計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第1-3章 緒論、密碼學(xué)基礎(chǔ)知識(shí)、消息認(rèn)證與身份認(rèn)證_第1頁
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第1-3章 緒論、密碼學(xué)基礎(chǔ)知識(shí)、消息認(rèn)證與身份認(rèn)證_第2頁
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第1-3章 緒論、密碼學(xué)基礎(chǔ)知識(shí)、消息認(rèn)證與身份認(rèn)證_第3頁
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第1-3章 緒論、密碼學(xué)基礎(chǔ)知識(shí)、消息認(rèn)證與身份認(rèn)證_第4頁
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第1-3章 緒論、密碼學(xué)基礎(chǔ)知識(shí)、消息認(rèn)證與身份認(rèn)證_第5頁
已閱讀5頁,還剩598頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第一章緒論內(nèi)容提綱計(jì)算機(jī)網(wǎng)絡(luò)安全2計(jì)算機(jī)網(wǎng)絡(luò)安全威脅3網(wǎng)絡(luò)安全模型4計(jì)算機(jī)網(wǎng)絡(luò)及其脆弱性1網(wǎng)絡(luò)安全機(jī)制、服務(wù)及產(chǎn)品5網(wǎng)絡(luò)安全內(nèi)容與組織6計(jì)算機(jī)網(wǎng)絡(luò):由通信信道連接的主機(jī)和網(wǎng)絡(luò)設(shè)備的集合,以方便用戶共享資源和相互通信主機(jī):計(jì)算機(jī)和非計(jì)算機(jī)設(shè)備信道:有線與無線網(wǎng)絡(luò)設(shè)備:集線器、交換機(jī)、路由器等計(jì)算機(jī)網(wǎng)絡(luò)計(jì)算機(jī)網(wǎng)絡(luò):由通信信道連接的主機(jī)和網(wǎng)絡(luò)設(shè)備的集合,以方便用戶共享資源和相互通信互聯(lián)網(wǎng)(internet或internetwork)因特網(wǎng)(Internet)計(jì)算機(jī)網(wǎng)絡(luò)因特網(wǎng):多層次ISP結(jié)構(gòu)的網(wǎng)絡(luò)計(jì)算機(jī)網(wǎng)絡(luò)結(jié)構(gòu)和組成第一層ISP大公司本地ISP大公司大公司公司本地ISP本地ISP校園網(wǎng)局域網(wǎng)局域網(wǎng)局域網(wǎng)第二層ISP第二層ISPIXPIXP第一層ISP第二層ISP本地ISP本地ISP本地ISP本地ISP第一層ISP第一層第二層第三層本地ISP第二層ISP本地ISP本地ISP本地ISP本地ISP第二層ISP本地ISP本地ISP第二層ISP企業(yè)用戶住宅用戶單位用戶主機(jī)B主機(jī)A校園用戶因特網(wǎng):邊緣部分+核心部分計(jì)算機(jī)網(wǎng)絡(luò)結(jié)構(gòu)和組成核心部分邊緣部分主機(jī)網(wǎng)絡(luò)路由器接入網(wǎng)邊緣部分:主機(jī)+接入網(wǎng)計(jì)算機(jī)網(wǎng)絡(luò)結(jié)構(gòu)和組成核心部分:大量網(wǎng)絡(luò)+路由器計(jì)算機(jī)網(wǎng)絡(luò)結(jié)構(gòu)和組成H1H5H2H4H3H6發(fā)送的分組路由器AEDBC網(wǎng)絡(luò)核心部分主機(jī)網(wǎng)絡(luò)的體系結(jié)構(gòu)(architecture):計(jì)算機(jī)網(wǎng)絡(luò)的各層及其協(xié)議的集合協(xié)議(protocol):為網(wǎng)絡(luò)中互相通信的對(duì)等實(shí)體間進(jìn)行數(shù)據(jù)交換而建立的規(guī)則、標(biāo)準(zhǔn)或約定,三要素:語法、語義、同步網(wǎng)絡(luò)體系結(jié)構(gòu)網(wǎng)絡(luò)體系結(jié)構(gòu)從網(wǎng)絡(luò)體系結(jié)構(gòu)上分析分組交換、認(rèn)證與可追蹤性、盡力而為的服務(wù)策略、匿名與隱私、無尺度網(wǎng)絡(luò)、級(jí)聯(lián)結(jié)構(gòu)、互聯(lián)網(wǎng)的級(jí)聯(lián)特性、中間盒子計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性問題一:分組交換Internet是基于分組交換的,這使得它比電信網(wǎng)(采用電路交換)更容易受攻擊:所有用戶共享所有資源,給予一個(gè)用戶的服務(wù)會(huì)受到其它用戶的影響;攻擊數(shù)據(jù)包在被判斷為是否惡意之前都會(huì)被轉(zhuǎn)發(fā)到受害者!(很容易被DoS攻擊);路由分散決策,流量無序。計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性問題二:認(rèn)證與可追蹤性Internet沒有認(rèn)證機(jī)制,任何一個(gè)終端接入即可訪問全網(wǎng)(而電信網(wǎng)則不是,有UNI、NNI接口之分),這導(dǎo)致一個(gè)嚴(yán)重的問題就是IP欺騙:攻擊者可以偽造數(shù)據(jù)包中的任何區(qū)域的內(nèi)容然后發(fā)送數(shù)據(jù)包到Internet中。通常情況下,路由器不具備數(shù)據(jù)追蹤功能(Why?),因此沒有現(xiàn)實(shí)的方法驗(yàn)證一個(gè)數(shù)據(jù)包是否來自于其所聲稱的地方。攻擊者通過IP欺騙隱藏來源。計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性問題三:盡力而為(best-effort)因特網(wǎng)采取的是盡力而為策略:把網(wǎng)絡(luò)資源的分配和公平性完全寄托在終端的自律上是不現(xiàn)實(shí)的(DDoS利用的就是這一點(diǎn))計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性問題四:匿名與隱私普通用戶無法知道對(duì)方的真實(shí)身份,也無法拒絕來路不明的信息(如郵件)有人提出新的體系:終端名字與地址分離OntheInternet,nobodyknowsyouareadog;OntheInternet,allknowsyouarenotadog!計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性問題五:對(duì)全球網(wǎng)絡(luò)基礎(chǔ)實(shí)施的依賴全球網(wǎng)絡(luò)基礎(chǔ)設(shè)施不提供可靠性、安全性保證,這使得攻擊者可以放大其攻擊效力:一些不恰當(dāng)?shù)膮f(xié)議設(shè)計(jì)導(dǎo)致一些(尤其是畸形的)數(shù)據(jù)包比其它數(shù)據(jù)包耗費(fèi)更多的資源(如TCPSYN包比其它的TCP包占用的目標(biāo)資源更多);Internet是一個(gè)大“集體”,其中有很多的不安全的系統(tǒng)計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性問題六:無尺度網(wǎng)絡(luò)無尺度網(wǎng)絡(luò)的典型特征是網(wǎng)絡(luò)中的大部分結(jié)點(diǎn)只和很少結(jié)點(diǎn)連接,而有極少數(shù)結(jié)點(diǎn)與非常多的結(jié)點(diǎn)連接。這種關(guān)鍵結(jié)點(diǎn)(稱為“樞紐”或“集散結(jié)點(diǎn)”)的存在使得無尺度網(wǎng)絡(luò)對(duì)意外故障有強(qiáng)大的承受能力(刪除大部分網(wǎng)絡(luò)結(jié)點(diǎn)而不會(huì)引發(fā)網(wǎng)絡(luò)分裂),但面對(duì)針對(duì)樞紐結(jié)點(diǎn)的協(xié)同性攻擊時(shí)則顯得脆弱(刪除少量樞紐結(jié)點(diǎn)就能讓無尺度網(wǎng)絡(luò)分裂成微小的孤立碎片)。CDNLoop攻擊計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性問題七:互聯(lián)網(wǎng)的級(jí)聯(lián)特性互聯(lián)網(wǎng)是一個(gè)由路由器將眾多小的網(wǎng)絡(luò)級(jí)聯(lián)而成的大網(wǎng)絡(luò)。當(dāng)網(wǎng)絡(luò)中的一條通訊線路發(fā)生變化時(shí),附近的路由器會(huì)通過“邊界網(wǎng)關(guān)協(xié)議(BGP)”向其鄰近的路由器發(fā)出通知。這些路由器接著又向其他鄰近路由器發(fā)出通知,最后將新路徑的情況發(fā)布到整個(gè)互聯(lián)網(wǎng)。也就是說,一個(gè)路由器消息可以逐級(jí)影響到網(wǎng)絡(luò)中的其它路由器,形成“蝴蝶效應(yīng)”?!熬W(wǎng)絡(luò)數(shù)字大炮”計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性問題八:中間盒子(MiddleBox)違背了“端到端原則”,從源端到目的端的數(shù)據(jù)分組的完整性無法被保證,互聯(lián)網(wǎng)透明性逐漸喪失中間盒子中間盒子中間盒子中間盒子中間盒子中間盒子中間盒子中間盒子清華大學(xué)段海新教授團(tuán)隊(duì)關(guān)于中間盒子主要研究成果中間盒子清華大學(xué)段海新教授:中間盒子從具體的網(wǎng)絡(luò)協(xié)議上分析(將在后續(xù)章節(jié)中介紹)TCP/IP體系中的很多協(xié)議,如ARP、IP、ICMP、TCP、UDP、HTTP、DNS等,也存在可被攻擊者利用的缺陷計(jì)算機(jī)網(wǎng)絡(luò)的脆弱性內(nèi)容提綱計(jì)算機(jī)網(wǎng)絡(luò)安全2計(jì)算機(jī)網(wǎng)絡(luò)安全威脅3網(wǎng)絡(luò)安全模型4計(jì)算機(jī)網(wǎng)絡(luò)及其脆弱性1網(wǎng)絡(luò)安全機(jī)制、服務(wù)及產(chǎn)品5網(wǎng)絡(luò)安全內(nèi)容與組織6定義:是指計(jì)算機(jī)網(wǎng)絡(luò)中的硬件資源和信息資源的安全性,它通過網(wǎng)絡(luò)信息的產(chǎn)生、存儲(chǔ)、傳輸和使用過程來體現(xiàn),包括:網(wǎng)絡(luò)設(shè)備(包括設(shè)備上運(yùn)行的網(wǎng)絡(luò)軟件)的安全性,使其能夠正常地提供網(wǎng)絡(luò)服務(wù);網(wǎng)絡(luò)中信息的安全性,即網(wǎng)絡(luò)系統(tǒng)的信息安全。其目的是保護(hù)網(wǎng)絡(luò)設(shè)備、軟件、數(shù)據(jù),使其能夠被合法用戶正常使用或訪問,同時(shí)要免受非授權(quán)的使用或訪問計(jì)算機(jī)網(wǎng)絡(luò)安全網(wǎng)絡(luò)是否安全主要通過“安全屬性”來評(píng)估安全屬性的種類(一般都包括:機(jī)密性、完整性和可用性)、名稱、內(nèi)涵并不統(tǒng)一,不同的人、不同時(shí)期、不同領(lǐng)域會(huì)有所差別網(wǎng)絡(luò)安全屬性(1/7)機(jī)密性(Confidentiality或Security)也稱為“保密性”,對(duì)信息資源開放范圍的控制,不讓不應(yīng)知曉的人知道秘密。機(jī)密性的保護(hù)措施主要包括:信息加密、解密;信息劃分密級(jí),對(duì)用戶分配不同權(quán)限,對(duì)不同權(quán)限的用戶訪問的對(duì)象進(jìn)行訪問控制;防止硬件輻射泄露、網(wǎng)絡(luò)截獲和竊聽等安全屬性(2/7)完整性(Integrity)包括系統(tǒng)完整性和數(shù)據(jù)完整性。系統(tǒng)完整性是指系統(tǒng)不被非授權(quán)地修改;數(shù)據(jù)完整性是使信息保持完整、真實(shí)或未受損狀態(tài),任何篡改、偽造信息應(yīng)用特性或狀態(tài)等行為都會(huì)破壞信息的完整性。保護(hù)措施主要包括:嚴(yán)格控制對(duì)系統(tǒng)中數(shù)據(jù)的寫訪問,只允許許可的當(dāng)事人進(jìn)行更改。安全屬性(3/7)可用性(Availability)資源只能由合法的當(dāng)事人使用。資源可以是信息,也可以是系統(tǒng)。大多數(shù)情況下,可用性主要是指系統(tǒng)的可用性可用性的保護(hù)措施主要有:在堅(jiān)持嚴(yán)格的訪問控制機(jī)制的條件下,為用戶提供方便和快速的訪問接口,提供安全的訪問工具安全屬性(4/7)不可否認(rèn)性(Non-repudiation)也稱為“不可抵賴性”,是指通信雙方在通信過程中,對(duì)于自己所發(fā)送或接收的消息不可抵賴。數(shù)據(jù)收發(fā)雙方都不能偽造所收發(fā)數(shù)據(jù)的證明:信息發(fā)送者無法否認(rèn)已發(fā)出的信息,信息接收者無法否認(rèn)已經(jīng)接收的信息保護(hù)措施主要包括:數(shù)字簽名、可信第三方認(rèn)證技術(shù)。安全屬性(5/7)其它安全屬性可靠性(Reliability)可信性(DependabilityorTrusty):不統(tǒng)一,主流觀點(diǎn):可靠+安全安全屬性(6/7)安全屬性(7/7)(方濱興院士)屬性空間以保護(hù)信息為主的屬性以保護(hù)系統(tǒng)為主的屬性可用性可控性機(jī)密性可鑒別性可用性:系統(tǒng)可以隨時(shí)提供給授權(quán)者使用:系統(tǒng)運(yùn)行穩(wěn)定(穩(wěn)定性)、可靠(可靠性)、易于維護(hù)(可維護(hù)性),在最壞情況下至少要保證系統(tǒng)能夠?yàn)橛脩籼峁┳詈诵牡姆?wù)(可生存性)可鑒別性:保證信息的真實(shí)狀態(tài)是可以鑒別的,即信息沒有被篡改(完整性)、身份是真實(shí)的(真實(shí)性)、對(duì)信息的操作是不可抵賴的(不可抵賴性)機(jī)密性:保證信息在產(chǎn)生、傳輸、處理和存儲(chǔ)的各個(gè)環(huán)節(jié)中不被非授權(quán)獲取以及非授權(quán)者不可理解的屬性可控性:系統(tǒng)對(duì)擁有者來說是可掌控的,管理者能夠分配資源(可管理性),決定系統(tǒng)的服務(wù)狀態(tài)(可記賬性),溯源操作的主體(可追溯性),審查操作是否合規(guī)(可審計(jì)性)定義:信息系統(tǒng)安全、信息自身安全和信息行為安全的總稱,目的是保護(hù)信息和信息系統(tǒng)免遭偶發(fā)的或有意的非授權(quán)泄露、修改、破壞或失去處理信息的能力,實(shí)質(zhì)是保護(hù)信息的安全屬性,如機(jī)密性、完整性、可用性和不可否認(rèn)性等信息安全定義:指計(jì)算機(jī)硬件、軟件以及其中的數(shù)據(jù)的安全性(機(jī)密性、完整性、可用性、可控性等)不受自然和人為有害因素的威脅和危害計(jì)算機(jī)安全網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間(Cyberspace)俄羅斯:信息空間中的一個(gè)活動(dòng)范圍,其構(gòu)成要素包括互聯(lián)網(wǎng)和其它電信網(wǎng)絡(luò)的通信信道,還有確保其正常運(yùn)轉(zhuǎn)以及確保在其上所發(fā)生的任何形式的人類(個(gè)人、組織、國(guó)家)活動(dòng)的技術(shù)基礎(chǔ)設(shè)施。按此定義,網(wǎng)絡(luò)空間包含設(shè)施、承載的數(shù)據(jù)、人以及操作網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全(CyberspaceSecurity)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全(CyberspaceSecurity)方濱興:在信息通信技術(shù)的硬件、代碼、數(shù)據(jù)、應(yīng)用4個(gè)層面,圍繞著信息的獲取、傳輸、處理、利用4個(gè)核心功能,針對(duì)網(wǎng)絡(luò)空間的設(shè)施、數(shù)據(jù)、用戶、操作4個(gè)核心要素來采取安全措施,以確保網(wǎng)絡(luò)空間的機(jī)密性、可鑒別性、可用性、可控性4個(gè)核心安全屬性得到保障,讓信息通信技術(shù)系統(tǒng)能夠提供安全、可信、可靠、可控的服務(wù),面對(duì)網(wǎng)絡(luò)空間攻防對(duì)抗的態(tài)勢(shì),通過信息、軟件、系統(tǒng)、服務(wù)方面的確保手段、事先預(yù)防、事前發(fā)現(xiàn)、事中響應(yīng)、事后恢復(fù)的應(yīng)用措施,以及國(guó)家網(wǎng)絡(luò)空間主權(quán)的行使,既要應(yīng)對(duì)信息通信技術(shù)系統(tǒng)及其所受到的攻擊,也要應(yīng)對(duì)信息通信技術(shù)相關(guān)活動(dòng)的衍生出政治安全、經(jīng)濟(jì)安全、文化安全、社會(huì)安全與國(guó)防安全的問題網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全(CyberspaceSecurity)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全一級(jí)學(xué)科論證報(bào)告給出的網(wǎng)絡(luò)空間安全知識(shí)體系網(wǎng)絡(luò)空間安全美國(guó)NICE列出的網(wǎng)絡(luò)空間安全知識(shí)體系計(jì)算機(jī)網(wǎng)絡(luò)安全、網(wǎng)絡(luò)安全、信息安全、網(wǎng)絡(luò)信息安全、計(jì)算機(jī)安全、網(wǎng)絡(luò)空間安全這些概念的內(nèi)涵和外延在不同文獻(xiàn)中有差異同樣的內(nèi)容,不同高校的專業(yè)(或課程或?qū)W科方向)名稱、教材(或著作)名稱可能不同,百花齊放!討論:幾個(gè)概念的關(guān)系內(nèi)容提綱計(jì)算機(jī)網(wǎng)絡(luò)安全2計(jì)算機(jī)網(wǎng)絡(luò)安全威脅3網(wǎng)絡(luò)安全模型4計(jì)算機(jī)網(wǎng)絡(luò)及其脆弱性1網(wǎng)絡(luò)安全機(jī)制、服務(wù)及產(chǎn)品5網(wǎng)絡(luò)安全內(nèi)容與組織6網(wǎng)絡(luò)安全威脅因素

