(
课件网) 3.2 信息系统安全与防护 第三章 信息系统安全 1.掌握常用数据加密的方法,口令与密钥,理解简单加密算法的原理。2.学会身份认证与安全相关知识,认识计算机病毒并掌握防治的方法。3.能在应用信息系统的过程中,及时发现系统潜在的安全隐患,并应用技术手段做好安全防范工作。 目 录 CONTENTS 知识梳理 01 例题精析 02 随堂检测 03 课时作业 04 知识梳理 1 一、数据加密与安全 确保数据的_____、_____、_____、_____,这是密码学要实现的主要安全目标。为此,需要通过加密措施保护信息的保密性,采用数字签名保护信息的不可否认性,同时为了避免数据灾难,确保数据的完整性,还需要重视数据的容灾备份和恢复。 保密性 完整性 不可否认性 存在性 1.密码与密钥 (1)口令与密码 口令(Password)用于认证用户身份。密码通常是指按特定编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。密码是一种“混淆”技术,就是隐蔽了真实内容的符号序列,把用公开的、标准的信息编码表示的信息,通过一种变换手段将其变为除通信双方外的其他人所不能读懂的信息编码,这种独特的信息编码就是密码。 (2)密钥的概念 密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。密码系统包括_____、_____、_____和_____四个方面。原有的信息称为明文(简称P);明文经过加密变换后的形式称为密文(简称C);由明文变为密文的过程称为加密(简称E),通常由加密算法来实现,如右图所示;由密文还原成明文的过程称为解密(简称D)。 常见的加密函数形式:C=Ek1(P);常见的解密函数形式:P=Dk2(C)。 明文 密文 密钥 密码算法 (3)简单加密算法 教材主要介绍了_____、_____、_____三种简单加密算法。 ①替代密码。凯撒密码是应用密钥加密数据的经典例子。凯撒密码是一种简单的替代密码,通过正常顺序的明文字母表偏移一定字母替代来实现加密。 ②换位密码。换位密码的基本思想是将明文中的字母位置通过一定的规则_____。最简单的换位就是_____,即将明文中的字母倒过来输出。 ③简单异或。异或运算,是一种逻辑运算,其数学符号为“?”。运算时要求把参与运算的数转换为二进制数再进行按位运算。如果两个值不相同,那么异或结果为1。如果两个值相同,那么异或结果为0。异或运算的运算特点: 0?0=0,0?1=1,1?0=1,1?1=0 替代密码 换位密码 简单异或 重新排列 逆序法 2.对称与非对称密码体制 密码体制,是指_____、_____、_____以及实现_____和_____的一套软件和硬件机制。根据加密密钥(通常记为Ke)和解密密钥(通常记为Kd)的关系,密码体制可以分为对称密码体制和非对称密码体制。若一种加密方法Ke=Kd,则称为对称密码体制或单钥密码体制。在对称密码体制中,著名的加密算法是IBM公司研制成功的_____。 若一种加密方法Ke≠Kd,则称为非对称密码体制或双钥密码体制。在这种方法中,加密使用的密钥和解密使用的密钥不相同。在非对称密码体制中,著名的加密算法是_____。 明文 密文 密钥 加密 解密算法 DES分组算法 RSA算法 二、身份认证与安全 为了系统的安全,需要对访问者进行管制和约束。身份认证用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取系统资源,有效的身份识别是信息安全的保障。 1.身份认证 身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全。身份认证的范围较广,没有统一的分类方法,根据身份认证的发展情况和认证技术的不同可以大致分为 ... ...