全體密文的集合。

密鑰空間K,它是全體密鑰的集合。其中每一個密鑰K均由加密密鑰Ke和解密密鑰Kd

組成,即K=<Ke,Kd>.

加密算法E,它是一族由M到C的加密交換。

解密算法D,它是一族由C到M的解密交換。

對于明文空間M中的每一個明文M,加密算法E在密鑰Ke的控制下將明文M加密成

密文CC=E(M,Ke).

而解密算法D在密鑰Kd的控制下將密文C解密出同一明文M:M=D(C,Kd)=D(E(M,Ke),Kd)

如果一個密碼體制的Kd=Ke,或由其中一個很容易推出另一個,則稱為單密鑰密碼體制或對稱

密碼體制或傳統(tǒng)密碼體制。否則稱為雙密鑰密碼體制。進而,如果在計算上Kd不能由Ke

推出,這樣將Ke公開也不會損害Kd的安全,于是便可將Ke公開。這種密碼體制稱為公開

密鑰密碼體制,簡稱為公鑰密碼體制。

各算法比較

DES3DES

摘要算法:MD2、MD4、MD5、SHA1(160位)、HMAC

對稱算法:DES、3DES、AES、RC2、RC4、RC5、IDEA

非對稱算法:RSA、ElgamaL橢圓曲線、ECC(橢圓曲線加密算法)、DSA(只用于簽名)、DH

(只用于密鑰交換)、背包算法、Rabin。

算法分組長度生成長度(密鑰)備注

DES64密鑰長度56位子密鑰48

分3DES64112位、168位是56的倍數(shù)

對IDEA64128位密鑰使用在PGP中

稱RC264變長密鑰是DES替代算法

算AES128128位,192位192=128+64

法或256位。

SM4128128位

序列密碼RC4密鑰長度可變

zuc

非RSA1024變長密鑰

稱EIGamal分組快不同數(shù)字簽名(DSS)和

S/MIME電子郵件

DSA只用于數(shù)字簽名

ECC160256

散列算MD5512位128位

法SHA1512位160位的摘要

SM3512256

標識算SM9256

只有DES算法輸出密鑰是非2的倍數(shù),其他都是2的倍數(shù)。

SM9標識算法,可以把用戶的身份標識用以生產用戶的公鑰、私鑰對,主要用于數(shù)字簽名,

數(shù)據(jù)加密,密鑰交換以及身份認證。

RC系列算法:包括RC2、RC4、RC5、RC6算法,其中RC4是序列密碼算法,其他三種是

分組密碼算法。

SMI,SM2,SM3,SM4?密鑰長度和分組長度均為128位。

SM1為對稱加密。其加密強度與AES相當。該算法不公開,調用該算法時,需要通過加密

芯片的接口進行調用。

SM2為非對稱加密,基于ECC。該算法已公開。由于該算法基于ECC,故其簽名速度與秘鑰

生成速度都快于RSA。ECC256位(SM2采用的就是ECC256位的一種)安全強度比RSA2048

位高,但運算速度快于RSA。

SM3消息摘要。可以用MD5作為對比理解。該算法已公開。校驗結果為256位。

SM4無線局域網(wǎng)標準的分組數(shù)據(jù)算法。對稱加密,密鑰長度和分組長度均為128位。

由于SMI、SM4加解密的分組大小為128bit,故對消息進行加解密時,若消息長度過長,需

要進行分組,要消息長度不足,則要進行填充。

國家密碼管理局于2006年1月6日發(fā)布公告,公布了“無線局域網(wǎng)產品須使用的系列密

碼算法”包括:

?對稱密碼算法:SMS4;

?簽名算法:ECDSA;

?密鑰協(xié)商算法:ECDH;

.雜湊算法:SHA-256;