環(huán)境和災(zāi)害因素溫度、濕度、供電、火災(zāi)、水災(zāi)、地震、靜電、灰塵、雷電、強(qiáng)電磁場(chǎng)、電磁脈沖等,均會(huì)破壞數(shù)據(jù)和影響信息系統(tǒng)的正常工作人為因素:多數(shù)安全事件是由于人員的疏忽、惡意程序、黑客的主動(dòng)攻擊造成的有意:人為的惡意攻擊、違紀(jì)、違法和犯罪無意:工作疏忽造成失誤(配置不當(dāng)?shù)龋?,?huì)對(duì)系統(tǒng)造成嚴(yán)重的不良后果網(wǎng)絡(luò)安全威脅因素

系統(tǒng)自身因素計(jì)算機(jī)系統(tǒng)硬件系統(tǒng)的故障軟件組件:操作平臺(tái)軟件、應(yīng)用平臺(tái)軟件和應(yīng)用軟件網(wǎng)絡(luò)和通信協(xié)議系統(tǒng)自身的脆弱和不足是造成信息系統(tǒng)安全問題的內(nèi)部根源,攻擊者正是利用系統(tǒng)的脆弱性使各種威脅變成現(xiàn)實(shí)網(wǎng)絡(luò)安全威脅因素在系統(tǒng)的設(shè)計(jì)、開發(fā)過程中有如下因素會(huì)導(dǎo)致系統(tǒng)、軟件漏洞:系統(tǒng)基礎(chǔ)設(shè)計(jì)錯(cuò)誤導(dǎo)致漏洞編碼錯(cuò)誤導(dǎo)致漏洞安全策略實(shí)施錯(cuò)誤導(dǎo)致漏洞實(shí)施安全策略對(duì)象歧義導(dǎo)致漏洞系統(tǒng)設(shè)計(jì)/實(shí)施時(shí)相關(guān)人員刻意留下后門網(wǎng)絡(luò)安全威脅因素漏洞不僅存在,而且層出不窮,Why?方案的設(shè)計(jì)可能存在缺陷從理論上證明一個(gè)程序的正確性是非常困難的一些產(chǎn)品測(cè)試不足,匆匆投入市場(chǎng)為了縮短研制時(shí)間,廠商常常將安全性置于次要地位系統(tǒng)中運(yùn)行的應(yīng)用程序越來越多,相應(yīng)的漏洞也就不可避免地越來越多網(wǎng)絡(luò)安全威脅因素漏洞不僅存在,而且層出不窮,Why?網(wǎng)絡(luò)安全威脅因素漏洞不僅存在,而且層出不窮,Why?網(wǎng)絡(luò)攻擊是指采用技術(shù)或非技術(shù)手段,利用目標(biāo)網(wǎng)絡(luò)信息系統(tǒng)的安全缺陷,破壞網(wǎng)絡(luò)信息系統(tǒng)的安全屬性的措施和行為,其目的是竊取、修改、偽造或破壞信息或系統(tǒng),以及降低、破壞網(wǎng)絡(luò)和系統(tǒng)的使用效能網(wǎng)絡(luò)攻擊要求:了解每種具體攻擊的含義,破壞的安全屬性,基本的防御策略/思想網(wǎng)絡(luò)攻擊從發(fā)起攻擊的來源來分,可將攻擊分為三類:外部攻擊、內(nèi)部攻擊和行為濫用

