物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术_第1页
物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术_第2页
物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术_第3页
物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术_第4页
物联网信息安全 课件 第2章 网络信息安全技术基础、数据加密技术_第5页
已阅读5页,还剩321页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全及网络安全技术2024/7/3

提高安全意识

树立计算机网络安全的整体概念

掌握网络攻防技术的原理、方法和工具

信息系统安全的解决方案

学习目的2024/7/3计算机科学与工程学院李永忠4信息安全与网络安全12网络新技术3内容5网络安全的重要性网络安全技术网络不安全的原因2024/7/3计算机科学与工程学院李永忠4信息安全与网络安全12网络新技术3内容5网络安全的重要性网络安全技术网络不安全的原因2024/7/3计算机科学与工程学院李永忠什么是信息安全?信息安全:是信息系统安全的简称能源、材料、信息是支撑现代社会大厦的三根支柱。信息是逻辑的、抽象的,不能脱离系统而独立存在。中文词安全=Security+SafetySecurity:指阻止人为的对安全的危害Safety:指阻止非人为的对安全的危害信息安全的要求(任务)保密性Confidentiality完整性Integrity不可否认性Non-reputiation可鉴别性Authentication可用性Availability信息安全与网络安全2024/7/3计算机科学与工程学院李永忠什么是网络安全?本质就是网络上的信息安全网络安全防护的目的网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

保障各种网络资源稳定、可靠的运行和受控、合法使用。2024/7/3计算机科学与工程学院李永忠网络安全的特征(1)保密性confidentiality:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。(2)完整性integrity:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性availability:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性controllability:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段2024/7/3计算机科学与工程学院李永忠信息安全威胁保密性:窃听、业务流分析完整性:篡改、重放、旁路、木马鉴别:冒充不可否认性:抵赖可用性:拒绝服务、蠕虫病毒、中断信息安全的措施信息安全措施法律措施管理措施技术措施2024/7/3计算机科学与工程学院李永忠信息安全的技术措施硬件系统安全操作系统安全密码技术通信安全网络安全数据库安全病毒防治技术防电磁辐射技术信息隐藏技术数字资源保护技术电子对抗技术注意:硬件结构的安全和操作系统安全是基础,密码、网络安全等是关键技术2024/7/3计算机科学与工程学院李永忠信息安全管理专家指出信息安全是“七分管理,三分技术”

为实现安全管理,应有专门的安全管理机构;有专门的安全管理人员;有逐步完善的管理制度;有逐步提供的安全技术设施。信息安全管理主要涉及以下几个方面人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理2024/7/3计算机科学与工程学院李永忠信息安全的管理措施信息安全的管理措施信息设备、机房的安全管理对人的安全管理(最主要的)目前,计算机网络系统安全的最大威胁之一是缺少有效的计算机网络安全监管2024/7/3计算机科学与工程学院李永忠信息安全与法律政策上:完备的法律法规和安全标准技术上:计算机网络和信息安全的体系结构我国的信息安全相关法规国内的相关法规中华人民共和国计算机安全保护条例中华人民共和国商用密码条例中华人民共和国计算机信息网络国际联网管理暂行办法关于对与国际联网的计算机信息系统进行备案工作的通知计算机信息网络国际联网安全保护管理办法在刑法的修订中,增加了有关计算机犯罪的条款2024/7/3计算机科学与工程学院李永忠信息安全技术1.信息加密——信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。

2.数字签名——作用是身份认真

签名过程:利用签名者的私有信息作为秘密密钥,或对数据单元进行加密或产生该数据单元的密码校验值;验证过程:利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。3.数据完整性——数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务。4.身份鉴别——鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。5.访问控制——访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。2024/7/3计算机科学与工程学院李永忠信息安全知识体系层次层面作用点安全属性信息对抗信息熵对抗信息的利用机密性、完整性、特殊性信息安全内容安全攻击性信息(对流动的数据进行限制)机密性、真实性、可控性、可用性、完整性、可靠性数据安全保护数据信息机密性、真实性、实用性、完整性、唯一性、不可否认性、生存性系统安全运行安全软件(操作系统、数据库、应用系统等)真实性、可控性、可用性、合法性、唯一性、可追溯性、占有性、生存性、稳定性、可靠性物理安全硬件机密性、可用性、完整性、生存性、稳定性、可靠性2024/7/3计算机科学与工程学院李永忠物理安全对网络与信息系统的物理装备的保护是信息安全的首要问题和基础之一所涉及的主要技术:加扰处理、电磁屏蔽:防范电磁泄露容错、容灾、冗余备份、生存性技术:防范随机性故障信息验证:防范信号插入2024/7/3计算机科学与工程学院李永忠运行安全

对网络与信息系统的运行过程和运行状态的保护。所面对的威胁包括:非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服务攻击、软件质量差、系统崩溃等;主要的保护方式有:防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用、数据备份等。主要涉及的技术风险评估体系、安全测评体系:支持系统评估漏洞扫描、安全协议:支持对安全策略的评估与保障防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制入侵检测及预警系统、安全审计技术:支持入侵检测反制系统、入侵容忍技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应业务连续性计划和灾难恢复技术网络攻击技术,Phishing、Botnet、DDoS、木马等技术的发现与反制技术2024/7/3计算机科学与工程学院李永忠数据安全

是指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。数据的秘密性、真实性和完整性为了信息安全,必须采取措施,付出代价,代价就是资源(时间和空间)主要涉及的技术:对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密认证、鉴别、PKI等技术:防范信息伪造完整性验证技术:防范信息篡改数字签名技术:防范信息抵赖秘密共享技术:防范信息破坏2024/7/3计算机科学与工程学院李永忠内容安全是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。是信息安全在法律、政治、道德层次上的要求政治上健康符合国家法律、法规符合中华民族道德规范

主要涉及的技术:对信息的理解与分析;文本识别、图像识别、流媒体识别、群发邮件识别等;对信息的过滤面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等。2024/7/3计算机科学与工程学院李永忠信息对抗是指在信息的利用过程中,对信息熵的真实性的隐藏与保护,或者攻击与分析信息隐藏与发现信息干扰与提取所涉及的主要技术:隐写技术如吴用智赚玉麒麟,隔行情书