?隨機數(shù)生成算法:自行選擇。

其中,ECDSA和ECDH密碼算法須采用國家密碼管理局指定的橢圓曲線和參

2.1.2.古典密碼

*熟悉古典密碼的主要編制方法

置換密碼:把明文中的字母重新排列,字母本身不變,但其位置改變了。例如以前為橫排,現(xiàn)在改

成5個一組的豎排

代替密碼:首先構造一個或多個密文字母表,然后用密文字母表中的字母或字母組來代替明文字

母或字母組,各字母或字母組的相對位置不變,但其本身改變了。加法每個都移動固定的位數(shù)。乘法,仿

射密碼(多表代替密碼)。

代數(shù)密碼:典型的是Vemam,Vemam密碼的明文、密鑰和密文均用二元數(shù)字序列表示。要編制Vemam密

碼,只需要把明文和密鑰表示成二元序列,再把它們按位模2相加便可;要解密Vemam密碼,只需要把

密文和密鑰的二元序列對位模2相加便可。

Vemam密碼屬于序列密碼。它的一個突出優(yōu)點是其加密運算與解密運算相同,都是

模2加運算,即異或運算

古典密碼破譯方法:窮舉攻擊、統(tǒng)計分析。

2.1.3.mod運算基礎

快速指數(shù)算法:要計算的e次方對m取余的值,如果直接計算會數(shù)值會比較大,可

以利用上面的模的性質進行降塞計算。

要計算e%m的值如6265%133可以用如下的方法:

6265%133=62*6264%133=62*此處重復上面的操作,

(622)32%133=62*384432%133=(1202)32%133

62*(3844%133產%133=62*=(14400%133)32%133

12032%133=12032%133

=62*3616%133=62*998%133

=62*924%133=62*852%133=62*43%133=2666%133

=6

(a+b)%n=(a%n+b%n)%n

(a-b)%n=(a%n-b%n)%n(a

*b)%n=(a%n*b%n)%nab%

n=((a%n)b)%n

例:求21的模73逆

做輾轉相除法,求得整數(shù)b,k使得216+73^=1,則b是21的模73逆.

計算如下:

73=21*3+1010=73-21*31=21-10*2

21=10*2+11=21-10*2=21-(73-21*3)*2

出現(xiàn)加1就停止=21-73*2+6*21

舍棄本身73的=7*21-73*2

故得214三7(mod73).

例:求7的模96逆

做輾轉相除法,求得整數(shù)b,k使得7b+96k=1,則b是7的模96逆.

計算如下:

96=7*13+5

7=5*1+2

5=2*2+1

回代1=5-2*2

1=5-(7-5*1)*2

=5*3-7*2

=(96-7*13)*3-7*2

=96*3-41*7

-41mod96=55所以55就是7關于96的逆元。

得7-1三55(mod96).

Icm(a,b)表示a和b的最小公倍數(shù)

求963和657的最大公約數(shù)(963,657),并表示成963,657的線性組合。

解:運用廣義歐幾里得除法,有

963=1*657+306

657=2*306+45

306=6*45+36

45=1*36+9

36=4*9+0

(根據(jù)給出的最后一個定理)則(963,657)=9

從廣義歐幾里得除法逐次消去r(n-l),r(n-2),…,r(3),r(2),即

9=45-1*36

=45-(306-6*45)

=7*45-306

=7*(657-2*306)-306

=7*657-15*306

=7*657-15*(963-657)

=22*657-15*963

所以此線性組合為9=22*657-15*963

乘法逆知識點,會求逆元:P97*

例:Cd=l(mod20)的意思是cd=20n+l,可以看2016年真題第69題。

整數(shù)713的一個因子為31,則歐拉函數(shù)值為【660]。(31-1)(713/31-1)=30*22

分數(shù)求mod

對于分數(shù)a/b,模m,求a/b(modm)(b,m互素)

設k=a/b(modm)0<k<m

則kb=a(modm)

a的模反(模m)即滿足下列等式的x

a-1=x(modm).

或寫成

ax=aa~l=1(modtn).

3-1=x(mod11)

3T=1(mod11)

當x=4時上式成立,所以4是3的模反,

注意:4并不是唯一的解,在4的基礎上加上模(11)的倍數(shù)依然滿足上式,例如15,26,37,48等

但是尋找這樣的x并不是一目了然,可以用下面的擴展歐幾里得算法。

取模同余

a=17,b=2,則滿足a與b取模同余的是(B)

A4B5C6D7

因17和2互質,故他兩個的同余只能是2,計算方法是將這四個都代入,看是否是同余2

CRC校驗

氽用C"曲搓銷核戰(zhàn),幺物照切

計嚼上,尺c裊明城急是,)

夕…/。

q㈤。行XW目Ioo11

”川卓1?!?。。"

