版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
112022/11/26
信息安全概念、發(fā)展和現狀112022/11/261222022/11/26
信息安全基本概念
信息安全發(fā)展歷史
信息安全概述講座提綱222022/11/26信息安全基本概念講座提綱2332022/11/26
信息安全基本概念
信息安全發(fā)展歷史
信息安全概述講座提綱332022/11/26信息安全基本概念講座提綱3所謂IS(信息系統(tǒng)-InformationSystem)系統(tǒng),是一個由人、計算機及其他外圍設備等組成的能進行信息的收集、傳遞、存貯、加工、維護和使用的系統(tǒng)。信息系統(tǒng)是由計算機硬件、網絡和通訊設備、計算機軟件、信息資源、信息用戶和規(guī)章制度組成的以處理信息流為目的的人機一體化系統(tǒng)。信息系統(tǒng)(IS)——百度百科所謂IS(信息系統(tǒng)-InformationSystem)系4有目的、和諧地處理信息的主要工具是信息系統(tǒng),它把所有形態(tài)(原始數據、已分析的數據、知識和專家經驗)和所有形式(文字、視頻和聲音)的信息進行收集、組織、存儲、處理和顯示。
——《大英百科全書》信息系統(tǒng)(IS)有目的、和諧地處理信息的主要工具是信息系統(tǒng),它把所有形態(tài)(原5信息安全概念ISO的定義為:為數據處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因而遭到破壞、更改和顯露。信息安全概念ISO的定義為:為數據處理系統(tǒng)建立和采取的技術和6能源、材料、信息是支撐現代社會大廈的三根支柱。
信息是邏輯的、抽象的,不能脫離系統(tǒng)而獨立存在!①信息系統(tǒng)安全包括四個層面信息系統(tǒng)安全=設備安全+數據安全+內容安全+行為安全
簡稱信息系統(tǒng)安全為信息安全。②中文詞安全=Security+Safety中文安全的含義等于英文Security加上Safety的含義。Security是指阻止人為的對安全的危害。Safety是指阻止非人為的對安全的危害。1、信息系統(tǒng)安全的概念能源、材料、信息是支撐現代社會大廈的三根支柱。7③信息系統(tǒng)設備(物理安全)安全的概念信息系統(tǒng)設備的安全是信息系統(tǒng)安全的首要問題和基礎之一。三個側面:設備的穩(wěn)定性(Stability),設備的可靠性(Reliability),設備的可用性(Availabity)。設備:硬設備,軟設備1、信息系統(tǒng)安全的概念③信息系統(tǒng)設備(物理安全)安全的概念1、信息系統(tǒng)安全的概念8④數據安全的概念采取措施確保數據免受未授權的泄露、篡改和毀壞說明:這個定義明確了信息安全的三個側面:數據的秘密性(Secrecy),數據的真實性(Authenticity),數據的完整性(Integrity)。這個定義還說明了,為了信息安全必須采取措施,必須付出代價,代價就是資源(時間和空間)。1、信息系統(tǒng)安全的概念④數據安全的概念1、信息系統(tǒng)安全的概念9⑤內容安全的概念內容安全是信息安全在法律、政治、道德層次上的要求。政治上健康符合國家法律、法規(guī)符合中華民族道德規(guī)范1、信息系統(tǒng)安全的概念⑤內容安全的概念1、信息系統(tǒng)安全的概念10⑥行為安全的概念行為安全是信息安全的終極目的。符合哲學上,實踐是檢驗真理的唯一標準的原理。從過去的僅看身份,發(fā)展為既看身份更看行為。三個側面:
行為的秘密性;
行為的完整性;
行為的可控性。1、信息系統(tǒng)安全的概念⑥行為安全的概念1、信息系統(tǒng)安全的概念11信息系統(tǒng)被分解為三個主要部分:硬件、軟件和通信,三部分都應該確定并應用信息安全工業(yè)標準。作為保護和預防機制,分為物理、人員和組織三個層次。實現安全程序指導人員使用各種產品確保組織的信息安全。信息系統(tǒng)被分解為三個主要部分:硬件、軟件和通信,三部分都12信息利用的安全
信息自身的安全
信息系統(tǒng)的安全
內容安全
數據安全
運行安全
物理安全
三個層次
四個層面
三個層次,四個層面的信息安全框架體系模型信息利用的安全信息自身的安全信息系統(tǒng)的安全內容安全數13信息安全概念、發(fā)展和現狀課件14◆信息安全措施={法律措施,教育措施,管理措施,技術措施,···}
①信息安全的技術措施
信息安全技術措施={硬件系統(tǒng)安全、操作系統(tǒng)安全、密碼技術、通信安全、網絡安全、數據庫安全、病毒防治技術,防電磁輻射技術,信息隱藏技術,數字資源保護技術,電子對抗技術,···}。
注意:硬件結構的安全和操作系統(tǒng)安全是基礎,密碼、網絡安全等是關鍵技術。2、信息安全的措施◆信息安全措施={法律措施,教育措施,管理措施,技術措施15②信息安全的管理措施
信息安全管理措施既包括信息設備、機房的安全管理,又包括對人的安全管理,其中對人的管理是最主要的。目前,計算機網絡系統(tǒng)安全的最大威脅之一是缺少有效的計算機網絡安全監(jiān)管。③信息安全的法律措施
信息安全措施包括各級政府關于信息安全的各種法律、法規(guī)。商用密碼管理條例;計算機安全管理條例;因特網安全管理條例等。2、信息安全的措施②信息安全的管理措施2、信息安全的措施16④信息安全的教育措施
◆對人的思想品德教育、安全意識教育、安全法律法規(guī)的教育等。
◆國內外的計算機犯罪事件都是人的思想品德出問題造成的。
信息安全是一個系統(tǒng)工程必須綜合采取各種措施才能奏效。
2、信息安全的措施④信息安全的教育措施2、信息安全的措施17破壞可用性(availability)中斷信息源信息目的地信息源信息目的地
破壞保密性(confidentiality)截獲信息源信息目的地
破壞完整性(integrity)篡改信息源信息目的地破壞真實性(authenticity)偽造信息源信息目的地Receiver
Sender
Network
破壞可用性(availability)信息源信息目的地信息源18信息泄漏
信息被泄露或透漏給某個未授權的實體。這種威脅主要來自竊聽、搭線等錯綜復雜的信息探測攻擊拒絕服務對信息或其他資源的合法訪問被無條件的阻止非法使用某一資源被某個未授權的人或以一種授權的方式使用完整性破壞數據的一致性通過未授權的創(chuàng)建、修改或破壞而受到損害
信息安全的威脅——基本威脅信息泄漏信息安全的威脅——基本威脅1920