数字水印技术卢花滩上有扁舟,俊杰黄昏独自游。义到尽头原是命,反躬逃难必无忧。第六十回吴用智赚玉麒麟梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天行道。智多星吴用扮成一个算命先生,利用卢俊义正为躲避“血光之灾”的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上。这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。2024/7/3计算机科学与工程学院李永忠原始水印及图象提取出的水印数字水印2024/7/3计算机科学与工程学院李永忠信息安全学科特点是交叉学科:计算机、通信、数学、物理、生物、管理、法律等;具有理论与实际相结合的特点信息安全技术强调整体性、系统性、底层性对信息安全来说,法律、管理、教育的作用很大,必须高度重视人才是关键,人的综合素质是关键的关键!2024/7/3计算机科学与工程学院李永忠信息安全课程与知识层面的对应物理安全运行安全信息自身方面的安全数据安全内容安全信息对抗信息安全信息论与编码技术现代密码学与应用数字媒体信息安全网络与系统安全风险评估计算机病毒与免疫系统网络信息安全安全操作系统移动通信安全2024/7/3计算机科学与工程学院李永忠密码学vs.信息安全密码学是用来保证信息安全的一种必要的手段。从技术上来说,密码学是信息安全的一个核心技术。

请大家猜一猜!HPPEBGUFSFSOPPO!2024/7/3计算机科学与工程学院李永忠

网络安全相关课程1、《密码学》,主要研究密码体制,加密解密理论和方法。——基础是数学(数论,群,有限域等)2、《信息安全》,主要研究信息自身的安全,保证信息的

保密性—confidentiality完整性—integrity

可用性—availability可控性—controllability

不可否认性—Non-repudiation3、《计算机网络信息安全》,网络信息安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。——基础是信息安全。

网络信息安全=信息安全+网络安全2024/7/3计算机科学与工程学院李永忠网络安全涉及知识领域2024/7/3计算机科学与工程学院李永忠网络安全的防护体系

2024/7/3计算机科学与工程学院李永忠网络安全技术数据加密身份认证防火墙技术防病毒技术入侵检测技术入侵防御技术虚拟专用网VPN漏洞扫描安全审计密码学是信息安全和网络安全的基础。数学(数论)是密码学的基础。2024/7/3计算机科学与工程学院李永忠密码学的主要研究内容

密码编码学密码学密码分析学(密码攻击)密码编码学主要研究内容密码体制:序列密码体制分组密码体制公钥密码体制密钥分配方案单向函数(Hash函数)数字签名方案认证方案等(1)密码算法的安全性分析和破译的理论、方法、技术和实践(2)密码协议的安全性分析的理论与方法(3)安全保密系统的安全性分析和攻击的理论、方法、技术和实践密码分析学的主要研究内容2024/7/3计算机科学与工程学院李永忠密码学的起源和发展密码学发展阶段1949年之前密码学是一门艺术——古典密码学1949~1975年密码学成为科学——现代密码学1976年以后密码学的新方向——公钥密码学2024/7/3计算机科学与工程学院李永忠1000BC:姜子牙阴阳符500-600BC:天书

公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械100-44BC:Caesarcipher

公元前1世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替,即凯撒密码。theromansarecomingtoday

古典密码Caesarcipher可以描述如下:明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:DEFGHIJKLMNOPQRSTUVWXYZABC密文:HPPEBGUFSFSOPPO!明文:GoodAfterernoon!2024/7/3计算机科学与工程学院李永忠

近代密码时期

近代密码时期是指二十世纪初到二十世纪50年代左右。从1919年以后的几十年中,密码研究人员设计出了各种各样采用机电技术的转轮密码机(简称转轮机,Rotor)来取代手工编码加密方法,实现保密通信的自动编解码。随着转轮机的出现,使得几千年以来主要通过手工作业实现加密/解密的密码技术有了很大进展。转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,似的英国从1942年2月到12月都没能解读德国潜艇的信号。日本紫密机2024/7/3计算机科学与工程学院李永忠

密码通信模型

一个密码通信系统的基本模型如下图所示2024/7/3计算机科学与工程学院李永忠

现代密码学(1949~)

计算机使得基于复杂计算的密码成为可能,技术发展:

1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的《TheCodebreakers》1971-1973年IBMWatson实验室的HorstFeistel等

几篇技术报告

主要特点:数据的安全基于密钥而不是算法的保密。加密运算是基于二进制bit的计算机运算。

数据加密算法:DES,AES

,IDEA,RC5等1976年:Diffie&Hellman的

“NewDirectionsinCryptography”提出了不对称密钥;1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能2024/7/3计算机科学与工程学院李永忠4信息安全与网络安全12网络新技术3内容5网络安全的重要性网络安全技术网络不安全的原因2024/7/3计算机科学与工程学院李永忠冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁网络安全威胁2024/7/3计算机科学与工程学院李永忠虚拟专用网防火墙访问控制防病毒入侵检测网络安全整体框架(形象图)2024/7/3计算机科学与工程学院李永忠中国被黑网站一览表

/西安信息港

/贵州方志与地情网

中国青少年发展基金会(放有不良图片,现已被中国黑客删除)

福建外贸信息网

/湖北武昌区政府信息网(恢复)

桂林图书馆

/中国科学院理化技术研究所

中国:/

中国科学院心理研究所

2024/7/3计算机科学与工程学院李永忠国内外黑客组织北京绿色联盟技术公司()中国红客联盟()中国鹰派()中国黑客联盟HackweiserProphetAcidklownPoizonboxPrimeSuspectzSubexSVUNHi-Tech中国黑客攻击美国网站2024/7/3计算机科学与工程学院李永忠网络病毒红色代码CIH尼姆达冲击波震荡波熊猫烧香ARP病毒脚本病毒(VBScript,JavaScript病毒)

