版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全概论课程要求教学用书:<信息安全概论>牛少彰主编,北京邮电大学出版社,2016年第三版.考试方式Email:第一章 概述内容提要信息的定义、性质和分类信息技术小结信息安全概述信息安全威胁信息安全的实现小结第一章 概述信息成为人类社会必须的重要资源信息安全是社会稳定安全的必要前提条件信息安全——关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。1.1信息的定义、性质和分类本节提示1.1.1信息的概念1.1.2信息的特征1.1.3信息的性质1.1.4信息的功能1.1.5信息的分类1.1.1信息的概念1928年哈特莱(L.V.R.Hartley):选择通信符号的方式,且用选择的自由度来计量这种信息的大小1948年,美国数学家仙农(C.E.Shannon):信息是用来减少随机不定性的东西。1948年维纳(N.Wiener),认为“信息是人们在适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称”。1975年,意大利学者朗高(G.Longo)认为“信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身”
1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物的运动状态和状态变化的方式。并通过引入约束条件推导了信息的概念体系,对信息进行了完整和准确的描述。信息的相关概念信息不同于消息,消息是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时信息等同于数据。信息不同于情报,情报通常是指秘密的、专门的、新颖的一类信息;可以说所有的情报都是信息,但不能说所有的信息都是情报。信息也不同于知识,知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。也就是说:知识就是信息,但并非所有的信息都是知识。1.1.2信息的特征信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。信息与能量息息相关信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用1.1.3信息的性质(1)普遍性(2)无限性(3)相对性(4)传递性(5)变换性(6)有序性(7)动态性(8)转化性1.1.4信息的功能信息的基本功能在于维持和强化世界的有序性信息的社会功能则表现在维系社会的生存,促进人类文明的进步和人类自身的发展。信息的功能主要表现为:信息是一切生物进化的导向资源。信息是知识的来源。信息是决策的依据。信息是控制的灵魂。信息是思维的材料。信息是管理的基础,是一切系统实现自组织的保证。1.1.5信息的分类由于目的和出发点的不同,信息的分类也不同从信息的性质出发,信息可以分为:语法信息、语义信息和语用信息;从信息的过程出发,信息可以分为:实在信息、先验信息和实得信息;从信息的地位出发,信息可以分为:客观信息和主观信息;从信息的作用出发,信息可以分为:有用信息、无用信息和干扰信息;从信息的逻辑意义出发,信息可以分为:真实信息、虚假信息和不定信息;从信息的传递方向出发,信息可以分为:前馈信息和反馈信息;从信息的生成领域出发,信息可以分为:宇宙信息、自然信息、社会信息和思维信息等;从信息的应用部门出发,信息可以分为:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息等;从信息源的性质出发,信息可以分为:语音信息、图像信息、文字信息、数据信息、计算信息等;从信息的载体性质出发,信息可以分为:电子信息、光学信息和生物信息等从携带信息的信号的形式出发,信息还可以分为:连续信息、离散信息、半连续信息等。还可以有其他的分类原则和方法。描述信息的一般原则是:要抓住“事物的运动状态”和“状态变化的方式”这两个基本的环节来描述。1.2 信息技术本节提示信息技术的产生信息技术的内涵
1.2.1信息技术的产生人类的一切活动都可以归结为认识世界和改造世界。从信息的观点来看,人类认识世界和改造世界的过程,就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取和输出,最终把大脑中产生的决策信息反作用于外部世界的过程。现代(大体从20世纪中叶算起)人类所利用的表征性资源是信息资源,表征性的科学技术是信息科学技术,表征性的工具是智能工具。生理的信息过程模型1.2.2信息技术的内涵信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。也有人认为信息技术(InformationTechnology)简单地说就是3C,Computer(计算机)、Communication(通信)和Control(控制),即IT=Computer+Communication+Control信息技术的信息过程模型1.3 信息安全概述本节提示信息安全概念信息安全属性1.3.1 信息安全概念所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。信息安全问题目前已经涉及到人们日常生活的各个方面。
信息安全概念(续)从信息就是数据这个角度来说信息安全可以分为数据安全和系统安全。信息安全可以从两个层次来看:从消息的层次来看,包括信息的完整性(Integrity)(即保证消息的来源、去向、内容真实无误)、保密性(Confidentiality)(即保证消息不会被非法泄露扩散)、不可否认性(Non-repudiation)——也称为不可抵赖性(即保证消息的发送和接受者无法否认自己所做过的操作行为)等.从网络层次来看,包括可用性(Availability)(即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常)、可控性(Controllability)(是对网络信息的传播及内容具有控制能力的特性)。1.3.2 信息安全属性信息安全的基本属性主要表现在以下几个方面1.完整性(Integrity)--信息在存储或传输的过程中保持未经授权不能改变的特性2.保密性(Confidentiality)--信息不被泄露给未经授权者的特性3.可用性(Availability)--信息可被授权者访问并按需求使用的特性4.不可否认性(Non-repudiation)--所有参与者都不可能否认或抵赖曾经完成的操作和承诺5.