




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
112022/11/26
信息安全概念、发展和现状112022/11/261222022/11/26
信息安全基本概念
信息安全发展历史
信息安全概述讲座提纲222022/11/26信息安全基本概念讲座提纲2332022/11/26
信息安全基本概念
信息安全发展历史
信息安全概述讲座提纲332022/11/26信息安全基本概念讲座提纲3所谓IS(信息系统-InformationSystem)系统,是一个由人、计算机及其他外围设备等组成的能进行信息的收集、传递、存贮、加工、维护和使用的系统。信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统(IS)——百度百科所谓IS(信息系统-InformationSystem)系4有目的、和谐地处理信息的主要工具是信息系统,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、组织、存储、处理和显示。
——《大英百科全书》信息系统(IS)有目的、和谐地处理信息的主要工具是信息系统,它把所有形态(原5信息安全概念ISO的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。信息安全概念ISO的定义为:为数据处理系统建立和采取的技术和6能源、材料、信息是支撑现代社会大厦的三根支柱。
信息是逻辑的、抽象的,不能脱离系统而独立存在!①信息系统安全包括四个层面信息系统安全=设备安全+数据安全+内容安全+行为安全
简称信息系统安全为信息安全。②中文词安全=Security+Safety中文安全的含义等于英文Security加上Safety的含义。Security是指阻止人为的对安全的危害。Safety是指阻止非人为的对安全的危害。1、信息系统安全的概念能源、材料、信息是支撑现代社会大厦的三根支柱。7③信息系统设备(物理安全)安全的概念信息系统设备的安全是信息系统安全的首要问题和基础之一。三个侧面:设备的稳定性(Stability),设备的可靠性(Reliability),设备的可用性(Availabity)。设备:硬设备,软设备1、信息系统安全的概念③信息系统设备(物理安全)安全的概念1、信息系统安全的概念8④数据安全的概念采取措施确保数据免受未授权的泄露、篡改和毁坏说明:这个定义明确了信息安全的三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。这个定义还说明了,为了信息安全必须采取措施,必须付出代价,代价就是资源(时间和空间)。1、信息系统安全的概念④数据安全的概念1、信息系统安全的概念9⑤内容安全的概念内容安全是信息安全在法律、政治、道德层次上的要求。政治上健康符合国家法律、法规符合中华民族道德规范1、信息系统安全的概念⑤内容安全的概念1、信息系统安全的概念10⑥行为安全的概念行为安全是信息安全的终极目的。符合哲学上,实践是检验真理的唯一标准的原理。从过去的仅看身份,发展为既看身份更看行为。三个侧面:
行为的秘密性;
行为的完整性;
行为的可控性。1、信息系统安全的概念⑥行为安全的概念1、信息系统安全的概念11信息系统被分解为三个主要部分:硬件、软件和通信,三部分都应该确定并应用信息安全工业标准。作为保护和预防机制,分为物理、人员和组织三个层次。实现安全程序指导人员使用各种产品确保组织的信息安全。信息系统被分解为三个主要部分:硬件、软件和通信,三部分都12信息利用的安全
信息自身的安全
信息系统的安全
内容安全
数据安全
运行安全
物理安全
三个层次
四个层面
三个层次,四个层面的信息安全框架体系模型信息利用的安全信息自身的安全信息系统的安全内容安全数13信息安全概念、发展和现状课件14◆信息安全措施={法律措施,教育措施,管理措施,技术措施,···}
①信息安全的技术措施
信息安全技术措施={硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,···}。
注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术。2、信息安全的措施◆信息安全措施={法律措施,教育措施,管理措施,技术措施15②信息安全的管理措施
信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管。③信息安全的法律措施
信息安全措施包括各级政府关于信息安全的各种法律、法规。商用密码管理条例;计算机安全管理条例;因特网安全管理条例等。2、信息安全的措施②信息安全的管理措施2、信息安全的措施16④信息安全的教育措施
◆对人的思想品德教育、安全意识教育、安全法律法规的教育等。
◆国内外的计算机犯罪事件都是人的思想品德出问题造成的。
信息安全是一个系统工程必须综合采取各种措施才能奏效。
2、信息安全的措施④信息安全的教育措施2、信息安全的措施17破坏可用性(availability)中断信息源信息目的地信息源信息目的地
破坏保密性(confidentiality)截获信息源信息目的地
破坏完整性(integrity)篡改信息源信息目的地破坏真实性(authenticity)伪造信息源信息目的地Receiver
Sender
Network
破坏可用性(availability)信息源信息目的地信息源18信息泄漏
信息被泄露或透漏给某个未授权的实体。这种威胁主要来自窃听、搭线等错综复杂的信息探测攻击拒绝服务对信息或其他资源的合法访问被无条件的阻止非法使用某一资源被某个未授权的人或以一种授权的方式使用完整性破坏数据的一致性通过未授权的创建、修改或破坏而受到损害
信息安全的威胁——基本威胁信息泄漏信息安全的威胁——基本威胁1920