網(wǎng)絡(luò)攻擊分類(1)從攻擊對(duì)被攻擊對(duì)象的影響來分,可分為被動(dòng)攻擊和主動(dòng)攻擊被動(dòng)攻擊:攻擊者監(jiān)聽網(wǎng)絡(luò)通信時(shí)的報(bào)文流,從而獲取報(bào)文內(nèi)容或其它與通信有關(guān)的秘密信息,主要包括內(nèi)容監(jiān)聽(或截獲)和通信流量分析監(jiān)聽:針對(duì)通信內(nèi)容通信流量(/通信量/信息量)分析:針對(duì)通信形式

網(wǎng)絡(luò)攻擊分類(2)從攻擊對(duì)被攻擊對(duì)象的影響來分,可分為被動(dòng)攻擊和主動(dòng)攻擊主動(dòng)攻擊:指攻擊者需要對(duì)攻擊目標(biāo)發(fā)送攻擊報(bào)文,或者中斷、重放、篡改目標(biāo)間的通信報(bào)文等手段來達(dá)到欺騙、控制、癱瘓目標(biāo),劫持目標(biāo)間的通信鏈接,中斷目標(biāo)間的通信等目的針對(duì)通信的主動(dòng)攻擊:中斷,偽造、重放、修改(或篡改)通信報(bào)文針對(duì)網(wǎng)絡(luò)或信息的主動(dòng)攻擊:掃描、緩沖區(qū)溢出、拒絕服務(wù)攻擊、惡意代碼……

網(wǎng)絡(luò)攻擊分類(2)Stallings:網(wǎng)絡(luò)攻擊分類網(wǎng)絡(luò)攻擊分類(3)截獲篡改偽造中斷消極攻擊積極攻擊目的站源站源站源站源站目的站目的站目的站被動(dòng)攻擊主動(dòng)攻擊Icove分類:基于經(jīng)驗(yàn)術(shù)語分類方法網(wǎng)絡(luò)攻擊分類(4)病毒和蠕蟲資料欺騙拒絕服務(wù)非授權(quán)資料拷貝侵?jǐn)_軟件盜版特洛伊木馬隱蔽信道搭線竊聽會(huì)話截持

IP欺騙口令竊聽越權(quán)訪問掃描邏輯炸彈陷門攻擊隧道偽裝電磁泄露服務(wù)干擾

一般攻擊過程足跡追蹤:TargetFootprinting遠(yuǎn)端掃描:RemoteScaning資源列舉:ResourceEnumerating權(quán)限獲取:AccessGaining權(quán)限提升:PrivilegeEscalating設(shè)置后門:BackdoorsCreating毀蹤滅跡:TracksCovering一般攻擊過程英國(guó)皇家國(guó)防研究所于2020年9月發(fā)布報(bào)告,提出了“網(wǎng)絡(luò)空間作戰(zhàn)和防御反應(yīng)框架”,將網(wǎng)絡(luò)空間作戰(zhàn)分為七類:偵察/企圖滲透;滲透和權(quán)限升級(jí);持續(xù)監(jiān)視與間諜活動(dòng);數(shù)據(jù)過濾;數(shù)據(jù)操縱或破壞;系統(tǒng)危害(虛擬);物理效應(yīng)。網(wǎng)絡(luò)空間作戰(zhàn)美軍將“計(jì)算機(jī)網(wǎng)絡(luò)作戰(zhàn)(ComputerNetworkOperations,CNO)”分為:①計(jì)算機(jī)網(wǎng)絡(luò)攻擊(CNA),是指通過計(jì)算機(jī)網(wǎng)絡(luò)擾亂、否認(rèn)、功能或性能降級(jí)、損毀計(jì)算機(jī)和計(jì)算機(jī)網(wǎng)絡(luò)內(nèi)的信息、計(jì)算機(jī)或網(wǎng)絡(luò)本身的行為;②計(jì)算機(jī)網(wǎng)絡(luò)利用(CNE),是指從目標(biāo)信息系統(tǒng)或網(wǎng)絡(luò)收集信息并加以利用的行為;③計(jì)算機(jī)網(wǎng)絡(luò)防御(CND),是指使用計(jì)算機(jī)網(wǎng)絡(luò)分析、探測(cè)、監(jiān)控和阻止攻擊、入侵、擾亂以及對(duì)網(wǎng)絡(luò)的非授權(quán)訪問。網(wǎng)絡(luò)空間作戰(zhàn)內(nèi)容提綱計(jì)算機(jī)網(wǎng)絡(luò)安全2計(jì)算機(jī)網(wǎng)絡(luò)安全威脅3網(wǎng)絡(luò)安全模型4計(jì)算機(jī)網(wǎng)絡(luò)及其脆弱性1網(wǎng)絡(luò)安全機(jī)制、服務(wù)及產(chǎn)品5網(wǎng)絡(luò)安全內(nèi)容與組織6網(wǎng)絡(luò)安全保障體系組織管理體系技術(shù)防護(hù)體系系統(tǒng)運(yùn)行體系組織機(jī)構(gòu)人員編制制度標(biāo)準(zhǔn)教育培訓(xùn)系統(tǒng)建設(shè)系統(tǒng)運(yùn)維物理安全防護(hù)電磁安全防護(hù)信息安全防護(hù)網(wǎng)絡(luò)、計(jì)算環(huán)境、基礎(chǔ)設(shè)施、應(yīng)用系統(tǒng)應(yīng)急響應(yīng)網(wǎng)絡(luò)安全模型以建模的方式給出解決安全問題的過程和方法,主要包括:準(zhǔn)確描述構(gòu)成安全保障機(jī)制的要素以及要素之間的相互關(guān)系;準(zhǔn)確描述信息系統(tǒng)的行為和運(yùn)行過程;準(zhǔn)確描述信息系統(tǒng)行為與安全保障機(jī)制之間的相互關(guān)系

網(wǎng)絡(luò)安全模型DoD提出:防護(hù)(Protection)、檢測(cè)(Detection)、恢復(fù)(Recovery)、響應(yīng)(Response)

PDRR模型加密機(jī)制數(shù)字簽名機(jī)制訪問控制機(jī)制認(rèn)證機(jī)制信息隱藏防火墻技術(shù)入侵檢測(cè)系統(tǒng)脆弱性檢測(cè)數(shù)據(jù)完整性檢測(cè)攻擊性檢測(cè)數(shù)據(jù)備份數(shù)據(jù)恢復(fù)系統(tǒng)恢復(fù)應(yīng)急策略應(yīng)急機(jī)制應(yīng)急手段入侵過程分析安全狀態(tài)評(píng)估防護(hù)檢測(cè)響應(yīng)恢復(fù)ISC提出

P2DR模型

P2DR2模型保護(hù)(Protection)檢測(cè)(Detection)響應(yīng)(Response)備份(Recovery)策略(Policy)時(shí)間TimeIATF從整體、過程的角度看待信息安全問題,認(rèn)為穩(wěn)健的信息保障狀態(tài)意味著信息保障的策略、過程、技術(shù)和機(jī)制在整個(gè)組織的信息基礎(chǔ)設(shè)施的所有層面上都能得以實(shí)施,其代表理論為“深度防護(hù)戰(zhàn)略”。IATF強(qiáng)調(diào)人、技術(shù)、操作三個(gè)核心要素,關(guān)注四個(gè)信息安全保障領(lǐng)域:保護(hù)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、保護(hù)邊界、保護(hù)計(jì)算環(huán)境、支撐基礎(chǔ)設(shè)施,為建設(shè)信息保障系統(tǒng)及其軟硬件組件定義了一個(gè)過程,依據(jù)縱深防御策略,提供一個(gè)多層次的、縱深的安全措施來保障用戶信息及信息系統(tǒng)的安全

IATF框架IATF定義的三要素中,人是信息體系的主體,是信息系統(tǒng)的擁有者、管理者和使用者,是信息保障體系的核心,同時(shí)也是最脆弱的。人是第一位的要素:安全管理的重要性針對(duì)人的攻擊:社會(huì)工程學(xué)攻擊

IATF框架CGS框架內(nèi)容提綱計(jì)算機(jī)網(wǎng)絡(luò)安全2計(jì)算機(jī)網(wǎng)絡(luò)安全威脅3網(wǎng)絡(luò)安全模型4計(jì)算機(jī)網(wǎng)絡(luò)及其脆弱性1網(wǎng)絡(luò)安全機(jī)制、服務(wù)及產(chǎn)品5網(wǎng)絡(luò)安全內(nèi)容與組織6ISO于1988年發(fā)布了ISO7498-2標(biāo)準(zhǔn),即開放系統(tǒng)互聯(lián)(OSI,OpenSystemInterconnection)安全體系結(jié)構(gòu)標(biāo)準(zhǔn),該標(biāo)準(zhǔn)等同于國(guó)家標(biāo)準(zhǔn)的GB/T9387.2-1995。1990年,ITU決定采用ISO7498-2作為其X.800推薦標(biāo)準(zhǔn)。因此,X.800和ISO7498-2標(biāo)準(zhǔn)基本相同。1998年,RFC2401給出了Internet協(xié)議的安全結(jié)構(gòu),定義了IPsec適應(yīng)系統(tǒng)的基本結(jié)構(gòu),這一結(jié)構(gòu)的目的是為IP層傳輸提供多種安全服務(wù)網(wǎng)絡(luò)安全體系結(jié)構(gòu)提供了安全服務(wù)和安全機(jī)制的一般性描述(這些安全服務(wù)和安全機(jī)制都是網(wǎng)絡(luò)系統(tǒng)為保證安全所配置的哪些部分、哪些位置必須配備哪些安全服務(wù)和安全機(jī)制),指明在網(wǎng)絡(luò)系統(tǒng)中,并規(guī)定如何進(jìn)行安全管理安全體系結(jié)構(gòu)ISO安全機(jī)制與安全服務(wù)ISO7498-2定義了5類安全服務(wù)、8種特定的安全機(jī)制、5種普遍性安全機(jī)制,確定了安全服務(wù)與安全機(jī)制的關(guān)系以及在OSI七層模型中安全服務(wù)的配置、OSI安全體系的管理。定義:指加強(qiáng)數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘奶幚磉^程或通信服務(wù),主要利用一種或多種安全機(jī)制對(duì)攻擊進(jìn)行反制來實(shí)現(xiàn)安全服務(wù)鑒別(authentication)或認(rèn)證提供通信中的對(duì)等實(shí)體和數(shù)據(jù)來源的鑒別,是最基本的安全服務(wù),是對(duì)付假冒攻擊的有效方法。鑒別可以分為對(duì)等實(shí)體鑒別和數(shù)據(jù)源鑒別

