网络安全综述_第1页
网络安全综述_第2页
网络安全综述_第3页
网络安全综述_第4页
网络安全综述_第5页
已阅读5页,还剩114页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

主讲人:冯立波

大理学院/数学与计算机学院/通信工程教研室Email:fengyibupt@计算机网络安全教材和参考资料教材《网络安全实用技术》.贾铁军.清华大学出版社,2011年8月第一版参考教材《网络安全技术》.蔡立军.清华大学出版社,2006年9月第一版<计算机网络安全技术与应用》,雷渭侣编著,清华大学出版社;第1版《计算机网络安全导论》.毕红军.北京:电子工业出版社,2009WilliamStallings,“CryptographyandNetworkSecurity:PrinciplesandPractice”.中译本:《密码编码学与网络安全:原理与实践》课程性质专业选修成绩评定:总成绩=考勤(20%)+作业(30%)

+期末测试(50%)学时安排:总学时48,理论30学时,实验18学时地点J1-316:周一(8-10节),实验地点:工科楼网络实验室,周三13-15节基本要求课程目标深入了解网络安全基本原理和实用技术理解密码学基础知识及其应用掌握当前流行的网络安全技术的核心思想完善作为一个复合型人才应该具有的知识体系结构课程内容网络安全简介网络安全的重要性网络安全的基本概念网络安全的定义网络安全的属性网络安全层次结构网络安全模型网络安全体系结构安全攻击安全服务安全机制网络安全防护体系网络安全策略网络安全体系课程内容安全的基础--密码技术密码技术基本概念加密算法密钥管理通信的安全消息鉴别、身份认证安全协议虚拟专用网VPN课程内容计算机系统的安全防病毒技术防火墙技术入侵检测技术……应用系统安全EmailWeb电子商务……预备知识计算机操作系统计算机网络TCP/IP协议……第1章1网络的发展和变化2网络安全的现状1.1

网络的发展和变化Internet是如何发展起来的?Internet发展到了什么程度?Internet发展动力是什么?计算机与网络技术的发展历程1960年代1970年代1980年代1990年代2000年代主要应用科学计算部门内部企业之间商家之间商家与消费者之间服务为本用户规模小小中大全球无所不在成熟期10年7年5年4年3年Internet的发展现状国际互联网的发展起源于1969(APPANET)最初用于军事目的1993年开始了商业应用大量的用户和大量的上网计算机全球信息数字化重要信息数字化个人信息企业资源政府信息重要应用服务网络化WWW服务电子商务……Internet发展中的问题Internet成功的技术要素统一而高效的协议体系(TCP/IP)层次化的网络结构开放性,使得大量基于TCP/IP的应用软件不断涌现但是互联网发展中,自身存在的问题愈来愈突出服务质量问题管理问题安全问题(尤为突出)……Internet发展的主要动力计算机、通信、网络技术推动了Internet的发展。TCP/IP协议为计算机间互连互通,及各种通信奠定了公共标准。桌面计算机、便携计算机、手持计算机、WWW、浏览器、高速网络、无线网络等,使得Internet获得了进一步的发展。分散式管理和商业化是Internet快速发展的最重要原因。美国中国德国英国日本法国加拿大澳大利亚意大利瑞典荷兰1998708.842.52002155613323.3232313.212.3107.65.8708.842.5我国互联网的现状(截至2008.12)各类上网用户2.98亿,网民规模全球第一国际出口带宽640,286.67Mbps网站数量2,878,000域名总量达到16,826,198个Internet商业应用快速增长1996199820002002商家-顾客56080220商家-商家625012303270总计1131013103490世界网络安全产品市场年份增长率市场规模|亿美元国内安全产品需求国内安全产品使用中国网络安全产品市场年份增长率市场规模|万美元为什么网络安全产品在1.2

