信息安全課件2016week_第1頁
信息安全課件2016week_第2頁
信息安全課件2016week_第3頁
信息安全課件2016week_第4頁
信息安全課件2016week_第5頁
已閱讀5頁,還剩42頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、Chap 01 Introduction 選用教材中文版:密碼學(xué)與網(wǎng)絡(luò)安全原理與實踐 (第五版)英文版:Cryptography and network Security Principle and Practices,fifth Edition考試方式平時出勤+作業(yè): 20%實驗報告:10% 期末筆試:70%描述一次你的上機實驗過程,最后一節(jié)課交給我作業(yè)寫在紙上,下一次課交給課代表即可學(xué)號,班級,姓名學(xué)習(xí)方式N.P. Smart, Cryptography, An Introduction, Dan Boneh, Introduction to Cryptography, Email: 手機

2、: 教學(xué)目的歡迎有志于網(wǎng)絡(luò)空間安全研究的優(yōu)秀學(xué)生加入到我們的科研團隊中國博士后基金課題:網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施關(guān)鍵技術(shù)研究國家計算機網(wǎng)絡(luò)與信息安全管理課題:安全事件描述和事件交換格式廣州市科技計劃項目:廣州市民健康信息系統(tǒng)信息安全國家重點實驗室開放課題:具有隱私保護的數(shù)字簽名研究國家自然科學(xué)基金課題:電子現(xiàn)金中關(guān)鍵密碼技術(shù)研究國家自然科學(xué)基金課題: 云計算模式下數(shù)據(jù)安全和隱私保護關(guān)鍵密碼理論研究 本課程內(nèi)容Part I: Symmetric Ciphers (對稱密碼)Part II : Public-Key Encryption and Hash functions (公鑰加密和散列函數(shù))Part

3、 III : Network Security Applications (網(wǎng)絡(luò)安全應(yīng)用)Part : System Security (系統(tǒng)/計算機安全)信息安全:信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護。 三個主題密碼學(xué):網(wǎng)絡(luò)安全:計算機安全:確保信息的秘密性和真實性保護計算機系統(tǒng)免受安全威脅。將密碼算法用于網(wǎng)絡(luò)協(xié)議和網(wǎng)絡(luò)應(yīng)用。Chap 1 Introduction 1.1 安全趨勢 1.2 OSI安全框架 1.3 安全攻擊 1.4 安全服務(wù) 1.5 安全機制 1.6 網(wǎng)絡(luò)安全模型1.1 安全趨勢CERT的報告Internet-related vulnerabilities 互聯(lián)網(wǎng)脆弱

4、性 1.又稱作安全漏洞,是系統(tǒng)的一組特性,攻擊者能夠利用這組特性,通過已授權(quán)的手段和方式獲取對資源的未授權(quán)訪問,或者對系統(tǒng)造成損害。 (computing)2.大約95%都是由于沒有對已知的漏洞進行修補。CERT/CC 國家互聯(lián)網(wǎng)應(yīng)急中心 .cn/中國信息安全漏洞庫 1.2 OSI 安全框架ITU-T推薦X.800(OSI安全框架) 功能: 內(nèi)容:定義了一種系統(tǒng)化的方法來定義對安全的要求。security attacks, mechanisms, and services 用一種或多種安全機制來提供安全服務(wù),安全服務(wù)致力于抵御安全攻擊。RFC2828定義為:一種由系統(tǒng)提供的對系統(tǒng)資源進行特殊保

5、護的處理或通信服務(wù)。安全攻擊正常情況信息源信息目的地信息源信息目的地Interception偵聽信息源信息目的地Fabrication偽裝Replay重放Interruption中斷信息源信息目的地Modification修改1.3 Security attackspassive attacks被動攻擊:active attacks主動攻擊:偽裝,重放,篡改,拒絕服務(wù)偵聽泄露消息內(nèi)容流量分析對秘密性的攻擊對可用性的攻擊對完整性的攻擊對認證的攻擊預(yù)防檢測1.4 Security Services定義:實現(xiàn):X.800 劃分為5類,14個特定服務(wù) 主要的安全保護措施,用來反攻擊。 利用一種或多種安

6、全機制。認證(Authentication)訪問控制(Access control)數(shù)據(jù)機密性(confidentiality)數(shù)據(jù)完整性(Integrity)不可否認性(No-repudiation)1.5 Security mechanism定義:一種方法,用來檢測和防止攻擊。Specific安全機制:Encipherment 加密/密碼Digital signature 數(shù)字簽名Access control 訪問控制Data Integrity 數(shù)據(jù)完整性Authentication exchange 認證交換Traffic Padding 流量填充Routing control 路由控

