版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
本PPT是機(jī)械工業(yè)出版社出版的教材《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》配套教學(xué)PPT(部分內(nèi)容的深度和廣度比教材有所擴(kuò)展),作者:吳禮發(fā),洪征,李華波本PPT可能會(huì)直接或間接采用了網(wǎng)上資源或公開(kāi)學(xué)術(shù)報(bào)告中的部分PPT頁(yè)面、圖片、文字,引用時(shí)我們力求在該P(yáng)PT的備注欄或標(biāo)題欄中注明出處,如果有疏漏之處,敬請(qǐng)諒解。同時(shí)對(duì)被引用資源或報(bào)告的作者表示誠(chéng)摯的謝意!本PPT可免費(fèi)使用、修改,使用時(shí)請(qǐng)保留此頁(yè)。聲明第一章緒論內(nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護(hù)4網(wǎng)絡(luò)戰(zhàn)時(shí)代1黑客51993年,美國(guó)蘭德公司的兩位學(xué)者首次提出“網(wǎng)絡(luò)戰(zhàn)”的概念。網(wǎng)絡(luò)戰(zhàn)是為干擾、破壞敵方網(wǎng)絡(luò)信息系統(tǒng),并保證己方網(wǎng)絡(luò)信息系統(tǒng)的正常運(yùn)行而采取的一系列網(wǎng)絡(luò)攻防行動(dòng),正在成為高技術(shù)戰(zhàn)爭(zhēng)的一種日益重要的作戰(zhàn)樣式。它可以破壞敵方的指揮控制、情報(bào)信息和防空等軍用網(wǎng)絡(luò)系統(tǒng),甚至可以悄無(wú)聲息地破壞、癱瘓、控制敵方的商務(wù)、政務(wù)等民用網(wǎng)絡(luò)系統(tǒng),不戰(zhàn)而屈人之兵網(wǎng)絡(luò)戰(zhàn)各國(guó)網(wǎng)絡(luò)戰(zhàn)部隊(duì)建設(shè)情況網(wǎng)絡(luò)戰(zhàn)2009年6月:美國(guó)國(guó)防部長(zhǎng)蓋茨宣布正式成立網(wǎng)絡(luò)戰(zhàn)司令部,將于2030年左右完成網(wǎng)絡(luò)戰(zhàn)部隊(duì)的全面組建由攻擊代替防御,實(shí)現(xiàn)網(wǎng)絡(luò)威懾戰(zhàn)略全面發(fā)展“先發(fā)制人”的網(wǎng)絡(luò)攻擊能力2013年3月:美國(guó)網(wǎng)絡(luò)戰(zhàn)司令部司令亞歷山大在國(guó)會(huì)宣布,新增40支網(wǎng)絡(luò)
戰(zhàn)部隊(duì)(13支:用來(lái)進(jìn)攻)網(wǎng)絡(luò)戰(zhàn)部隊(duì):美國(guó)2018.5:隸屬于美軍戰(zhàn)略司令部的網(wǎng)絡(luò)戰(zhàn)司令部正式升格為獨(dú)立的作戰(zhàn)司令部2018.6:美軍頒布了新的非保密版的《網(wǎng)絡(luò)空間作戰(zhàn)》聯(lián)合條令(JointPublication3-12)
2018.6:特朗普宣布取消奧巴馬時(shí)期的“網(wǎng)絡(luò)中立(NetworkNeutrality)”原則網(wǎng)絡(luò)戰(zhàn)部隊(duì):美國(guó)2020年9月,美國(guó)空軍正式對(duì)支撐美國(guó)賽博司令部的部隊(duì)進(jìn)行了改組,并對(duì)任務(wù)重點(diǎn)進(jìn)行了調(diào)整,主要的改組內(nèi)容有:成立第67賽博空間聯(lián)隊(duì)下設(shè)的第867賽博空間作戰(zhàn)小組;部分情報(bào)、監(jiān)視和偵察(ISR)聯(lián)隊(duì)改編或遷移至賽博聯(lián)隊(duì),從而為美國(guó)賽博空間作戰(zhàn)提供更統(tǒng)一的作戰(zhàn)部署,提升美國(guó)空軍信息戰(zhàn)作戰(zhàn)效能網(wǎng)絡(luò)戰(zhàn)部隊(duì):美國(guó)英國(guó)于2020年6月1日正式成立首個(gè)專用網(wǎng)絡(luò)軍團(tuán)(第13信號(hào)團(tuán)),保護(hù)國(guó)防網(wǎng)絡(luò),并將與皇家海軍和皇家空軍合作,為所有軍事通信提供安全的網(wǎng)絡(luò)。英國(guó)政府11月宣布成立“國(guó)家網(wǎng)絡(luò)部隊(duì)”(NCF),由攻擊性黑客組成,計(jì)劃在未來(lái)十年內(nèi)將人員增加至3000人左右網(wǎng)絡(luò)戰(zhàn)部隊(duì):英國(guó)2017年2月27日,俄國(guó)防部長(zhǎng)紹伊古宣布組建信息作戰(zhàn)部隊(duì)對(duì)網(wǎng)絡(luò)作戰(zhàn)行動(dòng)進(jìn)行集中統(tǒng)一管理;保護(hù)俄羅斯軍用網(wǎng)絡(luò)和節(jié)點(diǎn)、軍事指揮系統(tǒng)和通信系統(tǒng)免受黑客攻擊;確保實(shí)現(xiàn)可靠的信息傳遞通道;檢驗(yàn)俄軍的網(wǎng)絡(luò)能力,拓展其在網(wǎng)絡(luò)空間的行動(dòng)能力;對(duì)抗西方的反俄信息/心理宣傳和滲透等網(wǎng)絡(luò)戰(zhàn)部隊(duì):俄羅斯以色列國(guó)防軍第8200部隊(duì)(Unit8200)網(wǎng)絡(luò)戰(zhàn)部隊(duì):以色列朝鮮人民軍第121局:由朝鮮軍方主持的121局全員均為朝鮮國(guó)內(nèi)極為出色的計(jì)算機(jī)專家組成,不僅要經(jīng)過(guò)嚴(yán)苛地培訓(xùn),而且選拔淘汰率超過(guò)了98%,只有精英中的精英才能最終進(jìn)入121局。據(jù)韓媒報(bào)道,朝鮮“黑客”能力已達(dá)美國(guó)中央情報(bào)局水準(zhǔn),此前索尼娛樂(lè)慘遭大規(guī)模網(wǎng)絡(luò)攻擊事件,就可能出自第121局。網(wǎng)絡(luò)戰(zhàn)部隊(duì):朝鮮日本防衛(wèi)省在2011年建立了一支專門的“網(wǎng)絡(luò)空間防衛(wèi)隊(duì)”,其重要作戰(zhàn)思想是通過(guò)掌握“制網(wǎng)權(quán)”讓敵人的作戰(zhàn)系統(tǒng)癱瘓。網(wǎng)絡(luò)戰(zhàn)部隊(duì):日本APTAPT:AdvancedPersistentThreat,高級(jí)持續(xù)性威脅(攻擊)。針對(duì)特定對(duì)象,長(zhǎng)期、有計(jì)劃、有組織的網(wǎng)絡(luò)攻擊行為:潛伏性、持續(xù)性、復(fù)雜性網(wǎng)絡(luò)戰(zhàn)時(shí)代的重要標(biāo)志APT內(nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護(hù)4網(wǎng)絡(luò)戰(zhàn)時(shí)代1黑客5網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間(Cyberspace)俄羅斯:信息空間中的一個(gè)活動(dòng)范圍,其構(gòu)成要素包括互聯(lián)網(wǎng)和其它電信網(wǎng)絡(luò)的通信信道,還有確保其正常運(yùn)轉(zhuǎn)以及確保在其上所發(fā)生的任何形式的人類(個(gè)人、組織、國(guó)家)活動(dòng)的技術(shù)基礎(chǔ)設(shè)施。按此定義,網(wǎng)絡(luò)空間包含設(shè)施、承載的數(shù)據(jù)、人以及操作網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間安全(CyberspaceSecurity)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)是否安全主要通過(guò)“安全屬性”來(lái)評(píng)估安全屬性的種類(一般都包括:機(jī)密性、完整性和可用性)、名稱、內(nèi)涵并不統(tǒng)一,不同的人、不同時(shí)期、不同領(lǐng)域會(huì)有所差別網(wǎng)絡(luò)安全屬性(1/7)機(jī)密性(Confidentiality或Security)也稱為“保密性”,對(duì)信息資源開(kāi)放范圍的控制,不讓不應(yīng)知曉的人知道秘密。機(jī)密性的保護(hù)措施主要包括:信息加密、解密;信息劃分密級(jí),對(duì)用戶分配不同權(quán)限,對(duì)不同權(quán)限的用戶訪問(wèn)的對(duì)象進(jìn)行訪問(wèn)控制;防止硬件輻射泄露、網(wǎng)絡(luò)截獲和竊聽(tīng)等安全屬性(2/7)完整性(Integrity)包括系統(tǒng)完整性和數(shù)據(jù)完整性。系統(tǒng)完整性是指系統(tǒng)不被非授權(quán)地修改;數(shù)據(jù)完整性是使信息保持完整、真實(shí)或未受損狀態(tài),任何篡改、偽造信息應(yīng)用特性或狀態(tài)等行為都會(huì)破壞信息的完整性。保護(hù)措施主要包括:嚴(yán)格控制對(duì)系統(tǒng)中數(shù)據(jù)的寫訪問(wèn),只允許許可的當(dāng)事人進(jìn)行更改。