破壞設備的正常運行和管理。這種攻擊往往有針對性或特定目標。一個實體抑制發(fā)往特定地址的所有信件,如發(fā)往審計服務器的所有信件。另外一種是將整個網絡擾亂,擾亂的方法是發(fā)送大量垃圾信件使網絡過載,以降低系統(tǒng)性能。拒絕服務攻擊實例(可用性)20破壞設備的正常運行和管理。拒絕服務攻擊實例(可用性)DDoS攻擊步驟一:尋找漏洞主機AttackerUsereconnaissancetoolslocatevulnerablehoststobeusedasmastersanddaemonsDDoS攻擊步驟一:尋找漏洞主機AttackerUsere21步驟二:在Masters和Agents上安裝軟件AttackerInnocentMasterInnocentMasterInnocentdaemonagentsInnocentdaemonagents1)Usemasterandagentprogramsonallcrackedhosts2)createahierarchicalcovertcontrolchannelusinginnocentlookingICMPpacketswhosepayloadcontainsDDoScommands.SomeDDoSfurtherencryptthepayload...步驟二:在Masters和Agents上安裝軟件Att22DDoS攻擊步驟三:發(fā)動攻擊AttackerInnocentMasterVictimAInnocentMasterInnocentDaemonAgentsInnocentDaemonAgentsAttackAliceNOW!DDoS攻擊步驟三:發(fā)動攻擊AttackerInnocent23假冒
某個實體(人或系統(tǒng))假裝成另外一個不同的實體(黑客大多采用假冒攻擊)旁路控制
為了獲得未授權的權利和特權,某個攻擊者會發(fā)掘系統(tǒng)的缺陷或安全上的脆弱之處。(常見的是利用編程漏洞如緩沖區(qū)溢出等)特洛伊木馬
軟件中含有一個覺察不出的或無害的程序段,當它被執(zhí)行時,會破壞用戶的安全性。陷門在某個系統(tǒng)或某個文件中設置的“機關”,使得當提供特定的輸入數據時,允許違反安全策略。
信息安全的威脅——主要威脅假冒信息安全的威脅——主要威脅24典型的潛在威脅及其之間的相互關系目前存在的信息威脅信息泄漏完整性破壞拒絕服務非法使用竊聽業(yè)務流分析電磁/射頻截獲人員疏漏媒體清理
假冒旁路控制授權侵犯物理侵犯滲入
特洛伊木馬陷門業(yè)務欺騙
植入
竊取截獲/修改否認
信息泄漏完整性破壞竊取重放
資源耗盡完整性破壞典型的潛在威脅及其之間的相互關系目前存在的信息威脅信息泄漏完253、信息安全屬性機密性(Confidentiality):保護信息機密,防止非法授權訪問。機密性是指對信息或資源的隱藏。完整性(Integrity):完整性指的是數據或資源的可信度(防止非法或未授權而對數據的改變)。真實性(Authenticity):也稱可認證性,能夠確保實體(如人、進程或系統(tǒng))身份或信息、信息來源的真實可靠??捎眯裕ˋvaliability):指對信息或資源的期望使用能力,可用性與安全相關(數據或服務無效)。不可抵賴性(Non-Repudiation):發(fā)送方不能抵賴或否認其行為或者處理結果。3、信息安全屬性機密性(Confidentiality):保26
4、信息安全服務功能安全服務機密性服務:嗅探和流量分析完整性服務:修改、插入、刪除認證服務:實體(發(fā)方、收方),數據源認證不可否認服務:數據(發(fā)方、收方)不可否認訪問控制:防止非授權對程序、數據無法訪問4、信息安全服務功能安全服務2728282022/11/26
信息安全基本概念
信息安全發(fā)展歷史
信息安全概述講座提綱28282022/11/26信息安全基本概念講座提綱2829292022/11/26
信息安全學科專業(yè)信息安全基本概念
信息安全概述講座提綱29292022/11/26信息安全學科專業(yè)講座提29信息安全的產生歷史—古代幾乎和人類的書寫語言一樣古老。古埃及的法老的墓葬里就曾經發(fā)現過用密碼書寫的文字資料。古印度文字KamaSutra里記載有對加密方法的描述。信息安全的產生歷史—古代幾乎和人類的書寫語言一樣古老。30
信息安全發(fā)展歷程—現代第一階段:CommunicationPrivacy(通信保密)20世紀40年代—20世紀70年代。
關注:Diffle和Hellman在“NewDirectionsinCryptography”、DES、RSA;保密性。第二階段:NetworkSecurity(網絡安全),InformationSecurity(信息安全)1980-1990S第三階段:信息系統(tǒng)安全(20世紀90年代后)關注:除保密性、完整性和可用性三個原則,還關注諸如可控性、抗抵賴性、真實性等其他的原則。第四階段:InformationAssurance(信息保障),1997-;Cybersecurity(網間安全,網際安全,網絡空間安全,計算機網絡空間安全)。2003-信息安全發(fā)展歷程—現代第一階段:Communication31
信息安全發(fā)展歷程計算機安全網絡安全信息安全信息保障InformationAssurance網間安全Cybersecurity信息安全領域信息安全—幾個概念交叉示意圖信息安全發(fā)展歷程計算機安全網絡安全信息安全信息保障網間安32作為信息安全重要組成部分的加密技術和密碼算法取得了豐碩的成果(一大批新型的加密算法出現,比如美國的新一代標準AES算法)關于信息安全的框架,提出了系統(tǒng)的理論體系(先進的產品包括各種成熟的安全解決方案,安全工具,防火墻)網絡安全協(xié)議不斷推出(比如MS-Security,SOAP消息頭等)開放源代碼的安全的操作系統(tǒng)不斷推出。(Linux操作系統(tǒng))信息安全的現狀作為信息安全重要組成部分的加密技術和密碼算法取得了豐碩的成果33DNA密碼編碼和密碼分析取得巨大的突破,將有可能成為新的密碼編碼和分析的理論。量子密碼技術的理論和應用研究開展的十分熱烈,有望取得不小的成就豐富的信息安全產品進入市場★網絡防火墻的技術日益成熟;★硬件加密卡廣泛應用;★VPN技術形成產業(yè);★CA認證的體系已經建立起來;★入侵檢測和漏洞掃描知識庫十分豐富;★反病毒技術和偽裝產品得到了大規(guī)模的應用。信息安全的現狀DNA密碼編碼和密碼分析取得巨大的突破,將有可能成為新的密碼3435352022/11/26
信息安全基本概念
信息安全發(fā)展歷史
信息安全概述講座提綱35352022/11/26信息安全基本概念講座提綱3536以數據加密、用戶認證為基礎的開放型網絡安全保障技術,可望成為網絡安全問題的最終的、一體化解決方案。利用加密技術來保護網絡系統(tǒng)中包括用戶數據在內的所有數據流,在不對網絡環(huán)境作特殊要求的前提下,從根本上解決網絡服務中的可用性和信息的完整性這兩大要求。不需要網絡拓撲結構的支持,在數據傳輸中不對所經的網絡的安全有要求,實現網絡通信過程端到端的安全保障。目前的防火墻系統(tǒng)都支持基于密碼技術的私有虛擬網(virtualprivatenetwork),可以說密碼是任何安全技術所不可缺少的部分。(1)密碼是安全技術核心36以數據加密、用戶認證為基礎的開放型網絡安全保障技術,可望37舉例:保險柜保護珍貴的物品或機要的信息通??梢越柚粋€保險庫,例如銀行的金庫。保險柜中的每一件東西是以物理的方式進行保護的,只有授權者用鑰匙或輸入相應的組合密碼才能打開庫房的門。安全要求較高的地方,保險柜的需要多把門鎖并按“分權原則”進行管理,即由多人分別掌管不同的鑰匙,當至少兩個以上的授權人同時在場,才能打開保險庫。37舉例:保險柜38舉例:紙幣