可控性(Controllability)--对信息的传播及内容具有控制能力的特性信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。1.4 信息安全威胁本节提示基本概念安全威胁网络攻击1.4.1基本概念所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。基本概念(续)安全威胁有时可以被分为故意的和偶然的:故意的威胁如假冒、篡改等。(可以进一步分为主动攻击和被动攻击。被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作主动和状态也不会改变。因此被动攻击主要威胁信息的保密性;主动攻击则意在篡改系统中所含信息、或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。)偶然的威胁如信息被发往错误的地址、误操作等。1.4.2安全威胁所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。常见的安全威胁1.信息泄露:信息被泄露或透露给某个非授权的实体。2.破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。3.拒绝服务:对信息或其它资源的合法访问被无条件地阻止。4.非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。5.窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。6.业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。7.假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。常见的安全威胁(续)8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。10.特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TorojanHorse)。11.陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。12.抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。13.重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。常见的安全威胁(续)14.计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两个功能:一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。它造成的危害主要表现在以下几个方面:①格式化磁盘,致使信息丢失;②删除可执行文件或者数据文件;③破坏文件分配表,使得无法读用磁盘上的信息;④修改或破坏文件中的数据;⑤改变磁盘分配,造成数据写入错误;⑥病毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;⑦影响内存常驻程序的正常运行;⑧在系统中产生新的文件;⑨更改或重写磁盘的卷标等。计算机病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet的发展,大大加速了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信息战中的一种新式进攻武器。常见的安全威胁(续)15.人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。16.媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。17.物理侵入:侵入者通过绕过物理控制而获得对系统的访问;18.窃取:重要的安全物品,如令牌或身份卡被盗;19.业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。常见的安全威胁(续)对于信息系统来说威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。物理安全威胁是指对系统所用设备的威胁。自然灾害,电源故障,操作系统引导失败或数据库信息丢失、设备被盗、被毁造成数据丢失或信息泄露通信链路安全威胁传输线路上安装窃听装置或对通信链路进行干扰常见的安全威胁(续)网络安全威胁互联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁操作系统安全威胁对系统平台最危险的威胁是在系统软件或硬件芯片中的植入威胁,如“木马”和“陷阱门”。如BIOS有万能密码.应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。也受到“木马”和“陷阱门”的威胁.管理系统安全威胁必须从人员管理上杜绝安全漏洞。“安全是相对的,不安全才是绝对的”.1.4.3网络攻击网络攻击就是对网络安全威胁的具体体现。由于系统脆弱性的客观存在,操作系统、应用软件、硬件设备不可避免地存在一些安全漏洞,网络协议本身的设计也存在一些安全隐患,这些都为攻击者采用非正常手段入侵系统提供了可乘之机。网络攻击(续)攻击过程中的关键阶段是:弱点挖掘和权获取限;攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点;网络攻击难点是:目标使用权的获得。常见网络攻击工具有安全扫描工具、监听工具、口令破译工具等。典型的网络攻击的一般流程攻击主机确定目标信息收集漏洞挖掘攻击网络留下后门清除日志结束攻击互联网安全事件全世界传媒关注的美国著名网站被袭事件:
