1信息安全的基本概念_第1页
1信息安全的基本概念_第2页
1信息安全的基本概念_第3页
1信息安全的基本概念_第4页
1信息安全的基本概念_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

29三月20241信息安全的基本概念*2课程简介课程类型:方向必修课学时:50考核:平时成绩30%(作业、考勤)期末考试70%(闭卷)答疑:J13-404办公室联系方式mail:liangxq87@126.com*3课程概况了解什么是密码学?熟练掌握各种密码算法原理利用密码算法构造各种安全协议为密码学理论研究、各类安全应用打基础*4课程教材参考材料密码学原理与实践(第三版),(加)斯廷森(Stinson,D.R.)著,冯登国

等译,电子工业出版社密码学导引,冯登国,裴定一,科学出版社,1999应用密码学:协议、算法与C源程序,BruceSchneier著,吴世忠等译,机械工业出版社,2000/~prz/ZH/bibliography//数缘社区密码学顶级会议:CRYPTO、Eurocrypt、Asiacrypt,PKC……*5*6[7]贺雪晨.信息对抗与网络安全[M].北京:清华大学出版社,2010.[8]北京大学计算机系统信息安全研究室:http://infosec.cs./[9]中国计算机学会计算机安全专业委员会:/[10]Cisco公司网站:[11]CVE漏洞网站:[12]nmap程序员联合开发网站:http://www./namp[13]绿盟科技网站:[14]RAID网站:[15]SHPHOS网站:/virusinfo/analyses/[16]中国互联网信息中心网站:/*7[17]CERT网站:[18]信息安全网站:[19]信息系统安全管理网站:[20]IT审计员网站:[21]ZDNet网站:[22]系统日志分析网站:[23]Linux安全资源网站:[24]Win2000安全资源网站:[25]防火墙介绍和评论网站:http://www.[26]Symantec公司网站:[27]McAFee网站:[28]CheckPoint公司网站:[29]PGP网站:*8[30]ISS公司网站:[31]IETF工作组网站:[32]绿色软件站:[33]黒鹰安全网:/[34]瑞星网站:/[35]反垃圾邮件技术解析:/network_security_zone/2007/0820/460866.shtml[36]国家计算机病毒应急处理中心:*9明文密文明文AliceBobEve

A和B进行通信,敌人E不能理解通信的内容。传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。归,归,归!速归!如果(鱼果)不归,一刀两断第六十回吴用智赚玉麒麟梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天行道。智多星吴用扮成一个算命先生,利用卢俊义正为躲避“血光之灾”的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上。卢花滩上有扁舟,俊杰黄昏独自游。义到尽头原是命,反躬逃难必无忧。这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。

*12*13密码斗争实例(1)二战中,英国破译德国的ENIGMA密码机水平面板的下面部分就是键盘,一共有26个键。空格和标点符号都被省略。在示意图中我们只画了六个键。实物照片中,键盘上方就是显示器,它由标示了同样字母的26个小灯组成,当键盘上的某个键被按下时,和此字母被加密后的密文相对应的小灯就在显示器上亮起来。转子机械系统包括了一个包含了字母与数字的键盘,相邻地排列在一个轴上的一系列名为“转子”的旋转圆盘,在每次按键后最右边的转子都会旋转,并且有些时候与它相邻的一些转子也会旋转。转子持续的旋转会造成每次按键后得到的加密字母都会不一样。反射器反射器是恩尼格玛机与当时其它转子机械之间最显著的区别。它将最后一个转子的其中两个触点连接起来,并将电流沿一个不同的路线导回。这就使加密过程与解密过程变得一致。加密后得到的字母与输入的字母永远不会相同。这在概念上和密码学上都是一个严重的错误,这个错误最终被盟军解码人员利用。接线板接线板上的每条线都会连接一对字母。这些线的作用就是在电流进入转子前改变它的方向。密钥的可能性三个转子不同的方向组成了26x26x26=17576种可能性;

三个转子间不同的相对位置为6种可能性;

连接板上两两交换6对字母的可能性则是异常庞大,有100391791500种;