紙幣的安全問題,則完全屬于不同的類型。此時,鈔票安全的關鍵是真實性的鑒別,而不在于是否保密,因為鈔票決不允許被任何形式的偽造和更改。防偽:精制的版刻畫面、水印、特制的金屬絲線、隱藏在畫面內的微寫以及各種其它標記…,可以通過觀察和觸摸來驗證。安全性好的貨幣,其防偽檢驗措施應簡潔而有效,用戶能較容易掌握。
38舉例:紙幣39傳統(tǒng)的安全機制有兩個特點:安全性基于不可更改的物理標記不論是保險庫的鑰匙還是紙幣上的水印,它們基本上是保持不變的。正是標記的不可更改,才使檢驗系統(tǒng)真實性成為可能。安全性有時依賴于眾所周知的特征。為了保險庫的安全,對鑰匙和組合密碼要求保密;但紙幣上標識其真?zhèn)蔚母鞣N記號應做到盡人皆知,這樣才便于人們檢驗鈔票的真?zhèn)?。?)安全機制的特點39傳統(tǒng)的安全機制有兩個特點:(2)安全機制的特點40問題:系統(tǒng)的安全取決于物理標記的不可復制及人們對系統(tǒng)的熟悉程度和經驗。隨著新技術的發(fā)展,專家所掌握的絕技很快成為大眾技術,“不可復制”的東西會一再地被復制出來。如果一個系統(tǒng)的安全基本上依賴于經驗這類人為的因素,這樣的安全是靠不住的,也是很危險的。密碼學所追求的安全,是一種客觀的、可以被證明的安全。也就是:安全性不僅僅建立在靜止不變的物理特征上;安全判別不能只憑經驗,還要能邏輯地證明無限制的安全強度。
(2)安全機制的特點40問題:系統(tǒng)的安全取決于物理標記的不可復制及人們對系統(tǒng)的熟41密碼學的目標正是要設計這樣的安全體系,它將提供可證明的各種強度的安全等級。數學相對于其它科學的優(yōu)勢在于它的邏輯體系,它的每一個推斷和結論都來自嚴格的證明?,F代密碼學正是一門數學背景極強的學科,它自然帶有數學的許多特征。設想一種貨幣(譬如電子貨幣),如果其安全強度可以借助密碼學的手段和數學方法證明,那樣貨幣發(fā)行銀行就無需因為科技發(fā)展而擔驚受怕,因為貨幣的安全不是建立在今天的技術上,而是基于可以證明的、具有超前的安全強度。41密碼學的目標正是要設計這樣的安全體系,它將提供可證明的各42密碼學除了提供在原理上可證明(數學上可分析)的安全性,還有“安全強度可加”等優(yōu)點。舉例:身份認證的入口控制自動取款機ATM。使用ATM之前,首先要作的是檢驗用戶的身份,即用戶向ATM輸入個人密碼PIN,ATM經過與系統(tǒng)的聯機查詢來判斷用戶是否合法。這種安全體系實際是通過靜態(tài)的PIN來鑒別身份,它的弱點是一但攻擊者從線路上截獲到PIN,就可以假冒用戶的身份進行欺騙。為了避免靜態(tài)密碼潛在的不安全因素,考慮一種改良的身份認證協(xié)議,它的基本特點是認證過程不傳遞任何秘密,而是代以交換具有隨機特征的數據來實現問答,使攻擊者無從下手。這就是所謂的挑戰(zhàn)/應答式協(xié)議C&R(ChallengenandResponse)42密碼學除了提供在原理上可證明(數學上可分析)的安全性,還43優(yōu)點:通過簡單的協(xié)議和密碼函數,可將系統(tǒng)的安全性提高一大步:即僅有卡而不知PIN仍無法通過檢查。缺點:系統(tǒng)同時也掌握用戶的密鑰k。鑒于這一點,可采用公鑰算法或無任何信息泄漏的零知識證明(Zero-Knowledge)算法。43優(yōu)點:通過簡單的協(xié)議和密碼函數,可將系統(tǒng)的安全性提44動態(tài)口令(挑戰(zhàn)/應答)一個令牌每分鐘產生一個不同的口令服務器也同樣產生這樣的口令通過對比,如果一樣就通過認證客戶端服務器(1)客戶端向服務器發(fā)送請求(1)服務器收到請求(1)請求驗證(2)服務器產生隨機數(2)隨機數(2)收到服務器發(fā)來的隨機數(3)客戶端將隨機數通過USB接口傳送給ePass,產生口令(3)產生口令(4)服務器產生口令,驗證S(口令)=C(口令)(4)驗證結果44動態(tài)口令(挑戰(zhàn)/應答)客戶端服務器(1)客戶端向服務器發(fā)45密碼學是信息安全的核心,圍繞著密碼理論和應用分為幾個不同的層次,最底層是數學、邏輯等基礎;然后是基本的密碼算法,接下來是在此基礎上具有普適性的密碼協(xié)議,最上面是一些針對具體應用的協(xié)議。數學基礎:數論、抽象代數、常用數學難題基本密碼學算法:對稱加密、非對稱加密、Hash基礎協(xié)議:數字簽名、零知識證明、VSS、盲簽名高級協(xié)議:電子選舉、電子拍賣、門限簽名,SSL45密碼學是信息安全的核心,圍繞著密碼理論和應用分為幾個不同46(3)密碼中的困難問題什么是計算計算模型可計算問題計算復雜度46(3)密碼中的困難問題47隨著計算機日益廣泛而深刻的運用,計算這個原本專門的數學概念已經泛化到了人類的整個知識領域,并上升為一種極為普適的科學概念和哲學概念,成為人們認識事物、研究問題的一種新視角、新觀念和新方法。在大眾的意識里,計算首先指的就是數的加減乘除,其次則為方程的求解、函數的微分積分等;懂的多一點的人知道,計算在本質上還包括定理的證明推導??梢哉f,“計算”是一個無人不知元人不曉的數學概念,事實上,直到1930年代,由于哥德爾K.Godel,1906-1978)、丘奇(A.Church,1903-1995)、圖靈(A.M.TUI-ing,1912-1954)等數學家的工作,人們才弄清楚什么是計算的本質,以及什么是可計算的、什么是不可計算的等根本性問題。47隨著計算機日益廣泛而深刻的運用,計算這個原本專門的數學概48所謂計算,就是從一個符號串f變換成另一個符號串g。例如:從符號串2+3變換成5就是一個加法計算;如果符號串f是x2
,而符號串g是2x,從f到g的計算就是微分。定理證明也是如此,令f表示一組公理和推導規(guī)則,令g是一個定理,那么從f到g的一系列變換就是定理g的證明。文字翻譯也是計算,如f代表一個英文句子,而g為含意相同的中文句子,那么從f到g就是把英文翻譯成中文。這些變換間有什么共同點?為什么把它們都叫做計算?因為它們都是從己知符號(串)開始,一步一步地改變符號(串),經過有限步驟,最后得到一個滿足預先規(guī)定的符號(串)的變換過程。48所謂計算,就是從一個符號串f變換成另一個符號串g。49計算主要有兩大類:數值計算:包括實數和函數的加減乘除、幕運算、開方運算、方程的求解等。符號推導:包括代數與各種函數的恒等式、不等式的證明,幾何命題的證明等。無論是數值計算還是符號推導,它們在本質上是等價的、一致的,即二者是密切關聯的,可以相互轉化,具有共同的計算本質。隨著數學的不斷發(fā)展,還可能出現新的計算類型。49計算主要有兩大類:50計算的實質:為了回答究竟什么是計算、什么是可計算性等問題,人們采取的是建立計算模型的方法。四種模型:一般遞歸函數、λ可計算函數、圖靈機和波斯特(E.L.Post,1897-1954)系統(tǒng)。在此基礎上,最終形成了如今著名的丘奇-圖靈論點:凡是可計算的函數都是一般遞歸函數(或是圖靈機可計算函數等)。