版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章信息安全综述1.1研究网络与信息安全的意义1.1.1我国现状1我国已成为一个网络信息方面的大国、正在迈向强国,网络和信息技术在全社会的生产、生活方面发挥了日益重要的作用。22017年我国数字经济规模达27..22万亿元,占GDP比重达32..99%,仅次于美国,位居全球第二,预计到2020年,传统行业的数字化改造将为我国带来超过40万亿元1.1.2网络安全代价高昂2016
年网络犯罪对全球经济带来的损失高达4500亿美元;专家预计到2021年这一数字将增加到11万亿美元。1.1.3信息安全已成为社会安全、文化安全、经济安全、军事安全乃至国家安全的重大战略问题1信息安全与国家安全和军事安全,2多国已经开展网络安全“军备竞赛”,组建网战部队;网络冲突成为战争组成部分,案例:马林西亚与菲律宾黑客进行相互攻击,配合武装冲突;斯洛登“棱镜”事件。3信息安全与政治俄罗斯通过网络干预美国大选;震网病毒破坏伊朗核设备等案例。4社会安全、文化安全日常生活中常有黑客通过手机植入病毒然后偷窥。,植入病毒宣传不良思想等。1.1.4总结入侵动机1经济利益2政治利益3报复或引人注意4恶作剧5无知
1.1.5信息安全的定义1什么是信息?香农:信息是用来消除不确定性的东西。钟义信:信息是事物运动的状态及其变化方式。2什么是信息安全在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。1.1,6信息安全发展注:上个世纪70年代是经典信息安全和现代信息安全的分水岭。1经典信息安全,通信保密阶段:重点是通过传统密码技术解决通信保密问题,保证数据的保密性与完整性(上个世纪40年代至上个世纪70年代)2现代信息安全,现代密码学阶段:以现代密码学研究为主(70’s,)–计算机安全阶段;以单机操作系统安全研究为主(70–80’s,INFOSEC
)–网络信息系统安全阶段:开始进行网络安全体系研究(90’s–00‘s
,NETSEC)–信息保障阶段:信息系统及基础设施(00’s–,IA1.1.7信息安全的目标1机密性,保证信息不被非授权访问,即使非授权访问,用户得到信息也无法知晓信息内容。2完整性,维护信息在的一致性,维护信息在生成、传输、存储和使用中不应发生人为或非人为的非授权篡改。3抗否认性,保障用户无法在事后否认曾经对信息的生成、签发、接收等行为。4可用性,保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。1.1.8网络与信息安全研究内容1密码学理论及应用2信息安全应用3信息安全管理4信息安全技术
1.1.9信息安全度1绝对信息安全不存在,不可实现零风险。2计算机系统的安全性越高,可用性越低,需要付出的成本越大。
第二章密码学理论基础和经典密码2.1密码学简介1密码学:研究信息系统密码通信和破译密码的一门科学。2密码编码学:主要研究对信息进行编码,以实现对信息的隐藏。3密码分析学:主要研究加密信息的破译,以恢复被隐藏的信息的本来面目。3密码体制:一对用于数据加密和解密的数据变换。4密码体制的五个要素:明文消息空间M、密文消息空间C、密钥空间K、加密算法集合E、解密算法集合D。2.2密码学起源和发展11883年Kerchoffs第一次明确提出了编码的原则:加密算法应建立在算法的公开不影响明文和密钥安全的基础上,(或所有算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性),成为古典密码思想和现代密码思想的分界线。21949
年以前:古典密码时代(classicalcryptography)密码学还不是科学,,而是艺术;出现一些密码算法和加密设备,单表代换、多表代换、多字母代换、转轮密码;段密码算法的基本手段(substitution&permutation)出现,针对的是字符;简单的密码分析手段出现;31949~1975年:计算机使得基于复杂计算的密码成为可能41976年以后:公钥算法,1976年eDiffie&&Hellman的“wNewsDirectionsin5Cryptography”
提出了非对称密钥密码;
1977
年rRivest,Shamir&&Adleman提出了RSA公钥密码算法;90年代逐步出现椭圆曲线等其他公钥算法,公钥密码使得发送端和接收端无密钥传输的保密6通信成为可能1976年以后:对称密钥密码算法进一步发展1977
年DES正式成为标准;80
年代出现“过渡性”的“tpostDES”算法,,如IDEA,RCx,,CAST