I/O-

09校股高相〃刖

2.2.分組密碼

2.2.1.分組密碼的概念

根據(jù)明密文的劃分和密鑰的使用不同,可將密碼體制分為分組密碼和序列密碼體制。

2.2.2.DES

*熟悉DES和3DES密碼算法

*了解DES和3DES的應用

DES是分組密碼的典型代表。明文、密文和密鑰的分組長度都是64位。

DES是面向二進制的密碼算法。因而能夠加解密任何形式的計算機數(shù)據(jù)。

DES是對合運算,因而能加密和解密共用自同一算法,允許使用同樣的密鑰來完成解密過

程,而且解密是加密的逆過程。從而使工程實現(xiàn)的工作量減半。

DES的基本加密過程總共有19個步驟。

(1)子密鑰產生:64位密鑰經過置換選擇1、循環(huán)左移、置換選擇2等變換,產生出16個48位長的

子密鑰KI,K2,K16,分別供第一次,第二次,…,第十六次加密迭代使用。

(2)IP置換。通過置換表,將數(shù)據(jù)分成左邊32位構成L。,左邊32位構成R。

(3)E擴展置換:右半部分R0,將32位輸入擴展為48位(分為4位X8組)輸出。擴展也依據(jù)表

(4)S盒代替:每個S盒有6位輸入4位輸出,共八個

注:S盒每行都有1到15這16個數(shù)字。

(5)P盒置換:經P盒置換

(6)IP-1置換第十六次加密迭代結束后,產生一個64位的數(shù)據(jù)組。以其左邊32位作為R16,以其右

邊32位作為L16,兩者合并再經過逆初始置換IP-1,將數(shù)據(jù)重新排列,便得到64位密文。

至此加密過程全部結束。

Si為例,設輸入為101011,第1位和第6位數(shù)字組成的二進制數(shù)為11=(3),0,表示選

中$的行號為3的那一行,其余4位數(shù)字所組成的二進制數(shù)為0101=(5)io)表示選中

S的列號為5的那一列。交點處的數(shù)字是9,則&的輸出為1001。S盒的選擇矩陣S到

國由表2-4給出。

表2Y代替函數(shù)組

01234f3-l6789101112131415

1441312151183106125907

0157414213110612119538

4114813621115129731050

1512824[9]17511314100613

DES的缺點P93151★

密鑰較短:

存在弱密碼:

3、3DES密鑰長度是168位(56*3)。3DES的根本缺點在于用軟件實現(xiàn)該算法的速度比較慢。

(a)3DES加密

(b)3DES解密

IDEA(InternationalDataEncryptionAlgorithm)國際數(shù)據(jù)加密算法,使用128位密鑰提供

非常強的安全性。這種算法是在法的基礎上發(fā)展出來的,類似于三重DES。

2.2.3.AES

*熟悉AES密碼算法

*了解AES密碼的應用

RIJNDAEL算法是一個數(shù)據(jù)塊長度和密鑰長度都可變的分組加密算法,其數(shù)據(jù)塊長度和密鑰長度都可獨立

地選定為大于等于128位且小于等于256位的32位的任意倍數(shù)。美國頒布AES時卻規(guī)定數(shù)據(jù)塊的長

度為128位、密鑰的長度可分別選擇為128位,192位或256位。

RIJNDAEL算法迭代圈數(shù)計算,已知Nk和Nb,求Nr,P96★

表2-7算法迭代圈數(shù)Nr

NrNb=4Nb=6Nb=8

Nk=4101214

Nk=6121214

Nk=8141414

Nb為數(shù)據(jù)塊大小,也為除32.

密鑰也可表示為二維字節(jié)數(shù)組(每個元素為一個字節(jié)),它有四行,Nk歹U。Nk等于密鑰塊長

度除32

128位明文被分成16個字節(jié),按順序復制到一個4*4的矩陣中,稱為狀態(tài),AES的所有變

化都是基于狀態(tài)矩陣的變化。是按照豎排的方式排列的

AES算法的四部分

?S盒變換:字節(jié)代替(SubBytes):用一個S盒完成分組的字節(jié)到字節(jié)的代替。AES唯一

的非線性變換,是安全關鍵

安裝{行,列}從s盒中將其替換。

16個相同的S盒,8位輸入8位輸出(DES有8個7T相同的S盒,6位輸入4位輸出)