5種安全服務(wù)(1/5)訪問控制(AccessControl)訪問控制就是對(duì)某些確認(rèn)了身份(即進(jìn)行了身份認(rèn)證)的實(shí)體,在其訪問資源時(shí)進(jìn)行控制,是實(shí)現(xiàn)授權(quán)(authorization)的一種主要方式用于防止在未得到授權(quán)的情況下使用某一資源

5種安全服務(wù)(2/5)數(shù)據(jù)機(jī)密性服務(wù)保護(hù)信息(數(shù)據(jù))不泄露或不泄露給那些未授權(quán)掌握這一信息的實(shí)體兩類:數(shù)據(jù)機(jī)密性服務(wù),使攻擊者想要從某個(gè)數(shù)據(jù)項(xiàng)中推導(dǎo)出敏感信息十分困難;業(yè)務(wù)流機(jī)密性服務(wù),使得攻擊者很難通過觀察通信系統(tǒng)的業(yè)務(wù)流來獲得敏感信息。

5種安全服務(wù)(3/5)數(shù)據(jù)完整性服務(wù)用于防止數(shù)據(jù)在存儲(chǔ)、傳輸?shù)忍幚磉^程中被非授權(quán)修改,主要包括3種類型:連接完整性服務(wù)、無連接完整性服務(wù)及選擇字段完整性服務(wù)

5種安全服務(wù)(4/5)抗抵賴(不可抵賴或不可否認(rèn))服務(wù)有數(shù)據(jù)原發(fā)證明的抗抵賴。為數(shù)據(jù)的接收者提供數(shù)據(jù)的原發(fā)證據(jù),使發(fā)送者不能抵賴發(fā)送過這些數(shù)據(jù)或否認(rèn)發(fā)送過這些內(nèi)容;有交付證明的抗抵賴。為數(shù)據(jù)的發(fā)送者提供數(shù)據(jù)交付證據(jù),使接收者不能抵賴收到過這些數(shù)據(jù)或否認(rèn)接收內(nèi)容。

5種安全服務(wù)(5/5)定義:用來檢測(cè)、阻止攻擊或者從攻擊狀態(tài)恢復(fù)到正常狀態(tài)的過程(或?qū)崿F(xiàn)該過程的設(shè)備、系統(tǒng)、措施或技術(shù))安全機(jī)制加密對(duì)網(wǎng)絡(luò)通信中的數(shù)據(jù)進(jìn)行密碼變換以產(chǎn)生密文。通常情況下,加密機(jī)制需要有相應(yīng)的密鑰管理機(jī)制配合。加密可為數(shù)據(jù)或業(yè)務(wù)流信息提供機(jī)密性,并且可以作為其他安全機(jī)制的一部分或?qū)Π踩珯C(jī)制起補(bǔ)充作用。對(duì)稱加密與非對(duì)稱(公開)加密8種特定安全機(jī)制(1/8)數(shù)字簽名附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對(duì)數(shù)據(jù)單元所做的密碼變換,這種附加數(shù)據(jù)或變換可以用來供接收者確認(rèn)數(shù)據(jù)來源(真實(shí)性)、數(shù)據(jù)完整性,防止發(fā)送方抵賴,包括簽名內(nèi)容、時(shí)間(不可抵賴性),并保護(hù)數(shù)據(jù),防止被人(例如接收者)偽造(真實(shí)性和完整性)兩個(gè)過程:簽名與驗(yàn)證簽名8種特定安全機(jī)制(2/8)訪問控制一種對(duì)資源訪問或操作進(jìn)行限制的安全機(jī)制。利用某個(gè)經(jīng)鑒別的實(shí)體身份(主體)、關(guān)于該實(shí)體的信息(如在某個(gè)已知實(shí)體集里的資格)或該實(shí)體的權(quán)標(biāo),確定并實(shí)施實(shí)體的訪問目標(biāo)(客體)權(quán)限(操作)。還可以支持?jǐn)?shù)據(jù)的機(jī)密性、完整性、可用性及合法使用等安全目標(biāo)常見機(jī)制:DAC、MAC、RBAC8種特定安全機(jī)制(3/8)數(shù)據(jù)完整性保護(hù)避免未授權(quán)的數(shù)據(jù)亂序、丟失、重放、插入和篡改,包括兩個(gè)方面:?jiǎn)蝹€(gè)數(shù)據(jù)或字段的完整性,數(shù)據(jù)單元流或字段流的完整性常見機(jī)制:檢驗(yàn)和、散列碼、消息認(rèn)證碼(MAC)、現(xiàn)時(shí)(Nonce)8種特定安全機(jī)制(4/8)認(rèn)證交換向驗(yàn)證方傳遞認(rèn)證所需的信息,驅(qū)動(dòng)實(shí)體認(rèn)證。如果得到否定結(jié)果,則會(huì)導(dǎo)致連接拒絕或終止,也可產(chǎn)生一條安全審計(jì)記錄或產(chǎn)生告警??捎糜谡J(rèn)證交換的信息主要包括:使用認(rèn)證信息(如口令);使用密碼技術(shù);使用該實(shí)體的特征或獨(dú)一無二的物體(如指紋、虹膜)8種特定安全機(jī)制(5/8)通信業(yè)務(wù)填充也稱為“流量填充”,是一種反通信業(yè)務(wù)分析技術(shù),通過將一些虛假數(shù)據(jù)填充到協(xié)議數(shù)據(jù)單元中,達(dá)到抗通信業(yè)務(wù)分析的目的。這種機(jī)制只有在通信業(yè)務(wù)填充受到保護(hù)(如加密)時(shí)才有效。8種特定安全機(jī)制(6/8)路由選擇機(jī)制使路由能動(dòng)態(tài)地或預(yù)定地選取,使敏感數(shù)據(jù)只在具有適當(dāng)保護(hù)級(jí)別的路由上傳輸。8種特定安全機(jī)制(7/8)公證保證在兩個(gè)或多個(gè)實(shí)體之間通信的數(shù)據(jù)安全性,有時(shí)必須有可信任的第三方參與,如數(shù)據(jù)抗抵賴性等服務(wù)。第三方公證人掌握必要的信息,為通信實(shí)體所信任,以一種可證實(shí)方式向通信實(shí)體提供所需的保證。常見公證機(jī)制:數(shù)字證書認(rèn)證中心(CA)、密鑰分配中心(KDC)等8種特定安全機(jī)制(8/8)普遍性安全機(jī)制不是為任何特定的服務(wù)而特設(shè)的安全機(jī)制可信功能度安全標(biāo)記事件檢測(cè)安全審計(jì)安全恢復(fù)5種普遍性安全機(jī)制可信功能度5種普遍性安全機(jī)制安全標(biāo)記5種普遍性安全機(jī)制事件檢測(cè)與安全審計(jì)5種普遍性安全機(jī)制安全恢復(fù)5種普遍性安全機(jī)制ISO安全機(jī)制與安全服務(wù)ISO安全機(jī)制與安全服務(wù)說明:上述概念主要是ISO7498-2中的定義,主要針對(duì)的是OSI/RM中的通信安全,與本章前面介紹的網(wǎng)絡(luò)安全屬性中的一些同名概念(如完整性、機(jī)密性、不可抵賴性)略有差別,但核心思想是一致的安全機(jī)制與服務(wù)2020年4月發(fā)布的國(guó)家標(biāo)準(zhǔn)《GB/T25066-2020信息安全技術(shù)信息安全產(chǎn)品類別與代碼》六大類:物理環(huán)境安全、通信網(wǎng)絡(luò)安全、區(qū)域邊界安全、計(jì)算環(huán)境安全、安全管理支持、其他思考所學(xué)到的網(wǎng)絡(luò)安全知識(shí)點(diǎn)會(huì)在那類安全產(chǎn)品中出現(xiàn)網(wǎng)絡(luò)安全產(chǎn)品內(nèi)容提綱計(jì)算機(jī)網(wǎng)絡(luò)安全2計(jì)算機(jī)網(wǎng)絡(luò)安全威脅3網(wǎng)絡(luò)安全模型4計(jì)算機(jī)網(wǎng)絡(luò)及其脆弱性1網(wǎng)絡(luò)安全機(jī)制、服務(wù)及產(chǎn)品5網(wǎng)絡(luò)安全內(nèi)容與組織6安全消息消息安全消息消息秘密信息秘密信息安全相關(guān)變換安全相關(guān)變換發(fā)送方接收方可信第三方(如仲裁者、秘密信息的分配者)信息通道攻擊者網(wǎng)絡(luò)通信安全模型安全消息消息安全消息消息秘密信息秘密信息安全相關(guān)變換安全相關(guān)變換發(fā)送方接收方可信第三方(如仲裁者、秘密信息的分配者)信息通道攻擊者第4章PKI與數(shù)字證書第2章密碼學(xué)基礎(chǔ)知識(shí)KDC,CA加密第3章消息認(rèn)證與身份認(rèn)證散列MAC簽名消息認(rèn)證(源認(rèn)證、完整性、真實(shí)性)、不可否認(rèn)(數(shù)字簽名)

IPsec/VPN

SSL/TLS/VPN

HTTPS/QUIC

DNSSEC

PGP

第6章IP及路由安全第7章傳輸層安全第8章DNS安全第9章Web應(yīng)用安全第10章電子郵件安全第5章無線網(wǎng)絡(luò)安全

WEP/WPA

安全傳輸解密驗(yàn)證(散列,MAC,簽名)安全協(xié)議安全協(xié)議網(wǎng)絡(luò)通信安全模型看門人訪問通道操作者人(如黑客)軟件(如病毒、木馬、蠕蟲)計(jì)算資源數(shù)據(jù)處理軟件網(wǎng)絡(luò)安全控制信息系統(tǒng)網(wǎng)絡(luò)訪問安全模型看門人訪問通道操作者人(如黑客)軟件(如病毒、木馬、蠕蟲)計(jì)算資源數(shù)據(jù)處理軟件網(wǎng)絡(luò)安全控制信息系統(tǒng)第3章消息認(rèn)證與身份認(rèn)證身份認(rèn)證第12章網(wǎng)絡(luò)防火墻邊界控制第13章入侵檢測(cè)與網(wǎng)絡(luò)欺騙攻擊檢測(cè)第14章惡意代碼惡意代碼檢測(cè)第9章Web應(yīng)用安全第10章電子郵件安全電子郵件防護(hù)Web應(yīng)用防護(hù)第11章拒絕服務(wù)攻擊及防御拒絕服務(wù)攻擊防御網(wǎng)絡(luò)訪問安全模型