网络安全现状网络为什么存在安全隐患?这些安全隐患到底是什么?如何预防和解决这些隐患?——措施之一:加密技术1.安全的概念“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。什么是“信息安全”?什么是“网络安全”?1.安全的概念“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。什么是“信息安全”?什么是“网络安全”?信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。信息安全的重要性(1)社会信息化提升了信息的地位在国民经济和社会各个领域,不断推广和应用计算机、通信、网络等信息技术。信息产业在国民经济中所占比例上升,工业化与信息化的结合日益密切,信息资源成为重要的生产要素社会对信息技术的依赖性增强信息技术突飞猛进,成为新技术革命的领头羊信息产业高速发展,成为经济发展的强大推动力信息网络迅速崛起,成为社会和经济活动的重要依托。信息安全的重要性(2)虚拟的网络财富日益增长网络的普及,使得财产的概念除金钱、实物外,又增加了的网络财富:网络帐号、各种银行卡、电子货币等。网络信息安全直接关系到这些财产的安全。网络与信息安全已成为社会的焦点问题信息比例的加大使得社会对信息的真实程度、保密程度的要求不断提高,而网络化又使因虚假、泄密引起的信息危害程度呈指数增大。信息安全不仅仅涉及到国家的经济、金融和社会安全,也涉及到国防、政治和文化的安全。可以说,信息安全就是国家安全。1.安全的概念“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。什么是“信息安全”?什么是“网络安全”?电信部门网络安全包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。1.安全的概念“安全”一词在字典中被定义为“远离危险的状态或特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采取的措施”。什么是“信息安全”?什么是“网络安全”?网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。通俗地说,安全就是威胁网络安全的主要因素网络和系统自身的安全漏洞技术因素系统和协议的开放性系统自身的缺陷配置失误通信协议的漏洞……非技术因素人员素质安全管理制度不健全维护使用人员安全意识薄弱……威胁网络安全的主要因素外部的安全威胁系统物理上的安全性:高温、湿度、偷盗等病毒、蠕虫Hacker攻击破坏系统窃取信息窃取财富Internet变得越来越重要时间信息数据面临的威胁特洛伊木马——一种后门程序,它执行的功能超出所声称的功能。信息数据面临的威胁

后门程序,跟我们通常所说的"木马"有联系也有区别.联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制.区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一.信息数据面临的威胁计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。信息数据面临的威胁逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。信息数据面临的威胁计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。信息数据面临的威胁拒绝服务攻击——攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。越来越多的威胁变成利益驱动某ICP受到DDoS攻击威胁2005年11月1日英国人DevidLevi因为“网络钓鱼”被判刑4年利用ebay骗取$355,000间谍软件/广告软件背后大量的利益空间利益驱动技术驱动网络安全问题日益突出网络安全漏洞大量存在1995-2004年网络安全漏洞发现情况统计(CERT/CC)4500数据来源CERT/CC网站1995199619971998199920002001200220032004(Q1-Q3)报告数17134531126241710902437412937842683网络安全事件频发名称日期影响莫里斯(Morris)蠕虫1988年与Internet连接的10%的计算机当机梅丽莎(Melissa)1999年5月一周内感染超过100000台计算机,造成损失约15亿美元爱虫(ILoveYou)病毒2000年5月约87亿美元的经济影响红色代码(RedCode)蠕虫2001年7月14小时内感染超过359000台计算机被感染尼姆达(Nimda)蠕虫2001年9月高峰时160000台计算机被感染,超过15亿美元的经济影响求职信(Klez)2002年7.5亿美元的经济影响冲击波(Blaster)2003年约8亿美元的经济影响震荡波(Sasser)2004年5月破坏能力和影响超过冲击波极速波(Zobot)蠕虫2005年8月具有像“冲击波”和“震荡波”一样的传播能力的恶意蠕虫,而且对反病毒厂商提出了公开挑战熊猫烧香2006年约80亿人民币的经济损失灰鸽子20072005~2007年国内后门的集大成者,连续三次位列年度十大病毒,俄格网络战争2008年俄罗斯与格鲁吉亚的冲突中,双方利用互联网进行攻击。开启了信息战争的先河。Conficker蠕虫2009年感染了超过千万的计算机信息安全的重要性四个现代化,那一化也离不开信息化。——江泽民谁掌握了信息,控制了网络,谁将拥有整个世界。——美国著名未来学家阿尔温托尔勒今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。——美国总统克林顿信息时代的出现,将从根本上改变战争的进行方式。——美国前陆军参谋长沙利文上将为什么网络安全变得非常重要?进行网络攻击变得越来越简单越来越多的个人或公司连入Internet并不是所有的用户都具有基本的安全知识2.Internet的安全隐患Internet为什么不安全?Internet的设计思想专用主义技术泄密Internet的设计思想Internet从建立开始就缺乏安全的总体构想和设计,TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑,这是因为Internet具有以下特点:开放式、流动的和可访问异构的网络多数应用是客户机/服务器模式网络允许部分匿名用户专用主义应该进行安全检查的语言:JavaScriptJavascript短小精悍,又是在客户机上执行的,大大提高了网页的浏览速度和交互能力。同时它又是专门为制作Web网页而量身定做的一种简单的编程语言。