破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。拒绝服务攻击实例(可用性)20破坏设备的正常运行和管理。拒绝服务攻击实例(可用性)DDoS攻击步骤一:寻找漏洞主机AttackerUsereconnaissancetoolslocatevulnerablehoststobeusedasmastersanddaemonsDDoS攻击步骤一:寻找漏洞主机AttackerUsere21步骤二:在Masters和Agents上安装软件AttackerInnocentMasterInnocentMasterInnocentdaemonagentsInnocentdaemonagents1)Usemasterandagentprogramsonallcrackedhosts2)createahierarchicalcovertcontrolchannelusinginnocentlookingICMPpacketswhosepayloadcontainsDDoScommands.SomeDDoSfurtherencryptthepayload...步骤二:在Masters和Agents上安装软件Att22DDoS攻击步骤三:发动攻击AttackerInnocentMasterVictimAInnocentMasterInnocentDaemonAgentsInnocentDaemonAgentsAttackAliceNOW!DDoS攻击步骤三:发动攻击AttackerInnocent23假冒
某个实体(人或系统)假装成另外一个不同的实体(黑客大多采用假冒攻击)旁路控制
为了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或安全上的脆弱之处。(常见的是利用编程漏洞如缓冲区溢出等)特洛伊木马
软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性。陷门在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。
信息安全的威胁——主要威胁假冒信息安全的威胁——主要威胁24典型的潜在威胁及其之间的相互关系目前存在的信息威胁信息泄漏完整性破坏拒绝服务非法使用窃听业务流分析电磁/射频截获人员疏漏媒体清理
假冒旁路控制授权侵犯物理侵犯渗入
特洛伊木马陷门业务欺骗
植入
窃取截获/修改否认
信息泄漏完整性破坏窃取重放
资源耗尽完整性破坏典型的潜在威胁及其之间的相互关系目前存在的信息威胁信息泄漏完253、信息安全属性机密性(Confidentiality):保护信息机密,防止非法授权访问。机密性是指对信息或资源的隐藏。完整性(Integrity):完整性指的是数据或资源的可信度(防止非法或未授权而对数据的改变)。真实性(Authenticity):也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实可靠。可用性(Avaliability):指对信息或资源的期望使用能力,可用性与安全相关(数据或服务无效)。不可抵赖性(Non-Repudiation):发送方不能抵赖或否认其行为或者处理结果。3、信息安全属性机密性(Confidentiality):保26
4、信息安全服务功能安全服务机密性服务:嗅探和流量分析完整性服务:修改、插入、删除认证服务:实体(发方、收方),数据源认证不可否认服务:数据(发方、收方)不可否认访问控制:防止非授权对程序、数据无法访问4、信息安全服务功能安全服务2728282022/11/26
信息安全基本概念
信息安全发展历史
信息安全概述讲座提纲28282022/11/26信息安全基本概念讲座提纲2829292022/11/26
信息安全学科专业信息安全基本概念
信息安全概述讲座提纲29292022/11/26信息安全学科专业讲座提29信息安全的产生历史—古代几乎和人类的书写语言一样古老。古埃及的法老的墓葬里就曾经发现过用密码书写的文字资料。古印度文字KamaSutra里记载有对加密方法的描述。信息安全的产生历史—古代几乎和人类的书写语言一样古老。30
信息安全发展历程—现代第一阶段:CommunicationPrivacy(通信保密)20世纪40年代—20世纪70年代。
关注:Diffle和Hellman在“NewDirectionsinCryptography”、DES、RSA;保密性。第二阶段:NetworkSecurity(网络安全),InformationSecurity(信息安全)1980-1990S第三阶段:信息系统安全(20世纪90年代后)关注:除保密性、完整性和可用性三个原则,还关注诸如可控性、抗抵赖性、真实性等其他的原则。第四阶段:InformationAssurance(信息保障),1997-;Cybersecurity(网间安全,网际安全,网络空间安全,计算机网络空间安全)。2003-信息安全发展历程—现代第一阶段:Communication31
信息安全发展历程计算机安全网络安全信息安全信息保障InformationAssurance网间安全Cybersecurity信息安全领域信息安全—几个概念交叉示意图信息安全发展历程计算机安全网络安全信息安全信息保障网间安32作为信息安全重要组成部分的加密技术和密码算法取得了丰硕的成果(一大批新型的加密算法出现,比如美国的新一代标准AES算法)关于信息安全的框架,提出了系统的理论体系(先进的产品包括各种成熟的安全解决方案,安全工具,防火墙)网络安全协议不断推出(比如MS-Security,SOAP消息头等)开放源代码的安全的操作系统不断推出。(Linux操作系统)信息安全的现状作为信息安全重要组成部分的加密技术和密码算法取得了丰硕的成果33DNA密码编码和密码分析取得巨大的突破,将有可能成为新的密码编码和分析的理论。量子密码技术的理论和应用研究开展的十分热烈,有望取得不小的成就丰富的信息安全产品进入市场★网络防火墙的技术日益成熟;★硬件加密卡广泛应用;★VPN技术形成产业;★CA认证的体系已经建立起来;★入侵检测和漏洞扫描知识库十分丰富;★反病毒技术和伪装产品得到了大规模的应用。信息安全的现状DNA密码编码和密码分析取得巨大的突破,将有可能成为新的密码3435352022/11/26
信息安全基本概念
信息安全发展历史
信息安全概述讲座提纲35352022/11/26信息安全基本概念讲座提纲3536以数据加密、用户认证为基础的开放型网络安全保障技术,可望成为网络安全问题的最终的、一体化解决方案。利用加密技术来保护网络系统中包括用户数据在内的所有数据流,在不对网络环境作特殊要求的前提下,从根本上解决网络服务中的可用性和信息的完整性这两大要求。不需要网络拓扑结构的支持,在数据传输中不对所经的网络的安全有要求,实现网络通信过程端到端的安全保障。目前的防火墙系统都支持基于密码技术的私有虚拟网(virtualprivatenetwork),可以说密码是任何安全技术所不可缺少的部分。(1)密码是安全技术核心36以数据加密、用户认证为基础的开放型网络安全保障技术,可望37举例:保险柜保护珍贵的物品或机要的信息通常可以借助一个保险库,例如银行的金库。保险柜中的每一件东西是以物理的方式进行保护的,只有授权者用钥匙或输入相应的组合密码才能打开库房的门。安全要求较高的地方,保险柜的需要多把门锁并按“分权原则”进行管理,即由多人分别掌管不同的钥匙,当至少两个以上的授权人同时在场,才能打开保险库。37举例:保险柜38举例:纸币