雅虎、亚马逊书店、eBay、ZDNet、有线电视新闻网CNN;据美国军方的一份报告透露,在1998年内试图闯入五角大楼计算机网络的尝试达25万次之多,其中60%的尝试达到了目的;每年美国政府的计算机系统遭非法入侵的次数至少有30万次之多;微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重大。历史数据1998年9月22日,黑客入侵某银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,被盗用户的信用卡被盗1.799万元。2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件历史数据(续)2000年3月25日:重庆某银行储户的个人帐户被非法提走5万余元。2000年6月7日:ISS安氏(中国)有限公司在国内以及ISP的虚拟主机上的网站被中国黑客所攻击,该公司总裁为克林顿网络安全顾问,而ISS为全球最大的网络安全公司。2000年6月11、12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。2018年我国网络安全事件报告2018年6月14日,前程无忧数据库195万余条用户数据疑似泄露,但遭该公司声明否认;2018年8月1日,浙江省1000万条学籍数据疑似泄露,样本数据经核实与真实信息基本一致;2018年8月28日,华住旗下酒店5亿条用户信息泄露;2018年9月7日,江苏一高校学生信息泄露,疑被企业用于偷逃税款;2018年12月31日,北京警方破获一起侵犯公民个人信息案,网上贩卖470余万条疑似12306铁路订票网站用户数据的犯罪嫌疑人陈某被刑拘。网络安全成为全球化的问题2010 年1 月12 日上午7 点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。2013 年6 月,斯诺登在接受香港《南华早报》采访时表示,他掌握有美国国家安全局对清华大学攻击的证据。根据斯诺登的描述,美国重点攻击的是清华大学的主干网络。2014 年1 月21 日下午,全国多地大面积出现网站无法打开现象,经证实此次网络安全事件系全国所有通用顶级域的根服务器出现异常,也就是DNS 故障导致的“断网”。网络安全成为全球化的问题2016年10月21日,美国多城市出现互联网瘫痪情况,包括Twitter、Shopify、Reddit等在内的大量互联网知名网站数小时无法正常访问;2017年2月,俄罗斯黑帽黑客“Rasputin”利用SQL注入漏洞获得了系统的访问权限,黑掉了60多所大学和美国政府机构的系统,并从中窃取了大量的敏感信息;2018年8月2日傍晚,全球芯片头号代工厂台积电(TSMC)遭遇勒索病毒Wannacry入侵,并于当晚10点左右快速扩散至三大重要生产基地,生产线全数停摆。网络安全威胁国家基础设施安全漏洞危害在增大信息对抗的威胁在增加电力交通医疗金融工业广播控制通讯因特网黑客“头号电脑黑客”凯文米特尼克
KevinMitnick1964年出生。3岁父母离异,致性格内向、沉默寡言。4岁玩游戏达到专家水平。13岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料、令大人不可置信。不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。被电脑信息跟踪机发现第一次被逮捕“头号电脑黑客”凯文米特尼克
KevinMitnick出狱后,又连续非法修改多家公司电脑的财务帐单。1988年再次入狱,被判一年徒刑。1993年(29岁)逃脱联邦调查局圈套。1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金)。下村勉用“电子隐形化”技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑“头号电脑黑客”凯文米特尼克
KevinMitnick1995年2月被送上法庭,“到底还是输了”。2000年1月出狱,3年内被禁止使用电脑、手机及互联网。(材料引自《骇世黑客》余开亮张兵编)罗伯特泰潘莫里斯1965年生,父为贝尔实验室计算机安全专家。从小对电脑兴趣,有自己账号。初中时(16岁)发现UNIX漏洞,获取实验室超级口令并提醒其父。1983年入哈佛大学,一年级改VAX机为单用户系统。可以一连几个小时潜心阅读2000多页的UNIX手册,是学校里最精通UNIX的人。学校为他设专线。1988年成为康奈尔大学研究生,获“孤独的才华横溢的程序专家”称号。罗伯特泰潘莫里斯1988年10月试图编写一个无害病毒,要尽可能染开。11月2日病毒开始扩散,但一台台机器陷入瘫痪!10%互联网上的主机受影响,莫里斯受到控告,被判3年缓刑、1万元罚金和400小时的社区服务,也停顿了康奈尔大学的学习。什么是黑客?黑客hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客.黑客守则不恶意破坏任何系统,这样做只会给你带来麻烦。恶意破坏它人的软件或系统将导致法律刑责,如果你只是使用电脑,那仅为非法使用绝不修改任何系统文件,除非你认为有绝对把握的文件,或者有绝对的必要。不要将你已破解的任何信息与人分享,除非此人绝对可以信赖。当你发送相关信息到BBS时,对于你当前所做的黑事尽可能说的含糊一些,以避免BBS受到警告。在BBS上Post文章的时候不要使用真名和真实的电话号码。黑客守则如果你黑了某个系统,绝不要留下任何蛛丝马迹。不要侵入或破坏政府机关的主机。不在家庭电话中谈论你Hack的任何事情。将你的黑客资料放在安全的地方。想真正成为黑客,你必须真枪实弹去做黑客应该做的事情。你不能仅仅靠坐在家里读些黑客之类的文章或者从BBS中扒点东西,就能成为黑客,这不是黑客的真正含义黑客入侵和破坏的危险黑客在网上的攻击活动每年以十倍速增长。修改网页进行恶作剧、窃取网上信息兴风作浪。非法进入主机破坏程序、阻塞用户、窃取密码。串入银行网络转移金钱、进行电子邮件骚扰。黑客可能会试图攻击网络设备,使网络设备瘫痪他们利用网络安全的脆弱性,无孔不入!美国每年因黑客而造成的经济损失近百亿美元被黑的WEB页面黑客站点INTERNET上有超过30,000个黑客站点:黑客咨询站黑暗魔域黑客专家黑客工作室中国红客黑客俱乐部……如何成为一名黑客黑客的态度(黑客技术与网络安全书)做一名黑客有很多乐趣,但却是些要费很多气力方能得到的乐趣,这些努力需要动力。一个问题不应该被解决两次(共享信息)黑客们应该从来不会被愚蠢的重复性劳动所困扰黑客们是天生的反权威主义者。态度不能替代能力如何成为一名黑客对操作系统有深入的研究得到一个开放源码的Unix并学会使用、运行熟悉网络协议,特别是精通TCP/IP协议学习如何编程Python,C,Perl,andLISP学会如何使用WWW和写HTML收集相关系统漏洞,对已知漏洞的分析能帮助发现新漏洞和提高防护能力1.5 信息安全的实现一个完整的信息安全系统至少包含三类措施:技术方面的安全措施,管理方面的安全措施和相应的政策法律。信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。信息安全的实现(续)本节提示信息安全技术信息安全管理信息安全与法律网络的安全防范1.5.1信息安全技术1.信息加密信息加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。在实际应用中,人们通常是将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。信息安全技术(续)2.数字签名数字签名机制决定于两个过程:签名过程签名过程是利用签名者的私有信息作为秘密钥,或对数据单元进行加密或产生该数据单元的密码校验值;验证过程验证过程是利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。信息安全技术-数字签名传统签名的基本特点:
