编辑: sunny爹 | 2019-07-07 |
灰色软件 包括间谍程序、广告程序、后门程序、下载程序、植入程序等. Internet中灰色软件的危害威胁已呈急剧上升的趋势;
2005年,垃圾邮件继续泛滥,由此引起的网络钓鱼攻击越演越烈;
2006年,流氓软件成为人们注意的新的焦点. 8. 网络数据备份与恢复、灾难恢复问题 如果出现网络故障造成数据丢失,数据能不能被恢复?如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?一个实用的网络信息系统的设计中必须有网络数据备份、恢复手段和灾难恢复策略与实现方法的内容,这也是网络安全研究的一个重要内容. 9.1.3 网络安全标准 《电子计算机系统安全规范》,1987年10月《计算机软件保护条例》,1991年5月《计算机软件著作权登记办法》,1992年4月《中华人民共和国计算机信息与系统安全保护条例》1994年2月《计算机信息系统保密管理暂行规定》,1998年2月《关于维护互联网安全决定》,全国人民代表大会常务 委员会通过,2000年12月 可信计算机系统评估准则TC-SEC-NCSC是1983年公布的,1985年公布了可信网络说明(TNI);
可信计算机系统评估准则将计算机系统安全等级分为4类7个等级,即D、C
1、C
2、B
1、B
2、B3与A1;
D级系统的安全要求最低,A1级系统的安全要求最高. 9.2 加密与认证技术 9.4.1 密码算法与密码体制的基本概念 数据加密与解密的例子 密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥;
传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制;
如果加密密钥和解密密钥不相同,则称为非对称密码体制;
密钥可以看作是密码算法中的可变参数.从数学的角度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系;
密码算法是相对稳定的.在这种意义上,可以把密码算法视为常量,而密钥则是一个变量;
在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥. 什么是密码 密码是含有一个参数k的数学变换,即C=Ek(m)m是未加密的信息(明文)C是加密后的信息(密文)E是加密算法参数k称为密钥密文C是明文m 使用密钥k 经过加密算法计算后的结果;
加密算法可以公开,而密钥只能由通信双方来掌握. 密钥长度密钥长度与密钥个数 2128=3.402823669209*1038
128 2112=5.192296858535*1033
112 264=1.844674407371*1019
64 256=7.205759403793*1016
56 240=1099511627776
40 组合个数 密钥长度(位) 9.2.2 对称密钥密码体系 对称加密(symmetric cryptography)的特点 9.2.3 非对称密钥密码体系 非对称密钥(asymmetric cryptography)密码体系特点 非对称加密的标准 RSA体制被认为是目前为止理论上最为成熟的一种公钥密码体制.RSA体制多用在数字签名、密钥管理和认证等方面;
Elgamal公钥体制是一种基于离散对数的公钥密码体制;
目前,许多商业产品采用的公钥加密算法还有Diffie Hellman密钥交换、数据签名标准DSS、椭圆曲线密码等 . 9.2.4 数字信封技术 9.4.6 数字签名技术 例子假设生成单向散列函数的办法是: 对一段英文消息中字母a、e、h、o出现的次数进行计数,生成的消息摘要的值H取字母a、e、h的出现次数相乘,再加上字母o出现的次数的运算结果.那么,对于一段英文消息: the combination to the safe is two,seven,thirty-five.按照生成的消息摘要值的规则: H0=(2*6*3)+4 = 40如果有人截获了这段消息,并把它修改为: You are being followed , use back roads hurry.按照生成的消息摘要值的规则: H'