纸币的安全问题,则完全属于不同的类型。此时,钞票安全的关键是真实性的鉴别,而不在于是否保密,因为钞票决不允许被任何形式的伪造和更改。防伪:精制的版刻画面、水印、特制的金属丝线、隐藏在画面内的微写以及各种其它标记…,可以通过观察和触摸来验证。安全性好的货币,其防伪检验措施应简洁而有效,用户能较容易掌握。
38举例:纸币39传统的安全机制有两个特点:安全性基于不可更改的物理标记不论是保险库的钥匙还是纸币上的水印,它们基本上是保持不变的。正是标记的不可更改,才使检验系统真实性成为可能。安全性有时依赖于众所周知的特征。为了保险库的安全,对钥匙和组合密码要求保密;但纸币上标识其真伪的各种记号应做到尽人皆知,这样才便于人们检验钞票的真伪。(2)安全机制的特点39传统的安全机制有两个特点:(2)安全机制的特点40问题:系统的安全取决于物理标记的不可复制及人们对系统的熟悉程度和经验。随着新技术的发展,专家所掌握的绝技很快成为大众技术,“不可复制”的东西会一再地被复制出来。如果一个系统的安全基本上依赖于经验这类人为的因素,这样的安全是靠不住的,也是很危险的。密码学所追求的安全,是一种客观的、可以被证明的安全。也就是:安全性不仅仅建立在静止不变的物理特征上;安全判别不能只凭经验,还要能逻辑地证明无限制的安全强度。
(2)安全机制的特点40问题:系统的安全取决于物理标记的不可复制及人们对系统的熟41密码学的目标正是要设计这样的安全体系,它将提供可证明的各种强度的安全等级。数学相对于其它科学的优势在于它的逻辑体系,它的每一个推断和结论都来自严格的证明。现代密码学正是一门数学背景极强的学科,它自然带有数学的许多特征。设想一种货币(譬如电子货币),如果其安全强度可以借助密码学的手段和数学方法证明,那样货币发行银行就无需因为科技发展而担惊受怕,因为货币的安全不是建立在今天的技术上,而是基于可以证明的、具有超前的安全强度。41密码学的目标正是要设计这样的安全体系,它将提供可证明的各42密码学除了提供在原理上可证明(数学上可分析)的安全性,还有“安全强度可加”等优点。举例:身份认证的入口控制自动取款机ATM。使用ATM之前,首先要作的是检验用户的身份,即用户向ATM输入个人密码PIN,ATM经过与系统的联机查询来判断用户是否合法。这种安全体系实际是通过静态的PIN来鉴别身份,它的弱点是一但攻击者从线路上截获到PIN,就可以假冒用户的身份进行欺骗。为了避免静态密码潜在的不安全因素,考虑一种改良的身份认证协议,它的基本特点是认证过程不传递任何秘密,而是代以交换具有随机特征的数据来实现问答,使攻击者无从下手。这就是所谓的挑战/应答式协议C&R(ChallengenandResponse)42密码学除了提供在原理上可证明(数学上可分析)的安全性,还43优点:通过简单的协议和密码函数,可将系统的安全性提高一大步:即仅有卡而不知PIN仍无法通过检查。缺点:系统同时也掌握用户的密钥k。鉴于这一点,可采用公钥算法或无任何信息泄漏的零知识证明(Zero-Knowledge)算法。43优点:通过简单的协议和密码函数,可将系统的安全性提44动态口令(挑战/应答)一个令牌每分钟产生一个不同的口令服务器也同样产生这样的口令通过对比,如果一样就通过认证客户端服务器(1)客户端向服务器发送请求(1)服务器收到请求(1)请求验证(2)服务器产生随机数(2)随机数(2)收到服务器发来的随机数(3)客户端将随机数通过USB接口传送给ePass,产生口令(3)产生口令(4)服务器产生口令,验证S(口令)=C(口令)(4)验证结果44动态口令(挑战/应答)客户端服务器(1)客户端向服务器发45密码学是信息安全的核心,围绕着密码理论和应用分为几个不同的层次,最底层是数学、逻辑等基础;然后是基本的密码算法,接下来是在此基础上具有普适性的密码协议,最上面是一些针对具体应用的协议。数学基础:数论、抽象代数、常用数学难题基本密码学算法:对称加密、非对称加密、Hash基础协议:数字签名、零知识证明、VSS、盲签名高级协议:电子选举、电子拍卖、门限签名,SSL45密码学是信息安全的核心,围绕着密码理论和应用分为几个不同46(3)密码中的困难问题什么是计算计算模型可计算问题计算复杂度46(3)密码中的困难问题47随着计算机日益广泛而深刻的运用,计算这个原本专门的数学概念已经泛化到了人类的整个知识领域,并上升为一种极为普适的科学概念和哲学概念,成为人们认识事物、研究问题的一种新视角、新观念和新方法。在大众的意识里,计算首先指的就是数的加减乘除,其次则为方程的求解、函数的微分积分等;懂的多一点的人知道,计算在本质上还包括定理的证明推导。可以说,“计算”是一个无人不知元人不晓的数学概念,事实上,直到1930年代,由于哥德尔K.Godel,1906-1978)、丘奇(A.Church,1903-1995)、图灵(A.M.TUI-ing,1912-1954)等数学家的工作,人们才弄清楚什么是计算的本质,以及什么是可计算的、什么是不可计算的等根本性问题。47随着计算机日益广泛而深刻的运用,计算这个原本专门的数学概48所谓计算,就是从一个符号串f变换成另一个符号串g。例如:从符号串2+3变换成5就是一个加法计算;如果符号串f是x2
,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。文字翻译也是计算,如f代表一个英文句子,而g为含意相同的中文句子,那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程。48所谓计算,就是从一个符号串f变换成另一个符号串g。49计算主要有两大类:数值计算:包括实数和函数的加减乘除、幕运算、开方运算、方程的求解等。符号推导:包括代数与各种函数的恒等式、不等式的证明,几何命题的证明等。无论是数值计算还是符号推导,它们在本质上是等价的、一致的,即二者是密切关联的,可以相互转化,具有共同的计算本质。随着数学的不断发展,还可能出现新的计算类型。49计算主要有两大类:50计算的实质:为了回答究竟什么是计算、什么是可计算性等问题,人们采取的是建立计算模型的方法。四种模型:一般递归函数、λ可计算函数、图灵机和波斯特(E.L.Post,1897-1954)系统。在此基础上,最终形成了如今著名的丘奇-图灵论点:凡是可计算的函数都是一般递归函数(或是图灵机可计算函数等)。这就确立了计算与可计算性的数学含义。50计算的实质:51Turing机用机器来模拟人们用纸笔进行运算的过程:在纸上写上或擦除某个符号;把注意力从纸的一个位置移动到另一个位置;在每个阶段,人要决定下一步的动作,依赖于(a)此人当前所关注的纸上某个位置的符号(b)此人当前思维的状态。