能与被签的文件在物理上不可分割
签名者不能否认自己的签名
签名不能被伪造
容易被验证数字签名是传统签名的数字化,基本要求:
能与所签文件“绑定”
签名者不能否认自己的签名
签名不能被伪造
容易被自动验证数字签名分类以安全性分
无条件安全的数字签名
计算上安全的数字签名以可签名次数分
一次性的数字签名
多次性的数字签名信息安全技术(续)3.数据完整性数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。信息安全技术(续)4.身份鉴别鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。信息安全技术-访问控制5.访问控制访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。访问控制采用最小特权原则:即在给用户分配权限时,根据每个用户的任务特点使其获得完成自身任务的最低权限,不给用户赋予其工作范围之外的任何权力。信息安全技术-访问控制(续)权利控制和存取控制是主机系统必备的安全手段,系统根据正确的认证,赋予某用户适当的操作权力,使其不能进行越权的操作。该机制一般采用角色管理办法,针对系统需要定义各种角色,然后对他们赋予不同的执行权利。Kerberos存取控制是访问控制技术的一个代表。它由数据库、验证服务器和票据授权服务器三部分组成。其中,数据库包括用户名称、口令和授权进行存取的区域,验证服务器验证要存取的人是否有此资格,票据授权服务器在验证之后发给票据允许用户进行存取。信息安全技术-安全数据库6.安全数据库数据库系统有数据库和数据库管理系统两部分组成。保证数据库的安全主要在数据库管理系统上下功夫,其安全措施在很多方面多类似于安全操作系统中所采取的措施。安全数据库的基本要求可归纳为:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的保密性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。信息安全技术-网络控制技术7.网络控制技术防火墙技术:它是一种允许接入外部网络,但同时有能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”角色,指挥网上信息合理有序地安全流动,同时也处理网上的各类“交通事故”。防火墙可分为外部防火墙和内部防火墙。前者在内部网络和外部网络之间建立起一个保护层,从而防止“黑客”的侵袭,其方法是监听和限制所有进出通信,挡住外来非法信息并控制敏感信息被泄露;后者将内部网络分隔成多个局域网,从而限制外部攻击造成的损失。信息安全技术-网络控制技术(续)入侵检测技术:扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。信息安全技术-网络控制技术(续)安全协议:整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式:①对现有网络协议(如TCP/IP)进行修改和补充;②在网络应用层和传输层之间增加安全子层,如安全协议套接字层(SSL),安全超文本传输协议(SHTTP)和专用通信协议(PCP)。安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。信息安全技术-反病毒技术8.反病毒技术由于计算机机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,所以必须花大力气认真加以对付。实际上计算机病毒研究已经成为计算机安全学的一个极具挑战性的重要课题,作为普通的计算机用户,虽然没有必要去全面研究病毒和防止措施,但是养成“卫生”的工作习惯并在身边随时配备新近的杀毒工具软件是完全必要的。信息安全技术-安全审计9.安全审计 安全审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计是一种很有价值的安全机制, 可以通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到破坏的情况。安全审计需要记录与安全有关的信息,通过指明所记录的与安全有关的事件的类别,安全审计跟踪信息的收集可以适应各种安全需要。审计技术是信息系统自动记录下机器的使用时间、敏感操作和违纪操作等。审计类似于飞机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的实时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。安全审计信息应具有防止非法删除和修改的措施。安全审计跟踪的存在可以对潜在的安全攻击源的攻击起到威慑作用。信息安全技术-业务填充10.业务填充 所谓的业务填充即使在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。信息安全技术-路由控制机制11.路由控制机制路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:(1)路由选择路由可以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接和/或传输;(2)路由连接在监测到持续的操作攻击时,端系统可能同志网络服务提供者另选路由,建立连接;(3)安全策略携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和/或传输。信息安全技术-公证机制12.公证机制 公证机制是在两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,可有公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握必要的信息,用可以证实的方式提供所需要的保证。通信实体可以采用识字签名、加密和完整性机制以适应公证者提供的服务。在用到这样一个公证机制时,数据便经由受保护的通信实体和公证者在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。1.5.2信息安全管理专家指出信息安全是“七分管理,三分技术”