于是一共有17576x6x100391791500这样庞大的可能性,换言之,即便能动员大量的人力物力,要想靠“暴力破译法”来逐一试验可能性,那几乎是不可能的。而收发双方,则只要按照约定的转子方向、位置和连接板连线状况,就可以非常轻松简单地进行通讯了。这就是“恩尼格玛”密码机的保密原理。“谜”(ENIGMA)密码最初是由一个叫胡戈·科赫的荷兰人发明的。起初主要提供给想保护自己生意秘密的公司使用,但其商界的销路一直不理想。后来德国人将其改装为军用型,使之更为复杂可靠。德国海军于1926年开始使用“ENIGMA”,陆军则于1928年开始使用。1933年,纳粹最高统帅部通信部决定将“ENIGMA”作为德国国防军新式闪击部队的通信装置。德国人在战争期间共生产了大约10多万部“谜”密码机。1940年,经过盟军密码分析学家的不懈努力,“恩尼格玛”密码机被动攻破,盟军掌握了德军的许多机密,而德国军方却对此一无所知。*20密码斗争实例(2)日美密码战:二战中,日本海军使用的“紫密”密码早被美军破译,却没有及时更换,这样导中途岛事件日期:1942年6月4日—6月7日地点:中途岛附近海域参战方:美国指挥官:法兰克·弗莱彻海军中将;雷蒙德·斯普鲁恩斯海军少将兵力:3艘航空母舰,约50艘支援战舰日本指挥官:山本五十六海军大将;南云忠一海军中将兵力:4艘航空母舰,7艘战列舰,约150艘支援战舰损失/伤亡:美国:1艘航空母舰,1艘驱逐舰,147架飞机,307人阵亡日本:4艘航空母舰,1艘重巡洋舰,332架飞机(包括备用机),2,500人阵亡*211943年4月18日,山本五十六决定到肖特兰地区巡视,当山本的座机飞抵布因岛上空快要降落,而护航战斗机离开的时刻,突然,16架从瓜达尔卡纳尔岛飞来的美国飞机,迅速将座机击落,山本当场摔死。20世纪早期密码机*231.1信息安全面临的威胁1.2信息安全的模型1.3密码学基本概念

第1章引言*241.1信息的安全威胁自然威胁:自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化。人为威胁:恶意的或无恶意的用户(主要研究)

信息系统面临的威胁

计算机依附载体

数据表现形式

程序处理工具

网络传递媒介

管理人为因素

物理威胁漏洞、病毒、木马网络攻击管理漏洞按照来源的信息系统威胁自然灾害威胁滥用性威胁有意人为威胁*27

1、2014年1月21日,中国互联网出现大面积DNS解析故障这一次事故影响到了国内绝大多数DNS服务器,近三分之二的DNS服务器瘫痪,时间持续数小时之久。事故发生期间,超过85%的用户遭遇了DNS故障,引发网速变慢和打不开网站的情况。

2、2014年2月27日,维护网络安全首次列入政府工作报告中央网络安全和信息化领导小组宣告成立,在北京召开了第一次会议。中共中央总书记、国家主席、中央军委主席习近平亲自担任组长,李克强、刘云山任副组长,再次体现了中国最高层全面深化改革、加强顶层设计的意志,显示出在保障网络安全、维护国家利益、推动信息化发展的决心。3、2014年3月26日,携程“安全门”事件敲响网络消费安全警钟携程网被指出安全支付日志存在漏洞,导致大量用户银行卡信息泄露。携程第一时间进行技术排查和修复。并表示,如用户因此产生损失,携程将赔偿。在获利的同时,电商如何对用户信息进行保护引发人们思考。2014年信息安全大事件*284、2014年4月8日,微软停止XP支持。同月,现OpenSSL心脏出血漏洞微软公司在向2亿多用户发布通牒100天后,停止了对WindowsXP系统提供技术支持。微软表示,WindowsXP的运行环境存在很大的漏洞,微软发布的补丁不能有效抑制病毒的攻击,因此不断在其官网上告知用户可能承受一些风险。同月,全球互联网遭遇多起重大漏洞攻击事件袭击:OpenSSL的Heartbleed(心脏出血)漏洞、IE的0Day漏洞、Struts漏洞、Flash漏洞、Linux内核漏洞、Synaptics触摸板驱动漏洞等重要漏洞被相继发现。