把該字節(jié)的高4位作為行值,低4位作為列值,以這些行列值作為索引從S盒中對應位置

取出元素作為輸出。例如,十六進制數(shù){95}所對應的S盒的行值是9,列值是5,S盒中在

此位置的值是{2A},相應的{95}被映射為{2A}。

,行移位(ShiftRows):

線性變換,作用是置換,把數(shù)據(jù)打亂重排

正向和逆向變換。正向行移位,state的第一行保持不變。把state的第二行循環(huán)左移一個

字節(jié),state的第三行循環(huán)左移兩個字節(jié),state的第四行循環(huán)左移三個字節(jié)。

?列混淆(MiColumns):利用域GFQ8)上的算術特性的一個代替。行乘列

列相加,

?輪密鑰加(AddRoundKey):當前分組和擴展密鑰的一部分進行按位OR(異或)。

用密鑰矩陣相乘

AES算法是寬軌跡策略(WideTrailStrategy),能有效針對差分攻擊和線性攻擊,目前還未發(fā)

現(xiàn)其缺點。

2.2.4.SM4

*熟悉SM4密碼算法

*了解SM4密碼的應用

1.SM4算法是一個分組算法,數(shù)據(jù)分組長度128比特,密鑰長度128比特。

2.加密算法與密鑰擴展算法都采用32輪迭代結構,SM4密碼算法以字節(jié)(8位)和字32

位)為單位進行數(shù)據(jù)處理。

3.SM4密碼算法是對合運算,因此解密算法與加密算法的結構相同,只是輪密鑰的使用I

順序相反,解密輪密鑰是加密輪密鑰的逆序。

4.基本運算:SM4密碼算法使用模2加和循環(huán)移位作為基本運算。

基本密碼部件:SM4密碼算法使用了S盒、非線性變換T、線性變換部件L、合成變換

T基本密碼部件。

輪函數(shù):SM4密碼算法采用對基本輪函數(shù)進行迭代的結構。利用上述基本密碼部件,

便可構成輪函數(shù)。SM4密碼算法的輪函數(shù)是一種以字為處理單位的密碼函數(shù)。

加密算法:SM4密碼算法是一個分組算法?數(shù)據(jù)分組長度為128比特,密鑰長度為128

比特。加密算法采用32輪迭代結構,每輪使用一個輪密鑰。

解密算法:SM4密碼算法是對合運算,因此解密算法與加密算法的結構相同,只是輪

密鋁的使用順序相反,解密輪密鑰是加密輪密鑰的逆序。

密鑰擴展算法:SM4密碼算法使用128位的加密密鑰,并采用32輪法代加密結構,每

一輪加密使用一個32位的輪密鑰,共使用32個輪密鑰。因此需要使用密鑰擴展算法,從加

密密鑰產生出32個輪密鑰。

SM4的安全性:SM4密碼算法經過我國專業(yè)密碼機構的充分分析測試,可以抵抗差分

攻擊、線性攻擊等現(xiàn)有攻擊,因此是安全的。

2.2.5.分組密碼工作模式

*熟悉分組密碼工作的ECB/CBC/CFB/OFB/CTR模式

記憶規(guī)則:ICBC(工行)愛存不存密碼分組連接;。輸出,F(xiàn)反饋,C密碼故輸出反饋OFB,

密碼反饋CFB;E電子,BbookECB就是電碼本

分組密碼不能隱藏數(shù)據(jù)模式,即相同的明文組成對應著相同的密文組:分組加密不能抵抗組

的重放、嵌入式存放切入和刪除等攻擊,即使有了安全的分組密碼算法,也需要采取適當?shù)?/p>

工作模式來隱藏密文的統(tǒng)計特性數(shù)據(jù)的格式的。

ECB電碼本分塊并行加密,相同密鑰分別對明文分組獨立加密,短數(shù)據(jù)的加密

eleectirccodebook

CBC密碼分組鏈接每個平文塊先與前一個密文塊進行異或后,再進行認證和普通目的面向分

加密。組的傳輸

CFB密碼反饋模式模式類似于CBC,可以將塊密碼變?yōu)樽酝降牧髅苷J證和普通目的面向分

碼組的傳輸

OFB輸出反饋分塊串行加密,每次結果左移動n,加密算法輸入是單個加密出錯不會影響

上次加密的輸出,其他位

CTR模式每個明文分組都與一個經過加密的計數(shù)器相異或。面向分組的通用傳輸、用

CounterModeEncryption于高速需求

表6.1分組密碼的工作模式

模式描述典型應用

電碼本(ECB)用相同的密鑰分別對明文分組獨立加密?單個數(shù)據(jù)的安全傳輸(如一個加由席鑰)