這就確立了計算與可計算性的數學含義。50計算的實質:51Turing機用機器來模擬人們用紙筆進行運算的過程:在紙上寫上或擦除某個符號;把注意力從紙的一個位置移動到另一個位置;在每個階段,人要決定下一步的動作,依賴于(a)此人當前所關注的紙上某個位置的符號(b)此人當前思維的狀態(tài)。圖靈構造出一臺假想的機器,由以下幾個部分:一條無限長的紙帶一個讀寫頭一個狀態(tài)寄存器一套控制規(guī)則51Turing機52可計算問題若某問題,若存在一個Turing機,對于相應的初始狀態(tài),Turing機經過有限步最終停機。稱該問題是(Turing)可計算的。對于可計算的問題,計算復雜性的定義:計算所需的步數或指令條數(這叫時間復雜度)。計算所需的存儲單元數量(這叫空間復雜度)。5253密碼的強度依賴于構造密碼算法問題的計算復雜度。但計算上困難的問題不一定就意味著密碼算法的強度是足夠安全的(復雜度和安全的不平衡)密碼算法需要的是在不知道密鑰的情況下解密是困難的問題,但是在知道密鑰的情況下,解密應該是容易的。(依賴陷門信息的困難)(4)密碼學53密碼的強度依賴于構造密碼算法問題的計算復雜度。但計算上困541、密碼學—對稱密碼541、密碼學—對稱密碼55對稱密碼技術傳統(tǒng)密碼替換置換現代對稱密碼DESAES1、密碼學—對稱密碼55對稱密碼技術1、密碼學—對稱密碼56傳統(tǒng)密碼替換:移位密碼(凱撒密碼),就是用一個符號替代另一個符號例子—P:helloC:wtaad1、密碼學—對稱密碼56傳統(tǒng)密碼1、密碼學—對稱密碼571、密碼學—對稱密碼571、密碼學—對稱密碼58傳統(tǒng)密碼置換:改變符號位置,就是符號的重新排序1、密碼學—對稱密碼58傳統(tǒng)密碼1、密碼學—對稱密碼59現代密碼—DES1977年1月15日由美國國家標準局頒布為數據加密標準(DataEncryptionStandard),DES是一種分組對稱加密算法,輸入的明文為64位,密鑰64位(實際可用密鑰長度為56位),生成的密文為64位1、密碼學—對稱密碼59現代密碼—DES1、密碼學—對稱密碼60現代密碼—AES高級加密標準(AES,AdvancedEncryptionStandard),2001年被選為美國聯邦信息處理標準,使用128位分組數據及128/192/256位密鑰長度。1、密碼學—對稱密碼60現代密碼—AES1、密碼學—對稱密碼61在對稱密鑰體制中,加密與解密使用同一密鑰,因此在公網上傳送和管理密鑰是一個嚴峻問題。(n*(n-1)/2)一對密鑰:一個公開(publickey)公鑰,一個自己保存(privatekey)私鑰2、密碼學—非對稱密碼(公鑰密碼)61在對稱密鑰體制中,加密與解密使用同一密鑰,因此在公網上傳信息安全概念、發(fā)展和現狀課件62公鑰——加密公鑰——加密63公鑰——認證公鑰——認證6465RSA舉例:選p=7,q=17則n=pq=119且φ(n)=(p-1)(q-1)=6×16=96取e=5則d=77(5×77=385=4×96+1≡1mod96)公鑰(5,119),私鑰(77,119)加密m=19則c=memodn=195mod119=66mod119解密c=66m=cdmodn=6677mod119=19mod1192、密碼學—非對稱密碼(公鑰密碼)65RSA舉例:選p=7,q=172、密碼學—非對稱密碼(公對稱密碼和非對稱密碼的比較對稱加密技術密鑰原文ABCD原文ABCD密文%#%¥密鑰生成與分發(fā)密鑰互連網絡密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥
一個箱子一把鎖,箱子運輸鎖上鎖,關鎖與開鎖用一把鑰匙,交換鑰匙是關鍵,如何讓鑰匙不被竊???對稱密碼和非對稱密碼的比較對稱加密技術密鑰原文原文密文密鑰生66對稱密碼和非對稱密碼的比較非對稱加密技術公鑰(m,n=pq)私鑰(r,p,q)原文ABCD原文ABCD密文%#%¥公鑰(m,n=pq)亂文;~@‘互連網絡密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥密文%#%¥亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘亂文;~@‘密文%#%¥亂文;~@‘原文ABCD原文ABCD密文%#%¥密文%#%¥原文ABCD密文%#%¥
一個箱子一把鎖,兩把鑰匙對付鎖,一把關鎖一把開鎖,關鎖的不能開鎖,開鎖的不能關鎖,接收者提供鑰匙,把關鎖鑰匙交給對方,開鎖鑰匙留給自己。對稱密碼和非對稱密碼的比較非對稱加密技術公鑰(m,n=pq)67對稱密碼和非對稱密碼的比較對稱密碼技術是基于共享秘密;非對稱密碼技術是基于個人秘密。在對稱密碼技術中,符號被置換或替代;在非對稱密碼技術中,對數字進行操作(數學函數、難題)。對稱密碼和非對稱密碼的比較對稱密碼技術是基于共享秘密;非對稱68693、安全服務消息完整性散列函數(HashFunctions):以一個變長的消息作為輸入,并產生一個定長的散列碼,有時也稱消息摘要,作為輸出。(壓縮影像)69692022/11/26消息摘要:證實收到的消息未被篡改693、安全服務消息完整性69692022/11/26消息摘703、安全服務消息完整性檢查(只能保證消息完整性)70702022/11/26703、安全服務消息完整性檢查(只能保證消息完整性)707713、安全服務消息認證(消息完整性+消息發(fā)送者)MAC(消息認證碼):計算消息在密鑰K的作用下的特征碼。71712022/11/26713、安全服務消息認證(消息完整性+消息發(fā)送者)717172723、安全服務數字簽名數字簽名過程:簽名+驗證簽名(對M)數字簽名過程:簽名+驗證簽名(對摘要h(M))2022/11/2672723、安全服務數字簽名2022/11/267273733、安全服務數字簽名數字簽名需要公鑰系統(tǒng)。簽名者用私鑰簽名,驗證者用簽名者的公鑰驗證。密碼系統(tǒng)使用接收者的私鑰和公鑰;數字簽名使用發(fā)送者的私鑰和公鑰2022/11/2673733、安全服務數字簽名2022/11/2673743、安全服務數字簽名消息認證(來源)消息完整性(防消息修改)不可否認性(發(fā)方不可否認)74742022/11/26743、安全服務數字簽名74742022/11/2675信息竊取信息傳遞信息冒充信息竊取信息冒充信息傳遞信息篡改信息竊取信息冒充信息篡改信息傳遞信息抵賴機密性—加密技術完整性—完整性技術合法性—認證技術可信性—數字簽名3、安全服務75信息竊取信息傳遞信息冒充信息竊取信息冒充信息傳遞信息篡改76763、安全服務實體認證一方證明另一方的身份的一種技術實體:人、過程、客戶端、進程….