5、2014年5月,山寨网银及山寨微信大量窃取网银信息山寨网银和山寨微信客户端,伪装成正常网银客户端的图标、界面,在手机软件中内嵌钓鱼网站,欺骗网民提交银行卡号、身份证号、银行卡有效期等关键信息,同时,部分手机病毒可拦截用户短信,中毒用户面临网银资金被盗的风险。*29

6、2014年6月,免费WiFi存陷阱,窃取用户手机中的敏感信息央视《每周质量报告》,曝光了黑客通过公共场所免费WiFi诱导用户链接而获取手机中银行卡、支付宝等账户信息从而盗取资金的消息,引发了网民对于免费WiFi安全性的担忧。

7、2014年7月28日,苹果承认存在“安全漏洞”苹果公司首次承认了iPhone确实存在“安全漏洞”,苹果员工可以利用此前未公开的技术提取用户个人深层数据,包括短信信息、联系人列表以及照片等。此次事件一经爆出,破除了iOS应用安全性极高的神话,给iOS应用开发者敲响了安全警钟。

8、2014年8月12日,1400万快递数据遭贩卖

警方破获了一起信息泄露案件,犯罪嫌疑人通过快递公司官网漏洞,登录网站后台,然后再通过上传(后门)工具就能获取该网站数据库的访问权限,获取了1400万条用户信息,除了有快递编码外,还详细记录着收货和发货双方的姓名、电话号码、住址等个人隐私信息,而拿到这些数据仅用了20秒的时间。*30

9、2014年9月,美国家得宝公司确认其支付系统遭到网络攻击将近有5600万张银行卡的信息被盗,这比去年发生在Target的客户银行卡数据被盗事件还要严重。

10、2014年10月2日,摩根大通银行承认7600万家庭和700万小企业的相关信息被泄露身在南欧的黑客取得摩根大通数十个服务器的登入权限,偷走银行客户的姓名、住址、电话号码和电邮地址等个人信息,与这些用户相关的内部银行信息也遭到泄露。受影响者人数占美国人口的四分之一。

11、2014年11月24日,网信办联合中央编办、公安部、工信部等多八个部门举办首届国家网络安全宣传周活动中共中央政治局常委、中央书记处书记、中央网络安全和信息化领导小组副组长刘云山在启动仪式上发表讲话。他指出,网络信息人人共享、网络安全人人有责,要不断增强全民网络安全意识,切实维护网络安全,着力推进网络空间法治化,为建设网络强国提供有力保障。

12、2014年12月3日,86万条简历数据泄露求职者谨防精准电信诈骗乌云漏洞平台2日晚间公开了一个关于导致智联招聘86万用户简历信息泄露的漏洞。该漏洞于12月2日提交,据称可获取包含用户姓名,地址,身份证,户口等各种信息。*31被动攻击监听(安全性)消息内容获取业务流分析主动攻击中断(可用性)篡改(完整性)伪造(真实性)*32入侵者和病毒信息安全的人为威胁用户恶意软件*33恶意程序需主程序不需主程序陷门逻辑炸弹特洛伊木马病毒细菌蠕虫*34安全业务保密业务认证业务完整性业务访问控制不可否认业务保密性认证性不可否认完整性对称加密单向函数公钥加密Hash函数消息认证码数字签名身份鉴别随机数生成器Hash函数*361.2信息安全的模型用户A用户B可信赖的第三方黑客*37安全传输的基本成分用户A用户B①消息②共享秘密信息*38安全通信需考虑加密算法秘密信息的分布与共享用于加密的秘密信息安全服务所需的协议*39信息安全系统安全数据安全内容安全操作系统安全数据库系统安全安全存储安全传输病毒防护不良内容的过滤信息安全的组成NetworkSecurity网络安全ComputerSecurity计算机安全Cryptology密码安全InformationSecurity信息安全信息安全涉及的知识领域信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。*421.3密码学基本概念明文加密器加密算法密钥源主动攻击被动攻击解密器密文密钥源密钥通道接收者密码分析员密码学的分支*43密码学密码编码学密码分析学密码编码学(Cryptography):