为实现安全管理,应有专门的安全管理机构;有专门的安全管理人员;有逐步完善的管理制度;有逐步提供的安全技术设施。信息安全管理主要涉及以下几个方面:人事管理;设备管理;场地管理;存储媒体管理;软件管理;网络管理;密码和密钥管理。1.5.3信息安全与法律政策上:完备的法律法规和安全标准技术上:计算机网络和信息安全的体系结构我国的信息安全相关法规国内的相关法规中华人民共和国计算机安全保护条例中华人民共和国商用密码条例中华人民共和国计算机信息网络国际联网管理暂行办法关于对与国际联网的计算机信息系统进行备案工作的通知计算机信息网络国际联网安全保护管理办法在刑法的修订中,增加了有关计算机犯罪的条款1.5.4网络的安全防范网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。网络安全的技术措施总体来说就是建立从外到里、从上到下、分层和多点的深度防御技术体系。网络的安全防范(续)
网络安全的体系构建应该从以下几个方面进行:1.物理安全 物理安全的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。2.网络安全 网络安全的目的是控制对特定信息的访问,保证网络资源不被非法使用和非常访问。3.操作系统安全 获得对操作系统的控制权是攻击者攻击的一个重要目的。而通过身份认证缺陷、系统漏洞等途径对操作系统的攻击是攻击者获得系统控制权常用的攻击手段。没有一个安全的操作系统,就难以保证网络安全。4.数据安全 数据安全是要保护信息的机密性、真实性和完整性。5.管理安全 确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。网络防范的目的网络防范的目的就是实现网络安全目标,网络安全的工作目标通俗地说就是下面的“六不”1.“进不来”——访问控制机制。2.“拿不走”——授权机制。3.“看不懂”——加密机制。4.“改不了”——数据完整性机制。5.“逃不掉”——审计、监控、签名机制、法律、法规。6.“打不跨”——数据备份与灾难恢复机制。信息安全的技术标准(1)国外可信计算机标准评估规则橘皮书(TCSEC,美国)欧洲ITSEC标准加拿大CTCPEC标准美国联邦准则(FC)美国信息技术安全评价通用准则(CC)ISO安全体系结构标准(ISO7498-2-1989)<信息处理系统开放系统互连基本参考模型第二部分安全体系结构>美国国家安全局:信息保障技术框架(IATF)我国主管部门:公安部,信息产业部,国家技术标准局等主要技术标准GA163-1997<计算机信息系统安全专用产品分类原则>GB17895-1999<计算机信息系统安全保护等级划分准则>GB/T9387.2-1995<信息处理系统开放系统互连基本参考模型第二部分安全体系结构>GB15834.1-1995<信息处理数据加密实体鉴别机制第一部分:一般模型>GB4943-1995<信息技术设备的安全>信息安全的技术标准(2)可信计算机标准评估规则橘皮书(TCSEC,美国)TCSEC-TrustedComputerStandardsEvaluationCriteriaOrangeBook7个安全级别:A级:绝对可信网络安全B级:完全可信网络安全(B1<B2<B3)C级:可信网络安全(C1<C2)D级:不可信网络安全欧洲ITSEC标准加拿大CTCPEC标准美国联邦准则(FC):对TCSEC的升级,是一个过渡标准信息技术安全评价通用准则(CC)目标:结合FC及ITSEC,将已有的安全准则结合成一个统一的标准将安全功能与功能保障(安全功能的可信度)分离:功能需求分为11类63族保障分为7类29族99.7被国际标准化组织认可为ISO/IEC15408信息技术安全评估准则信息安全的技术标准(3)ISO安全体系结构标准:ISO7498-2-1989<信息处理系统OSIRM:第二部分安全体系结构>安全服务鉴别(Authentication):包括对等实体鉴别和数据源鉴别访问控制(AccessControl)数据保密(DataConfidentiality)数据完整性(DataIntegrity)不可否认(Non-Repudiation)八类安全机制:用于实现服务的程序加密机制(Encryption)数字签名机制(DigitalSignature)访问控制机制(AccessControl)数据完整性机制(DataIntegrity)鉴别交换机制(Authentication)通信业务填充机制(TrafficControl)路由业务机制(RoutingControl)公证机制(Notarization)信息安全的技术标准(4)信息保障技术框架(IATF)美国国家安全局2000.9制订主要内容深度保卫目标纵览信息系统安全工程过程技术上的安全对策保卫网络和基础设施保卫边界/外部连接保卫计算环境支撑基础设施战术环境的信息保障对综合解决方案的观察信息安全的技术标准(5)我国制定的主要标准GA163-1997<计算机信息系统安全专用产品分类原则>GB17895-1999<计算机信息系统安全保护等级划分准则>自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级GB/T9387.2-1995<信息处理系统开放系统互连基本参考模型第二部分安全体系结构>GB15834.1-1995<信息处理数据加密实体鉴别机制第一部分:一般模型>GB4943-1995<信息技术设备的安全>小结信息是事物的运动状态和状态变化的方式。一般将信息论、控制论和系统论合称为“三论”(或“系统科学”、“信息科学”)信息的主要性质有:普遍性、无限性、相对性、传递性、变换性、有序性、动态性和转化性。信息的基本功能在于维持和强化世界的有序性。信息技术主要是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。信息安全的基本属性主要表现为信息的完整性、保密性、可用性、不可否认性、可控性。所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。网络攻击就是对网络安全威胁的具体体现。信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。第二章信息保密技术密码学的发展第一个阶段:1949年以前古典加密计算机技术出现以前密码学作为一种技艺,而不是一门科学第二个阶段:1949年到1976年标志:Shannon发表”CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表”NewDircetionsinCryptography”一种新的密码体制:公开密钥体制本章提示2.1古典密码2.2分组加密技术2.3公钥加密技术2.4流密码技术2.5电子信封设计2.6信息隐藏技术2.1古典密码代换密码单表代换密码移位密码替换密码仿射密码多表代换密码Vigenère(维吉尼亚)密码置换密码常规密码系统模型消息源加密变换解密变换目的地秘密通道密钥源破译者加/解密原理描述假设明文字母用P表示,密文字母用C表示,密钥用K表示,加密变换用E表示,解密变换用D表示,则有:1.加密原理文字描述:C=Ek(p)2.解密原理
