信息安全技术:SHA-算法与安全攻击解析

需积分: 1 0 下载量 112 浏览量 更新于2024-07-11 收藏 2.89MB PPT 举报
"SHA-512算法步骤,信息安全管理,安全攻击类型,安全机制和安全目标" SHA-512算法是一种广泛使用的哈希函数,主要用于数据完整性的验证。其步骤主要包括: 1. 消息填充:为了使原始消息长度符合SHA-512的要求,需要对消息进行填充,确保其长度与896模1024同余。即使消息长度已满足条件,仍需填充,填充位数介于1到1024位之间。填充方式是先加一个1,然后是若干个0。 2. 添加消息长度信息:在填充后的消息末尾,附加一个128位的块,用于记录原始未填充消息的长度,以无符号整数形式表示,最高有效字节在前。这样处理后,得到的扩展消息长度是1024位的整数倍。 随着计算机的普及,信息安全逐渐从物理保护(如带锁的坚固文件柜)和行政管理手段(如人员筛选程序)转向自动化工具,以保护存储在系统上的文件和其他信息。特别是对于共享系统,如时间共享系统,以及可以通过公共电话网络、数据网络或互联网访问的系统,自动化安全工具更为必要。 安全攻击分为两类:主动攻击和被动攻击。被动攻击如窃听和监测,威胁信息的保密性,而主动攻击,如伪装、篡改、重放和拒绝服务,主要威胁信息的完整性、可用性和真实性。例如,消息内容泄漏可能导致敏感信息被非授权实体获取;流量分析可能通过分析通信模式揭示信息;篡改会改变或重排序合法用户的通信消息;伪装是实体冒充其他实体;重放攻击会重复发送信息以获取利益;拒绝服务攻击阻止合法用户访问信息或资源。 为了应对这些攻击,安全机制至关重要。OSI安全框架将安全机制分为特定安全机制和普遍安全机制。特定机制如加密、数字签名、访问控制等针对特定安全服务;普遍机制如可信功能、安全标签、事件检测等则涉及更广泛的管理层面。信息安全的主要目标是实现CIA三元组:保密性、完整性和可用性,这三个目标需要在实际应用中找到适当的平衡点,因为它们往往存在冲突。例如,过度的保密性可能会牺牲可用性,不允许任何人访问资源,虽然保密性得以保障,但资源的利用则变得困难。因此,设计和实施安全策略时必须综合考虑这些目标。