VBScript操作系统没有任何特别的保护设施。VBS程序与其它JS、EXE、BAT或CMD程序一样对待。操作系统没有监察恶意功能的能力。ActiveXActiveX是一个开放的集成平台,为开发人员、用户和Web生产商提供了一个快速而简便的在Internet和Intranet创建程序集成和内容的方法。使用ActiveX,可轻松方便的在Web页中插入多媒体效果、交互式对象、以及复杂程序,创建用户体验相当的高质量多媒体CD-ROM。

技术泄密普通用户可以得到各种攻击工具对攻击行为比较感兴趣,喜欢尝试和冒险从攻击行为中牟利以攻击行为为职业3.Internet存在的安全问题1988年11月3日,第一个“蠕虫”被放到Internet上。在几小时之内,数千台机器被传染,Internet陷入瘫痪。“蠕虫”的作者RobertMorrisJ.r被判有罪,接受三年监护并被罚款。“Morris蠕虫”的出现改变了许多人对Internet安全性的看法。一个单纯的程序有效地摧毁了数百台(或数千台)机器,那一天标志着Internet安全性研究的开始。计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。莫里斯蠕虫(MorrisWorm)时间1988年(时年22岁)肇事者RobertT.Morris,美国康奈尔大学学生,其父是美国国家安全局安全专家机理利用sendmail,finger等服务的漏洞,消耗CPU资源,拒绝服务影响Internet上大约6000台计算机感染,占当时Internet联网主机总数的10%,造成9600万美元的损失CERT/CC的诞生DARPA成立CERT(Computer

EmergencyResponseTeam),以应付类似“蠕虫(MorrisWorm)”事件/~rtm/从小就对计算机有着狂热爱好的电脑神童莫里斯,目前正在麻省理工学院任教,是一位受人尊敬的计算机科学副教授。国内网站遭攻击的分布我国遭到蠕虫攻击的情况CNCERT/CC通过安全事件在各地区的分布抽样监测发现,仅2004年上半年,我国遭到Mydoom蠕虫、利用RPC漏洞和LSASS漏洞的几类主要蠕虫攻击的主机数目接近200万台。黑客2001年南海撞机事件引发中美黑客大战。国内黑客组织更改的网站页面美国某大型商业网站美国某政府网站美国劳工部网站美国某节点网站被黑的美国军方站点台湾被黑的主页中国黑客攻击日本网站什么是黑客?“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他人分享;并且从来没有破坏数据的企图。黑客喜欢破解

美国警方:把所有涉及到"利用"、"借助"、"通过"或"阻挠"计算机的犯罪行为都定为hacking。“红客”(Honker)中国的一些黑客自称“红客”Honker。中国「红客联盟」:全国最早最大、世界排名第5;中国「黑客联盟」:/index.asp“黑客”代表RichardStallmanGNU计划的创始人DennisRichie、KenThompsonand