等;90熟年代对称密钥密码进一步成熟Rijndael,,RC66,等;MARS,Twofish,,Serpent等出现;2001
年Rijndael成为DES的替代者。当前和今后一段时期:密码学开始成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,已经出现了诸如“量子密码”、“混沌密码”、“生物密码”等先进理论等,成为未来发展方向
2.3加密和解密基本思想密钥空间K1和密钥空间k2在单钥体制下k1=k2=k此时密钥k需要经安全的密钥信道由发送方传给接收方。加密变换EK1:M→C,其中k1属于k1,由加密器完成,解密变换:DK2:C→M,其中k2属于k2,由解密器实现。称总体(M,C,K1,K2,DK2)为保密通信系统。对于给定明文消息m属于M,密钥k1属于k1,加密变换将明文M变换为密文C即c=f(m,k1)=Ek1(m),m属于M,k1属于k1
2.3.2密码学的主要数学基础1.概率论2.信息论3计算复杂理论4代数学5数论2.3.3密码学基本方法1代换,将明文替换成其他字母、数字或者符号,分为2置换,保持明文的所有字母不变,只是打乱明文字母的位置和次序。2.3.4代换分类单字母代换单表代换,只使用一个密文字母表,并且用密文字母表中的一个字母来代替一个明文字母表中的一个字母。多表代换,多表代换密码是将明文消息中出现的同一个字母,在加密时不是完全被同一个固定,而是根据位置使用不同的字母进行代替。多字母代换多个字母对一个字母进行代换。2.3.5凯撒密码替换方法每个字母用其后的第三个字母替换C=E3(m)=m+3(mod26),0=<m=<25,m=D3(c)=c-3(mod26),0=<c<=25;2.3.6放射变换加密解密C=Ea,b(m)=am+b(mod26)m=Da,b(c)=a-1(c-b)(mod26)2.3.6多表代换密码著名密码(维吉尼亚密码),是一种移位代换为周期代换密码,m个移位代换由m字母组成的密钥字确定(其中假设字母不同,如果相同的,则是代换表的个数是密钥字中不同字母的个数)2.3.7密码算法的安全性如果破译算法的代价大于加密算法的价值,那可能是安全的。如果破译算法时间比加密数据保密的时间更长,那可能是安全的。如果单密钥加密的数据量比破译算法需要的数据量少得多,那可能是安全的。
2.3.8等级无条件安全无论破译者有多少密文,他也无法解出对应的明文,即时解出也无法验证结果的正确性。计算上安全破译者的代价超出信息本身的价值破译的时间超出了信息的有效期。不可攻破的密码系统理论上虽然可以攻破,但是真正要攻破的话,所需要的的计算机资源曹楚了实际的可能性。
2.4
密码分析和攻击2.4.1攻击类型概述最难的是唯密文攻击类型。唯密文攻击攻击者掌握的内容:加密算法、截获的部分密文。已知明文攻击攻击者掌握的内容:加密算法、截获的部分密文、一个或者多个明文密文对。选择明文攻击攻击者掌握的内容:加密算法、截获的部分密文、自己选择的明文消息,及由密钥产生的相应密文。选择密文文攻击攻击者掌握的内容:加密算法、截获的部分密文、自己选择的密文消息,及相应的被解密的明文。2.4.2攻击最可靠的攻击:强力攻击,穷尽密钥搜索攻击;字典攻击、查表。统计分析法:分析明文和密文的统计规律来破译密文。
第三章对称密码体制基础3.1密码体制的分类3.1.1单密钥系统单密钥系统又称为对称密码系统或者秘密密钥系统,单密钥密码系统的加密密钥和解密密钥相同。3.1.2双密钥系统双密钥系统又称为非对称密码系统或公开密钥密码系统,双密钥系统又两个密码,一个是公开的一个是私人的。从公开的密钥推不出私人密钥;对称密码体制对明文加密方式的不同而分为分组密码(明文分组,逐组加密)和流密码(明文按字符,逐位加密)。用处:数据加密,用于消息认证扩散和
3.1.3分组密码的一般设计原理目的:抗击敌手对密码系统的统计分析。混淆原则:为了避免密码分析者利用明文与密文之间的依赖关系进行破译密码的设计应该保证依赖关系足够复杂。扩散原则:为了避免密码分析者对密钥逐渐破译,密码的设计应该保证密钥的每位数字能够影响密文中的多位数字,;同时为了密码分析者利用明文的统计特性,密码的设计应该保证明文的每位数字能够影响密文中的多位数字,从而隐藏明文的统计特性。3.1.4分组密码-feistel网络结构Feistel加密结构输入是分组长为2w的明文和一个密钥k,将每组明文分成左右两半L0和R0,在进行完n轮迭代后,左右两半在合并在一起产生密文分组。Li=Ri-1Ri=Li-1
异或F(Ri-1,Ki);
