




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡安全理論與技術
東華大學信息科學與技術學院白恩健baiej@@baienjian企業(yè)對信息安全的需求經(jīng)歷了兩個重要變革:
計算機安全—用來保護數(shù)據(jù)的工具
internet安全—用來保護數(shù)據(jù)傳輸internet安全?@baienjian密碼學基礎
東華大學信息科學與技術學院白恩健baiej@@baienjian為什么需要密碼信息的存儲:在公開的地方信息的交換:使用非隱秘介質(zhì)信息的傳輸:通過不安全信道@baienjian密碼學密碼學是一門研究秘密信息的隱寫技術的學科,是研究信息系統(tǒng)安全保密的科學。密碼學技術可以使消息的內(nèi)容對(除發(fā)送者和接收者以外的)所有人保密;可以使接收者驗證消息的正確性;是解決計算機與通信安全問題的重要技術。@baienjian瑪麗女王@baienjian巴賓頓密碼@baienjian@baienjian齊默爾曼電報@baienjian@baienjianEnigma@baienjian
第一節(jié)密碼學的基本概念一、密碼學與密碼密碼學是關于加密和解密變換的一門科學,是保護數(shù)據(jù)和信息的有力武器。密碼技術已經(jīng)從早期的軍事和外交領域逐步延伸到金融、交通、經(jīng)濟、科學、技術、信息、社會生活等各個方面,成為現(xiàn)代社會中保護信息的重要方法。@baienjian密碼編碼學(Cryptography):主要研究對信息進行編碼(壓縮、保密和糾錯),實現(xiàn)對信息的隱蔽。密碼分析學(Cryptanalytics):主要研究加密消息的破譯或消息的偽造。@baienjian幾個術語:明文(plaintext):需要被隱蔽的消息密文(cipertext):明文經(jīng)變換形成的隱蔽形式加密
(encryption)
:
從明文到密文的變換過程解密(decryption):從密文恢復到明文的過程@baienjian密鑰(key):變換函數(shù)所用的一個控制參數(shù)加密和解密的操作通常是在一組密鑰控制下進行的,分別稱為加密密鑰和解密密鑰。密碼分析(cryptanalysis):密鑰未知情況下進行的解密推演過程@baienjian
“魔高一尺,道高一丈”明文P密文C加密過程加密密鑰解密過程解密密鑰密碼分析加密與解密@baienjian密鑰分類:①會話密鑰(sessionkey):兩個用戶在一次通話或交換數(shù)據(jù)時采用的密鑰,例如:數(shù)據(jù)加密密鑰、文件加密密鑰等。②數(shù)據(jù)加密密鑰
:對數(shù)據(jù)進行加密。③密鑰加密密鑰(keyencryptingkey):對密鑰進行加密時采用的密鑰。@baienjian二、密碼體制一個密碼體制是滿足以下條件的五元組(P,C,K,E,D):P表示明文空間;C表示密文空間;K表示密鑰空間;E和D分別表示加密與解密變換,且滿足對任意的k∈K,都存在加密算法Ek∈E和解密算法Dk∈D,對任意的明文p∈P,均有:Dk(Ek(p))=p。@baienjian對密碼體制的評價取決于以下幾個方面:保密強度密鑰長度算法復雜度差錯傳播加密后信息長度的增加程度@baienjian密碼體制分類密碼體制分為單鑰密碼和雙鑰密碼體制
單鑰密碼體制也稱為對稱密碼體制,其加密密鑰和解密密鑰相同,或者在實質(zhì)上等同,即從一個很容易得出另一個。它具有兩種加密方式:@baienjian流密碼(streamcipher):又稱序列密碼.序列密碼每次加密一位或一字節(jié)的明文。即對明文按字符逐位加密
序列密碼是手工和機械密碼時代的主流設計簡單,密鑰單一,加密效率高,特別適合點對點通信傳輸?shù)臄?shù)據(jù)加密。但其密鑰的管理(如密鑰產(chǎn)生、分配、存儲、銷毀等)工作比較復雜。@baienjian分組密碼(blockcipher):將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。@baienjian
雙鑰密碼體制也稱非對稱密碼體制,其加密密鑰與解密密鑰不相同,從一個很難得出另一個。采用雙密鑰體制的每個用戶都有一對選定的密鑰,其中一個是秘密的,而另一個則可以公開,并可以象電話號碼一樣注冊公布。因此,雙鑰密碼體制也被稱為公鑰體制(publickeysystem)。@baienjian如何評價密碼體制的安全性?無條件安全如果密碼分析者具有無限的計算能力,密碼體制也不能被攻破。計算安全如果攻破一個密碼體制的最好算法用現(xiàn)在或?qū)砜傻玫降馁Y源都不能在足夠長的時間內(nèi)破譯??勺C明安全把密碼體制的安全性歸約為某數(shù)學難題。@baienjian采用了密碼體制的系統(tǒng)稱為密碼系統(tǒng),密碼系統(tǒng)是各種攻擊的目標。非授權者、惡意攻擊者通過各種辦法來竊取機密信息。例如:網(wǎng)絡偵察、數(shù)據(jù)流分析、軟件跟蹤、搭線竊聽、電磁竊聽等。三、密碼系統(tǒng)@baienjian沒有一種密碼系統(tǒng)是無懈可擊的,僅僅是一個時間/空間復雜性問題。有多種密碼體制,每一種體制又派生出多種算法,需要針對性折衷。加密程度可以根據(jù)應用安全的級別來定,一個系統(tǒng)可以有多種加密方式。加密程度越高,算法越復雜,會降低系統(tǒng)性能,需要實際性折衷。幾個概念:@baienjian四、密碼分析對密碼進行分析的嘗試稱為攻擊。在一定的情況下,不知道密鑰,仍然可能入侵密碼系統(tǒng)。對一個密碼系統(tǒng)采取截獲密文,經(jīng)過分析推斷出明文的攻擊稱為被動攻擊。而主動向系統(tǒng)串擾,采用刪除、增添、更改、偽造等手段向系統(tǒng)注入假信息的攻擊稱為主動攻擊。@baienjian基本假設(A.Kerchoffs)加密算法是公開的,保密的只是密鑰?!盾娛旅艽a學》:密碼系統(tǒng)中的算法即使為密碼分析者所知,也應該無助于用來推導出明文和密鑰。@baienjian?密碼破譯的原則:遵循觀察與經(jīng)驗;?方法:采用歸納與演繹;?步驟:分析、假設、推測和證實;?三大要素:–語言的頻率特征:e–連接特征:q…u,Iex,–重復特征:th,tion,tious@baienjian常用的密碼分析唯密文攻擊(ciphertextonlyattacks)密碼分析者可以得到一些密文已知明文攻擊(knownplaintextattacks)密碼分析者可以得到密文及其對應的明文選擇明文攻擊(chosenplaintextattacks)密碼分析者可以選擇被加密的明文及其密文選擇密文攻擊(chosenciphertextattacks)密碼分析者可以選擇密文并構造出相應明文@baienjian五、密碼協(xié)議定義:使用密碼學完成某項特定任務并滿足安全需求的協(xié)議。又稱安全協(xié)議。消息認證協(xié)議、數(shù)字簽名協(xié)議、密鑰建立協(xié)議等。@baienjian第二節(jié)古典密碼學三個階段:1949年之前密碼學是一門藝術1949~1975年密碼學成為科學1976年以后密碼學的新方向——公鑰密碼學DES@baienjian密碼學的起源與發(fā)展1949年之前:古典密碼(classicalcryptography)
密碼學還不是科學,而是藝術。
出現(xiàn)一些密碼算法和加密設備。
密碼算法的基本手段(substitution&permutation)出現(xiàn),針對的是字符。
簡單的密碼分析手段出現(xiàn)。@baienjian密碼學起源與發(fā)展CaesarCipher,c.50B.C.