木马病毒性木马工行密码盗取QQ木马其它后门工具2024/7/3计算机科学与工程学院李永忠安全威胁实例用户使用一台计算机D访问位于网络中心服务器S上的webmail邮件服务,存在的安全威胁:用户在输入用户名和口令时被录像机器D上有keylogger程序,记录了用户名和口令机器D上存放用户名和密码的内存对其他进程可读,其他进程读取了信息,或这段内存没有被清0就分配给了别的进程,其他进程读取了信息用户名和密码被自动保存了用户名和密码在网络上传输时被监听(共享介质、或arp伪造)机器D上被设置了代理,经过代理被监听2024/7/3计算机科学与工程学院李永忠安全威胁实例(续)查看邮件时被录像机器D附近的无线电接收装置接收到显示器发射的信号并且重现出来屏幕记录程序保存了屏幕信息浏览邮件时的临时文件被其他用户打开浏览器cache了网页信息临时文件仅仅被简单删除,但是硬盘上还有信息由于DNS攻击,连接到错误的站点,泄漏了用户名和密码由于网络感染了病毒,主干网瘫痪,无法访问服务器服务器被DOS攻击,无法提供服务2024/7/3计算机科学与工程学院李永忠网络信息安全形势严峻2000年问题平安过渡黑客攻击搅得全球不安计算机病毒两年来网上肆虐白领犯罪造成巨大商业损失数字化能力的差距造成世界上不平等竞争信息战阴影威胁数字化和平911事件(2001.9.11)法轮功攻击“鑫诺”卫星(2002.6.23)深圳股票交易所停市半天(2002.7.5)首都机场信息系统瘫痪(2002.7.23)2003年,冲击波病毒,……2004年,2005年,2007熊猫烧香……2024/7/3计算机科学与工程学院李永忠网络安全漏洞大量存在数据来源CERT/CC网站2024/7/3计算机科学与工程学院李永忠2006年CERT报告了3784个漏洞2024/7/3计算机科学与工程学院李永忠网络安全漏洞大量存在Windows十大安全隐患IE浏览器Windows系统库(DLL)Windows远程访问服务OFFICE办公软件Windows系统服务(server,RAS,Exchange)Windows配置漏洞

Unix十大安全隐患Unix配置漏洞Web服务器认证版本控制系统电子邮件传输服务简单网络管理协议开放安全连接通讯层企业服务NIS/NFS配置不当数据库内核数据来源:SANStop20vulnerability研究报告2024/7/3计算机科学与工程学院李永忠网络安全漏洞发展趋势利用漏洞发动攻击的速度加快:Symantec统计,2004年上半年,漏洞公布到攻击代码出现时间:5.8天威胁程度不断增加2004年1-6月,有攻击代码的漏洞中64%属于高度危险,36%属于中度危险漏洞利用分析人员兴趣的变化Web应用的漏洞越来越多Symantec统计,2004年上半年公布了479个与Web应用有关的漏洞,占总数的39%2024/7/3计算机科学与工程学院李永忠病毒、蠕虫、木马等在互联网上大行其道事例1988年11月:Morris蠕虫,互联网主体瘫痪1989年10月:Wank蠕虫2001年:红色代码(codered)、尼姆达蠕虫事件(nmida)2003年:SQLSLAMMER、口令蠕虫事件、冲击波蠕虫事件2004年5月:震荡波蠕虫事件(blaster)2007年2月:熊猫烧香事件相互结合,危害无穷“红色代码”将网络蠕虫、计算机病毒、木马程序合为一体2024/7/3计算机科学与工程学院李永忠恶意代码捕获情况2024/7/3计算机科学与工程学院李永忠网络病毒的传播19小时10分钟后全球互联网感染情况2001年1月19日红色代码病毒传播情况据计算机紧急响应组(CERT)调查:2000年,发生了21756个安全事件,2001年为52658个安全事件2001年安全事件总数比上年几乎翻了一番;软件安全漏洞也翻了一番多,达到2437个2001年,红色代码病毒,造成的损失超过十二亿美元2024/7/3计算机科学与工程学院李永忠CNCERT统计数据CNCERT/CC通过抽样监测发现,仅2004年上半年,我国遭到Mydoom蠕虫、利用RPC漏洞和LSASS漏洞的几类主要蠕虫攻击的主机数目接近200万台2024/7/3计算机科学与工程学院李永忠大陆被木马控制计算机IP分布2024/7/3计算机科学与工程学院李永忠僵尸网络控制服务器分布图2024/7/3计算机科学与工程学院李永忠网络安全造成损失越来越大网络堵塞SQLSLAMMER:2003年1月25日发作,造成大面积网络拥塞,部分骨干网络瘫痪,韩国网络基本处于瘫痪状态,我国境内感染主机22600余台业务停顿2001年的红色代码蠕虫就曾经导致航空售票系统瘫痪,旅客滞留机场的事件类似事件还有网上招生停顿、网上交易中断等,威胁生命?造成的财产损失难以估计,数字绝非耸人听闻2001年,尼姆达蠕虫造成的损失估计大大超过26亿美元《今日美国》报道:黑客每年给全世界电脑网络带来的损失估计高达100多亿美元切肤之痛?2024/7/3计算机科学与工程学院李永忠攻击手段越发“高超”漏洞发布到攻击出现的时间越来越短Witty蠕虫事件(48hoursafterthevulnerabilityofRealsecurereleased)花样翻新,防不胜防尼姆达蠕虫:通过email、共享网络资源、IIS服务器传播变种速度令人惊叹(sqlslammerlessthan10minutes)黑客:从单打独斗到“精诚”合作Botnet攻击程序日益自动化、并辍手可得(exploitcode)2024/7/3计算机科学与工程学院李永忠蠕虫统计数据2024/7/3计算机科学与工程学院李永忠攻击复杂度与攻击者的技术水平高低19801985199019952000猜口令自我复制程序口令破解攻击已知漏洞破坏审计后门程序干扰通信手动探测窃听数据包欺骗图形化界面自动扫描拒绝服务www攻击工具攻击者攻击者的知识水平攻击的复杂度隐秘且高级的扫描工具偷窃信息网管探测分布式攻击工具新型的跨主机工具2024/7/3计算机科学与工程学院李永忠常用安全工具防火墙入侵检测工具snort端口扫描工具nmap系统工具netstat、lsof网络嗅探器tcpdump、sniffer综合工具X-Scanner、流光、Nessus2024/7/3计算机科学与工程学院李永忠网络安全热点网络钓鱼(Phishing):themiddle-of-man建立假网站通过垃圾邮件发送服务器大量发信引诱用户访问使用中奖、系统升级等手段诱使用户输入个人信息主要针对银行和信用卡服务机构2024/7/3计算机科学与工程学院李永忠2024/7/3计算机科学与工程学院李永忠网络安全热点基于Botnet(僵尸网络)的网络敲诈大量主机被安装了BOT黑客可以通过IRC服务器实施控制随时可能发动攻击BOT可以进行升级,扩大攻击能力Botnet被计算机犯罪分子用来发送垃圾邮件、传播计算机病毒、发动拒绝服务攻击。Botnet的处理能力也可能被租借给犯罪分子,价格通常只有每小时100美元。2024/7/3计算机科学与工程学院李永忠网络安全热点手机和无线网络(WLAN)的安全2004年,针对使用Symbian的兰牙手机的病毒出现针对使用PocketPC的验证性攻击程序也被发现手机功能和操作系统通用性不断增强,会有越来越多针对手机的攻击WLAN安全性一直是其应用的关键问题2004年出现了可利用来对IEEE802.11b无线接入点进行拒绝服务攻击的漏洞2024/7/3计算机科学与工程学院李永忠黑客入侵趋势即时消息蠕虫(IM-Worm)迅速增多群发邮件蠕虫(MassMail-Worm)逐渐减少手机病毒/蠕虫技术的进化Rootkit