第15章網(wǎng)絡(luò)安全新技術(shù)移動(dòng)目標(biāo)防御(MovingTargetingDefense,MTD)網(wǎng)絡(luò)空間擬態(tài)防御(CyberMimicDefense,CMD)零信任安全(ZeroTrust,ZT)軟件定義網(wǎng)絡(luò)安全(Software-DefinedNetwork,SDN)網(wǎng)絡(luò)安全新技術(shù)第15章網(wǎng)絡(luò)安全新技術(shù)

網(wǎng)絡(luò)接口層域名解析系統(tǒng)(DNS)物理硬件傳輸層UDP應(yīng)用層ICMPIPv4

/

IPv6RARPARP與各種網(wǎng)絡(luò)接口網(wǎng)絡(luò)層IGMPBGPOSPFWeb應(yīng)用(HTTP)電子郵件(SMTP/POP3/IMAP)第2章密碼學(xué)基礎(chǔ)知識(shí)第3章消息認(rèn)證與身份認(rèn)證對(duì)稱密碼公開密碼

IPsec/VPN

SSL/TLS/VPN

HTTPS/QUIC

DNSSEC

PGP

第6章IP及路由安全第7章傳輸層安全第8章DNS安全第9章Web應(yīng)用安全第10章電子郵件安全第5章無線網(wǎng)絡(luò)安全第1章概述消息認(rèn)證數(shù)字簽名公鑰基礎(chǔ)設(shè)施TCP網(wǎng)絡(luò)安全協(xié)議公鑰分發(fā)第12章網(wǎng)絡(luò)防火墻第13章入侵檢測(cè)與網(wǎng)絡(luò)欺騙第11章拒絕服務(wù)攻擊及防御第14章惡意代碼

WEP/WPA/移動(dòng)第4章PKI與數(shù)字證書無線接入網(wǎng)網(wǎng)絡(luò)安全基礎(chǔ)網(wǎng)絡(luò)安全防護(hù)技術(shù)TCP/IP協(xié)議棧身份認(rèn)證第15章網(wǎng)絡(luò)安全新技術(shù)第9章第10章RIP第4章PKI與數(shù)字證書第2章密碼學(xué)基礎(chǔ)知識(shí)第3章消息認(rèn)證與身份認(rèn)證第6章IP及路由安全第7章傳輸層安全第8章DNS安全第9章Web應(yīng)用安全第10章電子郵件安全第5章無線網(wǎng)絡(luò)安全第1章概述第12章網(wǎng)絡(luò)防火墻第13章入侵檢測(cè)與網(wǎng)絡(luò)欺騙第14章惡意代碼第11章拒絕服務(wù)攻擊及防御機(jī)密性可鑒別性可用性可控性真實(shí)性完整性不可否認(rèn)性概念基本算法保障技術(shù)實(shí)現(xiàn)機(jī)制秘鑰管理安全協(xié)議安全協(xié)議安全協(xié)議安全協(xié)議安全協(xié)議安全協(xié)議保障技術(shù)保障技術(shù)保障技術(shù)保障技術(shù)本章小結(jié)作業(yè)安全屬性及保障機(jī)制的不同觀點(diǎn)補(bǔ)充材料觀點(diǎn)來源安全屬性及其保障機(jī)制安全屬性及其保障機(jī)制可用性第二章密碼學(xué)基礎(chǔ)知識(shí)內(nèi)容提要密碼學(xué)概述1典型對(duì)稱密碼系統(tǒng)234典型公開密碼系統(tǒng)國(guó)密算法5密碼分析密碼案例1942年6月,在關(guān)系到日美太平洋戰(zhàn)爭(zhēng)轉(zhuǎn)折點(diǎn)的中途島海戰(zhàn)中,日軍出現(xiàn)了兩起嚴(yán)重泄密事件:一是在戰(zhàn)役發(fā)起前夕,日海軍第二聯(lián)合特別陸戰(zhàn)隊(duì)的一個(gè)副官,用低等級(jí)密碼發(fā)電說:六月五日以后,本部隊(duì)的郵件請(qǐng)寄到中途島。二是日軍軍港的一個(gè)后勤部門,用簡(jiǎn)易密碼與擔(dān)任進(jìn)攻中途島任務(wù)的部隊(duì)聯(lián)系淡水供應(yīng)問題。結(jié)果,以上兩電均被設(shè)在珍珠港的美國(guó)海軍破譯,從而掌握了日軍進(jìn)攻中途島的日期和兵力,致使日軍在戰(zhàn)役中遭到慘敗。密碼技術(shù)密碼技術(shù)通過對(duì)信息的變換或編碼,將機(jī)密的敏感信息變換成攻擊者難以讀懂的亂碼型信息,以此達(dá)到兩個(gè)目的:使攻擊者無法從截獲的信息中得到任何有意義信息;使攻擊者無法偽造任何信息。密碼技術(shù)不僅可以解決網(wǎng)絡(luò)信息的保密性,而且可用于解決信息的完整性、可用性及不可否認(rèn)性,是網(wǎng)絡(luò)安全技術(shù)的核心和基石,是攻防都需了解的技術(shù)。概念:密碼系統(tǒng)密碼系統(tǒng)(Cryptosystem),也稱為密碼體制,用數(shù)學(xué)符號(hào)描述為:S={M,C,K,E,D}M是明文空間,表示全體明文集合。明文是指加密前的原始信息,即需要隱藏的信息;C是密文空間,表示全體密文的集合。密文是指明文被加密后的信息,一般是毫無識(shí)別意義的字符序列;K是密鑰或密鑰空間。密鑰是指控制加密算法和解密算法得以實(shí)現(xiàn)的關(guān)鍵信息,可分為加密密鑰和解密密鑰,兩者可相同也可不同;密碼算法是指明文和密文之間的變換法則,其形式一般是計(jì)算某些量值或某個(gè)反復(fù)出現(xiàn)的數(shù)學(xué)問題的求解公式,或者相應(yīng)的程序。E是加密算法,D是解密算法。解密算法是加密算法的逆運(yùn)算,且其對(duì)應(yīng)關(guān)系是唯一的。典型密碼系統(tǒng)組成發(fā)送者加密器c=E(k1,m)解密器m=D(k2,

c)接收者密鑰產(chǎn)生器非法侵入者密碼分析員(竊聽者)密鑰信道m(xù)ccmm’=h(c)k1k2主動(dòng)攻擊被動(dòng)攻擊密鑰信道概念:密碼學(xué)密碼學(xué)(cryptology):是一門關(guān)于發(fā)現(xiàn)、認(rèn)識(shí)、掌握和利用密碼內(nèi)在規(guī)律的科學(xué),由密碼編碼學(xué)(cryptography)和密碼分析學(xué)(cryptanalysis)組成。密碼編碼學(xué)對(duì)信息進(jìn)行編碼實(shí)現(xiàn)信息隱藏的一門學(xué)科。主要依賴于數(shù)學(xué)知識(shí)。主要方法有:換位、代換、加亂密碼系統(tǒng)的安全策略密碼系統(tǒng)可以采用的兩種安全策略:基于算法保密和基于密碼保護(hù)?;谒惴ūC艿牟呗杂袥]有什么不足之處??算法的開發(fā)非常復(fù)雜。一旦算法泄密,重新開發(fā)需要一定的時(shí)間;不便于標(biāo)準(zhǔn)化:由于每個(gè)用戶單位必須有自己的加密算法,不可能采用統(tǒng)一的硬件和軟件產(chǎn)品;不便于質(zhì)量控制:用戶自己開發(fā)算法,需要好的密碼專家,否則對(duì)安全性難于保障。密碼系統(tǒng)的設(shè)計(jì)要求設(shè)計(jì)要求:系統(tǒng)即使達(dá)不到理論上不可破譯,也應(yīng)該是實(shí)際上不可破譯的(也就是說,從截獲的密文或某些已知的明文和密文對(duì),要決定密鑰或任意明文在計(jì)算上是不可行的);加密算法和解密算法適用于所有密鑰空間的元素;系統(tǒng)便于實(shí)現(xiàn)和使用方便;系統(tǒng)的保密性不依賴于對(duì)加密體制或算法的保密,而依賴于密鑰(著名的Kerckhoff原則,現(xiàn)代密碼學(xué)的一個(gè)基本原則)。密碼體制分類密碼體制從原理上分為兩類:?jiǎn)舞€密碼體制(One-keySystem)或?qū)ΨQ密碼體制(SymmetricCryptosystem)雙鑰密碼體制(Two-KeySystem)或公開密碼體制(PublicKeyCryptosystem)密碼學(xué)發(fā)展簡(jiǎn)史(1/4)一般來說,密碼學(xué)的發(fā)展劃分為三個(gè)階段:第一階段為從古代到1949年。這一時(shí)期可以看作是科學(xué)密碼學(xué)的前夜時(shí)期,這階段的密碼技術(shù)可以說是一種藝術(shù),而不是一種科學(xué),密碼學(xué)專家常常是憑知覺和信念來進(jìn)行密碼設(shè)計(jì)和分析,而不是推理和證明。密碼學(xué)發(fā)展簡(jiǎn)史(2/4)一般來說,密碼學(xué)的發(fā)展劃分為三個(gè)階段:第二階段為從1949年到1975年。1949年Shannon發(fā)表的“保密系統(tǒng)的信息理論”為私鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成為一門科學(xué),但密碼學(xué)直到今天仍具有藝術(shù)性,是具有藝術(shù)性的一門科學(xué)。這段時(shí)期密碼學(xué)理論的研究工作進(jìn)展不大,公開的密碼學(xué)文獻(xiàn)很少。密碼學(xué)發(fā)展簡(jiǎn)史(3/4)一般來說,密碼學(xué)的發(fā)展劃分為三個(gè)階段:第三階段為從1976年至今。1976年diffie和hellman發(fā)表的文章“密碼學(xué)的新動(dòng)向”一文導(dǎo)致了密碼學(xué)上的一場(chǎng)革命。他們首先證明了在發(fā)送端和接受端無密鑰傳輸?shù)谋C芡ㄓ嵤强赡艿?,從而開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元。密碼學(xué)發(fā)展簡(jiǎn)史(4/4)在密碼學(xué)發(fā)展史上有兩個(gè)重要因素:戰(zhàn)爭(zhēng)的刺激和科學(xué)技術(shù)的發(fā)展推動(dòng)了密碼學(xué)的發(fā)展。信息技術(shù)的發(fā)展和廣泛應(yīng)用為密碼學(xué)開辟了廣闊的天地。一、對(duì)稱密碼系統(tǒng)對(duì)稱密碼體制:概述對(duì)稱密碼體制(symmetriccryptosystem)的加密密鑰和解密密鑰相同,也叫單鑰密碼體制或者秘密密碼體制。發(fā)送者加密器c=E(k