图灵构造出一台假想的机器,由以下几个部分:一条无限长的纸带一个读写头一个状态寄存器一套控制规则51Turing机52可计算问题若某问题,若存在一个Turing机,对于相应的初始状态,Turing机经过有限步最终停机。称该问题是(Turing)可计算的。对于可计算的问题,计算复杂性的定义:计算所需的步数或指令条数(这叫时间复杂度)。计算所需的存储单元数量(这叫空间复杂度)。5253密码的强度依赖于构造密码算法问题的计算复杂度。但计算上困难的问题不一定就意味着密码算法的强度是足够安全的(复杂度和安全的不平衡)密码算法需要的是在不知道密钥的情况下解密是困难的问题,但是在知道密钥的情况下,解密应该是容易的。(依赖陷门信息的困难)(4)密码学53密码的强度依赖于构造密码算法问题的计算复杂度。但计算上困541、密码学—对称密码541、密码学—对称密码55对称密码技术传统密码替换置换现代对称密码DESAES1、密码学—对称密码55对称密码技术1、密码学—对称密码56传统密码替换:移位密码(凯撒密码),就是用一个符号替代另一个符号例子—P:helloC:wtaad1、密码学—对称密码56传统密码1、密码学—对称密码571、密码学—对称密码571、密码学—对称密码58传统密码置换:改变符号位置,就是符号的重新排序1、密码学—对称密码58传统密码1、密码学—对称密码59现代密码—DES1977年1月15日由美国国家标准局颁布为数据加密标准(DataEncryptionStandard),DES是一种分组对称加密算法,输入的明文为64位,密钥64位(实际可用密钥长度为56位),生成的密文为64位1、密码学—对称密码59现代密码—DES1、密码学—对称密码60现代密码—AES高级加密标准(AES,AdvancedEncryptionStandard),2001年被选为美国联邦信息处理标准,使用128位分组数据及128/192/256位密钥长度。1、密码学—对称密码60现代密码—AES1、密码学—对称密码61在对称密钥体制中,加密与解密使用同一密钥,因此在公网上传送和管理密钥是一个严峻问题。(n*(n-1)/2)一对密钥:一个公开(publickey)公钥,一个自己保存(privatekey)私钥2、密码学—非对称密码(公钥密码)61在对称密钥体制中,加密与解密使用同一密钥,因此在公网上传信息安全概念、发展和现状课件62公钥——加密公钥——加密63公钥——认证公钥——认证6465RSA举例:选p=7,q=17则n=pq=119且φ(n)=(p-1)(q-1)=6×16=96取e=5则d=77(5×77=385=4×96+1≡1mod96)公钥(5,119),私钥(77,119)加密m=19则c=memodn=195mod119=66mod119解密c=66m=cdmodn=6677mod119=19mod1192、密码学—非对称密码(公钥密码)65RSA举例:选p=7,q=172、密码学—非对称密码(公对称密码和非对称密码的比较对称加密技术密钥原文ABCD原文ABCD密文%#%¥密钥生成与分发密钥互连网络密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥
一个箱子一把锁,箱子运输锁上锁,关锁与开锁用一把钥匙,交换钥匙是关键,如何让钥匙不被窃取?对称密码和非对称密码的比较对称加密技术密钥原文原文密文密钥生66对称密码和非对称密码的比较非对称加密技术公钥(m,n=pq)私钥(r,p,q)原文ABCD原文ABCD密文%#%¥公钥(m,n=pq)乱文;~@‘互连网络密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘乱文;~@‘密文%#%¥乱文;~@‘原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥
一个箱子一把锁,两把钥匙对付锁,一把关锁一把开锁,关锁的不能开锁,开锁的不能关锁,接收者提供钥匙,把关锁钥匙交给对方,开锁钥匙留给自己。对称密码和非对称密码的比较非对称加密技术公钥(m,n=pq)67对称密码和非对称密码的比较对称密码技术是基于共享秘密;非对称密码技术是基于个人秘密。在对称密码技术中,符号被置换或替代;在非对称密码技术中,对数字进行操作(数学函数、难题)。对称密码和非对称密码的比较对称密码技术是基于共享秘密;非对称68693、安全服务消息完整性散列函数(HashFunctions):以一个变长的消息作为输入,并产生一个定长的散列码,有时也称消息摘要,作为输出。(压缩影像)69692022/11/26消息摘要:证实收到的消息未被篡改693、安全服务消息完整性69692022/11/26消息摘703、安全服务消息完整性检查(只能保证消息完整性)70702022/11/26703、安全服务消息完整性检查(只能保证消息完整性)707713、安全服务消息认证(消息完整性+消息发送者)MAC(消息认证码):计算消息在密钥K的作用下的特征码。71712022/11/26713、安全服务消息认证(消息完整性+消息发送者)717172723、安全服务数字签名数字签名过程:签名+验证签名(对M)数字签名过程:签名+验证签名(对摘要h(M))2022/11/2672723、安全服务数字签名2022/11/267273733、安全服务数字签名数字签名需要公钥系统。签名者用私钥签名,验证者用签名者的公钥验证。密码系统使用接收者的私钥和公钥;数字签名使用发送者的私钥和公钥2022/11/2673733、安全服务数字签名2022/11/2673743、安全服务数字签名消息认证(来源)消息完整性(防消息修改)不可否认性(发方不可否认)74742022/11/26743、安全服务数字签名74742022/11/2675信息窃取信息传递信息冒充信息窃取信息冒充信息传递信息篡改信息窃取信息冒充信息篡改信息传递信息抵赖机密性—加密技术完整性—完整性技术合法性—认证技术可信性—数字签名3、安全服务75信息窃取信息传递信息冒充信息窃取信息冒充信息传递信息篡改76763、安全服务实体认证一方证明另一方的身份的一种技术实体:人、过程、客户端、进程….