ABCDEFG……XYZ
DEFGHIJ……ABC
用布或羊皮紙纏在竿上寫字、奴隸的頭剃光,將消息刺在頭上,等頭發(fā)長好后上路等等。@baienjian密碼學起源與發(fā)展1948—1975,密碼學成為科學Shannon:《AMathematicalTheoryofCommunication》1948《CommunicationTheoryofSecrecySystems》1949@baienjian明文中的每一個字符被替換成密文中的另外一個字符,代替后的各字母保持原來位置。單表密碼:將明文中的字母或符號用另一種字母或符號來代替,這種代替是一一對應的。明文與密文之間只有一種對應關系。多表密碼:代替不是一一對應的。一、代換密碼(SubstitutionCipher)@baienjian單表密碼—凱撤(Cacsar)密碼一種移位密碼,以查碼表方式進行一對一替換。收發(fā)雙方采用同一碼表。凱撤密碼加密變換:C=P+3(mod26)凱撤密碼解密變換:P=C-3(mod26)密鑰:3@baienjian若明文m=Casearcipherisashiftsubstitution則密文C=E(m)=FDVHDUFLSHULVDVKLIWVXEVWLWXWLRQ@baienjian密碼分析(1)加解密算法已知(2)可能嘗試的密鑰只有25個通過強力攻擊得到明文(唯密文攻擊)PHHWPHDIWHUWKHWRJDSDUWBmeetmeafterthetogaparty@baienjian多表密碼—維吉尼亞密碼一種以移位代換為基礎的周期代換密碼,為1858年法國密碼學家維吉尼亞提出。首先構造一個維吉尼亞方陣:它的基本陣列是26行26列的方陣.方陣的第一行是按正常順序排列的字母表,第二行是第一行左移循環(huán)1位得到的,依此類推,得到其余各行.然后在基本方陣的最上方附加一行,最左側(cè)附加一列,分別依序?qū)懮蟖到z26個字母,表的第一行與與附加列上的的字母a相對應,表的第二行與附加列上的字母b相對應..最后一行與附加列上的字母z相對應.如果把上面的附加行看作是明文序列,則下面的26行就分別構成了左移0位,1位,2位…,25位的26個單表代換加同余密碼的密文序列。加密時,按照密鑰字的指示,決定采用哪一個單表。@baienjian@baienjian維吉尼亞密碼密鑰字encryptionencryptione明文:publickeydistribution密文:thdcgrdmmqmfvrgqnbwbr由于密鑰字比明文短,所以要重復書寫密鑰字,以得與明文等長的密鑰序列。@baienjian二、置換密碼(Transposition)也稱換位密碼或轉(zhuǎn)置密碼。加密方式與密文形式不同于代換密碼體制。不改變組成明文消息的符號本身,只對符號進行重新排列。可以分類為:倒序密碼:顛倒明文書寫順序。柵欄密碼:明文交替書寫排列。行列轉(zhuǎn)置:明文行列轉(zhuǎn)置書寫。@baienjian例:行變換密碼按行寫出字母以密鑰給出的順序按行讀出密文(總是有一個密鑰對)@baienjianPlain:THESIMPLESTPOSSIBLETRANSPOSITIONSXXKey(R): 25413Key(W): 41532 THESI STIEH MPLES EMSLP TPOSS STSOP IBLET EITLB RANSP SRPNA OSITI TOIIS ONSXX XOXSNCipher:STIEHEMSLPSTSOPEITLBSRPNATOIISXOXSN@baienjian三、一次一密密碼一次一密密碼,由AT&T公司的GilbertVernam在1917年提出。發(fā)方和收方各保存一份一次一密亂碼本,它是一個大的不重復的真隨機密鑰字母集。發(fā)方用亂碼本中的某一頁密鑰加密明文。加密方法:明文字符和亂碼本密鑰字符的模26加法。每個密鑰僅對一個消息使用一次。發(fā)方對所發(fā)的消息加密,然后銷毀亂碼本中用過的一頁。收方有一個同樣的亂碼本,并依次使用亂碼本上的每個密鑰去解密密文的每個字符,然后銷毀亂碼本中用過的一頁。@baienjian第三節(jié)分組密碼分組密碼的一般設計原理分組密碼是將明文消息編碼表示后的數(shù)字(簡稱明文數(shù)字)序列,劃分成長度為n的組(可看成長度為n的矢量),每組分別在密鑰的控制下變換成等長的輸出數(shù)字(簡稱密文數(shù)字)序列。@baienjian分組密碼設計準則混亂:通過非線性部件使得明文與密文之間的統(tǒng)計關系盡可能復雜,無法從數(shù)學上直觀描述或從統(tǒng)計上難以分析。擴散:將明文的統(tǒng)計特性盡可能的散布到密文中,使明文的每一位影響密文中多位的值;將密鑰的每位數(shù)字盡可能散布到更多個密文數(shù)字中去。好的分組密碼應設計成明文的每個比特與密鑰的每個比特對密文的每個比特都產(chǎn)生影響。@baienjian代換-置換網(wǎng)絡SPN
(substitution-permutationnetwork)SPN是一類特殊的迭代型密碼。典型的迭代型密碼需要定義一個輪函數(shù)和一個密鑰編排的方案,對明文的加密經(jīng)過多輪迭代。每一輪的輸出作為下一輪的輸入。SPN的輪函數(shù)包括:代換(S-盒)、置換和密鑰混合。P23圖2-3@baienjianFeistel網(wǎng)絡結構@baienjian@baienjianDES密碼是一種數(shù)據(jù)加密標準,1977年正式公布,供非機要部門的保密通信使用,是唯一由美國政府頒布的公開加密算法。DES密碼在過去20年被正式作為國際標準采用,但業(yè)界認為其56位密鑰太短,而且其基本設計原理,如各種不同排列選擇、置換、疊代次數(shù)等沒有清楚的說明,存在系統(tǒng)隱蔽陷阱的可能。數(shù)據(jù)加密標準
DES(DataEncryptionStandard)@baienjian
目前,DES密碼體制已經(jīng)從56位單一DES,發(fā)展為112位的DoubleDES,以及TripleDES和更多重的DES,使加密程度和密碼本身安全性得以大大提高。@baienjianDES是一種對二進制數(shù)據(jù)進行加密的算法。數(shù)據(jù)分組長為64位,使用56位密鑰對64位的數(shù)據(jù)塊進行加密,并對64位的數(shù)據(jù)塊進行16輪編碼。與每輪編碼時,一個48位的“每輪”密鑰值由56位的完整密鑰得出來。經(jīng)過16輪的迭代、乘積變換、壓縮變換等,輸出密文也為64位。DES算法的安全性完全依賴于其所用的密鑰。@baienjian明文64bit碼初始變換IP16輪乘積變換逆初始變換IP-1密文64bit碼輸出DES算法@baienjian(1)初始變換將64位數(shù)據(jù)按下表變換(IP)取得64位的數(shù)據(jù),如果數(shù)據(jù)長度不足64位,應該將其擴展為64位(例如補零)InitialPermutation(IP)58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157@baienjianL[0]、R[0]是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3......D64,則經(jīng)過初始置換后的結果為:L[0]=D58D50...D8;R[0]=D57D49...D7。
@baienjianDES輪結構?安全性?速度?靈活性:能在多種平臺實現(xiàn)@baienjian(2)擴展置換將32位的R[I-1]按下表(E)擴展為48位的E[I-1]
擴展置換E,輸入32位數(shù)據(jù),產(chǎn)生48位輸出.Expansion(E)32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312131415161716171819202120 21 22 232425242526 27 282928 29 30 31 32 1@baienjian輪密鑰取得64位的密鑰,每個第8位作為奇偶校驗位。舍棄64位密鑰中的奇偶校驗位,根據(jù)下表(PC-1)進行密鑰變換得到56位的密鑰,在變換中,奇偶校驗位已被舍棄。
