現(xiàn)代密碼學(xué)第1講_第1頁
現(xiàn)代密碼學(xué)第1講_第2頁
現(xiàn)代密碼學(xué)第1講_第3頁
現(xiàn)代密碼學(xué)第1講_第4頁
現(xiàn)代密碼學(xué)第1講_第5頁
已閱讀5頁,還剩40頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

現(xiàn)代密碼學(xué)

主講:李暉(LiHui)西安電子科技大學(xué)(E-mail:lihui@2023/2/21教材及參考書目現(xiàn)代密碼學(xué),楊波編著,清華大學(xué)出版社信息安全理論與技術(shù),中國信息安全產(chǎn)品測評認(rèn)證中心編著,人民郵電出版社通信網(wǎng)安全與保密,王育民,劉建偉編著,西安電子科技大學(xué)出版社現(xiàn)代密碼學(xué)――原理與實(shí)踐,毛文波著,王繼林等譯,王育民校,電子工業(yè)出版社2023/2/22課程內(nèi)容第一章引言第二章密碼學(xué)基礎(chǔ)第三章流密碼第四章分組密碼第五章公鑰密碼第六章密鑰分配與密鑰管理2023/2/23課程內(nèi)容第七章消息認(rèn)證和雜湊算法第八章數(shù)字簽名和密碼協(xié)議第九章網(wǎng)絡(luò)加密與認(rèn)證2023/2/24第一章:引言信息社會(huì)的發(fā)展與挑戰(zhàn)Internet上的對抗與威脅網(wǎng)絡(luò)安全的防護(hù)措施OSI的參考模型OSI的安全全業(yè)務(wù)OSI的安全機(jī)制2023/2/25信息社會(huì)的發(fā)展與挑戰(zhàn)

人類進(jìn)入信息化社會(huì)時(shí)代。數(shù)字化、信息化、網(wǎng)絡(luò)化正在沖擊、影響、改變我們社會(huì)生活的各個(gè)方面。從科學(xué)研究、生產(chǎn)制造、產(chǎn)品流通、商業(yè)運(yùn)作、超市購物、醫(yī)療服務(wù)、教育培訓(xùn)、出版印刷、媒體傳播,到文化生活、娛樂消閑、人際交往、法律規(guī)范、倫理道德、乃至軍事作戰(zhàn)等等,無一不將受到信息網(wǎng)絡(luò)的挑戰(zhàn),無一不在信息技術(shù)這一最新高科技生產(chǎn)力的作用下迅速變化。2023/2/26信息社會(huì)的發(fā)展與挑戰(zhàn)信息過量,難以消化;

信息真假,難以辨識;信息形式不一致,難以統(tǒng)一處理;數(shù)據(jù)生產(chǎn)、傳輸能力遠(yuǎn)大于數(shù)據(jù)分析能力;人們被數(shù)據(jù)淹沒,卻饑餓于知識;信息安全,難以保證。

2023/2/27Internet上的對抗與威脅信息空間(Cyberspace)中的偵察與反偵察、截獲和反截獲、破譯和反破譯、破壞和反破壞的斗爭愈演愈烈。軍事上的電子對抗在1991年初的海灣戰(zhàn)爭中發(fā)展成為空前的規(guī)模電子戰(zhàn),商業(yè)上的情報(bào)戰(zhàn)也隨著Internet和Intranet的發(fā)展而步入了新的階段。

2023/2/28Internet上的對抗與威脅Internet一方面成為人們離不開的信息工具,同時(shí)也成為公開的攻擊對象目標(biāo)。網(wǎng)絡(luò)的全球性、開放性、無縫連通性、共享性、動(dòng)態(tài)性,使任何人都可以自由地接入Internet,其中有善者,也有惡者。惡意者時(shí)刻在試圖穿透別人的系統(tǒng),搗毀別人的信箱、散布破壞性信息、傾瀉信息拉圾。Internet的安全已受到普遍的重視。2023/2/29Internet上的對抗與威脅系統(tǒng)穿透(Systempenetration)違反授權(quán)原則(Autherizationviolation)植入(Planting)通信監(jiān)視(Communicutionsmonitoring)通信竄擾(Communicationstampering)中斷(Interruption)拒絕服務(wù)(Denialofservice)否認(rèn)(Repudiation)病毒2023/2/210