技术的应用呈增加趋势木马(trojan)与Spyware数量迅速增加2024/7/3计算机科学与工程学院李永忠网络安全为什么重要?网络应用已渗透到现代社会生活的各个方面;电子商务、电子政务、电子银行等无不关注网络安全;至今,网络安全不仅成为商家关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为;2024/7/3计算机科学与工程学院李永忠网络安全影响到国家的安全和主权小小的一块带病毒的芯片,让伊拉克从此蒙受一场战争的屈辱。美国中央情报局采用“偷梁换拄”的方法,将带病毒的电脑打印机芯片,趁货物验关之际换入伊拉克所购的电脑打印机中----------网络的安全将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防,称为cyber-space。2024/7/3计算机科学与工程学院李永忠4信息安全与网络安全12网络新技术3内容5网络安全的重要性网络安全技术网络不安全的原因2024/7/3计算机科学与工程学院李永忠网络不安全的原因网络自身缺陷网络开放性应用软件缺陷黑客攻击泛滥2024/7/3计算机科学与工程学院李永忠网络系统结构——开放系统互连参考模型ISO/OSI模型网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层对等协议物理介质系统A系统B第N+1层第N层PDUSDUHPDU第N-1层SDUN+1层协议实体N+1层协议实体N层协议实体SAPSAP2024/7/3计算机科学与工程学院李永忠TCP/IP网络的体系结构TCP/IP技术的发展设计目标——

实现异种网的网际互连是最早出现的系统化的网络体系结构之一顺应了技术发展网络互连的应用需求采用了开放策略与最流行的UNIX操作系统相结合TCP/IP的成功主要应该归功于其开放性,使得最广泛的厂商和研究者能够不断地寻找和开发满足市场需求的网络应用和业务。鱼与熊掌总是不能兼得,也正是其体系结构得开放性,导致了TCP/IP网络的安全性隐患!2024/7/3计算机科学与工程学院李永忠OSI参考模型与TCP/IPTCP/IP协议和OSI模型的对应关系应用层表示层会话层传输层网络层数据链路层物理层FTP、TELNETNFSSMTP、SNMPXDRRPCTCP、UDPIPEthernet,IEEE802.3,802.11等

ICMPARPRARPOSI参考模型TCP/IP协议簇物理层2024/7/3计算机科学与工程学院李永忠网络安全现状系统的脆弱性Internet的无国际性TCP/IP本身在安全方面的缺陷网络建设缺少安全方面的考虑(安全滞后)安全技术发展快、人员缺乏安全管理覆盖面广,涉及的层面多。2024/7/3计算机科学与工程学院李永忠互联网安全事件全世界传媒关注的美国著名网站被袭事件:

雅虎、亚马逊书店、eBay、ZDNet、有线电视新闻网CNN;据美国军方的一份报告透露,在1998年内试图闯入五角大楼计算机网络的尝试达25万次之多,其中60%的尝试达到了目的;每年美国政府的计算机系统遭非法入侵的次数至少有30万次之多;微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重大。2024/7/3计算机科学与工程学院李永忠历史数据1998年9月22日,黑客入侵某银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,被盗用户的信用卡被盗1.799万元。2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件2024/7/3计算机科学与工程学院李永忠网络安全威胁国家基础设施安全漏洞危害在增大信息对抗的威胁在增加电力交通医疗金融工业广播控制通讯因特网2024/7/3计算机科学与工程学院李永忠网络脆弱性的原因

1.开放性的网络环境2.协议本身的缺陷

3.操作系统的漏洞

4.人为因素5.网络攻击2024/7/3计算机科学与工程学院李永忠网络脆弱性的原因“INTERNET的美妙之处在于你和每个人都能互相连接,INTERNET的可怕之处在于每个人都能和你互相连接”2024/7/3计算机科学与工程学院李永忠计算机网络自身的脆弱性Internet设计阶段Internet首先应用于研究环境,面向可信的、少量的用户群体,安全问题不是主要的考虑早期的RFC“Securityissuesarenotdiscussedinthismemo”绝大多数协议没有提供必要的安全机制缺乏安全的认证机制,比如SMTP,telnet明文传输,不提供保密性服务实现阶段软件越来越复杂、庞大,市场竞争导致很多代码没有经过严格的质量控制无意的软件漏洞,如bufferoverflow有意的后门,如微软用户输入检查不严格:SQLInjection,XSS,etc竞争条件(racecondition)配置维护阶段系统的缺省安装弱口令等管理员安全意识及安全水平2024/7/3计算机科学与工程学院李永忠黑客攻击泛滥从事黑客事业的人越来越多。黑客掌握的技术越来越成熟、普及。对网络以及操作系统的漏洞研究越来越深入。黑客工具越来越易于使用。很多攻击工具不需要理解其中的攻击原理,使用者只需要指定攻击目标即能够达到攻击目的。2024/7/3计算机科学与工程学院李永忠黑客2024/7/3计算机科学与工程学院李永忠“头号电脑黑客”凯文米特尼克

KevinMitnick1964年出生。3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。被电脑信息跟踪机发现第一次被逮捕出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。1993年(29岁)逃脱联邦调查局圈套。2024/7/3计算机科学与工程学院李永忠1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑1995年2月被送上法庭,“到底还是输了”。