BrianKernighanUnix和C语言的开发者LinusTorvaldsLinuxKernel开发者关于RichardStallman称为"最后一名真正黑客"的自由软件之父理查德·斯托尔曼(RichardStallman)在RichardStallman的理论下,用户彼此拷贝软件不但不是“盗版”,而是体现了人类天性的互助美德。对RichardStallman来说,自由是根本,用户可自由共享软件成果,随便拷贝和修改代码。他说:“想想看,如果有人同你说:‘只要你保证不拷贝给其他人用的话,我就把这些宝贝拷贝给你。’在自由软件的浪潮下,软件业的商业模式将脱胎换骨,从卖程序代码为中心,转化为以服务为中心。RichardStallman的形象对RichardStallman的评价RichardStallman作为麻省理工人工智能实验室的领袖人物,继承的黑客的光荣传统,坚决反对实验室的研究成果商业化。他接着创办了自由软件基金会(FreeSoftwareFoundation),全力投入写出高品质的自由软件。他的一个宏伟目标就是创建出完全自由使用的软件,不是利用软件来赚钱,而是让软件成为人类的共同财富,他所倡导的GNU软件为我们贡献了很多有价值的财富,比如说开发32位DOS程序的DJGPP就是GNU软件。Stallman作为黑客精神的代表,至今还在世界各地进行布道,对于一个商业利益占据统治地位的现代社会来说,Stallman似乎有一点不合时宜,但是如果我们不希望微软控制我们的一切的话,还是对Stallman,这为“最后的真正黑客”说一句“保重”,毕竟,一个有着矛盾和冲突,有着竞争和合作的社会比一个单一的、垄断的世界要好得多。关于Linus

Torvalds当今世界最著名的电脑程序员、黑客,Linux内核的发明人及该计划的合作者。他利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。他毕业于赫尔辛基大学计算机系,目前在美国加州硅谷任职于全美达公司(TransmetaCorporation)。与妻子托芙(Tove,芬兰前女子空手道冠军)育有两名孩子。与很多其他黑客不同,托瓦兹行事低调,一般很少评论商业竞争对手(例如微软)产品的好坏,但坚持开放源代码信念,并对微软等的战略大为不满。在一封回应微软资深副总裁CraigMundie有关开放源代码运动的评论(Mundie批评开放源代码运动破坏了知识产权)中说“我不知道Mundie是否听说过艾萨克·牛顿(IsaacNewton)爵士?他不仅因为创立了经典物理学(以及他和苹果的故事)而出名,也还因为说过这样一句话而闻名于世:我之所以能够看得更远,是因为我站在巨人肩膀上的原故。”Linus

Torvalds的形象对Linus

Torvalds的评价21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux,然后公布于众,吸引了成千上万的程序员为之增补、修改和传播,短短几年就拥有了1000多万的用户,成为地球上成长最快的软件。内向,腼腆。入侵者“入侵者”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。入侵者喜欢破坏!入侵者与黑客是同一回事吗?“入侵者”代表KevinMitink从电话耗子开始,入侵过军事、金融、软件公司和其他技术公司。已经获释。JustinTannerPeterson在试图获得6位数的欺骗性电汇时被捕。究竟谁会被入侵什么是“被入侵”?“被入侵”指的是网络遭受非法闯入的情况。入侵者只获得访问权入侵者获得访问权,并毁坏、侵蚀或改变数据。入侵者获得访问权,并捕获系统一部分或整个系统的控制权,拒绝拥有特权的用户的访问。入侵者没有获得访问权,而是用不良的程序,引起网络持久性或暂时性的运行失败、重新启动、挂起或者其他无法操作的状态。究竟谁会被入侵政府公司公众究竟谁会被入侵入侵者KevinMitink曾经侵入的一些目标:PacificBell一个加利福尼亚的电话公司TheCaliforniaDepartmentofMotorVehices一个Pentagon系统TheSantaCruzOperation一个软件销售商DigitalEquipmentCorporationTRW常见黑客攻击方法及入侵技术入侵者水平攻击手法高