系統(tǒng)穿透

未授權(quán)人對認(rèn)證性(真實(shí)性Authenticity)進(jìn)行攻擊,假冒合法人接入系統(tǒng).對文件進(jìn)行竄改(竄改系統(tǒng)中數(shù)據(jù)內(nèi)容,修正消息次序、時(shí)間、延時(shí)和重放).竊取機(jī)密信息.非法使用資源等。一般采取偽裝、利用系統(tǒng)的薄弱環(huán)節(jié)、收集情報(bào)等方式實(shí)現(xiàn)。2023/2/211違反授權(quán)原則一個(gè)授權(quán)進(jìn)入系統(tǒng)做某件事的用戶,他在系統(tǒng)中進(jìn)行未經(jīng)授權(quán)的其它事情。

攻擊者可以通過猜測口令接入一個(gè)非特許用戶賬號,進(jìn)而可揭示系統(tǒng)的薄弱環(huán)節(jié),取得特許接入系統(tǒng)權(quán),從而嚴(yán)重危及系統(tǒng)的安全。

2023/2/212植入一般在系統(tǒng)穿透或違反授權(quán)攻擊成功后,入侵者常要在系統(tǒng)中植入一種能力,為以后攻擊提供方便條件。向系統(tǒng)中注入病毒、蛀蟲、特洛伊木馬、陷門、邏輯炸彈等來破壞系統(tǒng)正常工作。在信息戰(zhàn)中,病毒已發(fā)展為一種進(jìn)攻性武器。

2023/2/213從通信過程中信道利用搭線或電磁泄露進(jìn)行竊聽。攻擊機(jī)密性,造成泄密業(yè)務(wù)流分析,獲取有用情報(bào)偵察衛(wèi)星、監(jiān)視衛(wèi)星、預(yù)警衛(wèi)星、間諜飛機(jī)、隱身飛機(jī)、預(yù)警飛機(jī)、裝有大型綜合孔徑雷達(dá)的高空氣球、無數(shù)微型傳感器,都用于截獲和跟蹤信息。通信監(jiān)視2023/2/214

通信竄擾

攻擊者對通信數(shù)據(jù)或通信過程進(jìn)行干預(yù),對完整性進(jìn)行攻擊,竄改系統(tǒng)中數(shù)據(jù)的內(nèi)容,修正消息次序、時(shí)間(延時(shí)和重放)、注入偽造消息。2023/2/215中斷

對可用性進(jìn)行攻擊,破壞系統(tǒng)中的硬件、硬盤、線路、文件系統(tǒng)等,使系統(tǒng)不能正常工作,破壞信息和網(wǎng)絡(luò)資源。

高能量電磁脈沖發(fā)射設(shè)備可以摧毀附近建筑物中的電子器件,正在研究中的電子生物可以吞噬電子器件。2023/2/216拒絕服務(wù)

合法接入信息、業(yè)務(wù)或其它資源受阻。一個(gè)業(yè)務(wù)端口被精心地策劃進(jìn)行濫用而使其它用戶不能正常接入Internet的一個(gè)地址被大量信息垃圾阻塞等。2023/2/217否認(rèn)一個(gè)實(shí)體進(jìn)行某種通信或交易活動(dòng),稍后否認(rèn)曾進(jìn)行過這一活動(dòng)。不管這種行為是有意的還是無意的,一旦出現(xiàn)再要解決雙方的爭執(zhí)就不太容易了。2023/2/218病毒一段可執(zhí)行的程序代碼,通過對其它程序進(jìn)行修改,可以“感染”這些程序使它們含有該病毒程序的一個(gè)拷貝。病毒通常含有兩種功能對其它程序產(chǎn)生“感染”引發(fā)損壞功能,或者是一種植入攻擊的能力。隨著Internet的發(fā)展,大大地加速了病毒的傳播。迄今,僅僅DOS系統(tǒng)的病毒就達(dá)萬余種,每天都有計(jì)算機(jī)新病毒的出現(xiàn)。這些病毒的潛在破壞力極大,不僅已成為一種新的恐怖手段,而且正在演變成為軍事電子戰(zhàn)中的一種新式進(jìn)攻性武器。2023/2/219實(shí)例蠕蟲事件1988年12月2日RobertT.Morris向Internet注入Internet蠕蟲,侵犯了Internet中的數(shù)千臺主機(jī)。捕獲通行字(Passwordsniffing)1994年好多大學(xué)連向Internet,有數(shù)千個(gè)通行字被Sniffing程序捕獲。2023/2/220實(shí)例序列號(Sequencenumber)攻擊