安全屬性(3/7)可用性(Availability)資源只能由合法的當(dāng)事人使用。資源可以是信息,也可以是系統(tǒng)。大多數(shù)情況下,可用性主要是指系統(tǒng)的可用性可用性的保護(hù)措施主要有:在堅(jiān)持嚴(yán)格的訪問(wèn)控制機(jī)制的條件下,為用戶提供方便和快速的訪問(wèn)接口,提供安全的訪問(wèn)工具安全屬性(4/7)不可否認(rèn)性(Non-repudiation)也稱為“不可抵賴性”,是指通信雙方在通信過(guò)程中,對(duì)于自己所發(fā)送或接收的消息不可抵賴。數(shù)據(jù)收發(fā)雙方都不能偽造所收發(fā)數(shù)據(jù)的證明:信息發(fā)送者無(wú)法否認(rèn)已發(fā)出的信息,信息接收者無(wú)法否認(rèn)已經(jīng)接收的信息保護(hù)措施主要包括:數(shù)字簽名、可信第三方認(rèn)證技術(shù)。安全屬性(5/7)其它安全屬性可靠性(Reliability)可信性(DependabilityorTrusty):不統(tǒng)一,主流觀點(diǎn):可靠+安全安全屬性(6/7)安全屬性(7/7)(方濱興院士)屬性空間以保護(hù)信息為主的屬性以保護(hù)系統(tǒng)為主的屬性可用性可控性機(jī)密性可鑒別性可用性:系統(tǒng)可以隨時(shí)提供給授權(quán)者使用:系統(tǒng)運(yùn)行穩(wěn)定(穩(wěn)定性)、可靠(可靠性)、易于維護(hù)(可維護(hù)性),在最壞情況下至少要保證系統(tǒng)能夠?yàn)橛脩籼峁┳詈诵牡姆?wù)(可生存性)可鑒別性:保證信息的真實(shí)狀態(tài)是可以鑒別的,即信息沒(méi)有被篡改(完整性)、身份是真實(shí)的(真實(shí)性)、對(duì)信息的操作是不可抵賴的(不可抵賴性)機(jī)密性:保證信息在產(chǎn)生、傳輸、處理和存儲(chǔ)的各個(gè)環(huán)節(jié)中不被非授權(quán)獲取以及非授權(quán)者不可理解的屬性可控性:系統(tǒng)對(duì)擁有者來(lái)說(shuō)是可掌控的,管理者能夠分配資源(可管理性),決定系統(tǒng)的服務(wù)狀態(tài)(可記賬性),溯源操作的主體(可追溯性),審查操作是否合規(guī)(可審計(jì)性)網(wǎng)絡(luò)空間安全(CyberspaceSecurity)方濱興:在信息通信技術(shù)的硬件、代碼、數(shù)據(jù)、應(yīng)用4個(gè)層面,圍繞著信息的獲取、傳輸、處理、利用4個(gè)核心功能,針對(duì)網(wǎng)絡(luò)空間的設(shè)施、數(shù)據(jù)、用戶、操作4個(gè)核心要素來(lái)采取安全措施,以確保網(wǎng)絡(luò)空間的機(jī)密性、可鑒別性、可用性、可控性4個(gè)核心安全屬性得到保障,讓信息通信技術(shù)系統(tǒng)能夠提供安全、可信、可靠、可控的服務(wù),面對(duì)網(wǎng)絡(luò)空間攻防對(duì)抗的態(tài)勢(shì),通過(guò)信息、軟件、系統(tǒng)、服務(wù)方面的確保手段、事先預(yù)防、事前發(fā)現(xiàn)、事中響應(yīng)、事后恢復(fù)的應(yīng)用措施,以及國(guó)家網(wǎng)絡(luò)空間主權(quán)的行使,既要應(yīng)對(duì)信息通信技術(shù)系統(tǒng)及其所受到的攻擊,也要應(yīng)對(duì)信息通信技術(shù)相關(guān)活動(dòng)的衍生出政治安全、經(jīng)濟(jì)安全、文化安全、社會(huì)安全與國(guó)防安全的問(wèn)題網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全(CyberspaceSecurity)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全一級(jí)學(xué)科論證報(bào)告給出的網(wǎng)絡(luò)空間安全知識(shí)體系網(wǎng)絡(luò)空間安全美國(guó)NICE列出的網(wǎng)絡(luò)空間安全知識(shí)體系本課程主要介紹網(wǎng)絡(luò)空間安全知識(shí)體系中的網(wǎng)絡(luò)攻擊與防護(hù)技術(shù)以及這些技術(shù)所依賴的部分密碼學(xué)基礎(chǔ)知識(shí),重點(diǎn)在于網(wǎng)絡(luò)空間中的“計(jì)算機(jī)網(wǎng)絡(luò)”的攻防技術(shù)(以攻擊技術(shù)為主)。網(wǎng)絡(luò)空間安全定義:是指計(jì)算機(jī)網(wǎng)絡(luò)中的硬件資源和信息資源的安全性,它通過(guò)網(wǎng)絡(luò)信息的產(chǎn)生、存儲(chǔ)、傳輸和使用過(guò)程來(lái)體現(xiàn),包括:網(wǎng)絡(luò)設(shè)備(包括設(shè)備上運(yùn)行的網(wǎng)絡(luò)軟件)的安全性,使其能夠正常地提供網(wǎng)絡(luò)服務(wù);網(wǎng)絡(luò)中信息的安全性,即網(wǎng)絡(luò)系統(tǒng)的信息安全。其目的是保護(hù)網(wǎng)絡(luò)設(shè)備、軟件、數(shù)據(jù),使其能夠被合法用戶正常使用或訪問(wèn),同時(shí)要免受非授權(quán)的使用或訪問(wèn)相關(guān)概念:計(jì)算機(jī)網(wǎng)絡(luò)安全定義:信息系統(tǒng)安全、信息自身安全和信息行為安全的總稱,目的是保護(hù)信息和信息系統(tǒng)免遭偶發(fā)的或有意的非授權(quán)泄露、修改、破壞或失去處理信息的能力,實(shí)質(zhì)是保護(hù)信息的安全屬性,如機(jī)密性、完整性、可用性和不可否認(rèn)性等相關(guān)概念:信息安全定義:指計(jì)算機(jī)硬件、軟件以及其中的數(shù)據(jù)的安全性(機(jī)密性、完整性、可用性、可控性等)不受自然和人為有害因素的威脅和危害相關(guān)概念:計(jì)算機(jī)安全計(jì)算機(jī)網(wǎng)絡(luò)安全、網(wǎng)絡(luò)安全、信息安全、網(wǎng)絡(luò)信息安全、計(jì)算機(jī)安全、網(wǎng)絡(luò)空間安全這些概念的內(nèi)涵和外延在不同文獻(xiàn)中有差異同樣的內(nèi)容,不同高校的專業(yè)(或課程或?qū)W科方向)名稱、教材(或著作)名稱可能不同,百花齊放!討論:幾個(gè)概念的關(guān)系內(nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護(hù)4網(wǎng)絡(luò)戰(zhàn)時(shí)代1黑客5網(wǎng)絡(luò)攻擊是指采用技術(shù)或非技術(shù)手段,利用目標(biāo)網(wǎng)絡(luò)信息系統(tǒng)的安全缺陷,破壞網(wǎng)絡(luò)信息系統(tǒng)的安全屬性的措施和行為,其目的是竊取、修改、偽造或破壞信息或系統(tǒng),以及降低、破壞網(wǎng)絡(luò)和系統(tǒng)的使用效能網(wǎng)絡(luò)攻擊美軍將計(jì)算機(jī)網(wǎng)絡(luò)攻擊(ComputerNetworkAttack,CNA)定義為:通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)擾亂(Disrupt)、否認(rèn)(Deny)、功能或性能降級(jí)(Degrade)、損毀(Destroy)計(jì)算機(jī)和計(jì)算機(jī)網(wǎng)絡(luò)內(nèi)的信息或網(wǎng)絡(luò)本身的行為網(wǎng)絡(luò)攻擊要求:了解每種具體攻擊的含義,破壞的安全屬性,基本的防御策略/思想網(wǎng)絡(luò)攻擊從發(fā)起攻擊的來(lái)源來(lái)分,可將攻擊分為三類:外部攻擊、內(nèi)部攻擊和行為濫用
網(wǎng)絡(luò)攻擊分類(1)從攻擊對(duì)被攻擊對(duì)象的影響來(lái)分,可分為被動(dòng)攻擊和主動(dòng)攻擊被動(dòng)攻擊:攻擊者監(jiān)聽(tīng)網(wǎng)絡(luò)通信時(shí)的報(bào)文流,從而獲取報(bào)文內(nèi)容或其它與通信有關(guān)的秘密信息,主要包括內(nèi)容監(jiān)聽(tīng)(或截獲)和通信流量分析監(jiān)聽(tīng):針對(duì)通信內(nèi)容通信流量(/通信量/信息量):針對(duì)通信形式
網(wǎng)絡(luò)攻擊分類(2)從攻擊對(duì)被攻擊對(duì)象的影響來(lái)分,可分為被動(dòng)攻擊和主動(dòng)攻擊主動(dòng)攻擊:指攻擊者需要對(duì)攻擊目標(biāo)發(fā)送攻擊報(bào)文,或者中斷、重放、篡改目標(biāo)間的通信報(bào)文等手段來(lái)達(dá)到欺騙、控制、癱瘓目標(biāo),劫持目標(biāo)間的通信鏈接,中斷目標(biāo)間的通信等目的針對(duì)通信的主動(dòng)攻擊:中斷,偽造、重放、修改(或篡改)通信報(bào)文針對(duì)網(wǎng)絡(luò)或信息的主動(dòng)攻擊:掃描、緩沖區(qū)溢出、惡意代碼……