?設計目標:子密鑰的統(tǒng)計獨立性和靈活性?實現(xiàn)簡單?速度?不存在簡單關系:?種子密鑰的所有比特對每個子密鑰比特的影響大致相同?從一些子密鑰比特獲得其他的子密鑰比特在計算上是難的?沒有弱密鑰@baienjianPermutedChoice1(PC-1)57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124@baienjian將變換后的密鑰分為兩個部分:開始的28位稱為C[0],最后的28位稱為D[0]。@baienjian生成16個子密鑰同時將C[I]、D[I]左移1位或2位,根據(jù)I值決定循環(huán)左移的位數(shù)。見下表I:12345678910111213141516左移位數(shù):1122222212222221@baienjian將C[I]D[I]作為一個整體按下表(PC-2)變換,得到48位的K[I]PermutedChoice2(PC-2)1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932@baienjian(3)使用密鑰用16個子密鑰加密數(shù)據(jù)。異或E[I-1]和K[I],將異或后的結果分為8個6位長的部分,第1位到第6位稱為B[1],第7位到第12位稱為B[2],依此類推,第43位到第48位稱為B[8]。@baienjian(4)S-盒替代S1、S2….S8為選擇函數(shù),其功能是將6bit數(shù)據(jù)變?yōu)椋碽it數(shù)據(jù)?S-盒是許多密碼算法的唯一非線性部件,它的密碼強度決定了整個算法的安全強度。?提供了密碼算法所必須的混亂作用。?如何全面準確地度量S-盒的密碼強度和設計有效的S-盒是分組密碼設計和分析中的難題。@baienjianSubstitutionBox1(S[1])1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613@baienjianS[2]1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149@baienjian按S表變換所有的B[J],初始J=1。所有在S表的值都被當作4位長度處理。將B[J]的第1位和第6位組合為一個2位長度的變量M,M作為在S[J]中的行號。將B[J]的第2位到第5位組合,作為一個4位長度的變量N,N作為在S[J]中的列號。用S[J][M][N]來取代B[J]。@baienjian例:以S1為例說明在S1中,共有4行數(shù)據(jù),0、1、2、3每行有16列,0、1、…14、15列現(xiàn)輸入D=101100,則列=0110,行=10,坐標為(2,6)查表S1為2,以4位二進制表示為:0010@baienjian(5)P盒替換將B[1]到B[8]組合32位,按下表(P)變換,得到P.1672021291228171152326518311028241432273919133062211425P置換的目的是提供雪崩效應(明文或密鑰的一點小的變動都引起密文的較大變化)@baienjian(6)每輪輸出異或P和L[I-1]結果放在R[I],即R[I]=PXORL[I-1]。L[I]=R[I-1]直到K[16]被變換完成。@baienjian(7)逆初始變換IP-1組合變換后的R[16]L[16](注意:R作為開始的32位)40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725
@baienjianFFFFinputoutputk1k2k15k16LE0LE1LE14LE15LE16RE0RE1RE14RE15RE16LE2RE2LE16RE16FFFFoutputinputk1k2k15k16LE0LE1LE14LE15LE0RE0RE1RE14RE15RE0LE2RE2LE16RE16@baienjian密碼分析在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結果。所以,當時DES被認為是一種十分強壯的加密方法。@baienjian1997年開始,RSA公司發(fā)起了一個稱作“向DES挑戰(zhàn)”的競技賽。1997年1月,用了96天時間,成功地破解了用DES加密的一段信息;一年之后,在第二屆賽事上,這一記錄41天;1998年7月,“第2-2屆DES挑戰(zhàn)賽(DESChallengeII-2)”把破解DES的時間縮短到了只需56個小時;“第三屆DES挑戰(zhàn)賽(DESChallengeIII)”把破解DES的時間縮短到了只需22.5小時。@baienjian分組密碼典型分析方法a)最可靠的攻擊辦法:強力攻擊。b)最有效的攻擊:差分密碼分析,通過分析明文對的差值對密文對的差值的影響來恢復某些密鑰比特。c)線性密碼分析:本質(zhì)上是一種已知明文攻擊方法,通過尋找一個給定密碼算法的有效的線性近似表達式來破譯密碼系統(tǒng)。d)插值攻擊方法e)密鑰相關攻擊@baienjian三重DES
解決其密鑰長度問題的方法,即采用三重DES。這種方法用兩個密鑰對明文進行三次加密,假設兩個密鑰是K1和K2,其算法的步驟:1.用密鑰K1進行DES加密。2.用K2對步驟1的結果進行DES解密。3.用步驟2的結果使用密鑰K1進行DES加密缺點:花費原來三倍時間優(yōu)點:112位密鑰長度,很“強壯”的加密方式@baienjian@baienjian其它分組算法
IDEARIJNDAEL?1997年4月15日,(美國)國家標準技術研究所(NIST)發(fā)起征集高級加密標準(AdvancedEncryptionStandard)AES的活動。?1997年9月12日,美國聯(lián)邦登記處公布了正式征集AES候選算法的通告。對AES的基本要求是:比三重DES快、至少與三重DES一樣安全、數(shù)據(jù)分組長度為128比特、密鑰長度為128/192/256比特。?1998年8月12日,在首屆AES會議上指定了15個候選算法。?1999年3月22日第二次AES會議上,將候選名單減少為5個,這5個算法是RC6,Rijndael,SERPENT,Twofish和MARS。?2000年4月13日,第三次AES會議上,對這5個候選算法的各種分析結果進行了討論。?2000年10月2日,NIST宣布了獲勝者—Rijndael算法,2001年11月出版了最終標準FIPSPUB197。@baienjian分組密碼工作模式電子密碼本模式ECB(ElectronicCodebookMode)每個明文組獨立的以同一密鑰加密,用于傳送短數(shù)據(jù)。密碼分組鏈模式CBC(CipherBlockChainingMode)加密算法的輸入是當前明文組與前一密文組的異或。用于傳送數(shù)據(jù)分組。@baienjian密碼反饋模式CFB(CipherFeedbackMode)每次只處理輸入的j比特,將上一次的密文用作加密算法的輸入以產(chǎn)生偽隨機輸出,該輸出再與當前明文異或產(chǎn)生當前的密文。用于傳送數(shù)據(jù)流。輸出反饋模式OFB(OutputFeedbackMode)與CFB類似,不同的是本次加密算法的輸入為前一次加密算法的輸出。用于有擾信道上傳送數(shù)據(jù)流。計數(shù)模式CTR@baienjianECBDESEncryptTime1KeyC1P1DESdecryptKeyP1C1DESEncryptTime2KeyC2P2DESEncryptTimeNKeyCNPNDESdecryptKeyP2C2DESdecryptKeyPNCN…………EncryptionDecryption1)
簡單和有效2)
可以并行實現(xiàn)3)
不能隱藏明文的模式信息–相同明文→相同密文–同樣信息多次出現(xiàn)造成泄漏@baienjianCBCTime=1KeyC1P1DESdecryptKeyP1C1Time2KeyC2P2TimeNKeyCNPNKeyP2C2KeyPNCN…………EncryptionDecryptionDESdecryptDESdecryptDESencryptDESencryptDESencryptIVCN-1C1IVCN-11)沒有已知的并行實現(xiàn)算法2)能隱藏明文的模式信息–需要共同的初始化向量IV–相同明文→不同密文–初始化向量IV可以用來改變第一塊3)安全性好于ECB4)適合于傳輸長度大于64位的報文,還可以進行用戶鑒別,是大多系統(tǒng)的標準如SSL、IPSec@baienjianCFBEncryption1)分組密碼→流密碼2)沒有已知的并行實現(xiàn)算法3)隱藏了明文模式4)需要共同的移位寄存器初始值IV5)誤差傳遞:一個單元損壞影響多個單元@baienjianDecryption@baienjianOFBEncryption……1)OFB:分組密碼→流密碼;2)沒有已知的并行實現(xiàn)算法;3)隱藏了明文模式;4)需要共同的移位寄存器初始值IV;5)誤差傳遞:一個單元損壞只影響對應單元;6)安全性較CFB差。@baienjian……Decryption@baienjianCTR@baienjian第四節(jié)序列密碼將明文劃分成字符(如單個字母),或其編碼的基本單元(如0、1數(shù)字),字符分別與密鑰流作用進行加密,解密時以同步產(chǎn)生的同樣的密鑰流實現(xiàn)。@baienjianA5/1@baienjianR1:x18+x17+x16+x13R2:x21+x20R3:x22+x21+x20+x7移位寄存器的移位遵循“多數(shù)為主”的原則@baienjian第五節(jié)單向散列函數(shù)又稱哈希函數(shù)或雜湊函數(shù)。