1994年底,KevinMitnick發(fā)出的序列號攻擊,攻破了數(shù)個(gè)計(jì)算中心,其中包括TsutomuShimomura的SanDiego的超導(dǎo)計(jì)算中心。IP惡作劇(Spoofing)、會(huì)話劫持(Sessionhijacking)拒絕服務(wù)(denialofservice)攻擊。e-mail炸彈,pingofdeathTCPSYNflood2023/2/221實(shí)例利用各種bugs和設(shè)計(jì)局限的攻擊Javaapplets和Activexcontrols提供了攻擊主機(jī)和整個(gè)網(wǎng)站的新的可能緩沖區(qū)溢出攻擊TCP/IP協(xié)議和業(yè)務(wù)本身固有的弱點(diǎn)也關(guān)系到Internet的安全問題其它方面如主機(jī)結(jié)構(gòu),接入控制,管理上的問題。2023/2/222實(shí)例

安全不是一種可以證明的特性

只能說在某些已知攻擊下是安全的,對于將來的新的攻擊是否仍安全就很難斷言。如對密碼分析中的定時(shí)(Timing)攻擊,對安全存儲秘密鑰的硬件器件進(jìn)行差分故障分析DFA(Differentialfaultanalysis。

2023/2/223網(wǎng)絡(luò)安全的防護(hù)措施

在安全領(lǐng)域,除了采用密碼技術(shù)的防護(hù)措施之外,還有其它類型的防護(hù)措施:(1)物理安全。

門鎖或其它物理訪問控制、敏感設(shè)備的防竄改、環(huán)境控制。(2)人員安全。

位置敏感性識別、雇員篩選、安全性訓(xùn)練和安全意識。2023/2/224網(wǎng)絡(luò)安全的防護(hù)措施

(3)管理安全。

控制軟件從國外進(jìn)口、調(diào)查安全泄漏、檢查審計(jì)跟蹤、以及檢查責(zé)任控制的工作程序。

(4)媒體安全。

保護(hù)信息的存儲、控制敏感信息的記錄、再生和銷毀、確保廢棄的紙張或含有敏感信息的磁性介質(zhì)得到安全的銷毀、對媒體進(jìn)行掃描以便發(fā)現(xiàn)病毒。2023/2/225網(wǎng)絡(luò)安全的防護(hù)措施(5)輻射安全。

射頻(RF)及其它電磁(EM)輻射控制(亦被稱作TEMPEST保護(hù))。(6)生命周期控制。

可信賴系統(tǒng)設(shè)計(jì)、實(shí)現(xiàn)、評估及擔(dān)保;程序設(shè)計(jì)標(biāo)準(zhǔn)及控制;記錄控制。2023/2/226OSI的參考模型OSI(OpenSystemsInterconnection)標(biāo)準(zhǔn)由ISO(InternationalStandardOrganization)與ITU(InternationalTelecommunicationUnion)聯(lián)合制定,將開放互連網(wǎng)絡(luò)用7層描述,并通過相應(yīng)的7層協(xié)議實(shí)現(xiàn)系統(tǒng)間的相互連接。2023/2/227OSI的參考模型開放系統(tǒng)A開放系統(tǒng)B應(yīng)用層協(xié)議表示層協(xié)議會(huì)話層協(xié)議傳輸層協(xié)議網(wǎng)絡(luò)層協(xié)議鏈路層協(xié)議物理層協(xié)議物理媒體2023/2/228OSI的參考模型