2000年1月出狱,

3年内被禁止使用电脑、手机及互联网。(《骇世黑客》余开亮张兵编)“头号电脑黑客”凯文米特尼克

KevinMitnick2024/7/3计算机科学与工程学院李永忠被黑的WEB页面2024/7/3计算机科学与工程学院李永忠常见攻击方法暴力测试法

Passwordcracking电脑病毒

Viruses特洛伊木马程式

Trojanhorses电脑蠕虫

Worms拒绝式服务式攻击

Denial-of-Serviceattacks电子邮件侦听网络侦听

Networksniffing伪装式攻击

Packetspoofing其它中国黑客攻击美国网站2024/7/3计算机科学与工程学院李永忠安全目标——CIAIntegrityConfidentialityAvailability2024/7/3计算机科学与工程学院李永忠网络安全模型安全策略保护检测响应PPDR网络安全模型Protection保护detection检测response响应Policy:安全策略为了实现网络安全目标,安全研究人员希望通过构造网络安全理论模型获得完整的网络安全解决方案。2024/7/3计算机科学与工程学院李永忠

物联网安全问题数据安全:由于任何实体都可读取标签,因此敌手可将自己伪装成合法标签,或者通过进行拒绝服务攻击,从而对标签的数据安全造成威胁。隐私:将标签ID和用户身份相关联,从而侵犯个人隐私。未经授权访问标签信息,得到用户在消费习惯、个人行踪等方面的隐私。和隐私相关的安全问题主要包括信息泄漏和追踪。复制:约翰斯

霍普金斯大学和RSA实验室的研究人员指出RFID标签中存在的一个严重安全缺陷是标签可被复制。2024/7/3计算机科学与工程学院李永忠RFID系统的威胁:普通安全威胁:机密性,可用性等隐私相关的威胁信息泄漏追踪

他们拥有什么?消费者攻击者攻击者

物联网感知层安全问题——RFID安全问题2024/7/3计算机科学与工程学院李永忠假发类型#4456

(便宜的聚酯)《法轮功》钱包中有1500000欧元序列号:597387,389473…30个婴儿尿片人造手指医学部位#4593822020年的琼斯先生2024/7/3计算机科学与工程学院李永忠

RFID安全协议RFID安全机制物理方法Kill标签,Sleeping标签,Blocking标签,法拉第网罩,主动干扰密码机制使用密码技术-安全协议2024/7/3计算机科学与工程学院李永忠分类名称支持的操作代表性协议重量级协议对称密钥、非对称密钥、单向函数简单的协议随机数生成器和单向函数Hash锁系列轻量级协议随机数生成器和一些简单的函数例如CRC但不支持单向Hash函数HB系列超轻量级协议只支持比特操作例如XOR、AND、ORLMAP和M2AP使用密码技术-安全协议2024/7/3计算机科学与工程学院李永忠基于云计算的数据安全研究数据安全存储数据安全传输数据安全研究同态加密密钥集中管理云计算服务端环境可信在线备份系统2024/7/3计算机科学与工程学院李永忠数据在线备份服务系统数据在线备份服务系统面临三大要求既要兼容不同感知层应用的异构数据平台,又要满足云计算存储设备的高扩展性和海量数据存储的组织形式。既要考虑网络传输效率,又要保证数据的安全性。既要满足系统在大量物联网应用实体并发访问时的服务能力,又要进行服务质量的主动控制。2024/7/3计算机科学与工程学院李永忠数据在线备份服务系统需求解决方案按照云计算的思想,系统的拓扑结构包括三个层次的备份云:广域(公共)云,区域云及本地(私有)云。按照就近服务原则,完成新注册用户的调度分配。从软件架构的角度,都包括备份客户端、调度服务器和存储服务器三个子系统。三个子系统除了执行双向安全认证,由调度服务器完成作业调度,建立备份客户端与存储服务器之间的联系。系统必须设置多台介质服务器,以满足系统扩展性方面的要求。2024/7/3计算机科学与工程学院李永忠数据同态加密研究

同态加密的思想起源于私密同态(privacyhomomorphism),它允许在不知道解密函数的前提下对加密数据进行计算。

Sander和Tschudin

定义了整数环上的加法、乘法同态加密机制,加法、乘法同态确保两个变量加密后的计算结果与加密前的计算结果相同。

IBM研究人员CraigGentry已研究出一种完全同态加密方案,该方案将能够加强云计算的商业模式(当供应商负责托管客户重要数据时),这样就可以让客户在自己的客户端请求来对数据执行计算而不会暴露原始数据。2024/7/3计算机科学与工程学院李永忠基于云计算平台的物联网数据同态加密研究

同态加密应用于物联网的优势物联网感知数据的大小一般都限定在一定的数量级范围内,数据类型也大部分限定在整数环中,而基础的整数环智能光的加法和乘法同态、混合乘法同态加密已十分成熟,因此大部分的物联网应用可以使用以上三种同态算法完成,不需要依赖于完全同态算法。

使用同态加密的技术难点提出一种适用于云计算平台的同态加密机制。研究物联网传感器感应数据的格式,并设计统一数据接口,将感应数据归一化到整数域内。对同态加密数据常用处理(如平均值、级差、方差、标准差及数据挖掘等)建立标准库。设计基于云计算平台的同态加密授权策略。2024/7/3计算机科学与工程学院李永忠相关国际组织的工作和进展物联网相关的主要国际标准组织ETSI3GPPIETF主要标准物联网全套业务解决方案和嵌入式SIM卡主要标准包括ETSIM2MTC,ETSIETC等主要标准化物联网与电信网的联系主要标准包括3GPPTS22.368;3GPPTR23.888等CCSA主要标准化网络层与传输层主要标准包括6LowPAN,ROLL,CoAP等主要标准化业务平台,业务应用以及感知层延伸主要标准包括M2M总体解决方案,智能家居,绿色街区等2024/7/3计算机科学与工程学院李永忠物联网安全相关研究针对概念针对协议针对终端概括性分析物联网各逻辑层可能面临的安全问题以及能够采取的对应安全措施,不涉及物联网安全的核心技术。这类研究大多基于已有的传输协议进行开发,无法避免协议本身的缺点,同时也未能涉及到不同安全敏感度应用的安全判定与配置。此类研究大多针对射频标签和阅读器间的安全策略,相对物联网整体来说,这部分研究只涉及到物联网前端的无线传感网安全部分。2024/7/3计算机科学与工程学院李永忠Thankyou!QuestionsandDiscussions2024/7/3计算机科学与工程学院李永忠信息安全技术信息安全技术信息安全技术第二章信息保密技术2024/7/3密码学作为信息安全理论与技术的基石,在信息安全领域发挥着中流砥柱的作用。密码学理论的应用,成为现代信息网络得以生存和不断发展的基本前提。Cryptography=crypto+graphy