攻击变得越来越简单综上:网络风险难以消除开放的网络外部环境越来越多的基于网络的应用企业的业务要求网络连接的不间断性来自内部的安全隐患有限的防御措施错误的实现、错误的安全配置糟糕的管理和培训黑客的攻击研究网络安全的必要性信息自身的安全就要抵抗对信息的安全威胁。

安全威胁:包括身份假冒、非法访问、信息泄露、数据受损、事后否认等。

安全措施:包括身份鉴别、访问控制、数据加密、数据验证、数字签名、内容过滤、日志审计、应急响应、灾难恢复等。研究网络安全的社会意义目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的经济、军事等领域。网络安全层次结构从网络安全角度,网络参考模型的各层都能够采取一定的安全手段和措施,提供不同的安全服务。但是,单独一个层次无法提供全部的网络安全特性,每个层次都必须提供自己的安全服务,共同维护网络系统中信息的安全。物理层,可以在通信线路上采取电磁屏蔽、电磁干扰等技术防止通信系统以电磁(电磁辐射、电磁泄露)的方式向外界泄露信息。数据链路层,对点对点的链路可以采用通信保密机进行加密,信息在离开一台机器进入点对点的链路传输之前可以进行加密,在进入另外一台机器时解密。在网络层,使用防火墙技术处理经过网络边界的信息,确定来自哪些地址的信息可能活着禁止访问哪些目的地址的主机,以保护内部网免受非法用户的访问。在传输层,可以采用端到端的加密,即进程到进程的加密,以提供信息流动过程的安全性。在应用层,主要是针对用户身份进行认证,并且可以建立安全的通信信道。网络安全模型网络安全通用模型网络访问安全模型4.网络安全的攻防体系网络安全攻击防御体系攻击技术网络扫描网络监听网络入侵网络后门与网络隐身防御技术操作系统安全配置技术加密技术防火墙技术入侵检测技术

网络安全的实施工具软件:Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件等等编程语言:C/C++/Perl

网络安全物理基础操作系统:Unix/Linux/Windows网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP攻击技术之一

如果不知道如何攻击,再好的防守也是经不住考验的。网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。攻击技术之二

如果不知道如何攻击,再好的防守也是经不住考验的。网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。攻击技术之三

如果不知道如何攻击,再好的防守也是经不住考验的。网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。攻击技术之四

如果不知道如何攻击,再好的防守也是经不住考验的。网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。攻击技术之五

如果不知道如何攻击,再好的防守也是经不住考验的。网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术防御技术包括四大方面:1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。(本门课程重点)3防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。5.网络安全层次结构国际标准化组织(ISO)在开放系统互连标准(OSI/RM)中定义了7个层次的网络参考模型,它们分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。不同的网络层次之间的功能虽然有一定的交叉,但是基本上是不同的。

例如,数据链路层负责建立点到点通信,网络层负责寻径,传输层负责建立端到端的通信信道。从安全角度来看,各层能提供一定的安全手段,针对不同层的安全措施是不同的。要对网络安全服务所属的协议层次进行分析,一个单独的层次无法提供全部的网络安全服务,每个层次都能做出自己的贡献。开放系统互连标准(OSI/RM)物理层:可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。数据链路层:点对点的链路可能采用通信保密机制进行加密和解密。所有的细节可以全部由底层硬件实现,高层根本无法察觉。但是这种方案无法适应需要经过多个路由器的通信信道,因为在每个路由器上都需要进行加密和解密,在这些路由器上会出现潜在的安全隐患,在开放网络环境中并不能确定每个路由器都是安全的。当然,链路加密无论在什么时候都是很容易而且有效的,也被经常使用,但是在Internet环境中并不完全适用。开放系统互连标准(OSI/RM)网络层:使用防火墙技术处理信息在内外网络边界的流动,确定来自哪些地址的信息可能或者禁止访问哪些目的地址的主机。传输层:这个连接可能被端到端的加密,也就是进程到进程间的加密。虽然这些解决方案都有一定的作用,并且有很多人正在试图提高这些技术,但是他们都不能提出一种充分通用的办法来解决身份认证和不可否认问题。这些问题必须要在应用层解决。开放系统互连标准(OSI/RM)应用层:其安全主要是指针对用户身份进行认证并且建立起安全的通信信道。有很多针对具体应用的安全方案,它们能够有效地解决诸如电子邮件、HTTP等特定应用的安全问题,能够提供包括身份认证、不可否认、数据保密、数据完整性检查乃至访问控制等功能。但是在应用层并没有一个统一的安全方案,通用安全服务GSS