(1)應(yīng)用層(第七層)。

為應(yīng)用進(jìn)程提供了一種訪問OSI環(huán)境的方法。應(yīng)用層協(xié)議標(biāo)準(zhǔn)描述了應(yīng)用于某一特定的應(yīng)用或一類應(yīng)用的通信功能。(2)表示層(第六層)。

提供了應(yīng)用層實(shí)體或它們之間的通信中所使用的信息表示。(3)會(huì)話層(第五層)。

為高層實(shí)體提供了組織和同步它們的會(huì)話,并管理它們之間數(shù)據(jù)交換的方法。

2023/2/229OSI的參考模型

(4)

傳輸層(第四層)在高層實(shí)體之間提供了透明的數(shù)據(jù)傳輸,使得這些實(shí)體無需考慮進(jìn)行可靠和有效的數(shù)據(jù)傳輸?shù)木唧w方法。(5)網(wǎng)絡(luò)層(第三層)在高層實(shí)體之間提供了數(shù)據(jù)傳輸,而不用考慮選路由和中繼問題。這包括多個(gè)子網(wǎng)絡(luò)串聯(lián)和并聯(lián)使用的情況。對于高層來說,如何使用底層的通信資源(如數(shù)據(jù)鏈路)是不可見的。

2023/2/230OSI的參考模型(6)鏈路層(第二層)。

提供了點(diǎn)到點(diǎn)的數(shù)據(jù)傳輸,并提供了建立、保持和釋放點(diǎn)到點(diǎn)的連接的功能。在這一層上,可以對物理層傳輸所發(fā)生的差錯(cuò)進(jìn)行檢測和糾正。(7)物理層(第一層)。

提供了機(jī)械、電子、功能和程序上的方法,對數(shù)據(jù)鏈路實(shí)體間進(jìn)行比特傳輸?shù)奈锢磉B接進(jìn)行激活、保持和去激活。2023/2/231TCP/IP協(xié)議組傳輸控制協(xié)議TCP(TransmissionControlProtocol)

網(wǎng)間協(xié)議(IP—InternetProtocol)

TCP/IP協(xié)議組可以采用與OSI結(jié)構(gòu)相同的分層方法來建立模型。容易將這些協(xié)議映射到OSI模型上去。將它分為4層,分別稱為應(yīng)用層、傳輸層、互聯(lián)網(wǎng)絡(luò)層和接口層。2023/2/232TCP/IP的4層模型(1)應(yīng)用層(ApplicationLayer)。將OSI的高層——應(yīng)用層、表示層和會(huì)話層的功能結(jié)合起來(2)傳輸層(TransmissionLayer)在功能上這一層等價(jià)于OSI的傳輸層。

(3)互聯(lián)網(wǎng)絡(luò)層(InternetLayer)。這一層等價(jià)于OSI網(wǎng)絡(luò)層中獨(dú)立于子網(wǎng)的部分。(4)接口層(InterfaceLayer)。這一層等價(jià)于OSI的子網(wǎng)絡(luò)技術(shù)功能層。它包括OSI模型網(wǎng)絡(luò)層中依賴于子網(wǎng)的部分、數(shù)據(jù)鏈路層和物理層。2023/2/233OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)

OSI的安全結(jié)構(gòu)中劃分6類安全業(yè)務(wù)認(rèn)證接入控制數(shù)據(jù)機(jī)密性數(shù)據(jù)完整性不可否認(rèn)匿名性業(yè)務(wù)。

2023/2/234OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)1.