7、制Notarization 公證are implemented in a specific protocol layer1.5 Security mechanism機 制服 務(wù)加密數(shù)字簽名訪問控制完整性認證流量填充路由控制公證對等實體認證YYY數(shù)據(jù)源認證YY訪問控制Y機密性YY流量機密性YYY數(shù)據(jù)完整性YYY非否認服務(wù)YYY可用性YY1.6 網(wǎng)絡(luò)安全模型Secure Communication Model1.6 網(wǎng)絡(luò)安全模型Secure System ModelChap 02 傳統(tǒng)加密技術(shù)Chap 2 傳統(tǒng)加密技術(shù) 2.0 Introduction 2.1 Symmetric Cipher M

8、odel(對稱密碼模型) 2.2 Substitution Techniques(代換技術(shù)) 2.3 Transposition Techniques (置換技術(shù)) 2.4 Rotor Machines (輪轉(zhuǎn)機) 2.5 Steganography (隱寫術(shù))2.0 Introduction幾個概念:(術(shù)語) Plaintext明文 原始的消息Ciphertext密文 加密后的消息Encrypt加密 由明文到密文的變換過程Decrypt解密 從密文恢復(fù)出明文的過程Encryption、Decryption algorithm加、解密算法 對明文(密文)進行加密(解密)時采用的一組規(guī)則Plai

9、ntext明文 原始的消息Ciphertext密文 加密后的消息Encrypt加密 由明文到密文的變換過程Decrypt解密 從密文恢復(fù)出明文的過程Encryption、Decryption algorithm加、解密算法 對明文(密文)進行加密(解密)時采用的一組規(guī)則2.0 Introduction(術(shù)語) Secret Key密鑰 對加解密過程進行控制的參數(shù)Cryptology密碼學(xué) 確保信息的秘密性和真實性1. Cryptography密碼編碼學(xué)研究把明文加密成密文的方法2. Cryptanalysis密碼分析學(xué)試圖破譯密文得到明文或試圖獲得密鑰的過程2.0 Introduction密碼

10、體制: 加密系統(tǒng)采用的基本工作方式,可以用數(shù)學(xué)符號來描述:S P, C, K, E, D 其中,P-明文空間 C-密文空間 K-密鑰空間 E-加密變換 D-解密變換 kK,C=Ek(m)發(fā)方: m收方:mk1k2(公共信道)加密E解密D(秘密信道)2.0 Introduction密碼體制的分類:(這里主要講按密鑰數(shù)分類) symmetric/single-key/conventional (對稱/單密鑰/傳統(tǒng))asymmetric, two-key (非對稱/雙密鑰)加密密鑰和解密密鑰相同,即k1=k2加密密鑰和解密密鑰不相同,即k1k2。從一個密鑰導(dǎo)出另一個密鑰是計算上不可行的2.1 對稱密

11、碼的模型對稱密碼模型 共享一個密鑰 加密算法要足夠強,算法不需要保密 保證只有發(fā)送者和接收者知道密鑰明文 加密傳輸密文C保密密鑰K保密密鑰K明文M 解密BobAlice對稱密碼的簡化模型一個只有發(fā)送方和接收方知道的秘密密鑰,因此必須有個安全的途徑或信道分發(fā)密鑰。2.1 對稱密碼的模型攻擊對稱密碼體制的方法:密碼分析學(xué):密碼分析學(xué)和窮舉攻擊ciphertext only (唯密文) known plaintext (已知明文) chosen plaintext (選擇明文) chosen ciphertext (選擇密文) 依賴于某些明文特征和一些明密文對,破譯出密鑰和明文2.1 對稱密碼的模型

12、窮盡攻擊: try every possible key,直到能夠?qū)⒚芪恼_解釋為明文為止。如后面要講到的DES加密算法,不再是計算上安全的2.1 對稱密碼的模型加密方案是計算上安全的:理論安全,或無條件安全:攻擊者無論截獲多少密文,都無法得到足夠的信息來唯一地決定明文。例如One-time Pad。破譯密文的成本超過了加密信息本身的成本破譯密文所要的時間超過了信息的有效期2.2 代換技術(shù)密碼學(xué)的發(fā)展:加密算法的兩個基本原理:代換和置換 將明文中的每個元素映射成另一個元素。 將明文中的元素重新排列,明文中的字母保持不變。1949年之前- 古典密碼學(xué)4975年- 現(xiàn)代常規(guī)密碼76年之后- 公鑰密