密文分組鏈接(CBC)加密算法的輸入是h一個密文組和下一個明文?面向分組的通用傳輸

組的異或?認證

密文反饋(CFB)一次處理s位,上一塊密文作為加法算法的輸?面向數(shù)據(jù)流的通用傳輸

人,產生的偽隨機數(shù)輸出與明文界或作為下?單?認證

元的密文

輸出反饋(OFB)與CFB類似,只是加密算法的輸入是上?次加密?噪聲信道上的數(shù)據(jù)流的傳輸(如衛(wèi)星通信)

的輸出,旦使用整個分組

計數(shù)器(CTR)每個明文分組都與一個經過加密的計數(shù)器相異?面向分組的通用傳輸

或。對每個后續(xù)分組計數(shù)器遞增?用于高速需求

電碼本模式ECB

(1)ECB的一個缺點是要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一個數(shù)據(jù)塊將是短塊,這時需

要特殊處理。

(2)ECB方式的另一缺點是容易暴露明文的數(shù)據(jù)模式。

密碼分組鏈接模式CBC

優(yōu)點:

1.不容易主動攻擊,安全性好于ECB,適合傳輸長度長的報文,是SSL.IPSec的標準。

缺點:

1.不利于并行計算;

2.誤差傳遞;

3.需要初始化向量IV

缺點:當Mi或Ci中發(fā)生一位錯誤時,自此以后的密文全都發(fā)生錯誤,即具有錯誤傳播無界

的特性,不利于磁盤文件加密。并且要求數(shù)據(jù)的長度是密碼分組長度的整數(shù)倍,否則最后一

個數(shù)據(jù)塊將是短塊,這時需要特殊處理。

輸出反饋模式OFB

密碼反饋和輸出反饋圖形是一樣的,至少調用的算法不一樣。

CTR模式的缺點是沒有錯誤傳播,因此不適合用于數(shù)據(jù)完整性認證。

ECBCBC密文分組鏈接OFBCFB密文反饋C7TR

分組分組不分組不分組不分組分組,

counter不斷

密文先處理密文先處理寄存先處理寄存

器器

圖形一樣的就不會考

缺點加解密時候,

錯誤傳播無

2.3.序列密碼

2.3.1.序列密碼的概念

序列密碼方式仿效"一次一密"密碼,從而促進了序列密碼的研究和發(fā)展

為了安全,序列密碼應使用盡可能長的密鑰,而長的密鑰的存儲、分配都很困難。于是人們

采用一個短的種子密鑰來控制某種算法產生出長的密鑰序列,供加解密使用,而短的種子密

鑰的存儲、分配部較容易。

依據(jù)明文可以連續(xù)不斷的產生偽隨機密鑰,以次達到''一次一密”的目的。

2.3.2.線性移位寄存器序列

*熟悉線性移位寄存器序列的概念

*了解線性移位寄存器序列的應用

移位寄存器能將所儲存的數(shù)據(jù)逐位向左或向右移動,以達到計算機運行過程中所需的功能。

如果反饋函數(shù)是輸入函數(shù)的線性函數(shù),則稱移位寄存器為線性移位寄存器(LSR),否則稱為非線性移位寄

存器。

2.3.3.RC4

*熟悉RC4密碼算法

*了解RC4密碼的應用

RC4密碼與基于移位寄存器的序列密碼不同,它是一種基于非線性數(shù)據(jù)表變換的序列密碼。它

以一個足夠大的數(shù)據(jù)表為基礎,對表進行非線性變換,產生非線性的密鑰序列。

包括初始化算法(KSA)根據(jù)用戶輸入的秘鑰key生成S盒和偽隨機子密碼生成算法(PRGA)