3.1.5DES加/解密流程DES是分组长度为64bit的分组密码算法,密钥长度也是64b,其中每8b有一位奇偶校验位,DES算法公开的,其安全性依赖于密钥的保密程度。3.1.6国际数据加密算法-IDEAIDEA是国际数据加密算法的简称,它的原型是pes改进后的新算法称为ipes,并与1992年改名IDEA;IDEA是一个分组长度为64为的分组密码算法,密钥长度为128位,同一个算法即可用于加密,也可用于解密。IDEA的加密过程输入64位明文组,分成四个16位分组,;四个子分组作为算法第一轮的输入,总共进行八轮迭代运算,产生64位的密文输出。输入128位会话密钥产生八轮迭代需要的52个子密钥(八轮运算中每轮需要六个,还有四个用于输出变换)。3.2非对称密码体制基础3.2.1简介公钥加密的优点,只有私钥包,公钥公开,密钥保存更安全,网络上密钥管理不需要在线,离线也可以,密钥生命周期相对较长,许多公钥方案可以产生数字起签名机制。公钥加密的缺点速度慢,处理量少,适用于密钥交换;密钥长度相对较长。3.2.2公钥密码体制基本思想公钥算法的最大特点是采用两个相关密钥将加密和解密能力分开,一个密钥公开,成为公开密钥,简称公开钥用于加密,另一个密钥是为用户专用,因而是保密的,称为秘密钥,用户解密。注:已知密码算法和加密密钥,求解密密钥在计算上是不可行的。双密钥体制或非对称密码体制。
3.2.3公钥密码是基于陷门单向函数的概念单向函数易与计算,但是求逆困难的函数而陷门单向函数是在不知道陷门信息情况下求逆困难,而在知道陷门信息时易与求逆的函数。3.2.4RSARSA密码系统的安全性基于大数分解的困难性。求一对大素数的乘积非常容易,但要对这个乘积进行因式分解非常困难。把一对大素数的乘积公开作为公钥,而素数作为私钥从而由一个公开密钥额密文中恢复明文的难度等价于分解两个大素数之积。加密:Y=Xe
modn解密:X=Yd
modn3.2.5RSA密钥的产生计算n:用户秘密地选择两个大素数,计算出n=pq,n称为RSA算法的模数。计算φ(n)=(p-1)(q-1)选择e,从[1,φ(n)-1]中选择一个与φ(n)互素的e作为公开加密指数。计算d作为解密指数。用户计算出满足下式的dEd≡1modφ(n)即(ed-1)modφ(n)=0;推出ed=tφ(n)+1(t是大于等于1的正整数)得出所需要的的公开密钥和秘密密钥公开密钥(即加密密钥)PS={e,n}私密密钥(即解密密钥)SK={d,n}其中,p、q、φ(n)和d就是秘密的陷门,信息保密。
3.2.6加解密过程例子例子:选取p=5,q=6,则n=pq=55,φ(n)=(p-1)(q-1)=40选择e,与φ(n)互素e=7d要满足ed≡1modφ(n)d=233.2.7RSA安全性RSA-129、RSA-140、RSA-155已经被成功分解。密钥长度介于1024比特至2048的RSA是安全的。3.2.8
其他密码体制ECC椭圆曲线密码体制国产SM2椭圆曲线公钥密码加密算法。SM2算法与国际标准ECC算法比较:ECC算法通常采用NIST等国际机构所建议的曲线及参数,但由于算法中加入了用户特异性的曲线参数、基点、用户的公钥点信息,故使得SM2算法的安全性明显提高。
第四章单向散列函数4.1单向散列函数概述4.1.1简介单向散列函数是数字签名中的关键环节,可大大缩短签名时间并提高安全性,另外在消息完整性检查,内存的散布分配,软件系统中账号口令的安全存储中,单向散列函数也有重要应用。4.1.2单向散列函数定义单向散列函数又称,密码学哈希函数、杂凑函数,有一个输入和一个输出,其中输入成为消息,输出称为散列值,它将任意长度的消息M映射成一个固定长度散列值h函数H。
4.2单向散列函数特性4.2.1具有单向性散列函数要具有单向性,必须满足如下特性,给定M→很容易计算h,给定h,根据H(M)=h反推M很难,给定M要找到另一个消息M“并满足H(M)=H(M)”很难。4.2.2根据任意长度的消息计算出固定长度的散列值4.2.3消息不同散列值不同。4.2.4
能够快速计算出散列值。4.3MD5
算法4.3.1MD5简介MD
表示消息摘要的意思。MD4
是由Rivest于1990年设计的单向散列函数,能够产生128比特的散列值(RFC1186,修订版RFC1320)
MD5
是MD4的改进版,该算法对输入的任意长度消息产生128位散列值(或消息摘要)。4.3.2MD5算法步骤附加填充位首先填充消息,使其长度为一个比512的倍数小64位的数。填充方法:在消息后填充一位,然后填充所需的数值量的0.填充位的位数从1-512.附加长度将原消息长度的64位表示附加在填充后的消息后面。当原消息大于2的64次方时,用mod2的64次方填充。这个时候正好是512的整数倍。初始化MD缓冲区初始化用于计算消息摘要的128位缓冲区,这个缓冲区由四个32位寄存器A、B、C、D表示。按照512位的分组处理输入消息这一步为MD5的主循环,每个循环都以当前的正在处理的512比特分组Yq和128比特缓冲值ABCD为输入。