網(wǎng)絡(luò)攻擊分類(2)Stallings:基于攻擊實(shí)施手段的網(wǎng)絡(luò)攻擊分類網(wǎng)絡(luò)攻擊分類(3)截獲篡改偽造中斷消極攻擊積極攻擊目的站源站源站源站源站目的站目的站目的站被動(dòng)攻擊主動(dòng)攻擊Icove分類:基于經(jīng)驗(yàn)術(shù)語(yǔ)分類方法網(wǎng)絡(luò)攻擊分類(4)病毒和蠕蟲資料欺騙拒絕服務(wù)非授權(quán)資料拷貝侵?jǐn)_軟件盜版特洛伊木馬隱蔽信道搭線竊聽(tīng)會(huì)話截持
IP欺騙口令竊聽(tīng)越權(quán)訪問(wèn)掃描邏輯炸彈陷門攻擊隧道偽裝電磁泄露服務(wù)干擾
從網(wǎng)絡(luò)戰(zhàn)的角度看,美軍將“計(jì)算機(jī)網(wǎng)絡(luò)作戰(zhàn)(ComputerNetworkOperations,CNO)”分為:①計(jì)算機(jī)網(wǎng)絡(luò)攻擊(ComputerNetworkAttack,CNA),是指通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)擾亂(Disrupt)、否認(rèn)(Deny)、功能或性能降級(jí)(Degrade)、損毀(Destroy)計(jì)算機(jī)和計(jì)算機(jī)網(wǎng)絡(luò)內(nèi)的信息、計(jì)算機(jī)或網(wǎng)絡(luò)本身的行為;網(wǎng)絡(luò)攻擊分類(5)從網(wǎng)絡(luò)戰(zhàn)的角度看,美軍將“計(jì)算機(jī)網(wǎng)絡(luò)作戰(zhàn)(ComputerNetworkOperations,CNO)”分為:②計(jì)算機(jī)網(wǎng)絡(luò)利用(ComputerNetworkExploitation,CNE),是指從目標(biāo)信息系統(tǒng)或網(wǎng)絡(luò)收集信息并加以利用的行為;網(wǎng)絡(luò)攻擊分類(5)從網(wǎng)絡(luò)戰(zhàn)的角度看,美軍將“計(jì)算機(jī)網(wǎng)絡(luò)作戰(zhàn)(ComputerNetworkOperations,CNO)”分為:③計(jì)算機(jī)網(wǎng)絡(luò)防御(ComputerNetworkDefense,CND),是指使用計(jì)算機(jī)網(wǎng)絡(luò)分析、探測(cè)、監(jiān)控和阻止攻擊、入侵、擾亂以及對(duì)網(wǎng)絡(luò)的非授權(quán)訪問(wèn)網(wǎng)絡(luò)攻擊分類(5)一般攻擊過(guò)程足跡追蹤:TargetFootprinting遠(yuǎn)端掃描:RemoteScaning資源列舉:ResourceEnumerating權(quán)限獲?。篈ccessGaining權(quán)限提升:PrivilegeEscalating設(shè)置后門:BackdoorsCreating毀蹤滅跡:TracksCovering一般攻擊過(guò)程一般攻擊過(guò)程一般攻擊過(guò)程一般攻擊過(guò)程一般攻擊過(guò)程一般攻擊過(guò)程一般攻擊過(guò)程一般攻擊過(guò)程一般攻擊過(guò)程一般攻擊過(guò)程一般攻擊過(guò)程APT攻擊過(guò)程APT攻擊過(guò)程本課程介紹的攻擊技術(shù)主要包括:網(wǎng)絡(luò)偵察、網(wǎng)絡(luò)掃描、溢出攻擊、拒絕服務(wù)攻擊、惡意代碼(包含病毒、蠕蟲和木馬)、口令攻擊、網(wǎng)絡(luò)監(jiān)聽(tīng)、Web網(wǎng)站攻擊、社會(huì)工程學(xué)本課程介紹的攻擊技術(shù)內(nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護(hù)4網(wǎng)絡(luò)戰(zhàn)時(shí)代1黑客5網(wǎng)絡(luò)防護(hù)是指為保護(hù)己方網(wǎng)絡(luò)和系統(tǒng)正常工作以及信息的安全而采取的措施和行動(dòng),其目的是保證己方網(wǎng)絡(luò)、系統(tǒng)、信息的安全屬性不被破壞網(wǎng)絡(luò)防護(hù)網(wǎng)絡(luò)安全保障體系組織管理體系技術(shù)防護(hù)體系系統(tǒng)運(yùn)行體系組織機(jī)構(gòu)人員編制制度標(biāo)準(zhǔn)教育培訓(xùn)系統(tǒng)建設(shè)系統(tǒng)運(yùn)維物理安全防護(hù)電磁安全防護(hù)信息安全防護(hù)網(wǎng)絡(luò)、計(jì)算環(huán)境、基礎(chǔ)設(shè)施、應(yīng)用系統(tǒng)應(yīng)急響應(yīng)網(wǎng)絡(luò)安全模型以建模的方式給出解決安全問(wèn)題的過(guò)程和方法,主要包括:準(zhǔn)確描述構(gòu)成安全保障機(jī)制的要素以及要素之間的相互關(guān)系;準(zhǔn)確描述信息系統(tǒng)的行為和運(yùn)行過(guò)程;準(zhǔn)確描述信息系統(tǒng)行為與安全保障機(jī)制之間的相互關(guān)系
網(wǎng)絡(luò)安全模型DoD提出:防護(hù)(Protection)、檢測(cè)(Detection)、恢復(fù)(Recovery)、響應(yīng)(Response)
PDRR模型加密機(jī)制數(shù)字簽名機(jī)制訪問(wèn)控制機(jī)制認(rèn)證機(jī)制信息隱藏防火墻技術(shù)入侵檢測(cè)系統(tǒng)脆弱性檢測(cè)數(shù)據(jù)完整性檢測(cè)攻擊性檢測(cè)數(shù)據(jù)備份數(shù)據(jù)恢復(fù)系統(tǒng)恢復(fù)應(yīng)急策略應(yīng)急機(jī)制應(yīng)急手段入侵過(guò)程分析安全狀態(tài)評(píng)估防護(hù)檢測(cè)響應(yīng)恢復(fù)ISC提出
P2DR模型
P2DR2模型保護(hù)(Protection)檢測(cè)(Detection)響應(yīng)(Response)備份(Recovery)策略(Policy)時(shí)間TimeIATF從整體、過(guò)程的角度看待信息安全問(wèn)題,認(rèn)為穩(wěn)健的信息保障狀態(tài)意味著信息保障的策略、過(guò)程、技術(shù)和機(jī)制在整個(gè)組織的信息基礎(chǔ)設(shè)施的所有層面上都能得以實(shí)施,其代表理論為“深度防護(hù)戰(zhàn)略”。IATF強(qiáng)調(diào)人、技術(shù)、操作三個(gè)核心要素,關(guān)注四個(gè)信息安全保障領(lǐng)域:保護(hù)網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、保護(hù)邊界、保護(hù)計(jì)算環(huán)境、支撐基礎(chǔ)設(shè)施,為建設(shè)信息保障系統(tǒng)及其軟硬件組件定義了一個(gè)過(guò)程,依據(jù)縱深防御策略,提供一個(gè)多層次的、縱深的安全措施來(lái)保障用戶信息及信息系統(tǒng)的安全
IATF框架IATF定義的三要素中,人是信息體系的主體,是信息系統(tǒng)的擁有者、管理者和使用者,是信息保障體系的核心,同時(shí)也是最脆弱的。人是第一位的要素:安全管理的重要性針對(duì)人的攻擊:社會(huì)工程學(xué)攻擊
IATF框架CGS框架ISO于1988年發(fā)布了ISO7498-2標(biāo)準(zhǔn),即開(kāi)放系統(tǒng)互聯(lián)(OSI,OpenSystemInterconnection)安全體系結(jié)構(gòu)標(biāo)準(zhǔn),該標(biāo)準(zhǔn)等同于國(guó)家標(biāo)準(zhǔn)的GB/T9387.2-1995。1990年,ITU決定采用ISO7498-2作為其X.800推薦標(biāo)準(zhǔn)。因此,X.800和ISO7498-2標(biāo)準(zhǔn)基本相同。1998年,RFC2401給出了Internet協(xié)議的安全結(jié)構(gòu),定義了IPsec適應(yīng)系統(tǒng)的基本結(jié)構(gòu),這一結(jié)構(gòu)的目的是為IP層傳輸提供多種安全服務(wù)網(wǎng)絡(luò)安全體系結(jié)構(gòu)提供了安全服務(wù)和安全機(jī)制的一般性描述(這些安全服務(wù)和安全機(jī)制都是網(wǎng)絡(luò)系統(tǒng)為保證安全所配置的哪些部分、哪些位置必須配備哪些安全服務(wù)和安全機(jī)制),指明在網(wǎng)絡(luò)系統(tǒng)中,并規(guī)定如何進(jìn)行安全管理安全體系結(jié)構(gòu)ISO安全機(jī)制與安全服務(wù)ISO7498-2定義了5類安全服務(wù)、8種特定的安全機(jī)制、5種普遍性安全機(jī)制,確定了安全服務(wù)與安全機(jī)制的關(guān)系以及在OSI七層模型中安全服務(wù)的配置、OSI安全體系的管理。定義:指加強(qiáng)數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘奶幚磉^(guò)程或通信服務(wù),主要利用一種或多種安全機(jī)制對(duì)攻擊進(jìn)行反制來(lái)實(shí)現(xiàn)安全服務(wù)鑒別(authentication)或認(rèn)證提供通信中的對(duì)等實(shí)體和數(shù)據(jù)來(lái)源的鑒別,是最基本的安全服務(wù),是對(duì)付假冒攻擊的有效方法。鑒別可以分為對(duì)等實(shí)體鑒別和數(shù)據(jù)源鑒別