API的出现试图将安全服务进行抽象,为上层应用提供通用接口。在GSS

API接口下可以采用各种不同的安全机制来实现这些服务。总结前述讨论,可用下图表示网络安全层次网络安全层次图点到点加密和解密硬件实现端到端加密和解密/防火墙技术GSS

API接口身份认证/具体方案网络安全处理1.防病毒软件

2.访问控制3.防火墙

4.智能卡5.仿生网络安全

6.入侵检测7.策略管理

8.漏洞扫描9.密码

10.物理安全1.3

密码学的基本概念主要内容:研究如何保证信息系统安全认识密码变换的本质研究密码保密与破译规律研究方法:数学方法及相关理论解决问题信息机密性数据完整性认证和身份识别信息可控性不可抵赖性基本术语AliceEveBob密文(加密变换—加密算法—加密密钥)截获破译密文明文(原始信息)解密得到明文(解密算法—解密密钥)密码编码者合法接收者密码破译者攻击者破译者基本术语AliceEveBob密文(加密变换—加密算法—加密密钥)截获破译密文明文(原始信息)解密得到明文(解密算法—解密密钥)密码编码者合法接收者密码破译者攻击者破译者

密码技术的基本思想是伪装信息,伪装就是对数据施加一种可逆的数学变换。伪装前的数据称为明文(Plaintext),伪装后的数据称为密文(Ciphertext)。伪装的过程称为加密(Encryption),去掉伪装恢复明文的过程称为解密(Decryption)。加/解密要在密钥(Key)的控制下进行。将数据以密文的形式存储在计算机的文件中或送入网络信道中传输,而且只给合法用户分配密钥。明文(Plaintext):被隐蔽的数据消息;密文(Ciphertext):隐蔽后的数据消息;加密(Encryption):将明文转换为密文的过程;解密(Decryption):将密文转换为明文的过程;密钥(Key):控制加密、解密的安全参数;基本术语密码学(Cryptology):是研究信息系统安全保密的科学。密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。密码分析学(Cryptanalytics):主要研究对密文(对明文加密后而得的信息)的破译和对明文的伪造。基本术语当前,密码技术的发展使得它已经能用于提供完整性、真实性、和非否认性等属性,成为保障信息安全的核心基础技术。保密通信系统模型消息源加密变换解密变换明文密码分析明文密文加密算法解密算法窃听干扰消息源明文消息源明文加密变换消息源明文加密算法加密变换消息源明文加密变换消息源明文加密算法加密变换消息源明文密文加密算法加密变换消息源明文密文加密算法加密变换消息源明文解密变换密文加密算法加密变换消息源明文解密算法解密变换密文加密算法加密变换消息源明文解密算法解密算法解密算法明文解密算法窃听明文解密算法窃听明文解密算法发送者接收者窃听者发送者接收者窃听者发送者接收者1.4