對任意的輸入x,得到固定長度的輸出h。H稱為x的Hash值或稱消息摘要。記為h=H(x)。為防止傳輸和存儲的消息被有意或無意的篡改,采用散列函數(shù)對消息運算生成消息摘要,附在消息后發(fā)出。@baienjian散列函數(shù)必須滿足的幾個要求對任意的輸入產(chǎn)生固定長度的輸出;滿足單向性;抗碰撞性:弱碰撞:對給定的消息x,找到消息y滿足H(x)=H(y)在計算上是不可行的。強碰撞:要找到兩條任意的消息x和y滿足H(x)=H(y)在計算上是不可行的。@baienjianMessageBlock1compressionIVFunctionvaluecompressioncompressionMessageBlock2MessageBlocknPadding@baienjianHASH函數(shù)應用@baienjian@baienjian@baienjianMD5以一個任意長度消息作為輸入,按512位的分組進行處理,消息摘要長度為128位。算法步驟:消息分組與填充。最后一個分組的后64bit表示消息的長度,前448bit為消息m的尾部加上填充值。填充值最高位為1,其余位為0。@baienjian初始化緩沖區(qū)。Hash函數(shù)的中間結果與最終結果保存在128bit的緩沖區(qū)A、B、C、D中。A、B、C、D均為32bit,初始值為:A=67452301,B=EFCDAB89,C=98BADCEF,D=10325476。主循環(huán)。每次循環(huán)處理一個512分組,循環(huán)次數(shù)為分組數(shù)。@baienjian每次循環(huán)為一個壓縮函數(shù),由四輪運算組成,每輪邏輯函數(shù)不同,分別表示為F、G、H、I。每輪的輸入是當前要處理的512分組、128bit緩沖區(qū)的內(nèi)容和常量表T中的1/4常數(shù)。第四輪的輸出與與第一輪的輸入相加得到壓縮函數(shù)的輸出。每輪要進行16步迭代運算。@baienjian@baienjian單個512比特分組主循環(huán)@baienjian單輪操作@baienjian第六節(jié)公鑰密碼加密與解密由不同的密鑰完成 加密:XY:Y=EKU(X) 解密:YX:X=DKR(Y)=DKR(EKU(X))知道加密算法,從加密密鑰得到解密密鑰在計算上是不可行的兩個密鑰中任何一個都可以用作加密而另一個用作解密(不是必須的) X=DKR(EKU(X))=EKU(DKR(X))@baienjian一、公鑰密碼的原理
公鑰密碼基于單向陷門函數(shù)。單向函數(shù):已知x,易于計算f(x);反之則是困難的。如:大整數(shù)因子分解、離散對數(shù)、橢圓曲線離散對數(shù)問題等。單向陷門函數(shù):有陷門的單向函數(shù)。已知x,易于計算f(x);已知f(x)和一些陷門信息y,易于計算x。在公鑰密碼中,計算f(x)相當于加密;陷門y相當于私鑰;利用陷門y求f(x)中的x相當于解密。@baienjian二、公鑰密碼的應用
通信保密:公鑰作為加密密鑰,私鑰作為解密密鑰,通信雙方不需交換密鑰即可實現(xiàn)保密通信。數(shù)字簽名:將私鑰作為加密密鑰,公鑰作為解密密鑰。密鑰交換:通信雙方交換會話密鑰。@baienjian通信保密應用@baienjian數(shù)字簽名應用@baienjian三、RSA算法RSA密碼是由Rivest,Shamir和Adleman三位學者于1977年聯(lián)合提出的雙密鑰(公鑰)密碼系統(tǒng),RSA是由他們的名字的首字母命名。是迄今理論上最為成熟完善的一種公鑰密碼體制。RSA密碼基于計算復雜性原理獲得加密強度,但其缺點是系統(tǒng)的安全取決于所用的兩個大素數(shù),如果能找出一種快速方法分解這兩個大素數(shù),系統(tǒng)很容易被攻破。@baienjian
RSA算法描述公開密鑰n(兩素數(shù)p和q的乘積)(推薦p,q等長)e(與(p-1)(q-1)互素)ed1(mod(p-1)(q-1))私人密鑰d(e-1mod(p-1)(q-1))
加密c=memodn解密m=cdmodn@baienjian用戶首先選擇一對不同的素數(shù)p,q,計算n=pq,f(n)=(p-1)(q-1).并找一個與f(n)互素的數(shù)d,并計算其逆a,即da=1modf(n)。則密鑰空間K=(n,p,q,a,d)。加密過程為mamodn=c,解密過程為cdmodn=m。其中m,c分別為明文和密文.n和a公開,而p,q,d是保密的。@baienjian舉例取兩個質(zhì)數(shù)p=11,q=13,p和q的乘積為n=p×q=143,算出另一個數(shù)d=(p-1)×(q-1)=120;再選取一個與d=120互質(zhì)的數(shù),例如e=7,則公開密鑰=(n,e)=(143,7)。對于這個e值,可以算出其逆:a=103。因為e×a=7×103=721,滿足e×amodd=1;即721mod120=1成立。則秘密密鑰=(p,q,a)=(11,13,103)。@baienjian設張小姐需要發(fā)送機密信息(明文)m=85給李先生,她已經(jīng)從公開媒體得到了李先生的公開密鑰(n,e)=(143,7),于是她算出加密值:c=memodn=857mod143=123并發(fā)送給李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密鑰計算:m=camodn=123103mod143=85,所以,李先生可以得到張小姐發(fā)給他的真正的信息m=85,實現(xiàn)了解密。@baienjianRSA的安全性就目前的計算機水平用1024位的密鑰是安全的,2048位是絕對安全的。RSA實驗室認為,512位的n已不夠安全,應停止使用,現(xiàn)在的個人需要用668位的n,公司要用1024位的n,極其重要的場合應該用2048位的n。@baienjianPGP加密軟件是美國NetworkAssociateInc.出產(chǎn)的Internet免費軟件,可用它對文件、郵件進行加密,還可和同樣裝有PGP軟件的朋友互相傳遞加密文件。PGP在上可以下載免費版本,是基于RSA的公鑰加密體制?;赗SA的PGP加密軟件@baienjianPGP功能身份鑒別保密性保密與鑒別同時運用@baienjianKs:sessionkeyKRa:用戶A的私鑰KUa:用戶A的公鑰EP:公鑰加密DP:公鑰解密EC:常規(guī)加密DC:常規(guī)加密H:散列函數(shù)||:連接Z:用ZIP算法數(shù)據(jù)壓縮R64:用radix64轉(zhuǎn)換到ASCII格式@baienjian軟件用法:首先生成一個密鑰(同時生成)一個公鑰,你可以把它分發(fā)給你的朋友們,用來加密文件,另一個私鑰,自己保存,解密文件的。打開“開始”中“PGP”的“PGPKEYS”,點擊圖標或者用菜單key>newkey開始生成密鑰。@baienjianPGPKeys窗口@baienjian密鑰(公鑰、私鑰)的產(chǎn)生@baienjian公鑰以.asc或.txt文件保存,并發(fā)送對方,用于加密。@baienjian文件加密@baienjian注意選擇加密的密鑰@baienjian注意選擇適當?shù)墓€進行加密@baienjian四、Diffie-Hellman密鑰交換Diffile-Hellman算法是第一個年公開密鑰算法,用于密鑰分配,但不能用于加密或解密信息。Diffile-Hellman算法的安全性基于有限域上計算離散對數(shù)的困難性。@baienjianaa@baienjian中間人攻擊Alice發(fā)送a和p給Bob,攻擊者Carol截獲這些值并把自己產(chǎn)生的公開值發(fā)送給Bob。Bob發(fā)送公開值給Alice,Carol截獲并把自己產(chǎn)生的公開值發(fā)送給Alice。Alice和Carol計算出共享密鑰k1。Bob和Carol計算出共享密鑰k2。原因是Diffie-Hellman密鑰交換沒有認證功能。數(shù)字簽名可以解決之。@baienjian認證的Diffie-Hellman密鑰交換Alice產(chǎn)生隨機數(shù)x,發(fā)送給Bob;Bob產(chǎn)生隨機數(shù)y計算共享密鑰k,對x,y簽名并用k加密簽名,把簽名與y發(fā)送給Alice;Alice計算k,解密簽名并驗證。之后對x,y簽名用k加密后發(fā)送給Bob;Bob解密簽名并驗證簽名。@baienjian五、數(shù)字簽名數(shù)字簽名技術是實現(xiàn)交易安全的核心技術之一。數(shù)字簽名能夠?qū)崿F(xiàn)電子文檔的辨認和驗證。數(shù)字簽名是傳統(tǒng)文件手寫簽名的模擬,能夠?qū)崿F(xiàn)用戶對電子形式存放消息的認證。@baienjian假設A要發(fā)送電子文件給B,可通過如下步驟:簽名—A用其私鑰加密文件;A將加密的文件送到B;驗證簽名—B用A的公鑰解密文件。數(shù)字簽名實現(xiàn)的原理@baienjian數(shù)字簽名方案一般包括三個過程:系統(tǒng)的初始化過程、簽名產(chǎn)生過程和簽名驗證過程。在系統(tǒng)的初始化過程中要產(chǎn)生的數(shù)字簽名方案中用到的一切參數(shù),有公開的,也有秘密的。在簽名產(chǎn)生的過程中用戶利用給定的算法對消息產(chǎn)生簽名,這種簽名過程可以公開也可以不公開。在簽名驗證過程中,驗證者利用公開驗證方法對給定消息的簽名進行驗證,得出簽名的有效性。@baienjian數(shù)字簽名的五個特征:可驗證:簽字是可以被確認的防抵賴:發(fā)送者事后不承認發(fā)送報文并簽名;防假冒:攻擊者冒充發(fā)送者向收方發(fā)送文件;防篡改:收方對收到的文件進行篡改;防偽造:收方偽造對報文的簽名。簽名對安全、防偽、速度要求比加密更高。