文字描述:p=Dk(C)加密变换EpC解密变换DpC名词解释1.明文(plaintext)未加密的信息。2.密文(ciphertext)已加密的信息。3.密钥(key)控制密码变换操作的符号序列,是保密的核心。4.加密(encryption)将明文变换成密文的过程。5.解密(decryption)将密文变换成明文的过程。6.密码算法(cipheralgorithm)密码算法是一些公式、法则或程序,是加密算法和解密算法的统称,是密码系统的核心。代换密码令Θ表示明文字母表,内有q个“字母”或“字符”,可以将Θ抽象地表示为一个整数集在加密时通常将明文消息划分成长为L的消息单元,称为明文组,以m表示,如m也称作L-报文,它可以看作是定义在上的随机变量L=1为单字母报(1-gram),L=2为双字母报(digrams),L=3为三字母报(trigrams)。这时明文空间为。代换密码(续)令ξ表示q个“字母”或“字符”的密文字母表,抽象地可用整数集表示密文单元或组为c是定义在上的随机变量。密文空间一般地,明文和密文由同一字母表构成,即Θ=ξ代换密码(续)代换密码可以看作是从到的映射。时,称作单字母代换,也称作流密码(Streamcipher)。时,称作多码代换,亦称分组密码(Blockcipher)。一般地,选择相同明文和密文字母表。此时,若,则代换映射是一一映射,密码无数据扩展。若,则有数据扩展,可将加密函数设计成一对多的映射,即明文组可以找到多于一个密文组来代换,这称之为多名(或同音)代换密码(Homophonicsubstitutioncipher)。若,则明文数据被压缩,此时代换映射不可能构成可逆映射,从而密文有时也就无法完全恢复出原明文消息,因此保密通信中必须要求。但的映射可以用在认证系统中。代换密码(续)在Θ=ξ,q=q’,L=1时,若对所有明文字母,都用一种固定的代换进行加密,则称这种密码为单表代换(Monoalphabeticsubstitute)。若用一个以上的代换表进行加密,这就称作多表代换(Polyalphabeticsubstitute)。这是古典密码中的两种重要体制。还有一个常见的是多字母代换密码。单表代换密码单表代换密码是对明文的所有字母都用一个固定的明文字母表到密文字母表的映射,即。令明文,则相应地密文为几类常见的单表代换密码移位密码替换密码仿射密码单表代换密码不能非常有效地抵抗密码攻击,因为语言的特征仍能从密文中提取出来
移位密码由于英文字符有26个字母,可以建立英文字母和模26的剩余之间的对应关系:ABCDEFGHIJKLMN012345678910111213OPQRSTUVWXYZ141516171819202122232425移位密码(续)对于英文文本,则明文、密文空间都可定义为(很容易推广到n个字母的情况)。容易看出移位满足我们密码系统的定义,即。设定义
,且。
凯撒密码历史上最著名的移位密码就是凯撒密码。凯撒密码(Caesarcipher)(1)原理(明密对照表)
明文:abcdefghIjklmnopqrstuvwxyz密文:DEFGHIJKLMNOPQRSTUVWXYZABC(2)算法描述(数学描述)
假设明文字母用P表示,密文字母用C表示,密钥用K表示,加密变换用E表示,解密变换用D表示,并设a=0,b=1,c=2,d=3,…x=23,y=24,z=25,则有:
C=Ek(p)=(p+3)mod(26) p=Dk(C)=(C-3)mod(26)----C不够减时可向前借位在计算机中,a=97,b=98,c=99,d=100,…x=120,y=121,z=122,则:
明密对照表如下:
明文:97,98,99,100,…,120,121,122
密文:100,101,102,103,…,97,98,99
加/解密算法描述如下:
C=Ek(p)=[(p-97)+3]mod(26)+97
p=Dk(C)=[(C-97)-3]mod(26)+97----若[(C-97-3)]<0时,C可借位(1)求明文字母a的密文字母的过程如下:
C=[(a-97)+3]mod(26)+97=3+97=100(d)(2)求明文字母z的密文字母的过程如下: C=[(z-97)+3]mod(26)+97=28mod(26)+97=2+97=99(c)(3)求密文字母C的明文字母的过程如下: p=[(99-97)-3]mod(26)+97=[(2-3)+26]mod(26)+97=25+97=122(z)
(4)求密文字母A的明文字母的过程如下: p=[(97-97)-3]mod(26)+97=[(0-3)+26]mod(26)+97=23+97=120(x)替换密码定义设,密钥空间K由所有可能的26个符号0,1,…….,25的置换组成。对每一个置换,定义
则,其中的逆置换。置换的表示为:替换密码的密钥是由26个字母的置换组成。这些置换的数目是26!,超过,是一个非常大的数。这样即使对现代计算机来说,穷举密钥搜索也是不可行的。显然,替换密码的密钥(26个元素的随机置换)太复杂而不容易记忆,因此实际中密钥句子常被使用。密钥句子中的字母被依次填入密文字母表(重复的字母只用一次),未用的字母按自然顺序排列。仿射密码加密函数为:当=1时,为移位密码仿射函数是双射当且仅当gcd(a,26)=1时同余方程对每个y有唯一的解
仿射密码系统
设,且对定义且因为满足,gcd(a,26)=1的只有12种候选,对参数没有要求。所以仿射密码有种可能的密钥。多表代换密码以一系列(两个以上)代换表依次对明文消息的字母进行代换的加密方法。令明文字母表为,为代换序列,明文字母序列,则相应的密文字母序列为。若f是非周期的无限序列,则相应的密码称为非周期多表代换密码。这类密码,对每个明文字母都采用不同的代换表(或密钥)进行加密,称作一次一密密码(One-timepadcipher),这是一种理论上唯一不可破的密码。多表代换密码(续)实际应用中都采用周期多表代换密码。经典的多表代换密码有VigenèreBeaufortRunning-KeyVernam轮转机(Rotormachine)等Vigenère密码Vigenère密码是由法国密码学家BlaisedeVigenère于1858年提出的,它是一种以移位代换(当然也可以用一般的字母代换表)为基础的周期代换密码。设m是某固定的正整数,定义,对一个密钥,定义:且所有的运算都在中。[例]利用Vigenère密码,使用密钥word加密信息computer。 明文:computer 密钥:wordword 密文:ycdsqhvu多字母代换密码——Hill密码特点每次对个字母进行代换,这样做的优点是容易将字母的自然频度隐蔽或均匀化而有利于抗统计分析。算法
