信息安全理论与技术知识点总结

Posted 0x7F7F

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全理论与技术知识点总结相关的知识,希望对你有一定的参考价值。

原文链接

第1章 信息安全基础知识

1.信息安全定义

一个国家的信息化状态和信息技术体系不受外来的威胁与侵害

2.信息安全(网络安全)特征(真保完用控审靠去掉第1个和最后一个)

  • 保密性(confidentiality):信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等
  • 完整性(integrity):严格控制对系统中数据的写访问。只允许许可的当事人进行更改
  • 可用性(availability):可以保证合法用户在需要时可以访问信息及相关资产。在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具。即使在突发事件下,依然能够保障数据和服务的正常使用,例如可防范病毒及各种恶意代码攻击包括DDos攻击,可进行灾难备份

3.网络安全4层含义

  • 运行系统安全:系统本身
  • 网络上系统信息的安全:系统权限
  • 网络上信息传播的安全:防止有害信息传播
  • 网络上信息内容的安全:防止利用安全漏洞进行窃听,冒充和诈骗

4.网络安全结构层次

  • 物理安全
  • 安全控制
  • 安全服务

5.网络信息安全策略(物访防信安)

  • 物理安全策略:保护计算机系统等硬件设备面手攻击,验证身份和使用权限
  • 访问控制策略:网络安全防范和保护的主要策略。保证网络资源不被非法使用和访问
    • 入网访问控制
    • 网络权限控制
    • 目录级安全控制
    • 属性安全控制
    • 网络服务器安全控制
    • 网络检测和锁定控制
    • 网络端口和节点的安全控制
  • 防火墙控制
  • 信息加密策略:保护网上传输的数据
  • 网络安全管理策略

6.ISO/OSI安全体系3个组成

ISO:国际标准化组织

OSI:开放系统互连通信参考模型

  • 安全服务:5类,认证,访问控制,数据保密性,数据完整性,不可否认性
  • 安全机制:8类,加密,数字签名,访问控制,数据完整性,鉴别交换,业务填充,路由控制,公证
  • 安全管理:3类,系统安全管理,安全服务管理,安全机制管理

7.网络安全体系2个模型

  • PDRR

    Protection, Detection, Response, Recovery

    保护,检测,响应,恢复

  • P 2 D R P^2DR P2DR

    Policy, Protection, Detection, Response

    安全策略,防护,检测,响应

8.信息系统安全5个等级(自系安结访)

  • 自主保护级
  • 系统审计保护级
  • 安全标记保护级
  • 结构化保护级
  • 访问验证保护级

9.安全评测认证体系

TCSEC(可信任计算机标准评估准则):现行的网络安全准则,分为3个部分

  • 简介和一般模型

  • 安全功能要求

  • 安全保证要求

    7种评估保证级:(功结功系半半形)

    • 评估保证级别1(EAL1):功能测试
    • EAL2:结构测试
    • 3:功能测试和校验
    • 4:系统地设计,测试和评审
    • 5:半形式化设计和测试
    • 6:半形式化验证的设计和测试
    • 7:形式化验证的设计和测试

第2章:密码学基本理论

1.密码体制5部分

明文空间P,密文空间C,密钥空间K,加密算法E,解密算法D

2.对称密码体制

**优点:**加密,解密速度快,保密度高

缺点:

  1. 对称密码算法的密钥分发过程十分复杂,代价高
  2. 多人通信时密钥组合数量急剧加大,密钥分发更加复杂
  3. 只有通信双方统一密钥才能互相发送保密的消息
  4. 数字签名难(接收双方均可伪造签名)

**代表算法:**DES,3DES,IDEA(国际数据加密算法),AES

3.非对称密码体制

优点:

  1. 密钥少,便于管理
  2. 密钥分配简单,不需秘密的通道和复杂的协议
  3. 可以实现数字签名

**缺点:**加密,解密速度慢,同等安全强度下公钥密码体制的密钥位数要求多一些

**代表算法:**RSA(基于分解大整数的困难性假定),Diffie-Hellman密钥交换协议,EIGamal公钥密码技术

第3章:密钥管理技术

1.密钥类型

  • 会话密钥

    保护传输数据,称为数据加密密钥

    保护文件,称为文件密钥

    供通信双方使用,称为专用密钥

    使用对称密码算法生成

  • 密钥加密密钥

    对会话密钥或下层密钥进行保护,也称为次主密钥,二级密钥

  • 主密钥

  • 基本密钥(初始密钥/用户密钥)

    用户选定或系统分配,可在较长时间内由一对用户所专用

2.密钥分配

以下仅考虑在对称密码技术中的密钥分配

  • 集中式密钥分配体制

    需要密钥分配中心(KDC)或密钥转递中心(KTC)