是研究对信息进行编码,实现信息保密性的科学.密码分析学(Cryptanalytics):是研究、分析、破译密码的科学.基本术语•明文(Plaintext):需要加密的消息

密码算法(CryptographyAlgorithm):是用于加密和解密的数学函数。加密(Encrtption):对需要保密的消息以隐藏进行编码的过程,明文加密后的形式称为密文(Ciphertext)解密(Decryption):把密文转变为明文的过程,解密的规则称为解密算法加密算法和解密算法通常在一对密钥控制下进行,分别称为加密密钥和解密密钥•加密员或密码员(Cryptographer):对明文进行加密操作的人员。•密码员对明文进行加密操作时所采用的一组规则称作加密算法(EncryptionAlgorithm).•所传送消息的预定对象称为接收者(Receiver).密码体制明文、密文、密钥、加密算法和解密算法。密码系统的安全性是基于密钥而不是加密和解密算法的细节。这意味着算法可以公开,甚至可以当成一个标准加以公布。*46密码体制分类单钥密码体制(对称密码体制)双钥密码体制(非对称密码体制)对称算法早期的密钥算法是对称算法(SymmetricAlgorithm),就是加密密钥能够从解密密钥中推算出来,反之亦然。多数对称算法中,加密和解密由同一个密钥来控制,也叫“单钥算法”,如图所示。有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为:EK1(M)=CDK2(C)=M函数必须具有的特性是,DK2(EK1(M))=M,如图所示。非对称算法用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来,就是非对称算法(AsymmetricAlgorithm),也叫公钥算法(Public-keyAlgorithm)或双钥算法,如图所示。

双钥密码体制的主要特点主要特点:将加密和解密密钥分开,从而实现任何人都可以给持有私人密钥的人发送秘密消息,即用公开的密钥K1加密消息,发送给持有相应私人密钥K2的人,只有持有私人密钥K2的人才能解密;用私人密钥K2加密的消息,任何人都可以用公开的密钥K1解密,此时说明消息来自持有私人密钥的人。前者可以实现公共网络的保密通信,后者可以实现对消息进行数字签名。*51双钥密码体制加密解密分开可用之加密可用之认证1976年Diffie、Hellman引入*52保密系统要求实际上不可破保密性依赖密钥非算法便于使用、实现加密解密适合密钥空间所有元素*53单钥密码体制流密码分组密码密码学历史回顾三个阶段:1949年之前密码学是一门艺术1949~1975年密码学成为科学1976年以后密码学的新方向——公钥密码学密码学历史回顾1949年之前:古典密码(classicalcryptography)密码学还不是科学,而是艺术出现一些密码算法和加密设备密码算法的基本手段(substitution&permutation)出现,针对的是字符简单的密码分析手段出现,二战中的多个经典故事(1883)Kerchoffs假设:假定密码分析者和敌手知道所使用的密码系统。密码学历史回顾1949~1975年:计算机使得基于复杂计算的密码成为可能1949年Shannon的“TheCommunicationTheoryofSecretSystems”

1967年DavidKahn的《TheCodebreakers》1971-73年IBMWatson实验室的HorstFeistel等的几篇技术报告:Smith,J.L.,TheDesignofLucifer,ACryptographicDeviceforDataCommunication,1971Smith,J.L.,…,AnExperimentalApplicationofCryptographytoaremotelyAccessedDataSystem,Aug.1972Feistel,H.,CryptographyandComputerPrivacy,May1973数据的安全基于密钥而不是算法的保密密码学历史回顾1976年以后:

1976年Diffie&Hellman的“NewDirectionsinCryptography”提出了不对称密钥密码1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法

公钥密码使得发送端和接收端无密钥传输的保密通信成为可能!密码学历史回顾1976年以后,对称密钥密码算法进一步发展1977年DES正式成为标准80年代出现“过渡性”的“postDES”算法,如IDEA,RCx,CAST等90年代对称密钥密码进一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出现2001年Rijndael成为DES的替代者密码学历史回顾按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括流密码和分组密码如A5、DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamalD_H等。目前在数据通信中使用最普遍的算法有DES算法、AES算法、RSA算法和ECC算法等。密码学新动向密码算法设计新思路DNA密码量子密码现代密码学的应用密码学在信息时代有着广泛的应用国家安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论