密码

隐藏或秘密写

一般来讲,人们通常认为密码学是一种将信息表述为不可读内容的方式(加密),并且可以采用一种秘密方法将信息恢复出来(解密)。密码学的起源和发展2.1信息安全与密码技术2024/7/3自人类社会出现战争便产生了密码JuliusCaesar发明了凯撒密码二战时德国使用Enigma机器加密美国军事部门使用纳瓦霍语(Navaho)通信员密码由军事走向生活电子邮件自动提款机电话卡密码学的起源和发展2024/7/3Copyright102密码学的起源和发展密码学发展阶段1949年之前

密码学是一门艺术——古典密码学1949~1975年

密码学成为科学——现代密码学1976年以后密码学的新方向——公钥密码学密码学起源密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为解密变换。17世纪,英国著名的哲学家弗朗西斯·培根在他所著的《学问的发展》一书中最早给密码下了定义,他说,“所谓密码应具备三个必要的条件,即易于翻译、第三者无法理解、在一定场合下不易引人生疑。”

加密解密明文密文原始明文密码学起源谋成于密,败于泄

——明揭暄《兵经百言》古典密码学包含两个互相对立的分支,即密码编码学(Cryptography)和密码分析学(Cryptanalytics)。前者编制密码以保护秘密信息,而后者则研究加密消息的破译以获取信息。二者相反相成,共处于密码学的统一体中。现代密码学除了包括密码编码学和密码分析学外,还包括安全管理、安全协议设计、散列函数等内容。大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。这篇颇具神秘感的碑文,已具备了密码的基本特征:把一种符号(明文)用另一种符号(密文)代替。Phaistos圆盘,一种直径约为160mm的Cretan-Mnoan粘土圆盘,始于公元前17世纪。表面有明显字间空格的字母,至今还没有破解。密码学起源1000BC:姜子牙阴阳符500-600BC:天书100-44BC:Caesarciphertheromansarecomingtoday密码学起源公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来。公元前1世纪古罗马凯撒大帝时代曾使用过一种“代替式密码”,在这种密码中,每个字母都由其后的第三个字母(按字母顺序)所代替,即凯撒密码。这种代替式密码直到第二次大战时还被日本海军使用。公元前4世纪前后,希腊著名作家艾奈阿斯在其著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。密码学起源在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折痕的交叉点上,每一个交叉点写一个字。然后再在空白位置上填上公开的普通信文,普通信文与秘密信文的文字通顺地连贯在一起。为了防止被敌人察觉,使用这种密码需要在编公开信文上下些功夫。如果在秘密信文上再用些暗语式密码,那么敌人就更难看出破绽了。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密码本体制的特点。暗号。简单地说,暗号就是通过用物件的状态或人的行为来传达事先约定的信息.如窗台上的花瓶、手中拿着的报纸、口中昨着的曲子,可分别代表“现在安全”、“我是你要找的人”、“我在找自己人”等明确的信息.隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的(但有意义的)语言.据说,1941年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话.那是两名分别在东京和华盛顿的日本高级官员之间的通话.这段对话里“小孩出生”的真正意思是“发动战争”.在华盛顿的日本人:是不是真的有个小孩要出生了?在东京的日本人:是的.而且看来马上就要出生了.在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢?密码学起源隐语。暗号是把信息变换为物件或动作,隐语则是把信息变换成与此信息完全无关的(但有意义的)语言.据说,1941年,日本偷袭珍珠港前两星期,美国情报人员曾截获一次重要的电话对话.那是两名分别在东京和华盛顿的日本高级官员之间的通话.这段对话里“小孩出生”的真正意思是“发动战争”.在华盛顿的日本人:是不是真的有个小孩要出生了?在东京的日本人:是的.而且看来马上就要出生了.在华盛顿的日本人:这个小孩真的要生了吗?是在哪个方向呢?【暗语笑话】有个女的翻看老公手机,发现有条老公发给她闺蜜的短信,很平淡也很正常:“近来股市向好,建议持仓,002291,

000524

,002467,

002582”。平时也炒股的老婆,好奇便查了一下股票的名称。居然是:“星期六”,“东方宾馆”,“二六三”,“好想你”!尼玛,这日子没法过了!防火防盗!还得懂股票!密码学起源16世纪意大利数学家卡尔达诺发明的一种保密通信方法,史称“卡尔达诺漏格板”.漏格板是一张用硬质材料(如硬纸、羊皮、金属等)做成的板,上面挖了一些长方形的孔,即漏格.密码学起源密码学起源传说,古时候有一对夫妻,男的名叫李石匠,女的叫张小花。李石匠靠手艺赚钱,张小花在家纺纱织布。一年,李石匠参加修建石桥,因工程紧张,十一个月也没回家一次。张小花独自在家只有纺车做伴。一天石匠工地回来一个工友路过她家,她托这个工友给丈夫带去一封书信。第六十回

吴用智赚玉麒麟梁山泊义军头领宋江久慕卢俊义的威名,一心想招取卢俊义上山坐第一把交椅,共图大业,替天行道。智多星吴用扮成一个算命先生,利用卢俊义正为躲避“血光之灾”的惶恐心里,口占四句卦歌,并让他端书在家宅的墙壁上。这四句诗写出后,被官府拿到了证据,大兴问罪之师,到处捉拿卢俊义,终于把他逼上梁山。卢花滩上有扁舟,俊杰黄昏独自游。义到尽头原是命,反躬逃难必无忧。密码学起源不识字老婆给老公写的信,老公竟立马回家了!你看懂了吗?你能破解李石匠和张小花的密文吗?近代密码时期