生成秘鑰流用于加密數(shù)據(jù)。

KSA算法初始化長度為256的S盒。第一個for循環(huán)將0到255的互不重復的元素裝入

S盒;第二個for循環(huán)根據(jù)密鑰打亂S盒。

forifrom0to255

S[i]:=i

endfor

j:=o

forifrom0to255

j:=(j+S[i]+key[imodkeylength])mod256

swapvaluesofS[i]andS[j]

endfor

由于RC4密碼算法簡單,軟件實現(xiàn)容易,加密速度快,得到了廣泛的應用。

2.3.4.ZUC

*熟悉ZUC密碼

*了解ZUC密碼的應用

ZUC算法采用哪三層結構設計

ZUC算法在邏輯上采用三層結構設計,如圖2-24所示。上層為定義在素域GF(231-1)

上的線性反饋移位寄存器(LFSR),這是ZUC算法設計的一大創(chuàng)新。

zuc算法中間層為比特重組。比特重組采用取半合并技術,實現(xiàn)LFSR數(shù)據(jù)單元到非線性函

數(shù)F和密鑰輸出的數(shù)據(jù)轉換,其主要目的是破壞LFSR在素域GF(231_1)上的線性結構。

zuc算法下層為非線性函數(shù)F。在非線性函數(shù)F的設計上,zuc算法設計充分借鑒了分組

密碼的設計技巧,采用S盒和高擴散特性的線性變換L,非線性函數(shù)F具有高的抵抗區(qū)

分析、快速相關攻擊和猜測確定攻擊等方法的能力。

zuc算法具有非常高的安全強度,能夠抵抗目前常見的各種流密碼攻擊方法。

2.4.Hash函數(shù)

2.4.1.Hash函數(shù)的概念

*掌握Hash函數(shù)的概念

*熟悉Hash函數(shù)的應用

HASH函數(shù)應滿足哪些性質?P119*

單向性:對任何給定的hash函數(shù)值h,找到滿足H(x)=h的x在計算上是不可行的

抗弱碰撞性:不能找到與給定報文具有相同Hash值的另一報文。對任何給定的分組x,找

到滿足州x且H(x)=H(y)的y在計算上是不可行的。

抗強碰撞性:找到任何滿足H(x)=H(y)的偶對(x,y)在計算上是不可行的。

Hash函數(shù)的基本設計結構

它將輸入報文分為L-I個大小為b位的分組。若第L-I個分組不足b位,則將其填充為b

位。然后再附加上一個表示輸入的總長度分組。

2.4.2.SHA算法

*了解SHA算法系列

*了解SHA算法的安全性

SHA算法步驟?4步P122*

步驟1:填充報文。填充報文的目的是使報文長度與448模512同余(即長度=448mod512)?

填充方法是在報文后附加一個1和若干個Oo即分組長度【512】位

步驟2:初始化緩沖區(qū)。最終結果保存于160位的緩沖區(qū)中,緩沖區(qū)由5個32位的寄存器(A,

B,C,D,E)組成

步驟3:執(zhí)行算法主循環(huán)。每次循環(huán)處理一個512位的分組,故循環(huán)次數(shù)為填充后報文的分組

數(shù),

步驟4:輸出。所有的L個512位的分組處理完后,第L個分組的輸出即是160位的報

文摘要。

王小云教授在2005年給出了SHA-0的完全碰撞和58輪SHA-I的碰撞,并且對于整個

SHA-I的碰撞的復雜度僅為2"69,SHA-I的安全性由此也被否定。

2.4.3.SM3算法

*熟悉SM3算法

*了解SM3算法的應用

1、填充

SM3對消息長度小于為2八64位進行運算,其填充方法與SHA256的相同,假設消息

m的長度為I比特。首先將比特“1”添加到消息的末尾,再添加k個“0”,k是滿足1+1

+k=448mod512的最小的非負整數(shù)。然后再添加一個64位比特串,該比特串是長度I的二

進制表示。填充后的消息m'的比特長度為512的倍數(shù)。

2、迭代壓縮

這個過程與其他HASH算法類似,先進行消息擴展,之后迭代與壓縮,其詳細過程可參

考標準文檔。其擴展與壓縮計算以循環(huán)移位為主,并有異或計算。

填充的消息經擴展后在進行64輪迭代,最后就算出雜湊結果。

2.4.4.HMAC

*熟悉消息認證碼的概念及應用

*熟悉使用HMAC的消息認證碼

*熟悉基于SM3的HMAC

HMAC(HashedMessageAulhenticationCode)散列消息身份驗證碼。它不是散列函數(shù),而是采用散列函數(shù)