5種安全服務(wù)(1/5)訪問(wèn)控制(AccessControl)訪問(wèn)控制就是對(duì)某些確認(rèn)了身份(即進(jìn)行了身份認(rèn)證)的實(shí)體,在其訪問(wèn)資源時(shí)進(jìn)行控制,是實(shí)現(xiàn)授權(quán)(authorization)的一種主要方式用于防止在未得到授權(quán)的情況下使用某一資源
5種安全服務(wù)(2/5)數(shù)據(jù)機(jī)密性服務(wù)保護(hù)信息(數(shù)據(jù))不泄露或不泄露給那些未授權(quán)掌握這一信息的實(shí)體兩類:數(shù)據(jù)機(jī)密性服務(wù),使攻擊者想要從某個(gè)數(shù)據(jù)項(xiàng)中推導(dǎo)出敏感信息十分困難;業(yè)務(wù)流機(jī)密性服務(wù),使得攻擊者很難通過(guò)觀察通信系統(tǒng)的業(yè)務(wù)流來(lái)獲得敏感信息。
5種安全服務(wù)(3/5)數(shù)據(jù)完整性服務(wù)用于防止數(shù)據(jù)在存儲(chǔ)、傳輸?shù)忍幚磉^(guò)程中被非授權(quán)修改,主要包括3種類型:連接完整性服務(wù)、無(wú)連接完整性服務(wù)及選擇字段完整性服務(wù)
5種安全服務(wù)(4/5)抗抵賴(不可抵賴或不可否認(rèn))服務(wù)有數(shù)據(jù)原發(fā)證明的抗抵賴。為數(shù)據(jù)的接收者提供數(shù)據(jù)的原發(fā)證據(jù),使發(fā)送者不能抵賴發(fā)送過(guò)這些數(shù)據(jù)或否認(rèn)發(fā)送過(guò)這些內(nèi)容;有交付證明的抗抵賴。為數(shù)據(jù)的發(fā)送者提供數(shù)據(jù)交付證據(jù),使接收者不能抵賴收到過(guò)這些數(shù)據(jù)或否認(rèn)接收內(nèi)容。
5種安全服務(wù)(5/5)定義:用來(lái)檢測(cè)、阻止攻擊或者從攻擊狀態(tài)恢復(fù)到正常狀態(tài)的過(guò)程(或?qū)崿F(xiàn)該過(guò)程的設(shè)備、系統(tǒng)、措施或技術(shù))安全機(jī)制加密對(duì)網(wǎng)絡(luò)通信中的數(shù)據(jù)進(jìn)行密碼變換以產(chǎn)生密文。通常情況下,加密機(jī)制需要有相應(yīng)的密鑰管理機(jī)制配合。加密可為數(shù)據(jù)或業(yè)務(wù)流信息提供機(jī)密性,并且可以作為其他安全機(jī)制的一部分或?qū)Π踩珯C(jī)制起補(bǔ)充作用。對(duì)稱加密與非對(duì)稱(公開(kāi))加密8種特定安全機(jī)制(1/8)數(shù)字簽名附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對(duì)數(shù)據(jù)單元所做的密碼變換,這種附加數(shù)據(jù)或變換可以用來(lái)供接收者確認(rèn)數(shù)據(jù)來(lái)源(真實(shí)性)、數(shù)據(jù)完整性,防止發(fā)送方抵賴,包括簽名內(nèi)容、時(shí)間(不可抵賴性),并保護(hù)數(shù)據(jù),防止被人(例如接收者)偽造(真實(shí)性和完整性)兩個(gè)過(guò)程:簽名與驗(yàn)證簽名8種特定安全機(jī)制(2/8)訪問(wèn)控制一種對(duì)資源訪問(wèn)或操作進(jìn)行限制的安全機(jī)制。利用某個(gè)經(jīng)鑒別的實(shí)體身份(主體)、關(guān)于該實(shí)體的信息(如在某個(gè)已知實(shí)體集里的資格)或該實(shí)體的權(quán)標(biāo),確定并實(shí)施實(shí)體的訪問(wèn)目標(biāo)(客體)權(quán)限(操作)。還可以支持?jǐn)?shù)據(jù)的機(jī)密性、完整性、可用性及合法使用等安全目標(biāo)常見(jiàn)機(jī)制:DAC、MAC、RBAC8種特定安全機(jī)制(3/8)數(shù)據(jù)完整性保護(hù)避免未授權(quán)的數(shù)據(jù)亂序、丟失、重放、插入和篡改,包括兩個(gè)方面:?jiǎn)蝹€(gè)數(shù)據(jù)或字段的完整性,數(shù)據(jù)單元流或字段流的完整性常見(jiàn)機(jī)制:檢驗(yàn)和、散列碼、消息認(rèn)證碼(MAC)、現(xiàn)時(shí)(Nonce)8種特定安全機(jī)制(4/8)認(rèn)證交換向驗(yàn)證方傳遞認(rèn)證所需的信息,驅(qū)動(dòng)實(shí)體認(rèn)證。如果得到否定結(jié)果,則會(huì)導(dǎo)致連接拒絕或終止,也可產(chǎn)生一條安全審計(jì)記錄或產(chǎn)生告警??捎糜谡J(rèn)證交換的信息主要包括:使用認(rèn)證信息(如口令);使用密碼技術(shù);使用該實(shí)體的特征或獨(dú)一無(wú)二的物體(如指紋、虹膜)8種特定安全機(jī)制(5/8)通信業(yè)務(wù)填充也稱為“流量填充”,是一種反通信業(yè)務(wù)分析技術(shù),通過(guò)將一些虛假數(shù)據(jù)填充到協(xié)議數(shù)據(jù)單元中,達(dá)到抗通信業(yè)務(wù)分析的目的。這種機(jī)制只有在通信業(yè)務(wù)填充受到保護(hù)(如加密)時(shí)才有效。8種特定安全機(jī)制(6/8)路由選擇機(jī)制使路由能動(dòng)態(tài)地或預(yù)定地選取,使敏感數(shù)據(jù)只在具有適當(dāng)保護(hù)級(jí)別的路由上傳輸。8種特定安全機(jī)制(7/8)公證保證在兩個(gè)或多個(gè)實(shí)體之間通信的數(shù)據(jù)安全性,有時(shí)必須有可信任的第三方參與,如數(shù)據(jù)抗抵賴性等服務(wù)。第三方公證人掌握必要的信息,為通信實(shí)體所信任,以一種可證實(shí)方式向通信實(shí)體提供所需的保證。常見(jiàn)公證機(jī)制:數(shù)字證書認(rèn)證中心(CA)、密鑰分配中心(KDC)等8種特定安全機(jī)制(8/8)普遍性安全機(jī)制不是為任何特定的服務(wù)而特設(shè)的安全機(jī)制可信功能度安全標(biāo)記事件檢測(cè)安全審計(jì)跟蹤安全恢復(fù)5種普遍性安全機(jī)制可信功能度5種普遍性安全機(jī)制安全標(biāo)記5種普遍性安全機(jī)制事件檢測(cè)與安全審計(jì)5種普遍性安全機(jī)制安全恢復(fù)5種普遍性安全機(jī)制ISO安全機(jī)制與安全服務(wù)說(shuō)明:上述概念主要是ISO7498-2中的定義,主要針對(duì)的是OSI/RM中的通信安全,與本章前面介紹的網(wǎng)絡(luò)安全屬性中的一些同名概念(如完整性、機(jī)密性、不可抵賴性)略有差別,但核心思想是一致的安全機(jī)制與服務(wù)網(wǎng)絡(luò)防護(hù)技術(shù)發(fā)展過(guò)程安全技術(shù)發(fā)展的三個(gè)階段第1代安全技術(shù)(阻止入侵)第2代安全技術(shù)(入侵檢測(cè),限制破壞)第3代安全技術(shù)(入侵容忍)入侵將出現(xiàn)一些攻擊將成功
訪問(wèn)控制及物理安全
密碼技術(shù)
防火墻(Firewalls)
入侵檢測(cè)系統(tǒng)(IDS)
虛擬專用網(wǎng)(VPN)
公鑰基礎(chǔ)結(jié)構(gòu)(PKI)
實(shí)時(shí)狀況感知及響應(yīng)
實(shí)時(shí)性能、功能、安全調(diào)整
容侵技術(shù)第一代安全技術(shù)目的:以“保護(hù)”為目的的第一代網(wǎng)絡(luò)安全技術(shù),主要針對(duì)系統(tǒng)的保密性和完整性。方法:通過(guò)劃分明確的網(wǎng)絡(luò)邊界,利用各種保護(hù)和隔離技術(shù)手段,如用戶鑒別和認(rèn)證,訪問(wèn)控制、權(quán)限管理和信息加解密等,試圖在網(wǎng)絡(luò)邊界上阻止非法入侵,達(dá)到信息安全的目的。第一代安全技術(shù)(續(xù))問(wèn)題:通用的商用產(chǎn)品對(duì)安全技術(shù)的支持不夠(特別是在操作系統(tǒng)這一層次),因而也限制了安全技術(shù)在軍事中的應(yīng)用。對(duì)一些攻擊行為如計(jì)算機(jī)病毒、用戶身份假冒、系統(tǒng)漏洞攻擊等顯得無(wú)能為力,于是出現(xiàn)了第二代安全技術(shù)。第二代安全技術(shù)目的:以檢測(cè)技術(shù)為核心,以恢復(fù)技術(shù)為后盾,融合了保護(hù)、檢測(cè)、響應(yīng)、恢復(fù)四大技術(shù)。它通過(guò)檢測(cè)和恢復(fù)技術(shù),發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)中異常的用戶行為,根據(jù)事件的嚴(yán)重等級(jí),提示系統(tǒng)管理員,采取相應(yīng)的措施?;炯俣ǎ喝绻麚醪蛔橙?,至少要能發(fā)現(xiàn)敵人和敵人的破壞。例如,能夠發(fā)現(xiàn)系統(tǒng)死機(jī),發(fā)現(xiàn)有人掃描網(wǎng)絡(luò),發(fā)現(xiàn)網(wǎng)絡(luò)流量異常。