设m是某个固定的正整数,,又设
;对任意,定义,则其中,所有的运算都是在中进行。注1:m=1时,系统退化为单字母仿射代换密码,可见Hill密码是仿射密码体制的推广。注2:如果m=2,可以将明文写为密文写为.是的线性组合.若取简记为其中为密钥.置换密码置换密码的想法是保持明文字符未改变,但通过重排而更改他们位置,所以有时也称为换位密码(TranspositionCipher)。算法设m是某个固定的正整数,定义,且K由所有的置换组成.对一个密钥(即一个置换),定义其中,.置换密码举例[例一]栅栏式密码 美国南北战争时期(1861-1865年),军队中曾经使用过的“栅栏”式密码(railfencecipher)。(1)原理 明文:sendhelp 加密过程:snhledep 密文:snhledep(2)算法描述 将明文写成双轨的形式,然后按行的顺序书写得到密文。置换密码举例[例二]矩阵置换以矩阵形式排列明文将明文逐行写入矩阵,然后逐列读出密钥指出各列读出的顺序如:明文abcdefghijklmnopqrstuvwxyzab密钥为:4312567dkrycjqxahovbipwelszfmtagnubabcdefghijklmnopqrstuvwxyzab解密与密码分析Kerckhoff假设:攻击者已知加密算法解密是加密的逆过程,是指掌握密钥和密码算法的合法人员从密文恢复出明文的过程。密码分析则是指非法人员对密码的破译,而且破译以后不会告诉对方。共同点:“解密(脱密)”和“密码分析(密码破译)”都是设法将密文还原成明文。不同点:二者的前提是不同的,“解密(脱密)”掌握了密钥和密码体制,而密码分析(破译)则没有掌握密钥和密码体制。2.2分组加密技术本节友情提示2.2.1基本概念2.2.2标准算法的介绍DES算法国际数据加密算法(IDEA)AES算法2.2.3分组密码的分析方法2.2.4分组密码的工作模式2.2.1基本概念密码学中常见的有两种体制:对称密码体制(单钥密码体制)如果一个加密系统的加密密钥和解密密钥相同,或者虽然不相同,但是由其中的任意一个可以很容易地推导出另一个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。非对称密码体制(公钥密码体制)分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果。属于对称密码体制的范畴。基本概念(续)在分组密码的设计中用代替、置换手段实现扩散和混淆功能。混淆指加密算法的密文与明文及密钥关系十分复杂,无法从数学上描述,或从统计上去分析。扩散指明文中的任一位以及密钥中的任一位,对全体密文位有影响。经由此种扩散作用,可以隐藏许多明文在统计上的特性,增加密码的安全2.2.2标准算法的介绍DES算法国际数据加密算法(IDEA)AES算法DES加密算法的背景发明人美国IBM公司W.Tuchman和C.Meyer1971-1972年研制成功。基础1967年美国HorstFeistel提出的理论产生美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。标准化DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为数据加密标准(DataEncryptionStandard),于1977年7月15日生效。DES加密算法的背景美国国家安全局(NSA,NationalSecurityAgency)参与了美国国家标准局制定数据加密标准的过程。NBS接受了NSA的某些建议,对算法做了修改,并将密钥长度从LUCIFER方案中的128位压缩到56位。1979年,美国银行协会批准使用DES。1980年,DES成为美国标准化协会(ANSI)标准。1984年2月,ISO成立的数据加密技术委员会(SC20)在DES基础上制定数据加密的国际标准工作。DES算法描述为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。在每轮编码时,一个48位的“每轮”密钥值由56位的“种子”密钥得出来。DES算法的入口参数有三个:Key、Data和Mode。Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。DES算法框图DES算法描述(续)初始换位的功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:
58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157例:设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L0=D58D50...D8;R0=D57D49...D7。
DES算法描述(续)逆置换正好是初始置的逆运算。【例】第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:
40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725
DES算法的一次迭代过程图DES算法描述(续)扩展置换为:
3212345456789891011121312131415161716171819202120212223242524252627282928293031321
P-盒置换为:1672021291228171152326518311028241432273919133062211425
在变换中用到的S1,S2...S8为选择函数,俗称为S-盒,是DES算法的核心。其功能是把6bit数据变为4bit数据。
S1:
1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613
在S1中,共有4行数据,命名为0,1、2、3行;每行有16列,命名为0、1、2、3,......,14、15列。
现设输入为:D=D1D2D3D4D5D6
令:列=D2D3D4D5
行=D1D6
然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。101100102