    典型代表是Kerboros协议

    K a K_a Ka :A和KDC的共享密钥

    K b K_b Kb :B和KDC的共享密钥

    K s K_s Ks:A和B希望通过KDC获得的会话密钥

    1. A->KDC: I D A   ∣ ∣   I D B ∣ ∣   N 1 ID_A \\ || \\ ID_B || \\ N_1 IDA  IDB N1

      A向KDC发出会话密钥请求。 N 1 N_1 N1时间戳,计数器或随机数,防止攻击者对 N 1 N_1 N1的猜测

    2. KDC->A: E K a [ K s   ∣ ∣   I D A   ∣ ∣   I D B   ∣ ∣   N 1   ∣ ∣   E K b [ K s   ∣ ∣   I D A ] ] E_{K_a}[K_s \\ || \\ ID_A \\ || \\ ID_B \\ || \\ N_1 \\ || \\ E_{K_b}[K_s \\ || \\ ID_A]] EKa[Ks  IDA  IDB  N1  EKb[Ks  IDA]]

      使用 K a K_a Ka加密,保证了只有A才能对这一消息解密,且A相信这一消息是KDC发送的

    3. A->B: E K b [ K s   ∣ ∣   I D A ] E_{K_b}[K_s \\ || \\ ID_A] EKb[Ks  IDA]

      首先B可以获得 K s K_s Ks,并且通过 E K b E_{K_b} EKb可以确定 K s K_s Ks确实来自KDC,最后通过 I D A ID_A IDA可以验证对方为A

    4. B->A: E K s [ N 2 ] E_{K_s}[N_2] EKs[N2]

      作用是告诉A,B当前是可以通信的

    5. A->B: E K s [ f ( N 2 ) ] E_{K_s}[f(N_2)] EKs[f(N2)]

      A对B的消息进行响应,告知B,A已经知道B可以通信了

    前3步已经完成了密钥的分配,后2步是认证的过程,使B确定收到的信息不是重放

  • 分布式密钥分配体制

    M K m MK_m MKm:A与B之间共享的主密钥

    K s K_s Ks:A和B之间的会话密钥

    1. A->B: I D A   ∣ ∣   N 1 ID_A \\ || \\ N_1 IDA  N1

      A向B发送一个要求会话密钥的请求,请B产生一个会话密钥用于安全通信

    2. B->A: E M K m [ K s   ∣ ∣   I D A   ∣ ∣   I D B   ∣ ∣   f ( N 1 )   ∣ ∣   N 2 ] E_{MK_m}[K_s \\ || \\ ID_A \\ || \\ ID_B \\ || \\ f(N_1) \\ || \\ N_2] EMKm[Ks  IDA  IDB  f(N1)  N2]

      f ( N 1 ) f(N_1) f(N1)感觉是对A的请求的一个响应,主要是把会话密钥 K s K_s Ks传递给了A

    3. A->B: E K s [ f ( N 2 ) ] E_{K_s}[f(N_2)] EKs[f(N2)]

    在集中式分配中,A把ks给了B,B确定了一次,A又确定了一次,但在分布式中,B把ks给了A,A确定了,但B却没再确定一次

第4章:数字签名与认证技术

1.信息摘要概念&特点&常见算法

概念:

明文相同时,经过相同的消息摘要算法可以得到相同且唯一的一组数据,称之为明文的消息摘要

​ 消息摘要只是想保证消息的完整性,不同于数字签名还会对发送者的身份起到验证作用

特点:

  • 无论输入消息长度多少,消息摘要长度总是固定的

    MD5:128bit,SHA-1:160bit, SHA-256:256bit

  • 消息摘要是伪随机的

    因为相同的消息经过相同的算法会得到相同的结果,不符合随机的特点

    但消息摘要的内容又是毫无规律的,又类似随机,所以是伪随机

  • 一般,不同消息的消息摘要不同;相同输入必定相同输出

  • 消息摘要是单向函数

    只能进行正向的消息摘要,无法从摘要值恢复到原消息

  • 找到两条具有相同摘要值的不同消息是不可行的

常见消息摘要算法:

MD2, MD4, MD5, SHA

2.数字签名

数字签名解决的问题:

​ 解决通信双方在通信时的欺骗或伪造行为

​ 消息摘要只是为了保证消息的完整性,但数字签名在保证消息完整性的同时还会对发送方的身份起到验证作用,同时具有不可抵赖性,如果加上了加密算法还可以起到保密性

加上了消息摘要和加密算法的数字签名流程

设发送方为A,接收方为B,A的私钥为 S K A SK_A SKA,A的公钥为 P K A PK_A PKA,B的私钥为 S K B SK_B SKB以上是关于信息安全理论与技术知识点总结的主要内容,如果未能解决你的问题,请参考以下文章

网络安全知识点总结 期末总结

2017-2018-2 20179223《密码与安全新技术》课程总结报告

计算机三级信息安全技术常考知识点总结

NISP一级备考知识总结之信息安全概述信息安全基础

20155235 《信息安全系统设计基础》课程总结

Zigbee基础理论知识总结