13、碼學(xué)Substitution代換:Permutation置換:2.2 代換技術(shù) 代換技術(shù)的分類單字母密碼(明文的一個字符用相應(yīng)的一個密文字符代替)多字母密碼單表代換多表代換移位密碼乘數(shù)密碼仿射密碼Vigenere密碼轉(zhuǎn)子機Hill cipherPlayfair cipher2.2.1 Caesar密碼基本思想:加解密算法表達: 把字母表中的每個字母用該字母后面的第三個字母代替。C=E (3, p)=(p+3)mod 26P=D (3, c)=(c- 3) mod 26思考:3代表什么?Caesar密碼明文: meet me after the party密文:26個英文字母與0,.,25建立一

14、一對應(yīng)0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 PHHW PH DIWHU WKH SDUWBAB C DE FG H I J K L M N O PQRST U VWX Y Z2.2.1 Caesar密碼移位密碼體制:移位密碼分析: 設(shè)P=C=K=Z/(26),對k K,定義E(k, x) = (x+k) mod 26 = y CD(k, y) = (y-k) mod 26 = x P由于()加解密算法已知;()可能嘗試的密鑰只有6個; ( 3)明文所用的語言是已知的;所以:很容易受到暴力攻擊。當k

15、=3時,就是Caesar密碼2.2.1 Caesar密碼對抗措施:置換密碼 定義E(x) =(x)=y 且D(y)=-1(y)=x, -1是的逆置換。 一個明文字母可以任意一個密文字母代替,則有 不同的密鑰。 41026,窮舉搜索是不可行的 但是:不同的英文字母在文章中出現(xiàn)的頻率不同,這為統(tǒng)計分析提供了可能。26!2.2.1 Caesar密碼英文字母出現(xiàn)頻率在英語中,字母e是用得最多的,其次為t ,o,a,h,I等。最常用的兩字母組依次是:th,in,er,re及an。最常用的三字母組是:the,ing,and及ion。對抗方法:多表代換,多字母代換詞頻統(tǒng)計相關(guān)介紹跳舞的小人Am here A

16、be Slaney 2.2.3 Playfair密碼單表代換的缺點:對抗方法: 在單表代換下,依靠字母的頻度、重復(fù)字母模式、字母結(jié)合方式等統(tǒng)計特性就能破譯。多字母代換,多表代換例如:Playfair- 按成對字母加密balloon ba lx lo on分析:1.有2626=676種組合,比單字母判斷困難 2.字符出現(xiàn)幾率一定程度上被均勻化2.2.5 多表代換加密基本思想:Vigenre cipher (1858) 是以一系列(兩個以上)代換表依此對明文消息的字母進行代換的方法。移位代換表=(1,2,d)由密鑰序列K(k1,k2,kd)給定 ,第i個明文字母由表i決定,即密鑰ki決定例如:us

17、ing keyword deceptive plaintext: wearediscoveredsaveyourself key: ciphertext:deceptivedeceptivedeceptiveZICVTWQNGRZGVTWAVZHCQYGLMGJ2.3 置換技術(shù) 基本思想:缺點:例如: 利用一個特定排列規(guī)則,將明文中的字母重新排列,來產(chǎn)生另一個無規(guī)律的密文。依然具有原始明文相同的字母頻率特征。柵欄技術(shù) 明文 meet me after the toga partym e m a t r h t g p r y e t e f e t e o a a t 以對角線順序?qū)懗?以行順

18、序讀出的密文:MEMATRHTGPRYETEFETEOAAT如何提高密碼分析的難度轉(zhuǎn)輪密碼機:2.4 轉(zhuǎn)輪機多步置換密碼 多步代換密碼一個代換,接著一個置換 例如:German Enigma,Japanese Purple一臺德國軍用三轉(zhuǎn)子恩尼格瑪 多步代換密碼Enigma從1925年開始,謝爾比烏斯的工廠開始系列化生產(chǎn)ENIGMA,1926年德軍開始使用這些機器。人們都普遍認為盟軍在西歐的勝利能夠提前兩年,完全是因為恩尼格瑪密碼機被成功破譯。 2.4 轉(zhuǎn)輪機2.5 隱寫術(shù)特點:方法:缺點:代價高 隱藏信息的存在。與加密的不同之處在于:加密是通過對信息的不同變換1)利用一整段文本信息中單詞的某個子集;2)藏頭詩;3)不可見墨水等;Dear george,Greetings to all at Oxford.Many thanks for yo

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論