通過(guò)發(fā)現(xiàn),可以采取一定的響應(yīng)措施,當(dāng)發(fā)現(xiàn)嚴(yán)重情況時(shí),可以采用恢復(fù)技術(shù),恢復(fù)系統(tǒng)原始的狀態(tài)。第二代安全技術(shù)(續(xù))廣泛應(yīng)用于軍民各領(lǐng)域的技術(shù)或產(chǎn)品:防火墻入侵檢測(cè)系統(tǒng)虛擬專用網(wǎng)公鑰基礎(chǔ)設(shè)施安全操作系統(tǒng)審計(jì)系統(tǒng),漏洞掃描,防病毒等第二代安全技術(shù)(續(xù))問(wèn)題:依賴于檢測(cè)結(jié)論,檢測(cè)系統(tǒng)的性能就成為信息保障技術(shù)中最為關(guān)鍵的部分。挑戰(zhàn):檢測(cè)系統(tǒng)能否檢測(cè)到全部的攻擊?要發(fā)現(xiàn)全部的攻擊不可能準(zhǔn)確區(qū)分正確數(shù)據(jù)和攻擊數(shù)據(jù)不可能準(zhǔn)確區(qū)分正常系統(tǒng)和有木馬的系統(tǒng)不可能準(zhǔn)確區(qū)分有漏洞的系統(tǒng)和沒(méi)有漏洞的系統(tǒng)不可能第三代安全技術(shù)第三代安全技術(shù)是一種信息生存技術(shù),即系統(tǒng)在攻擊、故障和意外事故已發(fā)生的情況下,在限定時(shí)間內(nèi)完成全部或關(guān)鍵使命的能力。第三代安全技術(shù)與前兩代安全技術(shù)的最重要差別在于設(shè)計(jì)理念上:它假定我們不能完全正確地檢測(cè)、阻止對(duì)系統(tǒng)的入侵行為。核心:入侵容忍技術(shù)第三代安全技術(shù)(續(xù))由于安全漏洞是因系統(tǒng)中的程序存在錯(cuò)誤所致,而人們又不可能發(fā)現(xiàn)并修正系統(tǒng)中存在的所有錯(cuò)誤,因此,必須設(shè)計(jì)一種能夠容忍漏洞存在的系統(tǒng)體系結(jié)構(gòu)(稱為頑存系統(tǒng)體系結(jié)構(gòu)),當(dāng)入侵和故障突然發(fā)生時(shí),能夠利用“容忍”技術(shù)來(lái)解決系統(tǒng)的“生存”問(wèn)題,以確保信息系統(tǒng)的機(jī)密性、完整性、可用性面臨的挑戰(zhàn)通用計(jì)算機(jī)設(shè)備的計(jì)算能力越來(lái)越強(qiáng)帶來(lái)的挑戰(zhàn),特別是對(duì)加密技術(shù)計(jì)算環(huán)境日益復(fù)雜多樣帶來(lái)的挑戰(zhàn):萬(wàn)物互聯(lián)信息技術(shù)發(fā)展本身帶來(lái)的問(wèn)題:人工智能、云計(jì)算網(wǎng)絡(luò)與系統(tǒng)攻擊的復(fù)雜性和動(dòng)態(tài)性仍較難把握:國(guó)家力量參與的APT攻擊現(xiàn)在呢?對(duì)策網(wǎng)絡(luò)安全服務(wù)化、云化、智能化、自動(dòng)化、人性化?現(xiàn)在呢??jī)?nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護(hù)4網(wǎng)絡(luò)戰(zhàn)時(shí)代1黑客5(一)認(rèn)識(shí)“黑客”(1/4)試圖闖入計(jì)算機(jī)并試圖造成破壞的人?(一)認(rèn)識(shí)“黑客”(2/4)黑客(hacker)Hack:“劈,砍”,引伸為“干了一件非常漂亮工作”Hacker:apersonwhousescomputersforahobby,esp.togainunauthorizedaccesstodata.起源:20世紀(jì)50年代MIT的實(shí)驗(yàn)室:早期MIT俚語(yǔ):“惡作劇”,尤指手法巧妙、技術(shù)高明的惡作劇。60年代,極富褒義:獨(dú)立思考、智力超群、奉公守法的計(jì)算機(jī)迷,“熟悉操作系統(tǒng)知識(shí)、具有較高的編程水平、熱衷于發(fā)現(xiàn)系統(tǒng)漏洞并將漏洞公開(kāi)與他人共享的一類人”日本的《新黑客字典》:“喜歡探索軟件程序奧秘、并從中增長(zhǎng)其個(gè)人才干的人?!爆F(xiàn)指:電腦系統(tǒng)的非法入侵者。(一)認(rèn)識(shí)“黑客”(3/4)其它相關(guān)詞匯:飛客(Phreak):早期攻擊電話網(wǎng)的青少年,研究各種盜打電話而不用付費(fèi)的技術(shù)。駭客(Cracker):闖入計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)試圖破壞和偷竊個(gè)人信息的個(gè)體,與沒(méi)有興趣做破壞只是對(duì)技術(shù)上的挑戰(zhàn)感興趣的黑客相對(duì)應(yīng)??炜停╓hacker):從事黑客活動(dòng)但沒(méi)有黑客技能的人,whacker是穿透系統(tǒng)的人中,在技術(shù)和能力上最不復(fù)雜的一類。武士(Samurai):被他人雇傭的幫助他人提高網(wǎng)絡(luò)安全的黑客,武士通常被公司付給薪金來(lái)攻擊網(wǎng)絡(luò)。幼蟲(Lara):一個(gè)崇拜真正黑客的初級(jí)黑客(一)認(rèn)識(shí)“黑客”(4/4)其它相關(guān)詞匯(Cont.)欲望蜜蜂(Wannabee):處于幼蟲的初始階段的黑客的稱呼,他們急于掌握入侵技術(shù),但由于他們沒(méi)有經(jīng)驗(yàn),因此即使沒(méi)有惡意也可能造成很大危險(xiǎn)黑邊黑客(Dark-Side):是指由于種種原因放棄黑客的道德信念而惡意攻擊的黑客半仙(Demigod):一個(gè)具有多年經(jīng)驗(yàn)在黑客團(tuán)體具有世界級(jí)聲譽(yù)的黑客。入侵者(Intruder):有目的的破壞者。極客(Geek)(二)黑客的成長(zhǎng)余弦:?jiǎn)枺合嘁蔀楹诳?,如何入門?答:如果你連門都入不了,還想成為黑客?問(wèn):黑客細(xì)分領(lǐng)域太多,知識(shí)大爆炸,怎么辦?答:聚焦,所謂精而悟道……(二)黑客的成長(zhǎng)除了技術(shù),還有什么?(二)黑客的成長(zhǎng)余弦:黑客攻擊是一門藝術(shù),哪怕粗暴也是一種美學(xué)(二)黑客的成長(zhǎng)余弦:原則--守正出奇且具備創(chuàng)新力(二)黑客的成長(zhǎng)余弦:規(guī)則--這個(gè)世界有規(guī)則,但卻是用來(lái)打破的,為了更好的創(chuàng)新力(二)黑客的成長(zhǎng)余弦:在黑客眼里,能打破規(guī)則的就是漏洞(二)黑客的成長(zhǎng)余弦:黑掉你,根本不在你認(rèn)為的那個(gè)點(diǎn)上!(三)黑客的未來(lái)很多為政府和公司服務(wù),提高單位網(wǎng)絡(luò)的安全性。被政府“招安”成為有名的安全專家ISS公司創(chuàng)始人ChristopherKlaus作為少年黑客,曾進(jìn)入美國(guó)國(guó)防部和NASA信息戰(zhàn)需要更多高水平的“黑客”本章小結(jié)電影中的黑客攻擊討論作業(yè)參考資料網(wǎng)絡(luò)防御:計(jì)算機(jī)、網(wǎng)絡(luò)或信息通信系統(tǒng)所有者(或經(jīng)所有者授權(quán)的人員)和相應(yīng)使用者,利用特定工具,為保護(hù)該[計(jì)算機(jī)、網(wǎng)絡(luò)或系統(tǒng)本身,或其存儲(chǔ)、處理、傳輸?shù)臄?shù)據(jù),或其控制的基礎(chǔ)設(shè)施],而進(jìn)行的計(jì)劃、行動(dòng)。美《第20號(hào)總統(tǒng)政策指令》網(wǎng)絡(luò)惡意活動(dòng):未經(jīng)授權(quán)或違反本國(guó)法律,為了達(dá)到以下目標(biāo),對(duì)特定計(jì)算機(jī)、信息通信系統(tǒng)、網(wǎng)絡(luò)采取的攻擊行為。竊取計(jì)算機(jī)、信息通信系統(tǒng)、網(wǎng)絡(luò)中存儲(chǔ)、處理、傳輸?shù)男畔ⅲ豢刂朴?jì)算機(jī)、信息通信系統(tǒng)、網(wǎng)絡(luò)的運(yùn)行;破壞[計(jì)算機(jī)、信息通信系統(tǒng)、網(wǎng)絡(luò)本身或其控制的有形或無(wú)形的基礎(chǔ)設(shè)施]美《第20號(hào)總統(tǒng)政策指令》網(wǎng)絡(luò)效應(yīng):[計(jì)算機(jī)、信息通信系統(tǒng)、網(wǎng)絡(luò)本身或其存儲(chǔ)、處理、傳輸?shù)臄?shù)據(jù),或其控制的基礎(chǔ)設(shè)施],被他人控制、運(yùn)行中斷、拒絕執(zhí)行指令、性能降級(jí),甚至完全破壞網(wǎng)絡(luò)行動(dòng):網(wǎng)絡(luò)情報(bào)收集、防御性網(wǎng)絡(luò)效應(yīng)行動(dòng)(包括非入侵性防御措施)、進(jìn)攻性網(wǎng)絡(luò)效應(yīng)行動(dòng)美《第20號(hào)總統(tǒng)政策指令》網(wǎng)絡(luò)情報(bào)收集:在用戶不知情的情況下,美國(guó)政府直接或間接侵入計(jì)算機(jī)、信息通信系統(tǒng)、網(wǎng)絡(luò)收集情報(bào)信息。