示證者+驗證者2022/11/2676763、安全服務實體認證2022/11/2676認證消息/數據身份MAC(消息認證碼)數字簽名(DigitalSignature)附加信息來驗證消息Whatyouknow你知道什么密碼,口令,媽媽的生日,機密問題Whatyouhave你有什么鑰匙,IC卡,令牌,身份證Whatyouare你是什么(所固有)手型,指紋,眼紋,聲紋,說話方式,行走方式散列函數(HashFunctions)利用對稱加密的認證(共享密鑰)只有發(fā)送方和接收方有共享密鑰人機對象挑戰(zhàn)/應答(C/R)零知識:C-L,SCHNORRSignatureDAA認證消息/數據身份MAC(消息認證碼)數字簽名(Digita7778客戶端服務器(1)客戶端向服務器發(fā)送請求(1)服務器收到請求(1)請求驗證(2)服務器產生隨機數(2)隨機數(2)收到服務器發(fā)來的隨機數(3)客戶端將隨機數通過USB接口傳送給ePass,產生口令(3)產生口令(4)服務器產生口令,驗證S(口令)=C(口令)(4)驗證結果挑戰(zhàn)/應答——舉例(UKEY)一個令牌每分鐘產生一個不同的口令服務器也同樣產生這樣的口令通過對比,如果一樣就通過認證78客戶端服務器(1)客戶端向服務器發(fā)送請求(1)請求驗證(794、密鑰管理一方產生,傳遞到另一方另外的安全信道,如面對面、電話、信函、信使等如果從前有一舊密鑰,可以借此傳遞新密鑰有中心的可通過第三方中心轉交(或中心產生,分發(fā)給雙方)中心可能和用戶有各自的通信密鑰分布式秘密計算使用不安全信道協(xié)商計算密鑰(DH密鑰協(xié)商協(xié)議)79792022/11/26794、密鑰管理一方產生,傳遞到另一方79792022/1804、密鑰管理對稱密鑰分發(fā)密鑰分發(fā)中心:KDC(與A和B之間共享密鑰)80802022/11/26AliceBob請求804、密鑰管理對稱密鑰分發(fā)80802022/11/26A814、密鑰管理公鑰密鑰分發(fā)在公鑰密碼體制中,每個人有權訪問每個人公鑰,公鑰公開。三種方法:公開聲明:放在網站上、報紙可信中心(公鑰目錄):中心響應公鑰查詢CA:身份和公鑰綁定成證書81812022/11/26814、密鑰管理公鑰密鑰分發(fā)81812022/11/2682認證機構私鑰證書公鑰證書申請證書公鑰公鑰公鑰注冊機構RA4、密鑰管理82認證機構私鑰證書公鑰證書申請證書公鑰公鑰公鑰注冊機構RA2022/11/26835、信息安全技術體系2022/11/26835、信息安全技術體系84Thankyou!84Thankyou!85852022/11/26
信息安全概念、發(fā)展和現狀112022/11/268586862022/11/26
信息安全基本概念
信息安全發(fā)展歷史
信息安全概述講座提綱222022/11/26信息安全基本概念講座提綱8687872022/11/26
信息安全基本概念
信息安全發(fā)展歷史
信息安全概述講座提綱332022/11/26信息安全基本概念講座提綱87所謂IS(信息系統(tǒng)-InformationSystem)系統(tǒng),是一個由人、計算機及其他外圍設備等組成的能進行信息的收集、傳遞、存貯、加工、維護和使用的系統(tǒng)。信息系統(tǒng)是由計算機硬件、網絡和通訊設備、計算機軟件、信息資源、信息用戶和規(guī)章制度組成的以處理信息流為目的的人機一體化系統(tǒng)。信息系統(tǒng)(IS)——百度百科所謂IS(信息系統(tǒng)-InformationSystem)系88有目的、和諧地處理信息的主要工具是信息系統(tǒng),它把所有形態(tài)(原始數據、已分析的數據、知識和專家經驗)和所有形式(文字、視頻和聲音)的信息進行收集、組織、存儲、處理和顯示。
——《大英百科全書》信息系統(tǒng)(IS)有目的、和諧地處理信息的主要工具是信息系統(tǒng),它把所有形態(tài)(原89信息安全概念ISO的定義為:為數據處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因而遭到破壞、更改和顯露。信息安全概念ISO的定義為:為數據處理系統(tǒng)建立和采取的技術和90能源、材料、信息是支撐現代社會大廈的三根支柱。
信息是邏輯的、抽象的,不能脫離系統(tǒng)而獨立存在?、傩畔⑾到y(tǒng)安全包括四個層面信息系統(tǒng)安全=設備安全+數據安全+內容安全+行為安全
簡稱信息系統(tǒng)安全為信息安全。②中文詞安全=Security+Safety中文安全的含義等于英文Security加上Safety的含義。Security是指阻止人為的對安全的危害。Safety是指阻止非人為的對安全的危害。1、信息系統(tǒng)安全的概念能源、材料、信息是支撐現代社會大廈的三根支柱。91③信息系統(tǒng)設備(物理安全)安全的概念信息系統(tǒng)設備的安全是信息系統(tǒng)安全的首要問題和基礎之一。三個側面:設備的穩(wěn)定性(Stability),設備的可靠性(Reliability),設備的可用性(Availabity)。設備:硬設備,軟設備1、信息系統(tǒng)安全的概念③信息系統(tǒng)設備(物理安全)安全的概念1、信息系統(tǒng)安全的概念92④數據安全的概念采取措施確保數據免受未授權的泄露、篡改和毀壞說明:這個定義明確了信息安全的三個側面:數據的秘密性(Secrecy),數據的真實性(Authenticity),數據的完整性(Integrity)。這個定義還說明了,為了信息安全必須采取措施,必須付出代價,代價就是資源(時間和空間)。1、信息系統(tǒng)安全的概念④數據安全的概念1、信息系統(tǒng)安全的概念93⑤內容安全的概念內容安全是信息安全在法律、政治、道德層次上的要求。政治上健康符合國家法律、法規(guī)符合中華民族道德規(guī)范1、信息系統(tǒng)安全的概念⑤內容安全的概念1、信息系統(tǒng)安全的概念94⑥行為安全的概念行為安全是信息安全的終極目的。符合哲學上,實踐是檢驗真理的唯一標準的原理。從過去的僅看身份,發(fā)展為既看身份更看行為。三個側面:
行為的秘密性;
行為的完整性;
行為的可控性。1、信息系統(tǒng)安全的概念⑥行為安全的概念1、信息系統(tǒng)安全的概念95信息系統(tǒng)被分解為三個主要部分:硬件、軟件和通信,三部分都應該確定并應用信息安全工業(yè)標準。作為保護和預防機制,分為物理、人員和組織三個層次。實現安全程序指導人員使用各種產品確保組織的信息安全。信息系統(tǒng)被分解為三個主要部分:硬件、軟件和通信,三部分都96信息利用的安全
信息自身的安全
信息系統(tǒng)的安全
內容安全
數據安全
運行安全
物理安全
三個層次
四個層面
三個層次,四個層面的信息安全框架體系模型信息利用的安全信息自身的安全信息系統(tǒng)的安全內容安全數97信息安全概念、發(fā)展和現狀課件98◆信息安全措施={法律措施,教育措施,管理措施,技術措施,···}
①信息安全的技術措施
信息安全技術措施={硬件系統(tǒng)安全、操作系統(tǒng)安全、密碼技術、通信安全、網絡安全、數據庫安全、病毒防治技術,防電磁輻射技術,信息隱藏技術,數字資源保護技術,電子對抗技術,···}。
注意:硬件結構的安全和操作系統(tǒng)安全是基礎,密碼、網絡安全等是關鍵技術。2、信息安全的措施◆信息安全措施={法律措施,教育措施,管理措施,技術措施99②信息安全的管理措施