(MD5or或SHA)與共享密鑰一起使用的消息身份驗證機制。是密鑰相關的哈希運算消息認證碼

消息認證碼MAC(MessageAuthenticationCode)是消息內容和秘密鑰的公開函數(shù),其輸出是固定長度的短

數(shù)據(jù)塊:

接收方收到報文后用相同的秘密鑰K進行相同的計算得出新的MAC,并將其與接收到的MAC進行比

較,若二者相等,則

(1)接收方可以相信報文未被修改

(2)接收方可以相信報文來自意定的發(fā)送方

MAC并不能實現(xiàn)保密性

為了防止黑客通過彩虹表根據(jù)哈希值反推原始口令,在計算哈希的時候,不能僅針對原始輸

入計算,需要增加一個salt來使得相同的輸入也能得到不同的哈希,這樣,大大增加了黑客

破解的難度。

(1)先由客戶端向服務器發(fā)出一個驗證請求。

(2)服務器接到此請求后生成一個隨機數(shù)并通過網(wǎng)絡傳輸給客戶端(此為質疑)。

(3)客戶端將收到的隨機數(shù)提供給ePass,由ePass使用該隨機數(shù)與存儲在ePass中的密鑰進

行HMAC-MD5運算并得到一個結果作為認證證據(jù)傳給服務器(此為響應)。

(4)與此同時,服務器也使用該隨機數(shù)與存儲在服務器數(shù)據(jù)庫中的該客戶密鑰進行

HMAC-MD5運算,如果服務器的運算結果與客戶端傳回的響應結果相同,則認為客戶端是

一個合法用

2.5.公鑰密碼體制

2.5.1.公鑰密碼的概念

公鑰密碼的概念

公鑰密碼的核心是使用一種特殊的函數(shù)一一單向陷門函數(shù),從一個方向求值是容易的,但逆

向計算很困難

什么是單向陷門函數(shù)?P131

設函數(shù)y=f(x),如果滿足以下兩個條件,則稱為單向函數(shù):

⑴如果對于給定的x,要計算出y很容易;

⑵而對于給定的y,要計算出x很難。

目前世界公認的比較安全的公開密鑰密碼有基于大合數(shù)因子分解困難性的RAS密碼類和基于離

散對數(shù)問題困難性的ELGamal密碼類(包括橢圓曲線密碼》。

公開密鑰密碼的基本思想是將傳統(tǒng)密碼的密鑰K一分為二,分為加密鑰Ke和解密鑰Ka,用密鑰Ke控

制加密,用解密鑰Ka控制解密,使其由計算復雜性確保由加密鑰Ke在計算上不能推出解密鑰品。

2.5.2.RSA密碼

*熟悉RSA密碼算法

*了解RSA密碼的特點與應用

其安全性建立在“大數(shù)分解和素性檢測”這一數(shù)論難題基礎上,將兩個大素數(shù)相乘是容易計算

的,將該乘積分解成兩個大素數(shù)因子是困難的(計算上不可行)

例2-2令p=47,q=71,"=47x71=3337,<p(n)=P(3337)=46x70=3220。選取e=79,

計算d=e-imod3220=1019mod3220。公開e=79和”=3337,保密p=47,q=71,J=1019

和p(")=3220。

設明文環(huán)=6882326879666683,進行分組,必=688,跖=232,跖=687,跖=966,

%=668,106=003。Mi的密文CI=688‘9mod3337=1570,繼續(xù)進行類似計算,可得最終

密文

C=15702756209122762423158.

如若解密,計算Mi=1570m9mod3337=688,類似地可解密還原出其他明文。

1.隨機選擇兩個不相等的質數(shù)p和q?

這里我們選擇p=3,q=llo(實際應用中,這兩個質數(shù)越大,就越難破解。)

2.計算p和q的乘積n?

n=p*q=3*11=33

3.計算n的歐拉函數(shù)<l>(n)。

(n)=(p-1)*(q-1)=2*10=20

4.隨機選擇一個整數(shù)e,條件是l<e<<l>(n),且e與4>(n)互質。

我們選擇與20互質的數(shù),e-7(隨機選擇)。ed=lmode4>(n)

5.計算e對于<1)(n)的模反元素d。

這里要求7對于20的模反元素,可以有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論