输出由ABCD四个寄存器的输出按低位字节在前的顺序,得到128位的消息摘要。4.4安全散列函数SHA-14.4.1SHA-1与MD5的比较两个有很强的相似性对强行攻击的安全性,最显著和最重要的区别是SHA-1摘要长32位,对强行攻击有更大的强度。对密码析的安全性:由于MD5的设计,易受密码分析的攻击,SH1显得不容易受到攻击。速度,在相同的硬件上SHA-1的运行速度比MD5慢4.5消息认证码(MAC)与密钥相关的单向散列函数通常称为MAC,即消息认证码MAC=Ck(M),其中M为可变长的消息:k为通信双方共享的密钥。第五章数字签名5.1数字签名简介5.1.1概述数字起那么,又称电子签名,用户保证身份的真实性、数据的完整性的和行为的不可否认性等,是世界各国保障网络空间全面、构建可信可控信息技术体系的密码重器。5.1.2需满足条件签名者事后不能否认自己的签名;其他人不能伪造签名当通信双方为签名真伪发生争执时,可以由第三方解决争端。5.1.3验证方法直接对消息签名的方法对消息散列值签名的方法5.1.4数字签名体制1985年提出,elgamal签名体制的安全性主要是基于有限域上离散对数文的难解性。5.1.5不可否认数字签名对于以前讨论的数字签名,任何人都可以对签名进行验证。但在某些特殊应用条件下,需要在签名者参加的情况下才能进行验证。具有这种性质的数字签名称为不可否认签名方案(undeniablesignaturescheme).
5.1.5数字签名标准(DDS)DSS
是美国国家标准与技术研究所(NIST)于1994年5月19日正式公布,同年12月1日正式作为美国联邦信息处理标准FIPS186颁布(该标准后来经过了一些修改,目前的标准称为FIPS186-2)。DSS中所采用算法通常称为DSA(DigitalSignatureAlgorithm),SS中规定使用了安全散列算法(SHA-1),DSA可以看作是ElGamalDSS中规定使用了安全散列算法(SHA-1),DSA可以看作是ElGamal数字签名体制的一个变体,它也是基于离散对数问题。2017年我国SM2和SM9数字签名算法称为国际标准。
5.1.6应用举例:PGP对于电子邮件的安全性,主要有两个要求:其一是确保只有收信人才能阅读信件内容;其二收信人能够判断信件确由发信人发送,而未被别人伪造、或篡改。目前应用最多的安全电子邮件系统是PGP(prettygoodprivacy)。PGP是一种基于Internet的保密电子邮件软件系统,能提供邮件加PGP是一种基于Internet的保密电子邮件软件系统,能提供邮件加密、数字签名、认证、数据压缩和密钥管理功能,它是由美国PhiZimmermann开发的。由于PGP系统功能强大,使用方便,所以在Windows、Unix和Mashintosh平台上得到广泛应用。PGP采用ZIP压缩算法对邮件数据进行压缩,采用IDEA对压缩后的数据进行加密,采用MD5对邮件数据进行散列处理,采用RSA对邮件数据的散列值进行数字签名,采用支持公钥证书的密钥管理,采用先签名后加密的数字签名方案。
5.1.7目前数字签名无法解决的问题
为了能够确认自己得到的公钥是否合法,我们需要使用证书。所谓证书,就是将公钥当作一条消息,由一个可信的第三方对其签名后所得到的公钥。为了
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 吉林省2024七年级数学上册第1章有理数1.9有理数的乘法1.有理数的乘法法则课件新版华东师大版
- 重症感染的诊断与治疗
- 风湿性心脏瓣膜病外科
- 护理病房交接班制度
- 彩色的花教案反思
- 寒风中的人说课稿
- 春季安全教育及文明祭祀
- 日化解决方案
- 加油站计量市场分析报告
- 机械厂消防改造工程协议
- 2024全新物业服务培训
- 山东省日照地区2024-2025学年八年级上学期期中考试数学试题(含答案)
- 《地产公司图纸管理办法》的通知
- 装饰图案(第2版)课件 李健婷 模块7、8 装饰图案的组织形式装饰图案在现代设计中的应用
- 中华民族共同体概论学习通超星期末考试答案章节答案2024年
- 脑出血课件完整版本
- 世界慢阻肺日
- 2024年资格考试-CPSM认证考试近5年真题附答案
- 混料机的安全操作规程有哪些(8篇)
- 期中 (试题) -2024-2025学年译林版(三起)英语六年级上册
- 2024秋期国家开放大学《财务报表分析》一平台在线形考(作业一至五)试题及答案
评论
0/150
提交评论