@baienjian數(shù)字簽名分類以方式分直接數(shù)字簽名directdigitalsignature仲裁數(shù)字簽名arbitrateddigitalsignature以安全性分無條件安全的數(shù)字簽名計算上安全的數(shù)字簽名以可簽名次數(shù)分一次性的數(shù)字簽名多次性的數(shù)字簽名@baienjian直接數(shù)字簽名A用其私鑰加密文件,這便是簽名過程;A將加密的文件送到B;B用A的公鑰解開A送來的文件。@baienjian直接數(shù)字簽名的缺點驗證模式依賴于發(fā)送方的保密密鑰,發(fā)送方要抵賴發(fā)送某一消息時,可能會聲稱其私有密鑰丟失或被竊,從而他人偽造了他的簽名。通常需要采用與私有密鑰安全性相關的行政管理控制手段來制止或至少是削弱這種情況,但威脅在某種程度上依然存在。改進的方式例如可以要求被簽名的信息包含一個時間戳(日期與時間),并要求將已暴露的密鑰報告給一個授權中心。X的某些私有密鑰確實在時間T被竊取,敵方可以偽造X的簽名應晚于或等于時間T的時間戳。@baienjian直接數(shù)字簽名的應用例子現(xiàn)在Alice向Bob傳送數(shù)字信息,為了保證信息傳送的保密性、真實性、完整性和不可否認性,需要對要傳送的信息進行數(shù)字加密和數(shù)字簽名,其傳送過程如下:@baienjianAlice準備好要傳送的數(shù)字信息(明文)。Alice對數(shù)字信息進行哈希(hash)運算,得到一個信息摘要。Alice用自己的私鑰(SK)對信息摘要進行加密得到Alice的數(shù)字簽名,并將其附在數(shù)字信息上。Alice隨機產(chǎn)生一個加密密鑰(DES密鑰),并用此密鑰對要發(fā)送的信息進行加密,形成密文。@baienjianAlice用Bob的公鑰(PK)對剛才隨機產(chǎn)生的加密密鑰進行加密,將加密后的DES密鑰連同密文一起傳送給Bob。Bob收到Alice傳送過來的密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進行解密,得到DES密鑰。Bob然后用DES密鑰對收到的密文進行解密,得到明文的數(shù)字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。@baienjianBob用Alice的公鑰(PK)對Alice的數(shù)字簽名進行解密,得到信息摘要。Bob用相同的hash算法對收到的明文再進行一次hash運算,得到一個新的信息摘要。Bob將收到的信息摘要和新產(chǎn)生的信息摘要進行比較,如果一致,說明收到的信息沒有被修改過。@baienjian數(shù)字簽名算法DSA用于數(shù)字簽名標準DSS@baienjianRSA簽名@baienjian@baienjian第七節(jié)消息認證
消息認證就是驗證消息的完整性.當接收方收到發(fā)送方的報文時,接收方能夠驗證收到的報文是真實的未被篡改的。@baienjian保密和認證同時是信息系統(tǒng)安全的兩個方面,但它們是兩個不同屬性的問題,認證不能自動提供保密性,而保密性也不能自然提供認證功能。@baienjian認證則主要是為了防止第三方的主動攻擊。認證系統(tǒng)的目的有兩個:第一,信源識別,即驗證發(fā)信人確實不是冒充的;第二,檢驗發(fā)送信息的完整性,也就是說,即使信息確實是經(jīng)過授權的信源發(fā)送者發(fā)送的,也要驗證在傳送過程中是否被篡改,重放或延遲。在認證理論中一般將信源識別和發(fā)送信息的完整性檢驗兩者作為一個整體進行討論。@baienjian利用函數(shù)f和密鑰k,對要發(fā)送的明文x或密文y變換成rbit的消息認證碼f(k,x)(或f(k,y)),將其稱為認證符附加在x(或y)之后發(fā)出,x//As(或y//As)表示,其中“//”符號表示數(shù)字的鏈接。接收者收到發(fā)送的消息序列后,按發(fā)方同樣的方法對接收的數(shù)據(jù)(或解密后)進行計算,應得到相應的rbit數(shù)據(jù)作比較。消息認證的一般方法@baienjian認證函數(shù)可用來做認證的函數(shù)分為三類(1)信息加密函數(shù)(Messageencryption)用完整信息的密文作為對信息的認證(2)消息認證碼MAC(MessageAuthenticationCode)是對信源消息的一個編碼函數(shù)(3)散列函數(shù)(HashFunction)是一個公開的函數(shù),它將任意長的信息映射成一個固定長度的信息@baienjian信息加密函數(shù)作認證信息加密函數(shù)分二種:一種是常規(guī)的對稱密鑰加密函數(shù);另一種是公開密鑰的雙密鑰加密函數(shù)。@baienjian消息認證碼(MAC)消息認證碼是指消息被一密鑰控制的公開函數(shù)作用后產(chǎn)生的、用作認證符的、固定長度的數(shù)值。需要通信雙方A、B共享一密鑰K。A首先計算MAC=CK(M),CK是密鑰控制的公開函數(shù)。然后向B發(fā)送M||MAC。B收到后做與A相同的計算,求得新的MAC,并與收到的MAC值比較。@baienjian@baienjian若僅收發(fā)雙方知道K,且B計算得到的MAC與收到的MAC相同,則該系統(tǒng)實現(xiàn)了以下功能:接收方相信發(fā)來的消息未被篡改;接收方相信發(fā)方不是冒充的;如果消息中有序列號(如TCP中的消息),由于發(fā)方不能篡改序列號,接收者相信所發(fā)消息中的序列號。@baienjian數(shù)據(jù)認證算法最廣泛使用的消息認證碼ANSIX9.17標準算法基于CBC模式的DES算法。初始向量為零向量,認證數(shù)據(jù)被分成64比特長的分組D1、D2、…、DN,不足時填充零。@baienjianO1=EK(D1)O2=EK(D1+O1)…ON=EK(DN+ON-1)其中E為DES算法,K為密鑰。數(shù)據(jù)認證碼或者取為ON,或者取為ON的最左M個比特,16<M<64。@baienjian散列函數(shù)為防止傳輸和存儲的消息被有意或無意的篡改,采用散列函數(shù)對消息運算生成消息摘要,附在消息后發(fā)出。@baienjianHMACIP安全協(xié)議強制實現(xiàn),在RFC2104定義@baienjianHMACStructureK0=Kpaddedwithzerosontheleftipad=00110110repeatedb/8timesopad=01011010repeatedb/8times@baienjian消息認證與數(shù)字簽名的區(qū)別:前者能驗證消息來源及完整性,防范第三者;后者在收發(fā)雙方產(chǎn)生利害沖突時,解決糾紛。@baienjian第八節(jié)密鑰管理密鑰是加密解密算法中的可變部分,采用密碼技術保護的系統(tǒng),其安全性在很大程度上取決于對密鑰的保護,而不僅僅是對算法和硬件本身的保護。因此,密鑰的保密和密鑰的安全管理在信息系統(tǒng)、通信系統(tǒng)等現(xiàn)代系統(tǒng)安全中是極其重要的。密鑰管理包含了密鑰自產(chǎn)生到最終銷毀的整個過程中的各種安全問題。如:密鑰的產(chǎn)生、存儲、裝入、分配、保護、遺忘、丟失和銷毀。
@baienjian密鑰安全的幾個關鍵步驟:密鑰生成
密鑰長度足夠長、避免弱密鑰等。密鑰分配
密鑰交換協(xié)議密鑰驗證密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發(fā)生錯誤,能很容易地被檢查出來.更新密鑰如需頻繁改變密鑰,可從舊密鑰中產(chǎn)生新密鑰,或利用單向函數(shù)更新密鑰.