密码学的体系结构什么是密码系统?有哪些分类?如何设计一个安全的密码系统?密码系统安全性如何?可破译吗?密码体制(密码系统)密码系统或体制(Cryptosystem),也常被称为密码方案(Scheme)。一般用数学方法描述:数学公式数学语言它指一个密码算法、相关参数及其使用方法的总和。其中,参数主要包括密钥、明文和密文。有时,也将密码系统或体制、密码方案和密码算法视为一回事。例如:移位密码公式描述:语言描述:明文m(密文c)在26个英文字母中取值,在加解密变换时要把英文字母对应为Z26中的元素,密钥k取值于Z26,加密算法为c=m+k(mod26),相应的解密算法为c=m-k(mod26),同一个密钥对应的加解密算法是互逆的。密码系统例:加法密码用数字0,1,2,…,24,25分别和字母A,B,C,…,Y,Z相对应;加法密码系统(M,C,K,E,D):明密文空间:M=C={0,1,2,…,24,25};密钥空间:K={0,1,2,…,24,25};加解密运算:E:c≡m+k(mod26),m∈M,c∈C

,k∈K;D:m≡c-k(mod26)

这是一种简单的单表代替密码。当k=3时,就是Caesar密码。(1)密码体制的定义密码体制是密码技术中最为核心的一个概念。

密码体制被定义为一对数据变换XXYY(1)密码体制的定义【定义1-1】一个用于加解密(保密)的密码体制(或系统)是一个五元组(P,C,K,E,D),其中:(1)P称为明文空间,是所有可能的明文构成的集合。(2)C称为密文空间,是所有可能的密文构成的集合。(3)K称为密钥空间,是所有可能的密钥构成的集合。(4)E和D分别表示加密算法集和解密算法集,它们满足,对每一个k∈K,必存在一个加密算法ek∈E和一个解密算法dk∈D,使得对任意的m∈P,恒有dk(ek(m))=m成立。(2)密码系统分类可从三种不同的角度进行分类从明文到密文的变换替换(substitution)置换(permutation)……钥匙的数目对称、单钥加密法双钥、公钥加密明文的处理方式分组加密(块加密算法)流方式加密密码体制分类-1基于密钥的算法,按照密钥的特点分类:对称密钥算法(symmetriccipher):又称传统密钥算法(conventionalcipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(asymmetriccipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(public-keycipher)。公开密钥算法用一个密钥进行加密,而用另一个密钥进行解密。其中的加密密钥可以公开,又称公开密钥(publickey),简称公钥。解密密钥必须保密,又称私人密钥(privatekey)私钥,简称私钥。密码体制分类-2按照加密过程中对明文的处理方法:分组密码(blockcipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。流密码(streamcipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。(3)密码破译手段密码破译的原则:遵循观察与经验方法:采用归纳与演绎步骤:分析、假设、推测和证实三大要素:语言的频率特征:e连接特征:q…u,Iex,重复特征:th,tion,tious单表替换密码的破译通过字母的使用频率破译(4)密码算法的安全性无条件安全(Unconditionallysecure)无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性。计算上安全(Computationallysecure)破译的代价超出信息本身的价值破译的时间超出了信息的有效期。什么是一个好的加密算法?假设密码(password)k是固定的明文和密文是一个映射关系:单射,即

Ek(x1)≠Ek(x2)ifx1

≠x2通常情况是:明文非常有序好的密码条件下,我们期望得到什么样的密文?随机性如何理解随机性?静态:特殊的点动态:小的扰动带来的变化不可知考虑设计一个加密算法打破明文本身的规律性随机性(可望不可及)非线性(一定要)统计意义上的规律多次迭代迭代是否会增加变换的复杂性是否存在通用的框架,用于迭代复杂性带来密码分析的困难和不可知性实践的检验和考验1.5

密码学发展简史密码学的起源可能要追溯到人类刚刚出现,并且尝试去学习如何通信的时候。斯巴达人,SpartanScytale

SpartanScytale

1.5

密码学发展简史罗马军队,凯撒(Caesar)密码。一种单表代替密码;一种加法密码。课堂练习:字符串“Attackatsix”用Caesar密码加密得到的密文是?

•明文字符串:Attackatsix•密文字符串:dwwdn

dw

vla

1.5

密码学发展简史1918年,20世纪最有影响的密码分析文章之一:WilliamF.Fr

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论