情報(bào)收集過(guò)程中,美國(guó)政府或其授權(quán)人將采取必要措施達(dá)到目的,即便該措施可能對(duì)網(wǎng)絡(luò)空間產(chǎn)生負(fù)面影響。美《第20號(hào)總統(tǒng)政策指令》防御性網(wǎng)絡(luò)效應(yīng)行動(dòng)(DCEO):在網(wǎng)絡(luò)防御和網(wǎng)絡(luò)情報(bào)收集之外,美國(guó)政府直接或間接對(duì)除美國(guó)政府網(wǎng)絡(luò)以外的網(wǎng)絡(luò)空間采取特定行動(dòng),使其產(chǎn)生網(wǎng)絡(luò)效應(yīng),旨在對(duì)抗網(wǎng)絡(luò)攻擊和惡意網(wǎng)絡(luò)活動(dòng),消除來(lái)自國(guó)內(nèi)外網(wǎng)絡(luò)空間的緊迫威脅。非入侵性防御措施(NDCM)采用本措施消除網(wǎng)絡(luò)威脅時(shí),無(wú)須入侵特定計(jì)算機(jī)、信息通信系統(tǒng)、網(wǎng)絡(luò),可將網(wǎng)絡(luò)效應(yīng)降低到最低限度。(優(yōu)先使用)美《第20號(hào)總統(tǒng)政策指令》指令規(guī)定:在未獲得總統(tǒng)批準(zhǔn)的情況下,美國(guó)政府不得在境內(nèi)實(shí)施產(chǎn)生網(wǎng)絡(luò)效應(yīng)的DCEO和OCEO,但在緊急網(wǎng)絡(luò)行動(dòng)時(shí)除外。指令還規(guī)定:美國(guó)政府應(yīng)當(dāng)通過(guò)國(guó)土安全部、商務(wù)部以及其他部門,與私營(yíng)機(jī)構(gòu)合作,共同保護(hù)關(guān)鍵基礎(chǔ)設(shè)施,盡量減少利用DCEO應(yīng)對(duì)惡意網(wǎng)絡(luò)活動(dòng)的頻次.但是,美國(guó)政府仍保留實(shí)施DCEO的權(quán)利,將其作為保護(hù)關(guān)鍵基礎(chǔ)設(shè)施的手段之一。美國(guó)政府應(yīng)當(dāng)協(xié)調(diào)國(guó)土安全部、執(zhí)法機(jī)構(gòu)以及其他相關(guān)部門各機(jī)構(gòu),征得網(wǎng)絡(luò)、計(jì)算機(jī)所有者的同意,讓美國(guó)政府代表他們實(shí)施DCEO,打擊惡意網(wǎng)絡(luò)活動(dòng)。但是如果美國(guó)政府行使自衛(wèi)權(quán),或經(jīng)政策審查無(wú)須征得使用者同意,則可直接實(shí)施DCEO進(jìn)攻性網(wǎng)絡(luò)效應(yīng)行動(dòng)(OCEO):在網(wǎng)絡(luò)防御、網(wǎng)絡(luò)情報(bào)收集以及DCEO之外,美國(guó)政府直接或間接對(duì)除美國(guó)政府網(wǎng)絡(luò)以外的網(wǎng)絡(luò)空間采取特定行動(dòng),使其產(chǎn)生網(wǎng)絡(luò)效應(yīng)。OCEO提供獨(dú)特和非常規(guī)的行動(dòng)能力,在事先幾乎不對(duì)敵人或攻擊目標(biāo)發(fā)出警告的情況下,實(shí)施不同程度網(wǎng)絡(luò)破壞效果,從而推動(dòng)美國(guó)在世界各地的利益目標(biāo)政府應(yīng)當(dāng)確定OCEO的潛在攻擊目標(biāo),這些目標(biāo)關(guān)系重在國(guó)家利益,而且在實(shí)現(xiàn)這些目標(biāo)時(shí),OCEO能較好地實(shí)現(xiàn)效果與風(fēng)險(xiǎn)之間的平衡(與其它國(guó)家強(qiáng)力手段相較)美《第20號(hào)總統(tǒng)政策指令》美國(guó)政府實(shí)施DCEO和OCEO時(shí),應(yīng)當(dāng)事先獲得實(shí)施該行動(dòng)的計(jì)算機(jī)或系統(tǒng)所在國(guó)(境外實(shí)施行動(dòng)的情況下)和網(wǎng)絡(luò)效應(yīng)產(chǎn)生國(guó)的同意。以下情況除外:
(1)經(jīng)總統(tǒng)批準(zhǔn)實(shí)施軍事行動(dòng)時(shí),國(guó)防部部長(zhǎng)可在未經(jīng)網(wǎng)絡(luò)效應(yīng)產(chǎn)生國(guó)同意的情況下實(shí)施DCEO和OCEO;
(2)美國(guó)行使國(guó)際法規(guī)定的自衛(wèi)權(quán)時(shí)實(shí)施的DCEO.嚴(yán)重后果:生命損失、針對(duì)美國(guó)的嚴(yán)重報(bào)復(fù)活動(dòng)、重大財(cái)產(chǎn)損失、嚴(yán)重的外交和經(jīng)濟(jì)影響。美國(guó)國(guó)家利益:指對(duì)美國(guó)至關(guān)重要的利益,包括國(guó)家安全、公共安全、國(guó)家經(jīng)濟(jì)安全、“關(guān)鍵基礎(chǔ)設(shè)施”的安全可靠運(yùn)行、“關(guān)鍵資源”的控制權(quán)美《第20號(hào)總統(tǒng)政策指令》由部門或機(jī)構(gòu)負(fù)責(zé)人決定實(shí)施的,可能造成“嚴(yán)重后果”的網(wǎng)絡(luò)行動(dòng)(包括網(wǎng)絡(luò)情報(bào)收集、DCEO、OCEO)必須獲得總統(tǒng)的專項(xiàng)批準(zhǔn)。緊急網(wǎng)絡(luò)行動(dòng):情急情況下,為了應(yīng)對(duì)即將損害美國(guó)國(guó)家利益的緊迫威脅或網(wǎng)絡(luò)攻擊,相關(guān)部門或機(jī)構(gòu)負(fù)責(zé)人認(rèn)為采取網(wǎng)絡(luò)行動(dòng)是必須且符合本指令規(guī)定的,可立即采取該行動(dòng),無(wú)須獲得總統(tǒng)事先批準(zhǔn)。其他情況下,網(wǎng)絡(luò)行動(dòng)必須經(jīng)總統(tǒng)事先批準(zhǔn)。可能在境內(nèi)產(chǎn)生網(wǎng)絡(luò)效應(yīng)的緊急網(wǎng)絡(luò)行動(dòng)應(yīng)當(dāng)獲得總統(tǒng)的批準(zhǔn),并依照程序和要求實(shí)施。美《第20號(hào)總統(tǒng)政策指令》依據(jù)國(guó)家自衛(wèi)權(quán)實(shí)施緊急網(wǎng)絡(luò)行動(dòng),以避免人員傷亡或嚴(yán)重?fù)p害。該嚴(yán)重?fù)p害對(duì)國(guó)家應(yīng)急能力、關(guān)鍵基礎(chǔ)設(shè)施、關(guān)鍵資源、軍事力量產(chǎn)生持續(xù)性影響。時(shí)間緊迫,采取一般網(wǎng)絡(luò)防御和執(zhí)法措施不足以或無(wú)法達(dá)到目的,其他獲得事先批準(zhǔn)的應(yīng)急措施并不比DCEO更合適。該緊急網(wǎng)絡(luò)行動(dòng)引發(fā)嚴(yán)重后果的可能性很小。該緊急網(wǎng)絡(luò)行動(dòng)的目的、過(guò)程、結(jié)果均不具致命性。該緊急網(wǎng)絡(luò)行動(dòng)的強(qiáng)度、范圍、持續(xù)時(shí)間將控制在消除網(wǎng)絡(luò)威脅、遏制網(wǎng)絡(luò)攻擊所必須的限度內(nèi)。本PPT是機(jī)械工業(yè)出版社出版的教材《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》配套教學(xué)PPT(部分內(nèi)容的深度和廣度比教材有所擴(kuò)展),作者:吳禮發(fā),洪征,李華波本PPT可能會(huì)直接或間接采用了網(wǎng)上資源或公開(kāi)學(xué)術(shù)報(bào)告中的部分PPT頁(yè)面、圖片、文字,引用時(shí)我們力求在該P(yáng)PT的備注欄或標(biāo)題欄中注明出處,如果有疏漏之處,敬請(qǐng)諒解。同時(shí)對(duì)被引用資源或報(bào)告的作者表示誠(chéng)摯的謝意!本PPT可免費(fèi)使用、修改,使用時(shí)請(qǐng)保留此頁(yè)。聲明第二章密碼學(xué)基礎(chǔ)知識(shí)內(nèi)容提要密碼學(xué)概述1對(duì)稱密碼體制234公開(kāi)密碼體制散列函數(shù)5密鑰管理6密碼分析密碼案例1942年6月,在關(guān)系到日美太平洋戰(zhàn)爭(zhēng)轉(zhuǎn)折點(diǎn)的中途島海戰(zhàn)中,日軍出現(xiàn)了兩起嚴(yán)重泄密事件:一是在戰(zhàn)役發(fā)起前夕,日海軍第二聯(lián)合特別陸戰(zhàn)隊(duì)的一個(gè)副官,用低等級(jí)密碼發(fā)電說(shuō):六月五日以后,本部隊(duì)的郵件請(qǐng)寄到中途島。二是日軍軍港的一個(gè)后勤部門,用簡(jiǎn)易密碼與擔(dān)任進(jìn)攻中途島任務(wù)的部隊(duì)聯(lián)系淡水供應(yīng)問(wèn)題。結(jié)果,以上兩電均被設(shè)在珍珠港的美國(guó)海軍破譯,從而掌握了日軍進(jìn)攻中途島的日期和兵力,致使日軍在戰(zhàn)役中遭到慘敗。密碼技術(shù)密碼技術(shù)通過(guò)對(duì)信息的變換或編碼,將機(jī)密的敏感信息變換成攻擊者難以讀懂的亂碼型信息,以此達(dá)到兩個(gè)目的:使攻擊者無(wú)法從截獲的信息中得到任何有意義信息;使攻擊者無(wú)法偽造任何信息。密碼技術(shù)不僅可以解決網(wǎng)絡(luò)信息的保密性,而且可用于解決信息的完整性、可用性及不可否認(rèn)性,是網(wǎng)絡(luò)安全技術(shù)的核心和基石,是攻防都需了解的技術(shù)。概念:密碼系統(tǒng)密碼系統(tǒng)(Cryptosystem),也稱為密碼體制,用數(shù)學(xué)符號(hào)描述為:S={M,C,K,E,D}M是明文空間,表示全體明文集合。明文是指加密前的原始信息,即需要隱藏的信息;C是密文空間,表示全體密文的集合。密文是指明文被加密后的信息,一般是毫無(wú)識(shí)別意義的字符序列;K是密鑰或密鑰空間。密鑰是指控制加密算法和解密算法得以實(shí)現(xiàn)的關(guān)鍵信息,可分為加密密鑰和解密密鑰,兩者可相同也可不同;密碼算法是指明文和密文之間的變換法則,其形式一般是計(jì)算某些量值或某個(gè)反復(fù)出現(xiàn)的數(shù)學(xué)問(wèn)題的求解公式,或者相應(yīng)的程序。E是加密算法,D是解密算法。解密算法是加密算法的逆運(yùn)算,且其對(duì)應(yīng)關(guān)系是唯一的。典型密碼系統(tǒng)組成發(fā)送者加密器c=E(k1,m)解密器m=D(k2,