@baienjian密鑰安全的幾個關鍵步驟:密鑰生成
密鑰長度足夠長、避免弱密鑰等。密鑰分配
密鑰交換協(xié)議密鑰驗證密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發(fā)生錯誤,能很容易地被檢查出來.更新密鑰如需頻繁改變密鑰,可從舊密鑰中產(chǎn)生新密鑰,或利用單向函數(shù)更新密鑰.
@baienjian密鑰存儲備份密鑰密鑰托管、秘密分割、秘密共享密鑰有效期
不同的密鑰具有不同的有效期密鑰銷毀公開密鑰的密鑰管理@baienjian第九節(jié)網(wǎng)絡通信加密一、開放系統(tǒng)互聯(lián)開放系統(tǒng)互聯(lián)OSI參考模型描述信息如何從一臺計算機的應用層軟件通過網(wǎng)絡媒體傳輸另一臺計算機的應用層軟件中。由7層協(xié)議組成,每一層說明特定的網(wǎng)絡功能。每一層協(xié)議分別執(zhí)行一個任務,各層間相互獨立,互不影響。@baienjian高層論述的是應用問題,用軟件實現(xiàn);低層負責處理傳輸問題,物理層和鏈路層由硬件和軟件共同實現(xiàn)。@baienjianOSI模型系統(tǒng)間的通信信息從一個計算機系統(tǒng)的應用層軟件傳輸?shù)搅硪粋€計算機系統(tǒng)的應用層軟件,必須經(jīng)過OSI參考模型的每一層。如系統(tǒng)A的應用層軟件將信息傳送到系統(tǒng)B的應用層軟件,A的應用程序先將信息傳送到應用層,再到表示層,依次下去直到物理層。在物理層信息放置在網(wǎng)絡物理介質(zhì)上,通過介質(zhì)發(fā)送到系統(tǒng)B。系統(tǒng)B的物@baienjian層從介質(zhì)上獲取信息,然后把信息從物理層傳送到鏈路層,依次上去直到信息傳送到系統(tǒng)B的應用層。最后B的應用層將信息傳送到接收應用程序中,完成整個通信過程。@baienjian易受攻擊的位置1、第一個易受攻擊的地方局域網(wǎng)(雇員的竊聽),竊聽者可以監(jiān)視LAN的通信量;2、第二個易受攻擊的地方是接線盒。打開盒子,搭線竊聽;3、通信鏈路。@baienjian1、鏈路加密時每一個易受攻擊的通信鏈路兩端都裝備一個加密設備,保證鏈路中的通信量是安全的;但是報文每進入一臺分組交換機時都需要解密一次,因為要知道其首部中的地址,找路由,此時易受攻擊;2、端到端加密后用戶數(shù)據(jù)是安全的,但通信量的模式并不安全,因為首部是未經(jīng)加密傳輸?shù)?。@baienjian二、網(wǎng)絡通信加密方式鏈路加密不但要加密報文,還要加密報頭。要傳輸?shù)较乱粋€節(jié)點必須解密再加密,直到到達目的節(jié)點。在一個網(wǎng)絡節(jié)點,鏈路加密僅在通信鏈路上提供安全性,消息以明文形式存在。因此所有節(jié)點在物理上必須是安全的,否則就會泄漏明文內(nèi)容。節(jié)點1節(jié)點2節(jié)點n解密加密密文密文明文@baienjian鏈路加密存在的問題:1)要求鏈路兩端加密設備同步,頻繁同步給網(wǎng)絡性能及管理帶來負作用。2)加密小部分數(shù)據(jù)也需要使得所有傳輸數(shù)據(jù)被加密,增加了開銷。3)保證每一個節(jié)點的安全性開銷高。4)由于加解密鑰相同,密鑰需秘密保存。密鑰分配在鏈路加密系統(tǒng)中就成了一個問題。@baienjian節(jié)點加密在操作方式上節(jié)點加密與鏈路加密是類似的。但它不允許消息在節(jié)點中以明文存在,用另外的密鑰在節(jié)點的安全模塊中對消息進行加密。節(jié)點加密要求報頭和路由信息以明文形式傳輸,以便節(jié)點能夠處理信息。節(jié)點1節(jié)點2節(jié)點n解密加密密文密文安全模塊用另外的密鑰對消息進行加密形成密文消息報頭、路由明文密文@baienjian端-端加密僅在一對用戶通信線路的兩端進行加密。因此數(shù)據(jù)是以加密的方式通過網(wǎng)絡由源節(jié)點傳送到目標節(jié)點。目標節(jié)點與源節(jié)點共享一個密鑰。因此端-端加密可防止對網(wǎng)絡上鏈路和交換機的攻擊。缺點是傳送數(shù)據(jù)時只能加密用戶數(shù)據(jù)部分@baienjian原因是數(shù)據(jù)以數(shù)據(jù)報的形式在網(wǎng)絡上傳輸,數(shù)據(jù)報由報頭和用戶數(shù)據(jù)組成。因為只有目標節(jié)點能對加密結果解密,所以如果對整個數(shù)據(jù)報加密,則分組交換節(jié)點收到加密結果后無法讀取報頭,從而無法選擇路由。因此,報頭以明文形式傳送,易受業(yè)務流量分析的攻擊。@baienjian為提高安全性,可將兩種方式結合起來。源節(jié)點與目標節(jié)點之間用端-端加密密鑰加密數(shù)據(jù)報中用戶數(shù)據(jù)部分。用鏈路加密密鑰對整個數(shù)據(jù)報在再加密一次。節(jié)點1節(jié)點2節(jié)點n解密加密密文消息報頭、路由密文密文明文密文@baienjian加密方式比較End-to-Endencryption?源主機對數(shù)據(jù)進行加密;?目的主機解密數(shù)據(jù);?分組首部是以未加密方式傳輸?shù)模?用戶的數(shù)據(jù)是安全的;?通信量模式并不安全;?兩個端系統(tǒng)共享一個加密密鑰;?提供用戶鑒別;?在較高的網(wǎng)絡層次上實現(xiàn);Linkencryption?在發(fā)送主機上報文是暴露的;?在中間結點上報文是暴露的;?分組首部是不安全的;?
通信量模式并不安全;?
每對主機和中間結點之間和每項對中間結點之間都需要一個密鑰;?