信息安全管理措施既包括信息設備、機房的安全管理,又包括對人的安全管理,其中對人的管理是最主要的。目前,計算機網絡系統(tǒng)安全的最大威脅之一是缺少有效的計算機網絡安全監(jiān)管。③信息安全的法律措施
信息安全措施包括各級政府關于信息安全的各種法律、法規(guī)。商用密碼管理條例;計算機安全管理條例;因特網安全管理條例等。2、信息安全的措施②信息安全的管理措施2、信息安全的措施100④信息安全的教育措施
◆對人的思想品德教育、安全意識教育、安全法律法規(guī)的教育等。
◆國內外的計算機犯罪事件都是人的思想品德出問題造成的。
信息安全是一個系統(tǒng)工程必須綜合采取各種措施才能奏效。
2、信息安全的措施④信息安全的教育措施2、信息安全的措施101破壞可用性(availability)中斷信息源信息目的地信息源信息目的地
破壞保密性(confidentiality)截獲信息源信息目的地
破壞完整性(integrity)篡改信息源信息目的地破壞真實性(authenticity)偽造信息源信息目的地Receiver
Sender
Network
破壞可用性(availability)信息源信息目的地信息源102信息泄漏
信息被泄露或透漏給某個未授權的實體。這種威脅主要來自竊聽、搭線等錯綜復雜的信息探測攻擊拒絕服務對信息或其他資源的合法訪問被無條件的阻止非法使用某一資源被某個未授權的人或以一種授權的方式使用完整性破壞數據的一致性通過未授權的創(chuàng)建、修改或破壞而受到損害
信息安全的威脅——基本威脅信息泄漏信息安全的威脅——基本威脅103104
破壞設備的正常運行和管理。這種攻擊往往有針對性或特定目標。一個實體抑制發(fā)往特定地址的所有信件,如發(fā)往審計服務器的所有信件。另外一種是將整個網絡擾亂,擾亂的方法是發(fā)送大量垃圾信件使網絡過載,以降低系統(tǒng)性能。拒絕服務攻擊實例(可用性)20破壞設備的正常運行和管理。拒絕服務攻擊實例(可用性)DDoS攻擊步驟一:尋找漏洞主機AttackerUsereconnaissancetoolslocatevulnerablehoststobeusedasmastersanddaemonsDDoS攻擊步驟一:尋找漏洞主機AttackerUsere105步驟二:在Masters和Agents上安裝軟件AttackerInnocentMasterInnocentMasterInnocentdaemonagentsInnocentdaemonagents1)Usemasterandagentprogramsonallcrackedhosts2)createahierarchicalcovertcontrolchannelusinginnocentlookingICMPpacketswhosepayloadcontainsDDoScommands.SomeDDoSfurtherencryptthepayload...步驟二:在Masters和Agents上安裝軟件Att106DDoS攻擊步驟三:發(fā)動攻擊AttackerInnocentMasterVictimAInnocentMasterInnocentDaemonAgentsInnocentDaemonAgentsAttackAliceNOW!DDoS攻擊步驟三:發(fā)動攻擊AttackerInnocent107假冒
某個實體(人或系統(tǒng))假裝成另外一個不同的實體(黑客大多采用假冒攻擊)旁路控制
為了獲得未授權的權利和特權,某個攻擊者會發(fā)掘系統(tǒng)的缺陷或安全上的脆弱之處。(常見的是利用編程漏洞如緩沖區(qū)溢出等)特洛伊木馬
軟件中含有一個覺察不出的或無害的程序段,當它被執(zhí)行時,會破壞用戶的安全性。陷門在某個系統(tǒng)或某個文件中設置的“機關”,使得當提供特定的輸入數據時,允許違反安全策略。
信息安全的威脅——主要威脅假冒信息安全的威脅——主要威脅108典型的潛在威脅及其之間的相互關系目前存在的信息威脅信息泄漏完整性破壞拒絕服務非法使用竊聽業(yè)務流分析電磁/射頻截獲人員疏漏媒體清理
假冒旁路控制授權侵犯物理侵犯滲入
特洛伊木馬陷門業(yè)務欺騙
植入
竊取截獲/修改否認
信息泄漏完整性破壞竊取重放
資源耗盡完整性破壞典型的潛在威脅及其之間的相互關系目前存在的信息威脅信息泄漏完1093、信息安全屬性機密性(Confidentiality):保護信息機密,防止非法授權訪問。機密性是指對信息或資源的隱藏。完整性(Integrity):完整性指的是數據或資源的可信度(防止非法或未授權而對數據的改變)。真實性(Authenticity):也稱可認證性,能夠確保實體(如人、進程或系統(tǒng))身份或信息、信息來源的真實可靠。可用性(Avaliability):指對信息或資源的期望使用能力,可用性與安全相關(數據或服務無效)。不可抵賴性(Non-Repudiation):發(fā)送方不能抵賴或否認其行為或者處理結果。3、信息安全屬性機密性(Confidentiality):保110
4、信息安全服務功能安全服務機密性服務:嗅探和流量分析完整性服務:修改、插入、刪除認證服務:實體(發(fā)方、收方),數據源認證不可否認服務:數據(發(fā)方、收方)不可否認訪問控制:防止非授權對程序、數據無法訪問4、信息安全服務功能安全服務1111121122022/11/26
信息安全基本概念
信息安全發(fā)展歷史
信息安全概述講座提綱28282022/11/26信息安全基本概念講座提綱1121131132022/11/26
信息安全學科專業(yè)信息安全基本概念
信息安全概述講座提綱29292022/11/26信息安全學科專業(yè)講座提113信息安全的產生歷史—古代幾乎和人類的書寫語言一樣古老。古埃及的法老的墓葬里就曾經發(fā)現過用密碼書寫的文字資料。古印度文字KamaSutra里記載有對加密方法的描述。信息安全的產生歷史—古代幾乎和人類的書寫語言一樣古老。114
信息安全發(fā)展歷程—現代第一階段:CommunicationPrivacy(通信保密)20世紀40年代—20世紀70年代。
關注:Diffle和Hellman在“NewDirectionsinCryptography”、DES、RSA;保密性。第二階段:NetworkSecurity(網絡安全),InformationSecurity(信息安全)1980-1990S第三階段:信息系統(tǒng)安全(20世紀90年代后)關注:除保密性、完整性和可用性三個原則,還關注諸如可控性、抗抵賴性、真實性等其他的原則。第四階段:InformationAssurance(信息保障),1997-;Cybersecurity(網間安全,網際安全,網絡空間安全,計算機網絡空間安全)。2003-信息安全發(fā)展歷程—現代第一階段:Communication115