c)接收者密鑰產(chǎn)生器非法侵入者密碼分析員(竊聽(tīng)者)密鑰信道m(xù)ccmm’=h(c)k1k2主動(dòng)攻擊被動(dòng)攻擊密鑰信道概念:密碼學(xué)密碼學(xué)(cryptology):是一門關(guān)于發(fā)現(xiàn)、認(rèn)識(shí)、掌握和利用密碼內(nèi)在規(guī)律的科學(xué),由密碼編碼學(xué)(cryptography)和密碼分析學(xué)(cryptanalysis)組成。密碼編碼學(xué)對(duì)信息進(jìn)行編碼實(shí)現(xiàn)信息隱藏的一門學(xué)科。主要依賴于數(shù)學(xué)知識(shí)。主要方法有:換位、代換、加亂密碼系統(tǒng)的安全策略密碼系統(tǒng)可以采用的兩種安全策略:基于算法保密和基于密碼保護(hù)。基于算法保密的策略有沒(méi)有什么不足之處??算法的開(kāi)發(fā)非常復(fù)雜。一旦算法泄密,重新開(kāi)發(fā)需要一定的時(shí)間;不便于標(biāo)準(zhǔn)化:由于每個(gè)用戶單位必須有自己的加密算法,不可能采用統(tǒng)一的硬件和軟件產(chǎn)品;不便于質(zhì)量控制:用戶自己開(kāi)發(fā)算法,需要好的密碼專家,否則對(duì)安全性難于保障。密碼系統(tǒng)的設(shè)計(jì)要求設(shè)計(jì)要求:系統(tǒng)即使達(dá)不到理論上不可破譯,也應(yīng)該是實(shí)際上不可破譯的(也就是說(shuō),從截獲的密文或某些已知的明文和密文對(duì),要決定密鑰或任意明文在計(jì)算上是不可行的);加密算法和解密算法適用于所有密鑰空間的元素;系統(tǒng)便于實(shí)現(xiàn)和使用方便;系統(tǒng)的保密性不依賴于對(duì)加密體制或算法的保密,而依賴于密鑰(著名的Kerckhoff原則,現(xiàn)代密碼學(xué)的一個(gè)基本原則)。密碼體制分類密碼體制從原理上分為兩類:?jiǎn)舞€密碼體制(One-keySystem)或?qū)ΨQ密碼體制(SymmetricCryptosystem)雙鑰密碼體制(Two-KeySystem)或公開(kāi)密碼體制(PublicKeyCryptosystem)公開(kāi)與對(duì)稱結(jié)合:鏈?zhǔn)郊用埽〝?shù)字信封)兩種密碼體制的綜合應(yīng)用密碼學(xué)發(fā)展簡(jiǎn)史(1/4)一般來(lái)說(shuō),密碼學(xué)的發(fā)展劃分為三個(gè)階段:第一階段為從古代到1949年。這一時(shí)期可以看作是科學(xué)密碼學(xué)的前夜時(shí)期,這階段的密碼技術(shù)可以說(shuō)是一種藝術(shù),而不是一種科學(xué),密碼學(xué)專家常常是憑知覺(jué)和信念來(lái)進(jìn)行密碼設(shè)計(jì)和分析,而不是推理和證明。密碼學(xué)發(fā)展簡(jiǎn)史(2/4)一般來(lái)說(shuō),密碼學(xué)的發(fā)展劃分為三個(gè)階段:第二階段為從1949年到1975年。1949年Shannon發(fā)表的“保密系統(tǒng)的信息理論”為私鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成為一門科學(xué),但密碼學(xué)直到今天仍具有藝術(shù)性,是具有藝術(shù)性的一門科學(xué)。這段時(shí)期密碼學(xué)理論的研究工作進(jìn)展不大,公開(kāi)的密碼學(xué)文獻(xiàn)很少。密碼學(xué)發(fā)展簡(jiǎn)史(3/4)一般來(lái)說(shuō),密碼學(xué)的發(fā)展劃分為三個(gè)階段:第三階段為從1976年至今。1976年diffie和hellman發(fā)表的文章“密碼學(xué)的新動(dòng)向”一文導(dǎo)致了密碼學(xué)上的一場(chǎng)革命。他們首先證明了在發(fā)送端和接受端無(wú)密鑰傳輸?shù)谋C芡ㄓ嵤强赡艿模瑥亩_(kāi)創(chuàng)了公鑰密碼學(xué)的新紀(jì)元。密碼學(xué)發(fā)展簡(jiǎn)史(4/4)在密碼學(xué)發(fā)展史上有兩個(gè)重要因素:戰(zhàn)爭(zhēng)的刺激和科學(xué)技術(shù)的發(fā)展推動(dòng)了密碼學(xué)的發(fā)展。信息技術(shù)的發(fā)展和廣泛應(yīng)用為密碼學(xué)開(kāi)辟了廣闊的天地。內(nèi)容提要密碼學(xué)概述1對(duì)稱密碼體制234公開(kāi)密碼體制散列函數(shù)5密鑰管理6密碼分析對(duì)稱密碼體制:概述對(duì)稱密碼體制(symmetriccryptosystem)的加密密鑰和解密密鑰相同,也叫單鑰密碼體制或者秘密密碼體制。發(fā)送者加密器c=E(k
,m)解密器m=D(k,
c)接收者密鑰產(chǎn)生器密鑰信道m(xù)cmkk密鑰信道對(duì)稱密碼體制:概述對(duì)稱密碼體制對(duì)明文加密有兩種方式:序列密碼(或流密碼,StreamCipher)分組密碼(BlockCipher)序列密碼(1/2)主要原理:以明文的比特為加密單位,用某一個(gè)偽隨機(jī)序列作為加密密鑰,與明文進(jìn)行異或運(yùn)算,獲得密文序列;在接收端,用相同的隨機(jī)序列與密文進(jìn)行異或運(yùn)算便可恢復(fù)明文序列。=10111101…---------------=00110010…
10001111…
00110010…=
10111101…密鑰序列產(chǎn)生算法密鑰序列種子密鑰密鑰序列產(chǎn)生算法密鑰序列種子密鑰序列密碼(2/2)序列密碼算法的安全強(qiáng)度完全取決于偽隨機(jī)序列的好壞,因此關(guān)鍵問(wèn)題是:偽隨機(jī)序列發(fā)生器的設(shè)計(jì)。優(yōu)點(diǎn):錯(cuò)誤擴(kuò)散?。ㄒ粋€(gè)碼元出錯(cuò)不影響其它碼元);速度快、實(shí)時(shí)性好;安全程度高。缺點(diǎn):密鑰需要同步分組密碼(1/3)主要原理:在密鑰的控制下一次變換一個(gè)明文分組;將明文序列以固定長(zhǎng)度進(jìn)行分組,每一組明文用相同的密鑰和加密函數(shù)進(jìn)行運(yùn)算。加密算法解密算法密鑰K=(k0,k1,…,kL-1)密鑰K=(k0,k1,…,kL-1)明文X=(x0,x1,…,xm-1)明文X=(x0,x1,…,xm-1)密文Y=(y0,y1,…,ym-1)工作模式電碼本模式(ElectronicCodebookMode,ECB)密碼分組鏈接模式(CipherBlockChaining,CBC)密碼反饋模式(CipherFeedback,CFB)計(jì)數(shù)器模式(Counter,CTR)輸出反饋模式
(OutputFeedback,OFB)GCM模式(GaloisCounterMode)實(shí)際應(yīng)用時(shí),分組密碼名稱中常帶上工作模式,如DES-CBC分組密碼(2/3)分組密碼(3/3)優(yōu)缺點(diǎn):容易檢測(cè)出對(duì)信息的篡改,且不需要密鑰同步,具有很強(qiáng)的適應(yīng)性;(與序列密碼相比)分組密碼在設(shè)計(jì)上的自由度小。最典型分組密碼是DES數(shù)據(jù)加密標(biāo)準(zhǔn),它是單鑰密碼體制的最成功的例子。一、DESDES密碼體制DES是IBM公司于1970年研制的DES(DataEncryptionStandard)算法。該算法于1977年1月15日被美國(guó)國(guó)家標(biāo)準(zhǔn)局NBS頒布為商用數(shù)據(jù)加密標(biāo)準(zhǔn),每5年被評(píng)估1次。DES加密過(guò)程64bit明文數(shù)據(jù)初始置換IP乘積變換(16次迭代)逆初始置換IP-164bit密文數(shù)據(jù)64bit密鑰子密鑰生成輸入輸出初始置換初始置換對(duì)輸入的比特位置進(jìn)行調(diào)整。通過(guò)初始置換表實(shí)現(xiàn)初始置換的功能舉例來(lái)看,輸入為8位01110010初始置換表為:則輸出為:10001101輸入位12345678輸出位35612487DES加密過(guò)程64bit明文數(shù)據(jù)初始置換IP乘積變換(16次迭代)逆初始置換IP-164bit密文數(shù)據(jù)64bit密鑰子密鑰生成輸入輸出通過(guò)64bit密鑰產(chǎn)生16個(gè)不同的子密鑰,每個(gè)子密鑰為48bit,在每一輪中使用。子密鑰產(chǎn)生有專門的算法,圖4.1416次迭代通過(guò)初始置換得到X0,X0被分為左右兩部分,即X0