近代密码时期是指二十世纪初到二十世纪50年代左右。

从1919年以后的几十年中,密码研究人员设计出了各种各样采用机电技术的转轮密码机(简称转轮机,Rotor)来取代手工编码加密方法,实现保密通信的自动编解码。随着转轮机的出现,使得几千年以来主要通过手工作业实现加密/解密的密码技术有了很大进展。图1.4(a)ENIGMA密码机图1.4(b)TYPEX密码机

近代密码时期可以看作是科学密码学的前夜,这阶段的密码技术可以说是一种艺术,是一种技巧和经验的综合体,但还不是一种科学,密码专家常常是凭直觉和信念来进行密码设计和分析,而不是推理和证明。现代密码时期

1949年香农(ClaudeShannon)的奠基性论文“保密系统的通信理论”(CommunicationTheoryofSecrecySystem)在《贝尔系统技术杂志》上发表,首次将信息论引入密码技术的研究,用统计的观点对信源、密码源、密文进行数学描述和定量分析,引入了不确定性、多余度、唯一解距离等安全性测度概念和计算方法,为现代密码学研究与发展奠定了坚实的理论基础,把已有数千年历史的密码技术推向了科学的轨道,使密码学(Cryptology)成为一门真正的科学。从1949年到1967年,密码学文献近乎空白。1967年,戴维·卡恩(DavidKahn)出版了一本专著《破译者》(TheCodeBreaker)1977年,美国国家标准局NBS(现NIST)正式公布实施美国的数据加密标准DES1976年11月,美国斯坦福大学的著名密码学家迪菲(W.Diffie)和赫尔曼(M.Hellman)发表了“密码学新方向”(NewDirectioninCryptography)一文,首次提出了公钥密码体制的概念和设计思想,开辟了公开密钥密码学的新领域,掀起了公钥密码研究的序幕。现代密码时期(续)1997年4月美国国家标准和技术研究所(NIST)发起征集高级数据加密标准(AES,AdvancedEncryptionStandard)算法的活动。2000年10月,比利时密码学家JoanDaemen和VincentRijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。二十世纪末的AES算法征集活动使密码学界又掀起了一次分组密码研究的高潮。同时,在公钥密码领域,椭圆曲线密码体制由于其安全性高、计算速度快等优点引起了人们的普遍关注和研究,并在公钥密码技术中取得重大进展。在密码应用方面,各种有实用价值的密码体制的快速实现受到高度重视,许多密码标准、应用软件和产品被开发和应用,美国、德国、日本和我国等许多国家已经颁布了数字签名法,使数字签名在电子商务和电子政务等领域得到了法律的认可,推动了密码学研究和应用的发展。

新的密码技术不断涌现。例如,混沌密码、量子密码、DNA密码等等。这些新的密码技术正在逐步地走向实用化。

人们甚至预测,当量子计算机成为现实时,经典密码体制将无安全可言,而量子密码可能是未来光通信时代保障网络通信安全的可靠技术。

密码学的发展第一个阶段:1949年以前古典加密计算机技术出现以前密码学作为一种技艺,而不是一门科学第二个阶段:1949年到1976年标志:Shannon发表”CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表”NewDircetionsinCryptography”一种新的密码体制:公开密钥体制2024/7/3Copyright117

现代密码学(1949~)

计算机使得基于复杂计算的密码成为可能,技术发展:

1949年Shannon的“TheCommunicationTheoryofSecretSystems”

1967年DavidKahn的《TheCodebreakers》1971-1973年IBMWatson实验室的HorstFeistel等

几篇技术报告

主要特点:数据的安全基于密钥而不是算法的保密。加密运算是基于二进制bit的计算机运算。

数据加密算法:DES,AES

,IDEA,RC5等1976年:Diffie&Hellman的

“NewDirections

inCryptography”

提出了不对称密钥;1977年Rivest,Shamir&Adleman提出了RSA公钥算法90年代逐步出现椭圆曲线等其他公钥算法主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可能密码学基础security密码学是一门与数学密切相关的科学(统计学、数论、概率论和代数)密码技术涉及密码设计、密码分析等内容。密码设计的目的是保证信息的机密性,基本手段是将信息加以伪装,使其在存储和传输过程中不会泄密。加密技术分为常规加密技术和公钥加密技术。本章在给出常规加密模型的基础上,对常规加密的经典技术和现代技术进行讨论。密码系统的概念密码系统经历了手工阶段、机械阶段、电子阶段并进入了计算机阶段。密码学是研究如何通过编码来保证信息的机密性和如何对密码进行破译的科学。密码学由密码编码学和密码分析学两部分所构成。一个密码系统通常可以完成信息的加密变换和解密变换。加密变换是采用一种算法将原信息变为一种不可理解的形式,从而起到保密的作用。解密变换是加密变换相反的过程,利用与加密变换算法相关的算法将不可理解的信息还原为原信息。明文(plaintext);密文(ciphertext);加密算法;解密算法。加密算法和解密算法是相关的,而且解密算法是加密算法的逆过程。加密解密算法:特点是相对稳定,公开。密钥(key):必须在加密和解密时引入两个相同或两个不同但相关的参数。该参数被称为密钥(加密时使用的密钥为加密密钥;解密时使用的密钥为解密密钥)。密钥经常改变。密钥直接关系到被加密信息的安全性。明文、密文、加密算法、解密算法、加密密钥和解密密钥构成了一个密码系统的基本元素。因此,一个密码系统CS可以用一个六元组来描述:CS=(P,C,E,D,Ke,Kd)对于一个给定的明文p和密钥ke,若有c=E(p,ke),则p=D(c,kd)。若用E-1表示E的逆函数,用D-1表示D的逆函数,则有D=E-1且E=D-1威胁密码系统安全的是攻击者。攻击者首先通过监听等手段截获密文。然后试图通过对密文的分析来得到明文。由于通常加密解密算法是对外公开的,攻击者往往对密钥更感兴趣。一旦攻击者获得密钥,他就可以在系统更新密钥之前,利用该密钥解密一系列的密文。Return密码体制密码体制通常指加密/解密过程中采用的方法的种类。1.按照加密解密过程中使用的加密密钥和解密密钥是否相同将密码体制分为对称密码体制和非对称密码体制。对称密码体制又称为常规密钥密码体制、单密钥密码体制、秘密密钥密码体制。对称密码体制的加密算法和解密算法使用相同的密钥,该密钥必须对外保密。