示证者+验证者2022/11/2676763、安全服务实体认证2022/11/2676认证消息/数据身份MAC(消息认证码)数字签名(DigitalSignature)附加信息来验证消息Whatyouknow你知道什么密码,口令,妈妈的生日,机密问题Whatyouhave你有什么钥匙,IC卡,令牌,身份证Whatyouare你是什么(所固有)手型,指纹,眼纹,声纹,说话方式,行走方式散列函数(HashFunctions)利用对称加密的认证(共享密钥)只有发送方和接收方有共享密钥人机对象挑战/应答(C/R)零知识:C-L,SCHNORRSignatureDAA认证消息/数据身份MAC(消息认证码)数字签名(Digita7778客户端服务器(1)客户端向服务器发送请求(1)服务器收到请求(1)请求验证(2)服务器产生随机数(2)随机数(2)收到服务器发来的随机数(3)客户端将随机数通过USB接口传送给ePass,产生口令(3)产生口令(4)服务器产生口令,验证S(口令)=C(口令)(4)验证结果挑战/应答——举例(UKEY)一个令牌每分钟产生一个不同的口令服务器也同样产生这样的口令通过对比,如果一样就通过认证78客户端服务器(1)客户端向服务器发送请求(1)请求验证(794、密钥管理一方产生,传递到另一方另外的安全信道,如面对面、电话、信函、信使等如果从前有一旧密钥,可以借此传递新密钥有中心的可通过第三方中心转交(或中心产生,分发给双方)中心可能和用户有各自的通信密钥分布式秘密计算使用不安全信道协商计算密钥(DH密钥协商协议)79792022/11/26794、密钥管理一方产生,传递到另一方79792022/1804、密钥管理对称密钥分发密钥分发中心:KDC(与A和B之间共享密钥)80802022/11/26AliceBob请求804、密钥管理对称密钥分发80802022/11/26A814、密钥管理公钥密钥分发在公钥密码体制中,每个人有权访问每个人公钥,公钥公开。三种方法:公开声明:放在网站上、报纸可信中心(公钥目录):中心响应公钥查询CA:身份和公钥绑定成证书81812022/11/26814、密钥管理公钥密钥分发81812022/11/2682认证机构私钥证书公钥证书申请证书公钥公钥公钥注册机构RA4、密钥管理82认证机构私钥证书公钥证书申请证书公钥公钥公钥注册机构RA2022/11/26835、信息安全技术体系2022/11/26835、信息安全技术体系84Thankyou!84Thankyou!85852022/11/26
信息安全概念、发展和现状112022/11/268586862022/11/26
信息安全基本概念
信息安全发展历史
信息安全概述讲座提纲222022/11/26信息安全基本概念讲座提纲8687872022/11/26
信息安全基本概念
信息安全发展历史
信息安全概述讲座提纲332022/11/26信息安全基本概念讲座提纲87所谓IS(信息系统-InformationSystem)系统,是一个由人、计算机及其他外围设备等组成的能进行信息的收集、传递、存贮、加工、维护和使用的系统。信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统(IS)——百度百科所谓IS(信息系统-InformationSystem)系88有目的、和谐地处理信息的主要工具是信息系统,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、组织、存储、处理和显示。
——《大英百科全书》信息系统(IS)有目的、和谐地处理信息的主要工具是信息系统,它把所有形态(原89信息安全概念ISO的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。信息安全概念ISO的定义为:为数据处理系统建立和采取的技术和90能源、材料、信息是支撑现代社会大厦的三根支柱。
信息是逻辑的、抽象的,不能脱离系统而独立存在!①信息系统安全包括四个层面信息系统安全=设备安全+数据安全+内容安全+行为安全
简称信息系统安全为信息安全。②中文词安全=Security+Safety中文安全的含义等于英文Security加上Safety的含义。Security是指阻止人为的对安全的危害。Safety是指阻止非人为的对安全的危害。1、信息系统安全的概念能源、材料、信息是支撑现代社会大厦的三根支柱。91③信息系统设备(物理安全)安全的概念信息系统设备的安全是信息系统安全的首要问题和基础之一。三个侧面:设备的稳定性(Stability),设备的可靠性(Reliability),设备的可用性(Availabity)。设备:硬设备,软设备1、信息系统安全的概念③信息系统设备(物理安全)安全的概念1、信息系统安全的概念92④数据安全的概念采取措施确保数据免受未授权的泄露、篡改和毁坏说明:这个定义明确了信息安全的三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。这个定义还说明了,为了信息安全必须采取措施,必须付出代价,代价就是资源(时间和空间)。1、信息系统安全的概念④数据安全的概念1、信息系统安全的概念93⑤内容安全的概念内容安全是信息安全在法律、政治、道德层次上的要求。政治上健康符合国家法律、法规符合中华民族道德规范1、信息系统安全的概念⑤内容安全的概念1、信息系统安全的概念94⑥行为安全的概念行为安全是信息安全的终极目的。符合哲学上,实践是检验真理的唯一标准的原理。从过去的仅看身份,发展为既看身份更看行为。三个侧面:
行为的秘密性;
行为的完整性;
行为的可控性。1、信息系统安全的概念⑥行为安全的概念1、信息系统安全的概念95信息系统被分解为三个主要部分:硬件、软件和通信,三部分都应该确定并应用信息安全工业标准。作为保护和预防机制,分为物理、人员和组织三个层次。实现安全程序指导人员使用各种产品确保组织的信息安全。信息系统被分解为三个主要部分:硬件、软件和通信,三部分都96信息利用的安全
信息自身的安全
信息系统的安全
内容安全
数据安全
运行安全
物理安全
三个层次
四个层面
三个层次,四个层面的信息安全框架体系模型信息利用的安全信息自身的安全信息系统的安全内容安全数97信息安全概念、发展和现状课件98◆信息安全措施={法律措施,教育措施,管理措施,技术措施,···}
①信息安全的技术措施
信息安全技术措施={硬件系统安全、操作系统安全、密码技术、通信安全、网络安全、数据库安全、病毒防治技术,防电磁辐射技术,信息隐藏技术,数字资源保护技术,电子对抗技术,···}。
注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术。2、信息安全的措施◆信息安全措施={法律措施,教育措施,管理措施,技术措施99②信息安全的管理措施
信息安全管理措施既包括信息设备、机房的安全管理,又包括对人的安全管理,其中对人的管理是最主要的。目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管。③信息安全的法律措施