,m)解密器m=D(k,

c)接收者密鑰產(chǎn)生器密鑰信道m(xù)cmkk密鑰信道對(duì)稱密碼體制:概述對(duì)稱密碼算法的設(shè)計(jì)思想:古典密碼:以代換(或代替,Substitution)和置換(Permutation)運(yùn)算為基礎(chǔ)現(xiàn)代對(duì)稱密碼:多以混亂(confusion)和擴(kuò)散(diffusion)運(yùn)算為基礎(chǔ)古典密碼思想:代換與置換置換對(duì)明文字符按某種規(guī)律進(jìn)行位置的交換而形成新的排列代換將明文字母替換成其他字母、數(shù)字或符號(hào)的方法擴(kuò)散所謂擴(kuò)散,就是將算法設(shè)計(jì)得使每一比特明文的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計(jì)特性;將每一位密鑰的影響也盡可能迅速地?cái)U(kuò)展到較多的輸出密文比特中去。擴(kuò)散的目的是希望密文中的任一比特都要盡可能與明文、密文相關(guān)聯(lián),或者說,明文和密鑰中任何一比特的改變,對(duì)密文的每個(gè)比特都有影響,能夠以50%的概率改變密文的每個(gè)比特?cái)U(kuò)散的舉例說明無擴(kuò)散技術(shù)的加密

p1:00000000c1:00000010p2:00000001c2:00000011有擴(kuò)散技術(shù)的加密

p1:00000000c1:01011010p2:00000001c2:11101011混亂所謂混亂,是指在加密變換過程中使得明文、密鑰以及密文之間的關(guān)系盡可能地復(fù)雜化,以防密碼破譯者采用統(tǒng)計(jì)分析法進(jìn)行破譯攻擊。混亂可以用“攪拌機(jī)”來形象地解釋,將一組明文和一組密鑰輸入到算法中,經(jīng)過充分混合,最后變成密文。執(zhí)行這種“混亂”作業(yè)的每一步都必須是可逆的,即明文混亂以后能得到密文,反之,密文經(jīng)過逆向的混亂操作以后能恢復(fù)出明文。對(duì)稱密碼體制:概述對(duì)稱密碼體制對(duì)明文加密有兩種方式:序列密碼(或流密碼,StreamCipher)分組密碼(BlockCipher)序列密碼(1/2)主要原理:以明文的比特為加密單位,用某一個(gè)偽隨機(jī)序列作為加密密鑰,與明文進(jìn)行異或運(yùn)算,獲得密文序列;在接收端,用相同的隨機(jī)序列與密文進(jìn)行異或運(yùn)算便可恢復(fù)明文序列。=10111101…---------------=00110010…

10001111…

00110010…=

10111101…密鑰序列產(chǎn)生算法密鑰序列種子密鑰密鑰序列產(chǎn)生算法密鑰序列種子密鑰序列密碼(2/2)序列密碼算法的安全強(qiáng)度完全取決于偽隨機(jī)序列的好壞,因此關(guān)鍵問題是:偽隨機(jī)序列發(fā)生器的設(shè)計(jì)。優(yōu)點(diǎn):錯(cuò)誤擴(kuò)散小(一個(gè)碼元出錯(cuò)不影響其它碼元);速度快、實(shí)時(shí)性好;安全程度高。缺點(diǎn):密鑰需要同步分組密碼(1/3)主要原理:在密鑰的控制下一次變換一個(gè)明文分組;將明文序列以固定長(zhǎng)度進(jìn)行分組,每一組明文用相同的密鑰和加密函數(shù)進(jìn)行運(yùn)算。加密算法解密算法密鑰K=(k0,k1,…,kL-1)密鑰K=(k0,k1,…,kL-1)明文X=(x0,x1,…,xm-1)明文X=(x0,x1,…,xm-1)密文Y=(y0,y1,…,ym-1)工作模式電碼本模式(ElectronicCodebookMode,ECB)密碼分組鏈接模式(CipherBlockChaining,CBC)密碼反饋模式(CipherFeedback,CFB)計(jì)數(shù)器模式(Counter,CTR)輸出反饋模式

(OutputFeedback,OFB)實(shí)際應(yīng)用時(shí),分組密碼名稱中常帶上工作模式,如DES-CBC分組密碼(2/3)分組密碼(3/3)優(yōu)缺點(diǎn):容易檢測(cè)出對(duì)信息的篡改,且不需要密鑰同步,具有很強(qiáng)的適應(yīng)性;(與序列密碼相比)分組密碼在設(shè)計(jì)上的自由度小。最典型分組密碼是DES數(shù)據(jù)加密標(biāo)準(zhǔn),它是單鑰密碼體制的最成功的例子。二、公開密碼系統(tǒng)公開密碼體制1976年,Diffie、Hellmann在論文“Newdirectionsincryptography”提出了雙鑰密碼體制(奠定了公鑰密碼系統(tǒng)的基礎(chǔ)),每個(gè)用戶都有一對(duì)密鑰:一個(gè)是公鑰(PK),可以像電話號(hào)碼一樣進(jìn)行注冊(cè)公布;另一個(gè)是私鑰(SK),由用戶自己秘密保存;兩個(gè)密鑰之間存在某種算法聯(lián)系,但由一個(gè)密鑰無法或很難推導(dǎo)出另一個(gè)密鑰。又稱為公鑰密碼體制或非對(duì)稱密碼體制(asymmetriccryptosystem)。發(fā)送者加密器c=E(m,k1)解密器m=D(c,k2)接收者密鑰產(chǎn)生器密鑰信道m(xù)cmk1k2密鑰信道公開密碼體制:特點(diǎn)整個(gè)系統(tǒng)的安全性在于:從對(duì)方的公鑰PK和密文中要推出明文或私鑰SK在計(jì)算上是不可行的公開密碼體制的主要特點(diǎn)是將加密和解密能力分開,可以實(shí)現(xiàn):多個(gè)用戶加密的消息只能由一個(gè)用戶解讀:保密通信;只由一個(gè)用戶加密消息而使多個(gè)用戶可以解讀:數(shù)字簽名認(rèn)證。公開密碼體制:實(shí)現(xiàn)技術(shù)根據(jù)其所依據(jù)的數(shù)學(xué)難題可分為4類:大整數(shù)分解問題類:RSA密碼體制(最著名的雙鑰密碼體制)橢圓曲線類(橢園曲線上的離散對(duì)數(shù)問題)離散對(duì)數(shù)問題類(基于有限域乘法群上的離散對(duì)數(shù)問題)背包問題三、對(duì)稱和公開的混合使用鏈?zhǔn)郊用軐?duì)稱和非對(duì)稱結(jié)合內(nèi)容提要密碼學(xué)概述1典型對(duì)稱密碼系統(tǒng)234典型公開密碼系統(tǒng)國(guó)密算法5密碼分析一、DESDES密碼體制DES是IBM公司于1970年研制的DES(DataEncryptionStandard)算法。該算法于1977年1月15日被美國(guó)國(guó)家標(biāo)準(zhǔn)局NBS頒布為商用數(shù)據(jù)加密標(biāo)準(zhǔn),每5年被評(píng)估1次。DES加密過程64bit明文數(shù)據(jù)初始置換IP乘積變換(16次迭代)逆初始置換IP-164bit密文數(shù)據(jù)64bit密鑰子密鑰生成輸入輸出初始置換初始置換對(duì)輸入的比特位置進(jìn)行調(diào)整。通過初始置換表實(shí)現(xiàn)初始置換的功能舉例來看,輸入為8位01110010初始置換表為:則輸出為:10001101輸入位12345678輸出位35612487DES加密過程64bit明文數(shù)據(jù)初始置換IP乘積變換(16次迭代)逆初始置換IP-164bit密文數(shù)據(jù)64bit密鑰子密鑰生成輸入輸出通過64bit密鑰產(chǎn)生16個(gè)不同的子密鑰,每個(gè)子密鑰為48bit,在每一輪中使用。子密鑰產(chǎn)生有專門的算法,圖4.1416次迭代通過初始置換得到X0,X0被分為左右兩部分,即X0