提供主機鑒別?在較低的網(wǎng)絡層次上實現(xiàn)@baienjian基于NDIS的網(wǎng)絡鏈路加密NDIS(網(wǎng)絡驅(qū)動程序接口規(guī)范-NetworkDriverInterfaceSpecification)規(guī)范了網(wǎng)絡驅(qū)動程序間的標準接口,維護著網(wǎng)絡驅(qū)動程序的參數(shù)和狀態(tài)信息,包括指向函數(shù)的指針、句柄和鏈接參數(shù)塊的指針,以及其它系統(tǒng)參數(shù)。它使不同的傳輸可以采用一種通用的方式來訪問由不同廠商制造的網(wǎng)卡。@baienjian根據(jù)其作用不同,NDIS支持下列幾種網(wǎng)絡驅(qū)動程序形式:(1)微端口驅(qū)動程序(Miniportdrivers)(2)中間驅(qū)動程序(Intermediatedrivers)(3)協(xié)議驅(qū)動程序(Protocoldrivers)網(wǎng)卡驅(qū)動程序網(wǎng)絡接口卡HardwareAbstractLayer,硬件抽象層@baienjian鏈路加密的設計思想數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)數(shù)據(jù)@baienjian思考與練習密碼體制的分類有哪些?簡單的定義?分組密碼設計的兩個基本準則及含義。分組密碼的工作模式及含義。網(wǎng)絡通信加密有哪些方式?熟悉DES算法、MD5與RSA算法的工作流程。@baienjian消息認證的一般方法。散列函數(shù)的概念及要求。數(shù)字簽名的一般原理。@baienjian有關安全問題的幾個例子用戶A向B傳送文件,該文件包含不能泄露的敏感信息,如工資單,用戶C無權讀取該文件,但能夠監(jiān)視傳輸過程并截獲該文件。網(wǎng)絡管理員D向計算機E傳送一條消息,命令E更新權限文件以允許新用戶訪問E。用戶F截獲并修改該消息,如增加或刪除一些用戶,然后將消息轉(zhuǎn)發(fā)給E,E誤以為是D發(fā)來的消息并更新權限文件。@baienjian有關安全問題的幾個例子用戶F不截獲消息而是根據(jù)自己的意愿構造消息并發(fā)給E,同樣E誤以為是D發(fā)來的消息并更新權限文件。顧客向股票經(jīng)紀人發(fā)送消息請求完成各種交易。后來這些投資失敗而顧客否認發(fā)送過該消息。@baienjian密碼學基礎對稱密碼學單向散列函數(shù)公鑰密碼系統(tǒng)網(wǎng)絡安全應用IPSecSSL
系統(tǒng)安全性身份認證訪問控制防火墻入侵檢測網(wǎng)絡病毒@baienjian
解決網(wǎng)絡信息安全與保密問題刻不容緩
斯諾登棱鏡門
為什么要討論網(wǎng)絡安全?美國國家安全局和聯(lián)邦調(diào)查局通過進入微軟、谷歌、蘋果等九大網(wǎng)絡巨頭的服務器,監(jiān)控美國公民的電子郵件、聊天記錄等秘密資料。@baienjian信息安全的重要性信息社會:集成芯片—細胞計算平臺—大腦通信網(wǎng)絡—神經(jīng)信息資源—血液信息安全—免疫系統(tǒng)@baienjian“第33次中國互聯(lián)網(wǎng)絡發(fā)展狀況統(tǒng)計報告”顯示:截至2013年12月31日,內(nèi)地上網(wǎng)用戶總?cè)藬?shù)為6.18億,互聯(lián)網(wǎng)普及率45.8%。其中手機上網(wǎng)用戶數(shù):5億,占比81%。學生網(wǎng)民是最大群體,占比25.5%?;ヂ?lián)網(wǎng)應用:即時通信、電子商務類應用、網(wǎng)絡購物用戶規(guī)模、手機視頻和手機游戲快速發(fā)展。A:高速發(fā)展的信息化進程@baienjianB:信息化與國家安全—政治2013年6月5日,美國前中情局(CIA)職員愛德華·斯諾頓披露給媒體兩份絕密資料,一份資料稱:美國國家安全局有一項代號為"棱鏡"的秘密項目,要求電信巨頭威瑞森公司必須每天上交數(shù)百萬用戶的通話記錄。另一份資料更加驚人,美國國家安全局和聯(lián)邦調(diào)查局通過進入微軟、谷歌、蘋果等九大網(wǎng)絡巨頭的服務器,監(jiān)控美國公民的電子郵件、聊天記錄等秘密資料。他表示,美國政府早在數(shù)年前就入侵中國一些個人和機構的電腦網(wǎng)絡,其中包括政府官員,商界人士甚至學校。2013年幾乎被稱為“中國黑客年”,中國黑客成為爭論的焦點。@baienjianC、信息化與國家安全—經(jīng)濟99年4月26日,臺灣人編制的CIH病毒大爆發(fā),有統(tǒng)計說我國大陸受其影響的PC機總量達36萬臺之多。有人估計在這次事件中,經(jīng)濟損失高達近12億元。@baienjianD、信息化與國家安全—社會穩(wěn)定互連網(wǎng)上散布一些虛假信息、有害信息對社會管理秩序造成的危害,要比現(xiàn)實社會中一個造謠要大的多。
99年4月,河南商都熱線一個BBS,一張說交通銀行鄭州支行行長協(xié)巨款外逃的帖子,造成了社會的動蕩,三天十萬人上街排隊,擠提了十個億。@baienjian“誰掌握了信息,控制了網(wǎng)絡,誰將擁有整個世界。”
(美國著名未來學家阿爾溫托爾勒)“今后的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家?!?/p>
(美國總統(tǒng)克林頓)“信息時代的出現(xiàn),將從根本上改變戰(zhàn)爭的進行方式?!?/p>
(美國前陸軍參謀長沙利文上將)E、信息化與國家安全—信息戰(zhàn)@baienjian信息戰(zhàn)重要實例1990年海灣戰(zhàn)爭,被稱為“世界上首次全面信息戰(zhàn)”,充分顯示了現(xiàn)代高技術條件下“控制信息權”的關鍵作用。美軍通過向帶病毒芯片的打印機設備發(fā)送指令,致使伊拉克軍隊系統(tǒng)癱瘓,輕易地摧毀了伊軍的防空系統(tǒng)。多國部隊運用精湛的信息技術,僅以傷亡百余人的代價取得了殲敵十多萬的成果.@baienjian在科索沃戰(zhàn)爭中,美國的電子專家成功侵入了南聯(lián)盟防空體系的計算機系統(tǒng)。當南聯(lián)盟軍官在計算機屏幕上看到敵機目標的時候,天空上其實什么也沒有。通過這種方法,美軍成功迷惑了南聯(lián)盟,使南聯(lián)盟浪費了大量的人力物力資源。信息戰(zhàn)重要實例@baienjianF、信息安全的嚴峻形勢黑客攻擊攪得全球不安計算機病毒幾年來網(wǎng)上肆虐白領犯罪造成巨大商業(yè)損失數(shù)字化能力的差距造成世界上不平等競爭信息戰(zhàn)陰影威脅數(shù)字化和平@baienjian信息網(wǎng)絡中存在的威脅非授權訪問沒有經(jīng)過預先同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。信息泄露與丟失敏感數(shù)據(jù)在有意或無意中泄露出去或丟失。@baienjian破壞數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重復發(fā)某些重要信息,以取得有益于攻擊者的響應。惡意添加、修改數(shù)據(jù),以干擾用戶的正常使用。@baienjian拒絕服務攻擊(DoS)不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。@baienjian利用網(wǎng)絡傳播病毒通過計算機網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。