信息安全措施包括各级政府关于信息安全的各种法律、法规。商用密码管理条例;计算机安全管理条例;因特网安全管理条例等。2、信息安全的措施②信息安全的管理措施2、信息安全的措施100④信息安全的教育措施
◆对人的思想品德教育、安全意识教育、安全法律法规的教育等。
◆国内外的计算机犯罪事件都是人的思想品德出问题造成的。
信息安全是一个系统工程必须综合采取各种措施才能奏效。
2、信息安全的措施④信息安全的教育措施2、信息安全的措施101破坏可用性(availability)中断信息源信息目的地信息源信息目的地
破坏保密性(confidentiality)截获信息源信息目的地
破坏完整性(integrity)篡改信息源信息目的地破坏真实性(authenticity)伪造信息源信息目的地Receiver
Sender
Network
破坏可用性(availability)信息源信息目的地信息源102信息泄漏
信息被泄露或透漏给某个未授权的实体。这种威胁主要来自窃听、搭线等错综复杂的信息探测攻击拒绝服务对信息或其他资源的合法访问被无条件的阻止非法使用某一资源被某个未授权的人或以一种授权的方式使用完整性破坏数据的一致性通过未授权的创建、修改或破坏而受到损害
信息安全的威胁——基本威胁信息泄漏信息安全的威胁——基本威胁103104
破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。拒绝服务攻击实例(可用性)20破坏设备的正常运行和管理。拒绝服务攻击实例(可用性)DDoS攻击步骤一:寻找漏洞主机AttackerUsereconnaissancetoolslocatevulnerablehoststobeusedasmastersanddaemonsDDoS攻击步骤一:寻找漏洞主机AttackerUsere105步骤二:在Masters和Agents上安装软件AttackerInnocentMasterInnocentMasterInnocentdaemonagentsInnocentdaemonagents1)Usemasterandagentprogramsonallcrackedhosts2)createahierarchicalcovertcontrolchannelusinginnocentlookingICMPpacketswhosepayloadcontainsDDoScommands.SomeDDoSfurtherencryptthepayload...步骤二:在Masters和Agents上安装软件Att106DDoS攻击步骤三:发动攻击AttackerInnocentMasterVictimAInnocentMasterInnocentDaemonAgentsInnocentDaemonAgentsAttackAliceNOW!DDoS攻击步骤三:发动攻击AttackerInnocent107假冒
某个实体(人或系统)假装成另外一个不同的实体(黑客大多采用假冒攻击)旁路控制
为了获得未授权的权利和特权,某个攻击者会发掘系统的缺陷或安全上的脆弱之处。(常见的是利用编程漏洞如缓冲区溢出等)特洛伊木马
软件中含有一个觉察不出的或无害的程序段,当它被执行时,会破坏用户的安全性。陷门在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。
信息安全的威胁——主要威胁假冒信息安全的威胁——主要威胁108典型的潜在威胁及其之间的相互关系目前存在的信息威胁信息泄漏完整性破坏拒绝服务非法使用窃听业务流分析电磁/射频截获人员疏漏媒体清理
假冒旁路控制授权侵犯物理侵犯渗入
特洛伊木马陷门业务欺骗
植入
窃取截获/修改否认
信息泄漏完整性破坏窃取重放
资源耗尽完整性破坏典型的潜在威胁及其之间的相互关系目前存在的信息威胁信息泄漏完1093、信息安全属性机密性(Confidentiality):保护信息机密,防止非法授权访问。机密性是指对信息或资源的隐藏。完整性(Integrity):完整性指的是数据或资源的可信度(防止非法或未授权而对数据的改变)。真实性(Authenticity):也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实可靠。可用性(Avaliability):指对信息或资源的期望使用能力,可用性与安全相关(数据或服务无效)。不可抵赖性(Non-Repudiation):发送方不能抵赖或否认其行为或者处理结果。3、信息安全属性机密性(Confidentiality):保110
4、信息安全服务功能安全服务机密性服务:嗅探和流量分析完整性服务:修改、插入、删除认证服务:实体(发方、收方),数据源认证不可否认服务:数据(发方、收方)不可否认访问控制:防止非授权对程序、数据无法访问4、信息安全服务功能安全服务1111121122022/11/26
信息安全基本概念
信息安全发展历史
信息安全概述讲座提纲28282022/11/26信息安全基本概念讲座提纲1121131132022/11/26
信息安全学科专业信息安全基本概念
信息安全概述讲座提纲29292022/11/26信息安全学科专业讲座提113信息安全的产生历史—古代几乎和人类的书写语言一样古老。古埃及的法老的墓葬里就曾经发现过用密码书写的文字资料。古印度文字KamaSutra里记载有对加密方法的描述。信息安全的产生历史—古代几乎和人类的书写语言一样古老。114
信息安全发展历程—现代第一阶段:CommunicationPrivacy(通信保密)20世纪40年代—20世纪70年代。
关注:Diffle和Hellman在“NewDirectionsinCryptography”、DES、RSA;保密性。第二阶段:NetworkSecurity(网络安全),InformationSecurity(信息安全)1980-1990S第三阶段:信息系统安全(20世纪90年代后)关注:除保密性、完整性和可用性三个原则,还关注诸如可控性、抗抵赖性、真实性等其他的原则。第四阶段:InformationAssurance(信息保障),1997-;Cybersecurity(网间安全,网际安全,网络空间安全,计算机网络空间安全)。2003-信息安全发展历程—现代第一阶段:Communication115