=L0R0

16次迭代:i=1,2,…,16

Xi-1=Li-1Ri-1,Li=Ri-1,Ri=Li-1

F(Ri-1,Ki)Li-1Ri-1F+LiRiKi每次迭代只對(duì)右邊的32bit進(jìn)行一系列的加密變換:擴(kuò)展運(yùn)算E、密鑰加密運(yùn)算、選擇壓縮運(yùn)算S、置換運(yùn)算T及左右異和運(yùn)算。F(Ri-1,Ki)=P(S(E(Ri-1)Ki))每次迭代的最后,把左邊的32bit與右邊變換得到的32bit逐位模2加,作為下一輪迭代時(shí)右邊的段將變換前的右邊的段直接送到左邊的寄存器中作為下一輪迭代時(shí)左邊的段S是一組八個(gè)變換S1,S2,S3,…,S8,稱為S盒,每個(gè)盒以6位輸入,4位輸出,S盒構(gòu)成了DES安全的核心。S盒替換共8個(gè)S盒S盒的規(guī)則S-盒2S-盒3S-盒4S-盒6S-盒7S-盒8S-盒1S-盒5S-盒的構(gòu)造P盒置換保證上一輪某個(gè)s盒的輸出對(duì)下一輪多個(gè)s盒產(chǎn)生影響DES解密解密方法:把子密鑰的順序顛倒過來,即把K1~K16換為K16~K1,再輸入密文,采用與加密同樣的算法,就可還原明文DES的安全性DES系統(tǒng)的保密性主要取決于什么?密鑰的安全性。窮舉法破解有人認(rèn)為S盒可能含有某種“陷門”,美國(guó)國(guó)家安全機(jī)關(guān)可以解密。如何將密鑰安全、可靠地分配給通信雙方,在網(wǎng)絡(luò)通信條件下就更為復(fù)雜,包括密鑰產(chǎn)生、分配、存儲(chǔ)、銷毀等多方面的問題,統(tǒng)稱為密鑰管理。密鑰管理是影響DES等單鑰密碼體制安全的關(guān)鍵因素。因?yàn)榧词姑艽a算法再好,若密鑰管理處理不當(dāng),也很難保證系統(tǒng)的安全性。DES的56位密鑰可能太小1998年7月,EFE宣布攻破了DES算法,他們使用的是不到25萬美元的特殊的“DES破譯機(jī)”,這種攻擊只需要不到3天的時(shí)間。以現(xiàn)有網(wǎng)絡(luò)計(jì)算能力,破解非常容易DES的迭代次數(shù)可能太少(16次恰巧能抵抗差分分析)DES的安全性DES破解器1998年,電子前哨基金會(huì)(EFF)制造了一臺(tái)DES破解器,它使用多個(gè)DeepCrack芯片搭成而成,造價(jià)約$250,000,包括1,856個(gè)自定義的芯片,在56個(gè)小時(shí)內(nèi)利用窮盡搜索的方法破譯了56位密鑰長(zhǎng)度的DES2024/7/22175二、3DES3DES在DES算法的基礎(chǔ)上,于1985年提出了TripleDES(3DES)加密算法,在1999年被加入到DES系統(tǒng)當(dāng)中。原理:3個(gè)密鑰或2個(gè)密鑰執(zhí)行3次常規(guī)的DES加密。c=E(k3,D(k2,E(k1,m)))m=D(k1,E(k2,D(c,k3)))優(yōu)點(diǎn):3DES的密鑰長(zhǎng)度是192位,其中去除校驗(yàn)位的有效密鑰長(zhǎng)度為168位,足夠抵抗窮舉攻擊。缺點(diǎn):算法較慢,相當(dāng)于執(zhí)行3遍DES。3DES三、AESAES1997年4月15日美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)發(fā)起征集AES(AdvancedEncryptionStandards)算法的活動(dòng),并專門成立了AES工作組基本要求:AES應(yīng)該像DES和TDES那樣是一個(gè)塊加密方法,并且至少像TDES一樣安全,但是其軟件實(shí)現(xiàn)應(yīng)該比TDES更加有效NIST指定AES必須:公開算法;分組大小為128比特的分組密碼,支持密鑰長(zhǎng)度為128、192和256比特;通用性對(duì)AES候選方案的評(píng)審標(biāo)準(zhǔn)有3條:(1)全面的安全性,這是最為重要的指標(biāo)。(2)性能,特別是軟件實(shí)現(xiàn)的處理性能。(3)算法的知識(shí)產(chǎn)權(quán)等特征。

AES1998年確定第一輪15個(gè)候選者1999年確定第二輪五個(gè)候選者

MARSRC6RijndaelSerpentTwofishAES經(jīng)過多輪評(píng)估、測(cè)試,NIST于2000年10月2日正式宣布選中比利時(shí)密碼學(xué)家JoanDaemen和VincentRijmen提出的密碼算法RijndaelNIST于2001年11月26日發(fā)布于FIPSPUB197,并在2002年5月26日成為有效的標(biāo)準(zhǔn)AESRijndael匯聚了安全、效率、易用、靈活等優(yōu)點(diǎn),使它能成為AES最合適選擇不屬于Feistel結(jié)構(gòu)加密、解密相似但不完全對(duì)稱支持128/192/256(/32=Nb)數(shù)據(jù)塊大小支持128/192/256(/32=Nk)密鑰長(zhǎng)度有較好的數(shù)學(xué)理論作為基礎(chǔ)結(jié)構(gòu)簡(jiǎn)單、速度快AESAES算法與Rijndael算法常常將DES算法稱為Rijndael算法嚴(yán)格地講,Rijndael算法和AES算法并不完全一樣,因?yàn)镽ijndael算法是數(shù)據(jù)塊長(zhǎng)度和加密密鑰長(zhǎng)度都可變的迭代分組加密算法,其數(shù)據(jù)塊和密鑰的長(zhǎng)度可以是128位、192位和256位。盡管如此,在實(shí)際應(yīng)用中二者常常被認(rèn)為是等同的AESRijndael算法采用替換/轉(zhuǎn)換網(wǎng)絡(luò),每一輪包含三層非線性層:字節(jié)替換,由16個(gè)S-盒并置而成,主要作用是字節(jié)內(nèi)部混淆;線性混合層:通過列混合變換和行移位變換確保多輪密碼變換之后密碼的整體混亂和高度擴(kuò)散;輪密鑰加層:簡(jiǎn)單地將輪(子)密鑰矩陣按位異或到中間狀態(tài)矩陣上S-盒選取的是有限域GF(28)中的乘法逆運(yùn)算AES算法描述預(yù)處理:先對(duì)要加密的數(shù)據(jù)塊進(jìn)行預(yù)處理,使其成為一個(gè)長(zhǎng)方形的字陣列,每個(gè)字含4個(gè)字節(jié),占一列,每列4行存放該列對(duì)應(yīng)的4個(gè)字節(jié),每個(gè)字節(jié)含8bit信息。Nb表示分組中字的個(gè)數(shù)(也就是列的個(gè)數(shù)),Nk表示密鑰中字的個(gè)數(shù)AES算法描述預(yù)處理:先對(duì)要加密的數(shù)據(jù)塊進(jìn)行預(yù)處理,使其成為一個(gè)長(zhǎng)方形的字陣列,每個(gè)字含4個(gè)字節(jié),占一列,每列4行存放該列對(duì)應(yīng)的4個(gè)字節(jié),每個(gè)字節(jié)含8bit信息。Nb表示分組中字的個(gè)數(shù)(也就是列的個(gè)數(shù)),Nk表示密鑰中字的個(gè)數(shù)AES算法描述預(yù)處理多輪迭代:明文分組進(jìn)入多輪迭代變換,迭代的輪數(shù)Nr由Nb和Nk共同決定,可查表AES加解密過程AES最后一輪不做列混合運(yùn)算安全性:Rijndael算法進(jìn)行8輪以上即可對(duì)抗線性密碼分析、差分密碼分析,亦可抵抗專門針對(duì)Square算法提出的Square攻擊。當(dāng)密鑰長(zhǎng)度分別為128比特、192比特和256比特時(shí),對(duì)應(yīng)的運(yùn)算量分別為2127、2191和2255靈活性:Rijndael的密鑰長(zhǎng)度可根據(jù)不同的加密級(jí)別進(jìn)行選擇。Rijndael的循環(huán)次數(shù)允許在一定范圍內(nèi)根據(jù)安全要求進(jìn)行修正。AES四、IDEAIDEA國(guó)際數(shù)據(jù)加密算法(IDEA,InternationalDataEncryptionalgorithm)中國(guó)學(xué)者來學(xué)嘉博士與著名密碼學(xué)家JamesMassey于1990年提出的一種分組密碼算法定義了三種基本運(yùn)算:異或,整數(shù)加密,整數(shù)乘數(shù),并設(shè)計(jì)了具有良好擴(kuò)散功能的MA乘加結(jié)構(gòu)IDEAIDEA安全性1992年進(jìn)行了改進(jìn):抗差分攻擊密鑰為128bit,窮舉攻擊要試探2128個(gè)密鑰,若用每秒100萬次加密的速度進(jìn)行試探,大約需要1013年。分組密碼算法比較算法密鑰長(zhǎng)度分組長(zhǎng)度循環(huán)次數(shù)DES566416三重DES112/1686448IDEA128648AES128/192/256128/192/25610/12/14五、流密碼RC4RC4(RivestCipher4)是一種流密碼算法,由RonRivest在1987年設(shè)計(jì)出的密鑰長(zhǎng)度可變的加密算法簇。起初該算法是商業(yè)機(jī)密,直到1994年,才公諸于眾RC4基本概念RC4算法過程RC4算法過程RC4算法過程RC4安全性分析當(dāng)密鑰長(zhǎng)度超過128位時(shí),以當(dāng)前的技術(shù)而言,RC4是很安全的,RC4也是唯一對(duì)2011年TLS1.0BEAST攻擊免疫的常見密碼。近年來RC4爆出多個(gè)漏洞,安全性有所下降。例如,2015年比利時(shí)魯汶大學(xué)的研究人員MathyVanhoef與FrankPiessens,公布了針對(duì)RC4加密算法的新型攻擊方法,可在75小時(shí)內(nèi)取得cookie的內(nèi)容。因此,2015年IETF發(fā)布了RFC7465,禁止在TLS中使用RC4,NIST也禁止在美國(guó)政府的信息系統(tǒng)中使用RC4。著名的分布式代碼管理網(wǎng)站Github從2015年1月5日起也停止對(duì)RC4的支持RC4單鑰密碼體制的優(yōu)缺點(diǎn)單鑰密碼技術(shù)可以用來做什么?加密和認(rèn)證單鑰密碼體制具有加解密算法簡(jiǎn)便高效,加解密速度快、安全性很高的優(yōu)點(diǎn),應(yīng)用非常廣泛;存在一些問題,而且靠自身無法解決:密鑰分配困難;需要密鑰量大(n個(gè)用戶之間互相進(jìn)行保密通信,需要n(n-1)/2個(gè)密鑰)內(nèi)容提要密碼學(xué)概述1典型對(duì)稱密碼系統(tǒng)234典型公開密碼系統(tǒng)國(guó)密算法5密碼分析一、RSARSA密碼體制RSA公鑰體制是1978年由麻省理工學(xué)院3位年青數(shù)學(xué)家:Rivest,Shamir,Adleman提出的基于數(shù)論的雙鑰密碼體制。(開始被稱作“MIT體制”)RSA體制基于“大數(shù)分解和素?cái)?shù)檢測(cè)”這一著名數(shù)論難題:將兩個(gè)大素?cái)?shù)相乘十分容易,但將該乘積分解為兩個(gè)大素?cái)?shù)因子卻極端困難;素?cái)?shù)檢測(cè)就是判定一個(gè)給定的正整數(shù)是否為素?cái)?shù)。208整數(shù)的因子分解問題(1/3)整數(shù)的因子分解問題:將兩個(gè)素?cái)?shù)11927和20903相乘,可以很容易地得出249310081。但是將它們的積249310081分解因子得出上述兩個(gè)素?cái)?shù)卻要困難得多。即使最大型的計(jì)算機(jī)將一個(gè)大的乘積數(shù)分解還原為組成此數(shù)的兩個(gè)素?cái)?shù)也要很長(zhǎng)時(shí)間。從一個(gè)公鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)之積。整數(shù)的因子分解問題(2/3)Rivest,Shamir,Adleman提出,分解一個(gè)130位的兩個(gè)素?cái)?shù)的乘積數(shù)需要幾百萬年的時(shí)間,為了證明這一點(diǎn),他們找到1個(gè)129位數(shù),并向世界挑戰(zhàn)找出它的兩個(gè)因子。RSA129:11431862575788886766923577997614661201021829672124236256256184293570693524573389783059712356395870558989075147599290026879543541整數(shù)的因子分解問題(3/3)世界各地600多個(gè)研究人員和愛好者通過Internet協(xié)調(diào)各自計(jì)算機(jī)的工作向這個(gè)129位數(shù)發(fā)動(dòng)了進(jìn)攻?;ㄙM(fèi)了近一年的時(shí)間,終于分解出了這個(gè)數(shù)的兩個(gè)素?cái)?shù),其中一個(gè)長(zhǎng)64位,另一個(gè)長(zhǎng)65位,這兩個(gè)素?cái)?shù)分別為:349052951084765094914784961990389813341776463849338784399082057732769132993266709549961988190834461413177642967992942539539798288533

