木桶原则:安全最低点
理论不可计算:理论安全
复杂性太大:实际安全/计算安全
密码学安全目标:
保密性C:信息仅被合法用户使用——数据加密、防侦收
完整性I:信息未经授权不能改变——设备故障、误码
可用性A:被授权实体能按需使用——网络阻塞
密码体制五元组:
明文M、密文C、密钥K、加密算法E、解密算法D
攻击密码系统的三种方法:
穷举攻击、统计分析、数学分析攻击、基于物理的攻击
攻击密码系统的四种类型:
仅知密文攻击:截获部分密文
已知明文攻击:一或多个明密文对
选择明文攻击:自己选择明文以及产生的相应密文
选择密文攻击:自己选择密文以及产生的相应明文
安全级别:D、C(C1、C2)、B(B1、B2、B3)、A
D:访问控制没有限制、DOS、Windows98
C1:选择性保护级、自主安全防护
C2:审计
B1:标识安全保护
B2:结构保护级别
B3:安全域保护级别
A:形式化设计说明验证,数学推导、信道分析
国家信息安全等级保护,坚持“自主定级、自主保护”的原则。
公民、法人:损失(一/自行保护)、严重(二/安监指导)
社会秩序:损失(二/安监指导)、严重(三/监督、检查)、特别严重(四/强制监督、检查)
国家安全:损失(三/监督、检查)、严重(四/强制监督、检查)、特别严重(五/专门监督、检查)
计算机系统安全保护能力的五个等级
用户自主保护级:自主——普通用户
系统审计保护级:审计——非重要单位
安全标记保护级:强制访问控制、标记——企事业单位
结构化保护级:所有主体和客体——重点单位
访问验证保护级:监控器、报警——国防关键部门
涉密的信息系统安全分级保护:
秘密级:一般国家秘密(不低于三级)
机密级:重要国家秘密(不低于四级)
绝密级:最重要的国家秘密(不低于五级)
风险评估流程:
确定资产、脆弱性和威胁分析、制定评估控制措施、决策、沟通交流、监督实施
网络隔离:
第一代隔离技术:完全隔离
第二代隔离技术:硬件卡隔离
第三代隔离技术:数据传播隔离
第四代隔离技术:空气开关隔离
第五代隔离技术:安全通道隔离
安全监控:
网络安全监控:全面的网络监控(入侵检测、访问控制),细粒度的控制(过滤协议和数据包内容),网络审计(跟踪重现会话过程),其它(日志、报警、拦截)
主机安全监控:访问控制,系统监控,系统审计,系统漏洞检查
1949年香农发表《保密系统的通信理论》,标志着密码学作为一门学科的形成
1976年Diffie-Hellman发表《密码学的新方向》,标志着公钥密码体制的形成
1977年美国颁布第一个用于非军事场合的数据加密标志DES
第一个商用密码算法序列:
对称密码算法:SMS4
签名算法:ECDSA
密钥协商算法:ECDH(必须使用指定的椭圆曲线和参数)
杂凑算法:SHA-256(必须使用指定的椭圆曲线和参数)
随机数生产算法:自行选择
2006年公布了“无线局域网产品须使用的系列密码算法”
DES加密算法原理
AES加密算法原理