@baienjian威脅的表現(xiàn)形式假冒未授權訪問拒絕服務抵賴竊聽篡改復制與重放業(yè)務流量、流向分析隱蔽信道人為失誤自然災害與人為破壞邏輯炸彈陷門惡意代碼不良信息@baienjian網(wǎng)絡的安全層次層次一:物理環(huán)境的安全性層次二:操作系統(tǒng)的安全性層次三:網(wǎng)絡的安全性層次四:應用的安全性層次五:管理的安全性@baienjian應用數(shù)據(jù)安全應用平臺安全性操作系統(tǒng)平臺安全性網(wǎng)絡安全數(shù)據(jù)鏈路安全安全管理安全評估物理安全安全策略網(wǎng)絡安全的層次架構@baienjian網(wǎng)絡信息安全的內(nèi)容技術方面:針對外部威脅管理方面:防范內(nèi)部破壞安全問題的解決:法律、管理機制、和技術保障—體系化@baienjian信息安全的基本要素可審查性可控性可用性完整性機密性對出現(xiàn)的網(wǎng)絡安全問題提供依據(jù)和手段可以控制授權范圍內(nèi)的信息流向及行為方式確保信息不暴露給未授權的實體或進程只有得到允許的人才能修改數(shù)據(jù),并且能夠辨別數(shù)據(jù)是否已被修改得到授權的實體在需要時可以訪問數(shù)據(jù),既攻擊者不能占用所有資源而阻礙授權者的工作@baienjian安全工作的目的安全工作的目的就是為了在安全法律、法規(guī)、政策的支持與指導下,通過采用技術與安全管理措施,完成以下任務:使用訪問控制機制,即“進不來”,阻止非授權用戶進入網(wǎng)絡,保證網(wǎng)絡可用。使用授權機制,實現(xiàn)對用戶的權限控制,即不該拿走的“拿不走”,同時結合內(nèi)容審計機制,實現(xiàn)對網(wǎng)絡資源及信息的可控性。使用加密機制,確保信息不暴露給未授權的實體或進程,即“看不懂”,從而實現(xiàn)信息的保密性。@baienjian安全工作目的使用數(shù)據(jù)完整性鑒別機制,保證只有得到允許的人才能修改數(shù)據(jù),而其它人“改不了”,從而確保信息的完整性。使用審計、監(jiān)控、防抵賴等安全機制,使得攻擊者、破壞者、抵賴者“走不脫”,并進一步對網(wǎng)絡出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段,實現(xiàn)信息的可審查性。@baienjianOSI安全框架為了有效評價一個機構的安全需求,以及對安全產(chǎn)品和政策進行評估和選擇,負責安全的管理員需要某種系統(tǒng)的方法來定義對安全的要求并刻畫滿足這些要求的措施。國際電信聯(lián)盟ITU推薦方案X.800即定義了這樣一種系統(tǒng)方法。該框架主要關注安全服務、機制和攻擊。@baienjian安全服務:為通信開放系統(tǒng)協(xié)議層提供的服務,保證系統(tǒng)或數(shù)據(jù)傳輸有足夠的安全性。X.800將這些服務分為5類共14個特定服務。認證:保證通信的實體是它所聲稱的實體。同等實體認證:用于邏輯連接時為連接的實體的身份提供可信性。數(shù)據(jù)源認證:在無連接傳輸時保證收到的信息來源是聲稱的來源。@baienjian存取控制:阻止對資源的非授權使用。數(shù)據(jù)保密性:保護數(shù)據(jù)免于非授權泄露。連接保密性:保護一次連接中所有的用戶數(shù)據(jù)無連接保密性:保護單個數(shù)據(jù)塊里的所有用戶數(shù)據(jù)選擇域保密性:對一次連接或單個塊里選定的數(shù)據(jù)部分提供保密性流量保密性:保護那些可以通過觀察流量而獲得的信息@baienjian數(shù)據(jù)完整性:保證收到的數(shù)據(jù)確是授權實體發(fā)出的數(shù)據(jù)。具有恢復功能的連接完整性:提供一次連接中所有用戶數(shù)據(jù)的完整性,檢測整個數(shù)據(jù)序列內(nèi)存在的修改、插入、刪除或重放且試圖恢復之。無恢復的連接完整性選擇域連接完整性無連接完整性選擇域無連接完整性@baienjian不可否認性:防止整個或部分通信過程中,任一通信實體進行否認的行為。源不可否認性:證明消息是由特定方發(fā)出的宿不可否認性:證明消息被特定方收到@baienjian安全機制:分為兩類,一類在特定協(xié)議層實現(xiàn)的機制;一類不屬于任何的協(xié)議層或安全服務。特定安全機制:可以嵌入合適的協(xié)議層以提供OSI安全服務。加密數(shù)字簽名存取控制數(shù)據(jù)完整性認證交換流量填充路由控制公證@baienjian普遍的安全機制:不局限于任何OSI服務或協(xié)議層的機制??尚殴δ馨踩珮撕炇录z測安全審計跟蹤安全恢復@baienjian安全性攻擊:被動攻擊和主動攻擊被動攻擊:對傳輸進行竊聽和監(jiān)測,攻擊者的目標是獲得傳輸?shù)男畔ⅰV鲃庸簦簩?shù)據(jù)流進行篡改或偽造數(shù)據(jù)流。偽裝重放消息篡改拒絕服務@baienjian網(wǎng)絡安全模型@baienjian@baienjian思考與練習信息安全的基本要素有哪些?各代表什么含義?信息安全工作的目的是什么?@baienjian網(wǎng)絡安全應用
東華大學信息科學與技術學院白恩健baiej@@baienjian因特網(wǎng)與TCP/IP安全IPSecSSL和TLS無線通信安全@baienjian第一節(jié)因特網(wǎng)與TCP/IP安全TCP/IP協(xié)議體系結構IP協(xié)議安全TCP協(xié)議安全UDP協(xié)議安全ARP/RARP協(xié)議ICMP協(xié)議網(wǎng)絡服務@baienjianISO/OSI&TCP/IPPROTOCOLRM@baienjianTCP/IPPROTOCOLSUITE@baienjianPROTOCOLENCAPSULATION@baienjianIP協(xié)議安全@baienjianpingofdeath基于單個包的長度超過IP協(xié)議規(guī)定包長度ping-l65510your.host.ip.address這種攻擊方式是利用IP分片,在IP協(xié)議中規(guī)定了一個IP包的最大尺寸,而大多數(shù)的包處理程序又假設了包的長度,超過這個最大尺寸這種是不會出現(xiàn)的,因此,包的重組代碼所分配的內(nèi)存區(qū)域也最大不超過這個最大的尺寸,這樣,一但超大的包出現(xiàn),包當中的額外
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中職高考數(shù)學二輪復習專項突破練習專題23 向量的平行與垂直(含答案)
- 銀行投訴案例培訓
- 2025年風力發(fā)電機組合作協(xié)議書
- 建筑用砂批發(fā)企業(yè)ESG實踐與創(chuàng)新戰(zhàn)略研究報告
- 智能煙霧報警器聯(lián)動報警企業(yè)制定與實施新質(zhì)生產(chǎn)力戰(zhàn)略研究報告
- 鐵路企業(yè)縣域市場拓展與下沉戰(zhàn)略研究報告
- 鮮雞肉企業(yè)數(shù)字化轉(zhuǎn)型與智慧升級戰(zhàn)略研究報告
- 江西省贛州市2024-2025學年高一上學期期末語文試題
- 草制籃筐及類似編結品企業(yè)縣域市場拓展與下沉戰(zhàn)略研究報告
- 錫藝品企業(yè)縣域市場拓展與下沉戰(zhàn)略研究報告
- 2025春蘇教版(2024)小學數(shù)學一年級下冊教學計劃1
- 2025年南昌工學院單招職業(yè)適應性測試題庫新版
- 五金生產(chǎn)流程
- 2025年黑龍江旅游職業(yè)技術學院單招職業(yè)傾向性測試題庫附答案
- 《多彩的節(jié)日民俗》(教學設計)浙教版四年級下冊綜合實踐活動
- 2025年黃河水利職業(yè)技術學院單招職業(yè)技能測試題庫新版
- 2025年湖南理工職業(yè)技術學院單招職業(yè)技能測試題庫必考題
- 2024年10月高等教育自學考試07454傳感器技術應用試題及答案
- 普通高中地理課程標準(2023年版)
- 常用測井曲線符號及單位(最規(guī)范版)
- 美國駕駛手冊(中文版)
評論
0/150
提交評論