信息安全發(fā)展歷程計算機安全網絡安全信息安全信息保障InformationAssurance網間安全Cybersecurity信息安全領域信息安全—幾個概念交叉示意圖信息安全發(fā)展歷程計算機安全網絡安全信息安全信息保障網間安116作為信息安全重要組成部分的加密技術和密碼算法取得了豐碩的成果(一大批新型的加密算法出現,比如美國的新一代標準AES算法)關于信息安全的框架,提出了系統(tǒng)的理論體系(先進的產品包括各種成熟的安全解決方案,安全工具,防火墻)網絡安全協(xié)議不斷推出(比如MS-Security,SOAP消息頭等)開放源代碼的安全的操作系統(tǒng)不斷推出。(Linux操作系統(tǒng))信息安全的現狀作為信息安全重要組成部分的加密技術和密碼算法取得了豐碩的成果117DNA密碼編碼和密碼分析取得巨大的突破,將有可能成為新的密碼編碼和分析的理論。量子密碼技術的理論和應用研究開展的十分熱烈,有望取得不小的成就豐富的信息安全產品進入市場★網絡防火墻的技術日益成熟;★硬件加密卡廣泛應用;★VPN技術形成產業(yè);★CA認證的體系已經建立起來;★入侵檢測和漏洞掃描知識庫十分豐富;★反病毒技術和偽裝產品得到了大規(guī)模的應用。信息安全的現狀DNA密碼編碼和密碼分析取得巨大的突破,將有可能成為新的密碼1181191192022/11/26
信息安全基本概念
信息安全發(fā)展歷史
信息安全概述講座提綱35352022/11/26信息安全基本概念講座提綱119120以數據加密、用戶認證為基礎的開放型網絡安全保障技術,可望成為網絡安全問題的最終的、一體化解決方案。利用加密技術來保護網絡系統(tǒng)中包括用戶數據在內的所有數據流,在不對網絡環(huán)境作特殊要求的前提下,從根本上解決網絡服務中的可用性和信息的完整性這兩大要求。不需要網絡拓撲結構的支持,在數據傳輸中不對所經的網絡的安全有要求,實現網絡通信過程端到端的安全保障。目前的防火墻系統(tǒng)都支持基于密碼技術的私有虛擬網(virtualprivatenetwork),可以說密碼是任何安全技術所不可缺少的部分。(1)密碼是安全技術核心36以數據加密、用戶認證為基礎的開放型網絡安全保障技術,可望121舉例:保險柜保護珍貴的物品或機要的信息通??梢越柚粋€保險庫,例如銀行的金庫。保險柜中的每一件東西是以物理的方式進行保護的,只有授權者用鑰匙或輸入相應的組合密碼才能打開庫房的門。安全要求較高的地方,保險柜的需要多把門鎖并按“分權原則”進行管理,即由多人分別掌管不同的鑰匙,當至少兩個以上的授權人同時在場,才能打開保險庫。37舉例:保險柜122舉例:紙幣
紙幣的安全問題,則完全屬于不同的類型。此時,鈔票安全的關鍵是真實性的鑒別,而不在于是否保密,因為鈔票決不允許被任何形式的偽造和更改。防偽:精制的版刻畫面、水印、特制的金屬絲線、隱藏在畫面內的微寫以及各種其它標記…,可以通過觀察和觸摸來驗證。安全性好的貨幣,其防偽檢驗措施應簡潔而有效,用戶能較容易掌握。
38舉例:紙幣123傳統(tǒng)的安全機制有兩個特點:安全性基于不可更改的物理標記不論是保險庫的鑰匙還是紙幣上的水印,它們基本上是保持不變的。正是標記的不可更改,才使檢驗系統(tǒng)真實性成為可能。安全性有時依賴于眾所周知的特征。為了保險庫的安全,對鑰匙和組合密碼要求保密;但紙幣上標識其真?zhèn)蔚母鞣N記號應做到盡人皆知,這樣才便于人們檢驗鈔票的真?zhèn)?。?)安全機制的特點39傳統(tǒng)的安全機制有兩個特點:(2)安全機制的特點124問題:系統(tǒng)的安全取決于物理標記的不可復制及人們對系統(tǒng)的熟悉程度和經驗。隨著新技術的發(fā)展,專家所掌握的絕技很快成為大眾技術,“不可復制”的東西會一再地被復制出來。如果一個系統(tǒng)的安全基本上依賴于經驗這類人為的因素,這樣的安全是靠不住的,也是很危險的。密碼學所追求的安全,是一種客觀的、可以被證明的安全。也就是:安全性不僅僅建立在靜止不變的物理特征上;安全判別不能只憑經驗,還要能邏輯地證明無限制的安全強度。
(2)安全機制的特點40問題:系統(tǒng)的安全取決于物理標記的不可復制及人們對系統(tǒng)的熟125密碼學的目標正是要設計這樣的安全體系,它將提供可證明的各種強度的安全等級。數學相對于其它科學的優(yōu)勢在于它的邏輯體系,它的每一個推斷和結論都來自嚴格的證明?,F代密碼學正是一門數學背景極強的學科,它自然帶有數學的許多特征。設想一種貨幣(譬如電子貨幣),如果其安全強度可以借助密碼學的手段和數學方法證明,那樣貨幣發(fā)行銀行就無需因為科技發(fā)展而擔驚受怕,因為貨幣的安全不是建立在今天的技術上,而是基于可以證明的、具有超前的安全強度。41密碼學的目標正是要設計這樣的安全體系,它將提供可證明的各126密碼學除了提供在原理上可證明(數學上可分析)的安全性,還有“安全強度可加”等優(yōu)點。舉例:身份認證的入口控制自動取款機ATM。使用ATM之前,首先要作的是檢驗用戶的身份,即用戶向ATM輸入個人密碼PIN,ATM經過與系統(tǒng)的聯機查詢來判斷用戶是否合法。這種安全體系實際是通過靜態(tài)的PIN來鑒別身份,它的弱點是一但攻擊者從線路上截獲到PIN,就可以假冒用戶的身份進行欺騙。為了避免靜態(tài)密碼潛在的不安全因素,考慮一種改良的身份認證協(xié)議,它的基本特點是認證過程不傳遞任何秘密,而是代以交換具有隨機特征的數據來實現問答,使攻擊者無從下手。這就是所謂的挑戰(zhàn)/應答式協(xié)議C&R(ChallengenandResponse)42密碼學除了提供在原理上可證明(數學上可分析)的安全性,還127優(yōu)點:通過簡單的協(xié)議和密碼函數,可將系統(tǒng)的安全性提高一大步:即僅有卡而不知PIN仍無法通過檢查。缺點:系統(tǒng)同時也掌握用戶的密鑰k。鑒于這一點,可采用公鑰算法或無任何信息泄漏的零知識證明(Zero-Knowledge)算法。43優(yōu)點:通過簡單的協(xié)議和密碼函數,可將系統(tǒng)的安全性提128動態(tài)口令(挑戰(zhàn)/應答)一個令牌每分鐘產生一個不同的口令服務器也同樣產生這樣的口令通過對比,如果一樣就通過認證客戶端服務器(1)客戶端向服務器發(fā)送請求(1)服務器收到請求(1)請求驗證(2)服務器產生隨機數(2)隨機數(2)收到服務器發(fā)來的隨機數(3)客戶端將隨機數通過USB接口傳送給ePass,產生口令(3)產生口令(4)服務器產生口令,驗證S(口令)=C(口令)(4)驗證結果44動態(tài)口令(挑戰(zhàn)/應答)客戶端服務器(1)客戶端向服務器發(fā)129密碼學是信息安全的核心,圍繞著密碼理論和應用分為幾個不同的層次,最底層是數學、邏輯等基礎;然后是基本的密碼算法,接下來是在此基礎上具有普適性的密碼協(xié)議,最上面是一些針對具體應用的協(xié)議。數學基礎:數論、抽象代數、常用數學難題基本密碼學算法:對稱加密、非對稱加密、Hash基礎協(xié)議:數字簽名、零知識證明、VSS、盲簽名高級協(xié)議:電子選舉、電子拍賣、門限簽名,SSL45密碼學是信息安全的核心,圍繞著密碼理論和應用分為幾個不同130(3)密碼中的困難問題什么是計算計算模型可計算問題計算復雜度46(3)密碼中的困難問題131隨著計算機日益廣泛而深刻的運用,計算這個原本專門的數學概念已經泛化到了人類的整個知識領域,并上升為一種極為普適的科學概念和哲學概念,成為人們認識事物、研究問題的一種新視角、新觀念和新方法。在大眾的意識里,計算首先指的就是數的加減乘除,其次則為方程的求解、函數的微分積分等;懂的多一點的人知道,計算在本質上還包括定理的證明推導。可以說,“計算”是一個無人不知元人不曉的數學概念,事實上,直到1930年代,由于哥德爾K.Godel,1906-1978)、丘奇(A.Church,1903-1995)、圖靈(A.M.TUI-ing,1912-1954)等數學家的工作,人們才弄清楚什么是計算的本質,以及什么是可計算的、什么是不可計算的等根本性問題。47隨著計算機日益廣泛而深刻的運用,計算這個原本專門的數學概132所謂計算,就是從一個符號串f變換成另一個符號串g。例如:從符號串2+3變換成5就是一個加法計算;如果符號串f是x2