特点:加密效率较高,但密钥的分配难以满足开放式系统的需求。非对称密码体制又称为公开密钥密码体制、双密钥密码体制。非对称密码体制的加密算法和解密算法使用不同但相关的一对密钥,加密密钥对外公开,解密密钥对外保密,而且由加密密钥推导出解密密钥在计算上是不可行的。

特点:密钥分配较方便,能够用于鉴别和数字签名,能较好地满足开放式系统的需求,但由于非对称密码体制一般采用较复杂的数学方法进行加密解密,因此,算法的开销比较大,不适合进行大量数据的加密处理。2.根据密文数据段是否与明文数据段在整个明文中的位置有关,可以将密码体制分为分组密码体制和序列密码体制。分组密码体制的密文仅与加密算法和密钥有关,而与被加密的明文分组在整个明文中的位置无关。分组密码将固定长度的明文分组加密为相同长度的密文分组。分组密码的分组大小一般为64比特,但有增加到128比特的趋势。相同的明文分组在相同的密钥作用下将产生相同的密文分组。序列密码体制的密文不仅与给定的加密算法和密钥有关,而且与当前正被加密的明文部分在整个明文中的位置有关。序列密码体制每次对较小的明文单位进行处理,通常以比特(或字节)为加密单位。加密时以流的形式进行处理,将明文流与密钥流结合,形成密文流。密钥流是与明文流等长的伪随机序列,加密后的密文流也是伪随机序列。序列密码最吸引人的地方是它的一次一密特性。分组密码的某些操作模式可以被转换为密钥流产生器,从而将分组密码用于序列密码。序列密码3.根据加密变换是否可逆,可以将密码体制分为单向函数密码体制和双向变换密码体制。单向函数可以将明文加密成密文,但却不能将密文转换为明文(或在计算上不可行)。单向函数用于不需要解密的场合。单向函数的目的不在于加密,单向函数主要用于密钥管理和鉴别。通常的加密解密都属于双向变换密码体制。4.根据在加密过程中是否引入客观随机因素,可以将加密体制分为确定型密码体制和概率密码体制。确定型密码体制是指:一旦明文和密钥确定后,也就确定了惟一的密文。若对于给定的明文和密钥,总存在着一个较大的密文集合与之对应,最终的密文根据客观随机因素在密文集中随机选取,则称这种密码体制为概率密码体制。Return常规加密模型

常规加密是出现最早而且当前仍在广泛使用的加密体制。在使用常规加密的通信系统中,安全通信的双方共享同一个密钥K。加密和解密算法公开,密钥保密。常规加密的密钥通常称为秘密密钥(secretkey)。由于加密密钥和解密密钥相同,此时的密码系统CS可以表示为:CS=(P,C,E,D,K)

对于一个给定的明文p和密钥k,若有c=E(p,k),则p=D(c,k),可简记为c=Ek(p)和p=Dk(c)。常规加密模型常规加密模型1、密码编码系统常规密码体制的安全性取决于加密算法和密钥。算法的强度必须足够高密钥的长度必须足够长;密钥更新的频度必须足够高算法的强度通常采用两种方法保证:扩散(diffusion)和扰乱(confusion)。ClaudeShannon早在1949年发表的“秘密系统的通信理论”一文中就提出了扩散和扰乱的概念。后来扩散和扰乱被用来作为常规密码系统的两个基本组成模块。扩散和扰乱已成为现代分组密码设计的基础。扩散和扰乱主要用于对付基于统计分析的密码破译。扩散的基本方法是让明文和密钥的每个字母影响尽可能多的密文字母的取值(等价于每个密文字母被尽可能多的明文和密钥字母影响),从而使得明文和密钥的统计特征被扩散,明文和密钥中原有的统计特征不再反映在密文中。扰乱机制是使密文的统计特征与明文和加密密钥的关系尽可能复杂化,使得攻击者即使掌握了密文的某些统计特征,也很难从中推测出密钥和明文。扩散是使每个密文字母与尽可能多的明文和密钥字母相关,扰乱是使这种相关的等价数学函数足够复杂。

2、密码分析密码分析:试图由密文获得明文、密钥或这两者的过程。常见的密码分析方法:强行攻击、基于统计的分析、差分密码分析。强行攻击是利用每个可能的密钥进行测试,直到找到可以解密的密钥。强行攻击只适合于密钥空间不太大的场合。基于统计的分析是利用明文、密钥和密文的统计特征破译出明文或密钥。差分密码分析使用循环过程来分析密码。从具有给定差异的两个报文开始,跟踪每次循环后的差值模式,以便产生可能的密文差值模式。通常密码攻击者可能获得的信息有:

加密/解密算法(A)

待破译的密文(B)

由密钥形成的一个或多个明文-密文对(C)

由密码破译者选择的明文消息,连同它对应的由其密钥生成的密文(D)

由密码破译者选择的猜测性的密文,连同它对应的由密钥生成的已破译的明文(E)根据攻击者所获得的信息量,密码分析攻击的类型如下:密码攻击类型密码攻击者所知道的信息仅有密文攻击A+B已知明文攻击A+B+C选择明文攻击A+B+D选择密文攻击A+B+E选择文本攻击A+B+D+E▲算法安全性问题:如果一个算法无法抵御仅有密文攻击,则该算法就不是一个好的算法。加密算法应能够抵御已知明文的攻击。如果攻击者无论拥有多少由某一算法所产生的密文,都无法由这些密文中所包含的信息惟一地决定对应的明文,则称此算法是无条件安全的。无条件安全的加密算法通常是不存在的。人们要求算法应保证在计算上是安全的。如果一个加密算法能够满足下列条件中的一个或两个,则称此算法在计算上是安全的:

1)破译该密码的成本超过被加密信息的价值。

2)破译该密码的所需的时间超过该信息的有效生命周期。

Return经典加密技术本章提示2.1古典密码2.2分组加密技术2.3公钥加密技术2.4流密码技术2.5信息隐藏技术2.1古典密码代换密码单表代换密码移位密码替换密码仿射密码多表代换密码Vigenère(维吉尼亚)密码置换密码代换密码令

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论