說明兩個(gè)問題:(1)整數(shù)的因子分解問題是一個(gè)計(jì)算開銷非常大的問題;(2)Internet協(xié)同計(jì)算能力的強(qiáng)大。RSA密鑰產(chǎn)生過程產(chǎn)生過程如下:生成兩個(gè)大素?cái)?shù)p

和q;計(jì)算這兩個(gè)素?cái)?shù)的乘積n=p*q;計(jì)算小于n并且與n互質(zhì)的整數(shù)的個(gè)數(shù),即歐拉函數(shù)φ(n)=(p-1)*(q-1);隨機(jī)選擇一個(gè)加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質(zhì);利用歐幾里德擴(kuò)展算法計(jì)算e的逆元d,以滿足:

e*d

≡1modφ(n)公鑰PK={e,n};對(duì)應(yīng)的私鑰SK=ft11xvb歐拉函數(shù)在數(shù)論中,對(duì)正整數(shù)n,歐拉函數(shù)是小于或等于n的數(shù)中與n互質(zhì)的數(shù)的數(shù)目。此函數(shù)以其首名研究者歐拉命名,它又稱為Euler’stotientfunction、φ函數(shù)、歐拉商數(shù)等,例如:φ(1)=1,唯一和1互質(zhì)的數(shù)就是1本身;φ(8)=4,因?yàn)?,3,5,7均和8互質(zhì)。歐拉函數(shù)給定一個(gè)正整數(shù)n,用ψ(n)表示比n小且與n互為素?cái)?shù)的正整數(shù)的個(gè)數(shù),稱ψ(n)為歐拉函數(shù)ψ(n)=r1a1-1(r1-1)r2a2-1(r2-1)…rnan-1(rn-1)

其中n=r1a1r2a2…rnan例如:

24=23*31

ψ(24)=23-1(2-1)*31-1(3-1)=8{1,5,7,11,13,17,19,23}

歐拉定理若整數(shù)a和n互素,則aψ(n)

=1(modn)舉例說明:ψ(24)=8{1,5,7,11,13,17,19,23}是小于24并與24互素的數(shù)18=1mod24即:1ψ(24)=1mod2458=1mod24即:5ψ(24)=1mod2478=1mod24即:7ψ(24)=1mod24……RSA密鑰產(chǎn)生過程產(chǎn)生過程如下:生成兩個(gè)大素?cái)?shù)p

和q;計(jì)算這兩個(gè)素?cái)?shù)的乘積n=p*q;計(jì)算小于n并且與n互質(zhì)的整數(shù)的個(gè)數(shù),即歐拉函數(shù)φ(n)=(p-1)*(q-1);隨機(jī)選擇一個(gè)加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質(zhì);利用歐幾里德擴(kuò)展算法計(jì)算e的逆元d,以滿足:

e*d≡1modφ(n)公鑰PK={e,n};對(duì)應(yīng)的私鑰SK=nfbhbhf歐幾里德擴(kuò)展算法歐幾里德算法又稱輾轉(zhuǎn)相除法,用于計(jì)算兩個(gè)整數(shù)a,b的最大公約數(shù)。其計(jì)算原理依賴于下面的定理:gcd(a,b)=gcd(b,amodb)RSA密鑰產(chǎn)生過程產(chǎn)生過程如下:生成兩個(gè)大素?cái)?shù)p

和q;計(jì)算這兩個(gè)素?cái)?shù)的乘積n=p*q;計(jì)算小于n并且與n互質(zhì)的整數(shù)的個(gè)數(shù),即歐拉函數(shù)φ(n)=(p-1)*(q-1);隨機(jī)選擇一個(gè)加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質(zhì);利用歐幾里德擴(kuò)展算法計(jì)算e的逆元d,以滿足:

e*d≡1modφ(n)公鑰PK={e,n};對(duì)應(yīng)的私鑰SK=rxdbnjhRSA密鑰產(chǎn)生的實(shí)例選擇素?cái)?shù):p=17,q=11計(jì)算n=p*q=17*11=187計(jì)算φ(n)=(p–1)*(q-1)=16*10=160選擇

e:gcd(e,160)=1;選擇e=7確定d:d*e=1mod160andd<160;d=23因?yàn)?3*7=161=1*160+1公鑰PK={7,187}私鑰SK={23}RSA的加解密操作為了對(duì)消息內(nèi)容M進(jìn)行加密,發(fā)送者:獲得接收者的公鑰PK={e,n}計(jì)算:C=Memodn為了解密密文C,接收者:使用自己的私鑰SK=rbzxnhx計(jì)算:M=Cd

modnRSA加解密操作實(shí)例假定:接收方公鑰PK={7,187}接收方私鑰SK={23}

給定消息M=88加密:C=887mod187=11解密:M=1123mod187=88應(yīng)用一:加密通信用戶將自己的公鑰登記在一個(gè)公開密鑰庫或?qū)崟r(shí)公開,私鑰則被嚴(yán)格保密。信源為了向信宿發(fā)送信息,去公開密鑰庫查找對(duì)方的公開密鑰,或臨時(shí)向?qū)Ψ剿魅」€,將要發(fā)送的信息用這個(gè)公鑰加密后在公開信道上發(fā)送給對(duì)方。對(duì)方收到信息(密文)后,則用自己的私鑰解密密文,從而讀取信息。優(yōu)點(diǎn):省去了從秘密信道傳遞密鑰的過程RSA的應(yīng)用應(yīng)用二:數(shù)字簽名RSA的應(yīng)用RSA公鑰體制的優(yōu)缺點(diǎn)優(yōu)點(diǎn):保密強(qiáng)度高密鑰分配及管理簡(jiǎn)便可以用于數(shù)字簽名實(shí)現(xiàn)身份認(rèn)證缺點(diǎn):運(yùn)算復(fù)雜,速度慢:硬件實(shí)現(xiàn)時(shí),RSA比DES要慢大約1000倍,軟件實(shí)現(xiàn)時(shí),RSA比DES要慢大約100倍。很多實(shí)際系統(tǒng)中,只用RSA來交換DES的密鑰,而用DES來加密主體信息。RSA公鑰體制的安全性依賴于未被證明的“整數(shù)的因子分解問題”假若數(shù)學(xué)理論進(jìn)一步發(fā)展,發(fā)現(xiàn)“整數(shù)的因子分解問題”是一個(gè)可以快速解決的問題?以RSA為代表的公鑰體制的加密操作是公開的,任何人都可以選擇明文,并利用公開的公鑰來攻擊RSA公鑰體制。明文空間必須足夠大才能夠防止窮盡搜索明文空間攻擊;如果用公鑰體制加密會(huì)話密鑰,會(huì)話密鑰必須足夠的長(zhǎng)。RSA攻擊方法窮舉攻擊:嘗試所有可能的密鑰數(shù)學(xué)攻擊:對(duì)兩個(gè)素?cái)?shù)乘積的因子分解(FAC問題)計(jì)時(shí)攻擊:依賴于解密算法的運(yùn)行時(shí)間選擇密文攻擊:利用了RSA算法的性質(zhì)RSA安全性數(shù)學(xué)攻擊RSA安全性計(jì)時(shí)攻擊RSA安全性RSA安全性二、Diffie-Hellman密鑰交換算法Diffie-Hellman密鑰交換算法(簡(jiǎn)稱為“DH算法”或“DH交換”)由WhitfieldDiffie和MartinHellman于1976提出,是最早的密鑰交換算法之一,它使得通信的雙方能在非安全的信道中安全的交換密鑰,用于加密后續(xù)的通信消息。該算法被廣泛應(yīng)用于安全領(lǐng)域,如TLS和IPsec協(xié)議DHDiffie-Hellman算法的有效性依賴于計(jì)算離散對(duì)數(shù)的難度DH算法過程DH示例:假定素?cái)?shù)q=97,取97的一個(gè)原根a=5。A和B分別選擇私有密鑰XA=36和XB=58,各自計(jì)算得到公鑰分別為:YA=50,YB=44,秘密密鑰K=75DH示例DH優(yōu)點(diǎn)僅當(dāng)需要時(shí)才生成密鑰,減小了將密鑰存儲(chǔ)很長(zhǎng)一段時(shí)間而致使遭受攻擊的機(jī)會(huì)除對(duì)全局參數(shù)的約定外,密鑰交換不需要事先存在的基礎(chǔ)設(shè)施DH缺點(diǎn)沒有提供雙方身份的任何信息,因此易受中間人攻擊。這一缺陷可以通過數(shù)字簽名和公鑰證書來解決容易遭受阻塞性攻擊。由于算法是計(jì)算密集性的,如果攻擊者請(qǐng)求大量的密鑰,被攻擊者將花費(fèi)大量計(jì)算資源來求解無用的冪系數(shù)而不是在做真正的工作DHDH三、ElGamal公鑰密碼體制ElGamal公鑰密碼體制是由T.ElGamal于1984年提出,算法既能用于數(shù)據(jù)加密也能用于數(shù)字簽名。與Diffie-Hellman算法一樣,其安全性也依賴于計(jì)算有限域上離散對(duì)數(shù)這一難題ElGamal密鑰產(chǎn)生方法選擇一個(gè)素?cái)?shù)q,獲取素?cái)?shù)q的一個(gè)原根

。其中,q和

是公開的,并且可由一組用戶共享生成一個(gè)隨機(jī)數(shù)x作為其秘密的解密密鑰,使得1≤x≤q–1,計(jì)算y=

xmodq,則公鑰為(y,

,q),私鑰是xElGamal加密如果

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論