同等實(shí)體認(rèn)證業(yè)務(wù)(PeerEntityAuthenticationService)

提供對通信對等實(shí)體或數(shù)據(jù)源的認(rèn)證,實(shí)施對等實(shí)體認(rèn)證業(yè)務(wù),可證實(shí)一個(gè)有關(guān)對等實(shí)體的真實(shí)身份,保證它不是偽裝的或以前認(rèn)證消息的重發(fā)。一般在建立連接階段實(shí)施.,偶爾會(huì)在數(shù)據(jù)傳送階段實(shí)施。認(rèn)證業(yè)務(wù)重要性在于對適用的機(jī)構(gòu)、接入控制和責(zé)任提供前提條件,是接入控制中授權(quán)的依據(jù)。

2023/2/235OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)

2.接入控制業(yè)務(wù)(AccessControlService)

對系統(tǒng)的資源提供保護(hù),防止未授權(quán)者利用。它與認(rèn)證業(yè)務(wù)密切相關(guān),對請求接入者必須經(jīng)過認(rèn)證后才授權(quán)接入系統(tǒng)。一般接入控制業(yè)務(wù)是計(jì)算機(jī)和通信安全中最常用的業(yè)務(wù)。2023/2/236OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)

3.數(shù)據(jù)機(jī)密性(DataConfidentialityService)保護(hù)機(jī)密信息不被未授權(quán)個(gè)人、實(shí)體或過程解讀和使用。連接型機(jī)密業(yè)務(wù)無連接型機(jī)密業(yè)務(wù)選擇域機(jī)密業(yè)務(wù)業(yè)務(wù)流機(jī)密業(yè)務(wù)2023/2/237OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)

4.數(shù)據(jù)完整性業(yè)務(wù)(DataIntegrityService)

保護(hù)信息不被未授權(quán)者改變或破壞等修正

有恢復(fù)的連接完整性業(yè)務(wù)

對連接中的數(shù)據(jù)提供完整性業(yè)務(wù),若可能時(shí)可將喪失完整性的數(shù)據(jù)恢復(fù)。無恢復(fù)的連接完整性業(yè)務(wù)選擇域連接完整性業(yè)務(wù)無連接完整性業(yè)務(wù),選擇域無連接完整性業(yè)務(wù)2023/2/238OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)

5.不可否認(rèn)業(yè)務(wù)(Non-repudiationService)

用來防止參與通信的實(shí)體在事后否認(rèn)曾參與全部或部分通信,因而必須能夠防止消息或行動(dòng)源否認(rèn)曾發(fā)出消息或采取過的行動(dòng),以及消息接收者否認(rèn)曾收到該消息。所以有兩種不可否認(rèn)業(yè)務(wù)。源的不可否認(rèn)業(yè)務(wù)(Non-repudiationwithProofofOrigin)。遞送的不可否認(rèn)業(yè)務(wù)(Non-repudiationwithProofofDilivery)。

2023/2/239OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)6.匿名性業(yè)務(wù)(Anonymousservices)

隱匿參與者的身份,保護(hù)個(gè)人或組織的隱私??捎妹ず灻托畔㈦[匿技術(shù)實(shí)現(xiàn)。匿名性和安全保密性是彼此不同但又相互關(guān)聯(lián)的特性。保密性意味信息的主人可以控制信息,安全性要完全控制信息。匿名意味找不到信息的主人,即身份與信息不關(guān)聯(lián),匿名保證個(gè)人隱私(匿名貨幣可能帶來一些風(fēng)險(xiǎn),如傳送匿名恐嚇信和接受有關(guān)贖金、匿名敲詐、逃稅、貪污公款、非法買賣等)。2023/2/240OSI的安全結(jié)構(gòu)(二)安全機(jī)制一、規(guī)定的安全機(jī)制

它與網(wǎng)的適當(dāng)層結(jié)合提供前述安全業(yè)務(wù),OSI安全結(jié)構(gòu)中規(guī)定了8種安全機(jī)制加密機(jī)制數(shù)字簽字機(jī)制接入控制機(jī)制:對主體的身份和有關(guān)主體的信息進(jìn)行認(rèn)證,決定對其授權(quán),防止非法接入和利用系統(tǒng)資源,對入侵進(jìn)行告警,審計(jì)和追蹤。2023/2/241OSI的安全結(jié)構(gòu)(二)安全機(jī)制數(shù)據(jù)完整性機(jī)制:一般不能檢測重發(fā),但含順序檢測、序列號、時(shí)戳、密碼檢驗(yàn)和等。認(rèn)證交換機(jī)制:證實(shí)主體身份,X.5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論