,而符號串g是2x,從f到g的計算就是微分。定理證明也是如此,令f表示一組公理和推導規(guī)則,令g是一個定理,那么從f到g的一系列變換就是定理g的證明。文字翻譯也是計算,如f代表一個英文句子,而g為含意相同的中文句子,那么從f到g就是把英文翻譯成中文。這些變換間有什么共同點?為什么把它們都叫做計算?因為它們都是從己知符號(串)開始,一步一步地改變符號(串),經過有限步驟,最后得到一個滿足預先規(guī)定的符號(串)的變換過程。48所謂計算,就是從一個符號串f變換成另一個符號串g。133計算主要有兩大類:數值計算:包括實數和函數的加減乘除、幕運算、開方運算、方程的求解等。符號推導:包括代數與各種函數的恒等式、不等式的證明,幾何命題的證明等。無論是數值計算還是符號推導,它們在本質上是等價的、一致的,即二者是密切關聯的,可以相互轉化,具有共同的計算本質。隨著數學的不斷發(fā)展,還可能出現新的計算類型。49計算主要有兩大類:134計算的實質:為了回答究竟什么是計算、什么是可計算性等問題,人們采取的是建立計算模型的方法。四種模型:一般遞歸函數、λ可計算函數、圖靈機和波斯特(E.L.Post,1897-1954)系統(tǒng)。在此基礎上,最終形成了如今著名的丘奇-圖靈論點:凡是可計算的函數都是一般遞歸函數(或是圖靈機可計算函數等)。這就確立了計算與可計算性的數學含義。50計算的實質:135Turing機用機器來模擬人們用紙筆進行運算的過程:在紙上寫上或擦除某個符號;把注意力從紙的一個位置移動到另一個位置;在每個階段,人要決定下一步的動作,依賴于(a)此人當前所關注的紙上某個位置的符號(b)此人當前思維的狀態(tài)。圖靈構造出一臺假想的機器,由以下幾個部分:一條無限長的紙帶一個讀寫頭一個狀態(tài)寄存器一套控制規(guī)則51Turing機136可計算問題若某問題,若存在一個Turing機,對于相應的初始狀態(tài),Turing機經過有限步最終停機。稱該問題是(Turing)可計算的。對于可計算的問題,計算復雜性的定義:計算所需的步數或指令條數(這叫時間復雜度)。計算所需的存儲單元數量(這叫空間復雜度)。52137密碼的強度依賴于構造密碼算法問題的計算復雜度。但計算上困難的問題不一定就意味著密碼算法的強度是足夠安全的(復雜度和安全的不平衡)密碼算法需要的是在不知道密鑰的情況下解密是困難的問題,但是在知道密鑰的情況下,解密應該是容易的。(依賴陷門信息的困難)(4)密碼學53密碼的強度依賴于構造密碼算法問題的計算復雜度。但計算上困1381、密碼學—對稱密碼541、密碼學—對稱密碼139對稱密碼技術傳統(tǒng)密碼替換置換現代對稱密碼DESAES1、密碼學—對稱密碼55對稱密碼技術1、密碼學—對稱密碼140傳統(tǒng)密碼替換:移位密碼(凱撒密碼),就是用一個符號替代另一個符號例子—P:helloC:wtaad1、密碼學—對稱密碼56傳統(tǒng)密碼1、密碼學—對稱密碼1411、密碼學—對稱密碼571、密碼學—對稱密碼142傳統(tǒng)密碼置換:改變符號位置,就是符號的重新排序1、密碼學—對稱密碼58傳統(tǒng)密碼1、密碼學—對稱密碼143現代密碼—DES1977年1月15日由美國國家標準局頒布為數據加密標準(DataEncryptionStandard),DES是一種分組對稱加密算法,輸入的明文為64位,密鑰64位(實際可用密鑰長度為56位),生成的密文為64位1、密碼學—對稱密碼59現代密碼—DES1、密碼學—對稱密碼144現代密碼—AES高級加密標準(AES,AdvancedEncryptionStandard),2001年被選為美國聯邦信息處理標準,使用128位分組數據及128/192/256位密鑰長度。1、密碼學—對稱密碼60現代密碼—AES1、密碼學—對稱密碼145在對稱密鑰體制中,加密與解密使用同一密鑰,因此在公網上傳送和管理密鑰是一個嚴峻問題。(n*(n-1)/2)一對密鑰:一個公開(publickey)公鑰,一個自己保存(privatekey)私鑰2、密碼學—非對稱密碼(公鑰密碼)61在對稱密鑰體制中,加密與解密使用同一密鑰,因此在公網上傳信息安全概念、發(fā)展和現狀課件146公鑰——加密公鑰——加密147公鑰——認證公鑰——認證148149RSA舉例:選p=7,q=17則n=pq=119且φ(n)=(p-1)(q-1)=6×16=96取e=5則d=77(5×77=385=4×96+1≡1mod96)公鑰(5,119),私鑰(77,119)加密m=19則c=memodn=195mod119=66mod119解密c=66m=cdmodn=6677mod119=19mod1192、密碼學—非對稱密碼(公鑰密碼)65RSA舉例:選p=7,q=172、密碼學—非對稱密碼(公對稱密碼和非對稱密碼的比較對稱加密技術密鑰原文ABCD原文ABCD密文%#%¥密鑰生成與分發(fā)密鑰互連網絡密文%#%¥密文%
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《眾人行管理咨詢網》課件
- 運動器材銷售工作總結
- 2013年高考語文試卷(湖北)(空白卷)
- 租車服務員工作總結
- 2006年江西高考語文真題及答案
- 驅動未來新型汽車
- 2023年-2024年項目管理人員安全培訓考試題附解析答案可打印
- 2023年-2024年項目部管理人員安全教育培訓試題及參考答案【A卷】
- 2023-2024安全培訓考試題及答案【名校卷】
- 2023年-2024年項目部安全培訓考試題答案完美
- 學術不端行為治理研究
- 企業(yè)文化、戰(zhàn)略與電力能源知識參考題庫練習卷含答案(一)
- 福建南平武夷高新技術產業(yè)控股集團有限公司招聘筆試沖刺題2024
- 2024年設備維修部管理制度(6篇)
- GB/T 45083-2024再生資源分揀中心建設和管理規(guī)范
- 精神科護理工作計劃例文
- 2024山地買賣合同模板
- 河北省承德市2023-2024學年高一上學期期末物理試卷(含答案)
- 出租車行業(yè)服務質量提升方案
- 景區(qū)安全管理教育培訓
- 工業(yè)氣瓶使用安全管理規(guī)定(5篇)
評論
0/150
提交評論