0123456789101112131415014413121511831061259071015741421311061211953824114813621115129731050315128249175113141006130010输出4位使用选择函数S1的例子输入6位S1密钥Ki(48bit)的生成算法DES的破解DES的实际密钥长度为56-bit,就目前计算机的计算机能力而言,DES不能抵抗对密钥的穷举搜索攻击。1997年1月28日,RSA数据安全公司在RSA安全年会上悬赏10000美金破解DES,克罗拉多州的程序员Verser在Inrernet上数万名志愿者的协作下用96天的时间找到了密钥长度为40-bit和48-bit的DES密钥。1998年7月电子边境基金会(EFF)使用一台价值25万美元的计算机在56小时之内破译了56-bit的DES。1999年1月电子边境基金会(EFF)通过互联网上的10万台计算机合作,仅用22小时15分就破解了56-bit的DES。
不过这些破译的前提是,破译者能识别出破译的结果确实是明文,也即破译的结果必须容易辩认。如果明文加密之前经过压缩等处理,辩认工作就比较困难。DES算法的公开性与脆弱性DES的两个主要弱点:密钥容量:56位不太可能提供足够的安全性S盒:可能隐含有陷井(Hiddentrapdoors)DES的半公开性:S盒的设计原理至今未公布第三章信息认证技术第三章信息认证技术
3.1
Hash函数和消息完整性3.2数字签名技术
3.3身份识别技术
3.4认证的具体实现
认证的目的认证的目的有两个方面:一是验证信息的发送者是合法的,而不是冒充的,即实体认证,包括信源、信宿的认证和识别;二是验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。3.1Hash函数和消息完整性本节提示:3.1.1基本概念3.1.2常见的Hash函数3.1.3消息认证码3.1.1基本概念Hash函数也称为杂凑函数或散列函数,其输入为一可变长度x,返回一固定长度串,该串被称为输入x的Hash值(消息摘要),还有形象的说法是数字指纹。 因为Hash函数是多对一的函数,所以一定将某些不同的输入变化成相同的输出。这就要求给定一个Hash值,求其逆是比较难的,但给定的输入计算Hash值必须是很容易的,因此也称Hash函数为单向Hash函数。基本概念(续)Hash函数一般满足以下几个基本需求: (1)输入x可以为任意长度; (2)输出数据长度固定; (3)容易计算,给定任何x,容易计算出x的Hash值H(x); (4)单向函数:即给出一个Hash值,很难反向计算出原始输入; (5)唯一性:即难以找到两个不同的输入会得到相同的Hash输出值(在计算上是不可行的)。
Hash函数的其他性质Hash值的长度由算法的类型决定,与输入的消息大小无关,一般为128或者160位。常用的单向Hash算法有MDS、SHA-l等。Hash函数的一个主要功能就是为了实现数据完整性的安全需要。
Hash函数可以按照其是否有密钥控制分为两类:一类有密钥控制,以表示,为密码Hash函数;另一类无密钥控制,为一般Hash函数。关于Hash函数的安全性设计的理论主要有两点:一个是函数的单向性,二是函数影射的随机性。攻击Hash函数的典型方法生日攻击的基本观点来自于生日问题:在一个教室里最少有多少学生时,可使得在这个教室里至少有两个学生的生日在同一天的概率不小于50%?这个问题的答案是23。这种攻击不涉及Hash算法的结构,可用于攻击任何Hash算法。目前为止,能抗击生日攻击的Hash值至少要达到128bit。中途相遇攻击这是一种选择明文/密文的攻击,主要是针对迭代和级连的分组密码体制设计的Hash算法。3.1.2常见的Hash函数MD4算法MD5算法SHA算法
MD-4算法MR-4是RonRivest设计的单向散列函数,MD表示消息摘要(MessageDigest),对输入消息,算法产生128-位散列值MD-4算法设计目标安全性。找到两个具有相同散列值的消息在计算上不可行,不存在比穷举攻击更有效的攻击。直接安全性。MD-4的安全性不基于任何假设,如因子分解的难度。速度。MD-4适用于软件实现,基于32位操作数的一些简单位操作。简单性和紧凑性。MD-4尽可能简单,没有大的数据结构和复杂的程序。有利的Little-Endian结构。MD-4最适合微处理器结构,更大型、速度更快的计算机要作必要的转化。MD-5算法(一个512bit分组的处理示意图)MD-5算法的步骤(1)首先填充消息使长度恰好为一个比512bit的倍数仅少64bit的数。填充的方法是附一个1在消息的后面,后接所要求的多个0,然后在其后附上64位的填充前的消息长度。这样可对明文输入按512bit分组,得。其中,每个为512bit,即16个长为32bit的字。(2)128bit的输出可用下述四个32bit字:A,B,C,D表示。其初始存数以十六进制表示为:A=01234567,B=89ABCDEF,C=FEDCBA98,D=76543210。(3)算法的主循环次数为消息中按512bit进行分组的分组数,每次对512bit(16-字)组进行运算,表示输入的第组512bit数据,在各轮中参加运算。为64个元素表,分四组参与不同轮的计算。的整数部分是,是弧度。可用32bit二元数表示,是32bit的随机数源。MD-5的基本运算MD-5的基本运算(续)MD-5是四轮运算,每轮输出为128bit,每轮又要进行16步迭代运算,四轮共需64步完成。即缓存中的四个字,按特定次序变化。是基本
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 事业单位保密教育培训
- 人教版三年级语文下册教案全集
- 【初中物理】物态变化单元练习2024-2025学年人教版物理八年级上册
- 成品油零售经营批准证书变更、补办、到期换证申请表
- 职业学院游艇设计与制造专业人才培养方案
- 升降机操作装置产业深度调研及未来发展现状趋势
- 保险信息行业市场调研分析报告
- 婴儿用驱蚊贴市场发展预测和趋势分析
- 单板滑雪服市场发展预测和趋势分析
- 振动按摩器产业链招商引资的调研报告
- 2024年新人教版数学七年级上册 3.2 求代数式的值 教学课件
- 2025届四川省绵阳市高三第一次调研测试物理试卷含解析
- 04S519小型排水构筑物(含隔油池)图集
- 运用PDCA循环提高全麻患者体温检测率
- 工程施工人员安全教育培训【共55张课件】
- 人情往来(礼金)账目表
- 芳香油的提取
- 劳动法讲解PPT-定稿..完整版
- 企业人才测评发展中心建设方案
- 假如你爱我的正谱
- 佛山岭南新天地项目概况.
评论
0/150
提交评论