信息安全发展历程计算机安全网络安全信息安全信息保障InformationAssurance网间安全Cybersecurity信息安全领域信息安全—几个概念交叉示意图信息安全发展历程计算机安全网络安全信息安全信息保障网间安116作为信息安全重要组成部分的加密技术和密码算法取得了丰硕的成果(一大批新型的加密算法出现,比如美国的新一代标准AES算法)关于信息安全的框架,提出了系统的理论体系(先进的产品包括各种成熟的安全解决方案,安全工具,防火墙)网络安全协议不断推出(比如MS-Security,SOAP消息头等)开放源代码的安全的操作系统不断推出。(Linux操作系统)信息安全的现状作为信息安全重要组成部分的加密技术和密码算法取得了丰硕的成果117DNA密码编码和密码分析取得巨大的突破,将有可能成为新的密码编码和分析的理论。量子密码技术的理论和应用研究开展的十分热烈,有望取得不小的成就丰富的信息安全产品进入市场★网络防火墙的技术日益成熟;★硬件加密卡广泛应用;★VPN技术形成产业;★CA认证的体系已经建立起来;★入侵检测和漏洞扫描知识库十分丰富;★反病毒技术和伪装产品得到了大规模的应用。信息安全的现状DNA密码编码和密码分析取得巨大的突破,将有可能成为新的密码1181191192022/11/26
信息安全基本概念
信息安全发展历史
信息安全概述讲座提纲35352022/11/26信息安全基本概念讲座提纲119120以数据加密、用户认证为基础的开放型网络安全保障技术,可望成为网络安全问题的最终的、一体化解决方案。利用加密技术来保护网络系统中包括用户数据在内的所有数据流,在不对网络环境作特殊要求的前提下,从根本上解决网络服务中的可用性和信息的完整性这两大要求。不需要网络拓扑结构的支持,在数据传输中不对所经的网络的安全有要求,实现网络通信过程端到端的安全保障。目前的防火墙系统都支持基于密码技术的私有虚拟网(virtualprivatenetwork),可以说密码是任何安全技术所不可缺少的部分。(1)密码是安全技术核心36以数据加密、用户认证为基础的开放型网络安全保障技术,可望121举例:保险柜保护珍贵的物品或机要的信息通常可以借助一个保险库,例如银行的金库。保险柜中的每一件东西是以物理的方式进行保护的,只有授权者用钥匙或输入相应的组合密码才能打开库房的门。安全要求较高的地方,保险柜的需要多把门锁并按“分权原则”进行管理,即由多人分别掌管不同的钥匙,当至少两个以上的授权人同时在场,才能打开保险库。37举例:保险柜122举例:纸币
纸币的安全问题,则完全属于不同的类型。此时,钞票安全的关键是真实性的鉴别,而不在于是否保密,因为钞票决不允许被任何形式的伪造和更改。防伪:精制的版刻画面、水印、特制的金属丝线、隐藏在画面内的微写以及各种其它标记…,可以通过观察和触摸来验证。安全性好的货币,其防伪检验措施应简洁而有效,用户能较容易掌握。
38举例:纸币123传统的安全机制有两个特点:安全性基于不可更改的物理标记不论是保险库的钥匙还是纸币上的水印,它们基本上是保持不变的。正是标记的不可更改,才使检验系统真实性成为可能。安全性有时依赖于众所周知的特征。为了保险库的安全,对钥匙和组合密码要求保密;但纸币上标识其真伪的各种记号应做到尽人皆知,这样才便于人们检验钞票的真伪。(2)安全机制的特点39传统的安全机制有两个特点:(2)安全机制的特点124问题:系统的安全取决于物理标记的不可复制及人们对系统的熟悉程度和经验。随着新技术的发展,专家所掌握的绝技很快成为大众技术,“不可复制”的东西会一再地被复制出来。如果一个系统的安全基本上依赖于经验这类人为的因素,这样的安全是靠不住的,也是很危险的。密码学所追求的安全,是一种客观的、可以被证明的安全。也就是:安全性不仅仅建立在静止不变的物理特征上;安全判别不能只凭经验,还要能逻辑地证明无限制的安全强度。
(2)安全机制的特点40问题:系统的安全取决于物理标记的不可复制及人们对系统的熟125密码学的目标正是要设计这样的安全体系,它将提供可证明的各种强度的安全等级。数学相对于其它科学的优势在于它的逻辑体系,它的每一个推断和结论都来自严格的证明。现代密码学正是一门数学背景极强的学科,它自然带有数学的许多特征。设想一种货币(譬如电子货币),如果其安全强度可以借助密码学的手段和数学方法证明,那样货币发行银行就无需因为科技发展而担惊受怕,因为货币的安全不是建立在今天的技术上,而是基于可以证明的、具有超前的安全强度。41密码学的目标正是要设计这样的安全体系,它将提供可证明的各126密码学除了提供在原理上可证明(数学上可分析)的安全性,还有“安全强度可加”等优点。举例:身份认证的入口控制自动取款机ATM。使用ATM之前,首先要作的是检验用户的身份,即用户向ATM输入个人密码PIN,ATM经过与系统的联机查询来判断用户是否合法。这种安全体系实际是通过静态的PIN来鉴别身份,它的弱点是一但攻击者从线路上截获到PIN,就可以假冒用户的身份进行欺骗。为了避免静态密码潜在的不安全因素,考虑一种改良的身份认证协议,它的基本特点是认证过程不传递任何秘密,而是代以交换具有随机特征的数据来实现问答,使攻击者无从下手。这就是所谓的挑战/应答式协议C&R(ChallengenandResponse)42密码学除了提供在原理上可证明(数学上可分析)的安全性,还127优点:通过简单的协议和密码函数,可将系统的安全性提高一大步:即仅有卡而不知PIN仍无法通过检查。缺点:系统同时也掌握用户的密钥k。鉴于这一点,可采用公钥算法或无任何信息泄漏的零知识证明(Zero-Knowledge)算法。43优点:通过简单的协议和密码函数,可将系统的安全性提128动态口令(挑战/应答)一个令牌每分钟产生一个不同的口令服务器也同样产生这样的口令通过对比,如果一样就通过认证客户端服务器(1)客户端向服务器发送请求(1)服务器收到请求(1)请求验证(2)服务器产生随机数(2)随机数(2)收到服务器发来的随机数(3)客户端将随机数通过USB接口传送给ePass,产生口令(3)产生口令(4)服务器产生口令,验证S(口令)=C(口令)(4)验证结果44动态口令(挑战/应答)客户端服务器(1)客户端向服务器发129密码学是信息安全的核心,围绕着密码理论和应用分为几个不同的层次,最底层是数学、逻辑等基础;然后是基本的密码算法,接下来是在此基础上具有普适性的密码协议,最上面是一些针对具体应用的协议。数学基础:数论、抽象代数、常用数学难题基本密码学算法:对称加密、非对称加密、Hash基础协议:数字签名、零知识证明、VSS、盲签名高级协议:电子选举、电子拍卖、门限签名,SSL45密码学是信息安全的核心,围绕着密码理论和应用分为几个不同130(3)密码中的困难问题什么是计算计算模型可计算问题计算复杂度46(3)密码中的困难问题131随着计算机日益广泛而深刻的运用,计算这个原本专门的数学概念已经泛化到了人类的整个知识领域,并上升为一种极为普适的科学概念和哲学概念,成为人们认识事物、研究问题的一种新视角、新观念和新方法。在大众的意识里,计算首先指的就是数的加减乘除,其次则为方程的求解、函数的微分积分等;懂的多一点的人知道,计算在本质上还包括定理的证明推导。可以说,“计算”是一个无人不知元人不晓的数学概念,事实上,直到1930年代,由于哥德尔K.Godel,1906-1978)、丘奇(A.Church,1903-1995)、图灵(A.M.TUI-ing,1912-1954)等数学家的工作,人们才弄清楚什么是计算的本质,以及什么是可计算的、什么是不可计算的等根本性问题。47随着计算机日益广泛而深刻的运用,计算这个原本专门的数学概132所谓计算,就是从一个符号串f变换成另一个符号串g。例如:从符号串2+3变换成5就是一个加法计算;如果符号串f是x2
,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。文字翻译也是计算,如f代表一个英文句子,而g为含意相同的中文句子,那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程。48所谓计算,就是从一个符号串f变换成另一个符号串g。133计算主要有两大类:数值计算:包括实数和函数的加减乘除、幕运算、开方运算、方程的求解等。符号推导:包括代数与各种函数的恒等式、不等式的证明,几何命题的证明等。无论是数值计算还是符号推导,它们在本质上是等价的、一致的,即二者是密切关联的,可以相互转化,具有共同的计算本质。随着数学的不断发展,还可能出现新的计算类型。49计算主要有两大类:134计算的实质:为了回答究竟什么是计算、什么是可计算性等问题,人们采取的是建立计算模型的方法。四种模型:一般递归函数、λ可计算函数、图灵机和波斯特(E.L.Post,1897-1954)系统。在此基础上,最终形成了如今著名的丘奇-图灵论点:凡是可计算的函数都是一般递归函数(或是图灵机可计算函数等)。这就确立了计算与可计算性的数学含义。50计算的实质:135Turing机用机器来模拟人们用纸笔进行运算的过程:在纸上写上或擦除某个符号;把注意力从纸的一个位置移动到另一个位置;在每个阶段,人要决定下一步的动作,依赖于(a)此人当前所关注的纸上某个位置的符号(b)此人当前思维的状态。图灵构造出一台假想的机器,由以下几个部分:一条无限长的纸带一个读写头一个状态寄存器一套控制规则51Turing机136可计算问题若某问题,若存在一个Turing机,对于相应的初始状态,Turing机经过有限步最终停机。称该问题是(Turing)可计算的。对于可计算的问题,计算复杂性的定义:计算所需的步数或指令条数(这叫时间复杂度)。计算所需的存储单元数量(这叫空间复杂度)。52137密码的强度依赖于构造密码算法问题的计算复杂度。但计算上困难的问题不一定就意味着密码算法的强度是足够安全的(复杂度和安全的不平衡)密码算法需要的是在不知道密钥的情况下解密是困难的问题,但是在知道密钥的情况下,解密应该是容易的。(依赖陷门信息的困难)(4)密码学53密码的强度依赖于构造密码算法问题的计算复杂度。但计算上困1381、密码学—对称密码541、密码学—对称密码139对称密码技术传统密码替换置换现代对称密码DESAES1、密码学—对称密码55对称密码技术1、密码学—对称密码140传统密码替换:移位密码(凯撒密码),就是用一个符号替代另一个符号例子—P:helloC:wtaad1、密码学—对称密码56传统密码1、密码学—对称密码1411、密码学—对称密码571、密码学—对称密码142传统密码置换:改变符号位置,就是符号的重新排序1、密码学—对称密码58传统密码1、密码学—对称密码143现代密码—DES1977年1月15日由美国国家标准局颁布为数据加密标准(DataEncryptionStandard),DES是一种分组对称加密算法,输入的明文为64位,密钥64位(实际可用密钥长度为56位),生成的密文为64位1、密码学—对称密码59现代密码—DES1、密码学—对称密码144现代密码—AES高级加密标准(AES,AdvancedEncryptionStandard),2001年被选为美国联邦信息处理标准,使用128位分组数据及128/192/256位密钥长度。1、密码学—对称密码60现代密码—AES1、密码学—对称密码145在对称密钥体制中,加密与解密使用同一密钥,因此在公网上传送和管理密钥是一个严峻问题。(n*(n-1)/2)一对密钥:一个公开(publickey)公钥,一个自己保存(privatekey)私钥2、密码学—非对称密码(公钥密码)61在对称密钥体制中,加密与解密使用同一密钥,因此在公网上传信息安全概念、发展和现状课件146公钥——加密公钥——加密147公钥——认证公钥——认证148149RSA举例:选p=7,q=17则n=pq=119且φ(n)=(p-1)(q-1)=6×16=96取e=5则d=77(5×77=385=4×96+1≡1mod96)公钥(5,119),私钥(77,119)加密m=19则c=memodn=195mod119=66mod119解密c=66m=cdmodn=6677mod119=19mod1192、密码学—非对称密码(公钥密码)65RSA举例:选p=7,q=172、密码学—非对称密码(公对称密码和非对称密码的比较对称加密技术密钥原文ABCD原文ABCD密文%#%¥密钥生成与分发密钥互连网络密文%#%¥密文%
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年内蒙古货运从业资格证考试模拟考试题含答案
- 2025年肿瘤早筛技术临床应用创新案例与市场前景研究报告
- 企业授信业务管理办法
- 工业互联网平台云计算资源动态分配策略在智能工厂生产调度中的应用案例报告
- 会展场馆人员管理办法
- 公司人事劳资管理办法
- 保险理赔服务管理办法
- 会展展览项目管理办法
- 人员能力评定管理办法
- 乡镇流动商贩管理办法
- 教练场地技术条件说明
- 以人民为中心思想存在问题
- GB/T 19466.1-2004塑料差示扫描量热法(DSC)第1部分:通则
- GB/T 18606-2001气相色谱-质谱法测定沉积物和原油中生物标志物
- GB 2811-1989安全帽
- 《中国近现代史纲要》 课件 第十一章 中国特色社会主义进入新时代
- 金字塔原理(完整版)
- “扬子石化杯”第36届中国化学奥林匹克(初赛)选拔赛暨2022年江苏赛区复赛试题及答案
- 公共经济学ppt课件(完整版)
- 浙江省引进人才居住证申请表
- DB62∕T 4134-2020 高速公路服务区设计规范
评论
0/150
提交评论