=L0R0
16次迭代:i=1,2,…,16
Xi-1=Li-1Ri-1,Li=Ri-1,Ri=Li-1
F(Ri-1,Ki)Li-1Ri-1F+LiRiKi每次迭代只對(duì)右邊的32bit進(jìn)行一系列的加密變換:擴(kuò)展運(yùn)算E、密鑰加密運(yùn)算、選擇壓縮運(yùn)算S、置換運(yùn)算T及左右異和運(yùn)算。F(Ri-1,Ki)=P(S(E(Ri-1)Ki))每次迭代的最后,把左邊的32bit與右邊變換得到的32bit逐位模2加,作為下一輪迭代時(shí)右邊的段將變換前的右邊的段直接送到左邊的寄存器中作為下一輪迭代時(shí)左邊的段S是一組八個(gè)變換S1,S2,S3,…,S8,稱為S盒,每個(gè)盒以6位輸入,4位輸出,S盒構(gòu)成了DES安全的核心。DES解密解密方法:把子密鑰的順序顛倒過(guò)來(lái),即把K1~K16換為K16~K1,再輸入密文,采用與加密同樣的算法,就可還原明文DES的安全性DES系統(tǒng)的保密性主要取決于什么?密鑰的安全性。窮舉法破解有人認(rèn)為S盒可能含有某種“陷門”,美國(guó)國(guó)家安全機(jī)關(guān)可以解密。如何將密鑰安全、可靠地分配給通信雙方,在網(wǎng)絡(luò)通信條件下就更為復(fù)雜,包括密鑰產(chǎn)生、分配、存儲(chǔ)、銷毀等多方面的問(wèn)題,統(tǒng)稱為密鑰管理。密鑰管理是影響DES等單鑰密碼體制安全的關(guān)鍵因素。因?yàn)榧词姑艽a算法再好,若密鑰管理處理不當(dāng),也很難保證系統(tǒng)的安全性。DES的56位密鑰可能太小1998年7月,EFE宣布攻破了DES算法,他們使用的是不到25萬(wàn)美元的特殊的“DES破譯機(jī)”,這種攻擊只需要不到3天的時(shí)間。以現(xiàn)有網(wǎng)絡(luò)計(jì)算能力,破解非常容易DES的迭代次數(shù)可能太少(16次恰巧能抵抗差分分析)DES的安全性DES破解器1998年,電子前哨基金會(huì)(EFF)制造了一臺(tái)DES破解器,它使用多個(gè)DeepCrack芯片搭成而成,造價(jià)約$250,000,包括1,856個(gè)自定義的芯片,在56個(gè)小時(shí)內(nèi)利用窮盡搜索的方法破譯了56位密鑰長(zhǎng)度的DES2025/1/14170二、3DES3DES在DES算法的基礎(chǔ)上,于1985年提出了TripleDES(3DES)加密算法,在1999年被加入到DES系統(tǒng)當(dāng)中。原理:3個(gè)密鑰或2個(gè)密鑰執(zhí)行3次常規(guī)的DES加密。c=E(k3,D(k2,E(k1,m)))m=D(k1,E(k2,D(c,k3)))優(yōu)點(diǎn):3DES的密鑰長(zhǎng)度是192位,其中去除校驗(yàn)位的有效密鑰長(zhǎng)度為168位,足夠抵抗窮舉攻擊。缺點(diǎn):算法較慢,相當(dāng)于執(zhí)行3遍DES。3DES三、AESAES1997年4月15日美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)發(fā)起征集AES(AdvancedEncryptionStandards)算法的活動(dòng),并專門成立了AES工作組基本要求:AES應(yīng)該像DES和TDES那樣是一個(gè)塊加密方法,并且至少像TDES一樣安全,但是其軟件實(shí)現(xiàn)應(yīng)該比TDES更加有效NIST指定AES必須:公開(kāi)算法;分組大小為128比特的分組密碼,支持密鑰長(zhǎng)度為128、192和256比特;通用性對(duì)AES候選方案的評(píng)審標(biāo)準(zhǔn)有3條:(1)全面的安全性,這是最為重要的指標(biāo)。(2)性能,特別是軟件實(shí)現(xiàn)的處理性能。(3)算法的知識(shí)產(chǎn)權(quán)等特征。
AES1998年確定第一輪15個(gè)候選者1999年確定第二輪五個(gè)候選者
MARSRC6RijndaelSerpentTwofishAES經(jīng)過(guò)多輪評(píng)估、測(cè)試,NIST于2000年10月2日正式宣布選中比利時(shí)密碼學(xué)家JoanDaemen和VincentRijmen提出的密碼算法RijndaelNIST于2001年11月26日發(fā)布于FIPSPUB197,并在2002年5月26日成為有效的標(biāo)準(zhǔn)AESRijndael匯聚了安全、效率、易用、靈活等優(yōu)點(diǎn),使它能成為AES最合適選擇不屬于Feistel結(jié)構(gòu)加密、解密相似但不完全對(duì)稱支持128/192/256(/32=Nb)數(shù)據(jù)塊大小支持128/192/256(/32=Nk)密鑰長(zhǎng)度有較好的數(shù)學(xué)理論作為基礎(chǔ)結(jié)構(gòu)簡(jiǎn)單、速度快AESAES算法與Rijndael算法常常將DES算法稱為Rijndael算法嚴(yán)格地講,Rijndael算法和AES算法并不完全一樣,因?yàn)镽ijndael算法是數(shù)據(jù)塊長(zhǎng)度和加密密鑰長(zhǎng)度都可變的迭代分組加密算法,其數(shù)據(jù)塊和密鑰的長(zhǎng)度可以是128位、192位和256位。盡管如此,在實(shí)際應(yīng)用中二者常常被認(rèn)為是等同的AESRijndael算法采用替換/轉(zhuǎn)換網(wǎng)絡(luò),每一輪包含三層非線性層:字節(jié)替換,由16個(gè)S-盒并置而成,主要作用是字節(jié)內(nèi)部混淆;線性混合層:通過(guò)列混合變換和行移位變換確保多輪密碼變換之后密碼的整體混亂和高度擴(kuò)散;輪密鑰加層:簡(jiǎn)單地將輪(子)密鑰矩陣按位異或到中間狀態(tài)矩陣上S-盒選取的是有限域GF(28)中的乘法逆運(yùn)算AES算法描述預(yù)處理:先對(duì)要加密的數(shù)據(jù)塊進(jìn)行預(yù)處理,使其成為一個(gè)長(zhǎng)方形的字陣列,每個(gè)字含4個(gè)字節(jié),占一列,每列4行存放該列對(duì)應(yīng)的4個(gè)字節(jié),每個(gè)字節(jié)含8bit信息。Nb表示分組中字的個(gè)數(shù)(也就是列的個(gè)數(shù)),Nk表示密鑰中字的個(gè)數(shù)AES算法描述預(yù)處理:先對(duì)要加密的數(shù)據(jù)塊進(jìn)行預(yù)處理,使其成為一個(gè)長(zhǎng)方形的字陣列,每個(gè)字含4個(gè)字節(jié),占一列,每列4行存放該列對(duì)應(yīng)的4個(gè)字節(jié),每個(gè)字節(jié)含8bit信息。Nb表示分組中字的個(gè)數(shù)(也就是列的個(gè)數(shù)),Nk表示密鑰中字的個(gè)數(shù)AES算法描述預(yù)處理多輪迭代:明文分組進(jìn)入多輪迭代變換,迭代的輪數(shù)Nr由Nb和Nk共同決定,可查表AES加解密過(guò)程AES最后一輪不做列混合運(yùn)算安全性:Rijndael算法進(jìn)行8輪以上即可對(duì)抗線性密碼分析、差分密碼分析,亦可抵抗專門針對(duì)Square算法提出的Square攻擊。當(dāng)密鑰長(zhǎng)度分別為128比特、192比特和256比特時(shí),對(duì)應(yīng)的運(yùn)算量分別為2127、2191和2255靈活性:Rijndael的密鑰長(zhǎng)度可根據(jù)不同的加密級(jí)別進(jìn)行選擇。Rijndael的循環(huán)次數(shù)允許在一定范圍內(nèi)根據(jù)安全要求進(jìn)行修正AES四、IDEAIDEA國(guó)際數(shù)據(jù)加密算法(IDEA,InternationalDataEncryptionalgorithm)中國(guó)學(xué)者來(lái)學(xué)嘉博士與著名密碼學(xué)家JamesMassey于1990年提出的一種分組密碼算法1992年進(jìn)行了改進(jìn):抗差分攻擊密鑰為128bit,窮舉攻擊要試探2128個(gè)密鑰,若用每秒100萬(wàn)次加密的速度進(jìn)行試探,大約需要1013年。分組密碼算法比較算法密鑰長(zhǎng)度分組長(zhǎng)度循環(huán)次數(shù)DES566416三重DES112/1686448IDEA128648AES128/192/256128/192/25610/12/14五、流密碼RC4RC4(RivestCipher4)是一種流密碼算法,由RonRivest在1987年設(shè)計(jì)出的密鑰長(zhǎng)度可變的加密算法簇。起初該算法是商業(yè)機(jī)密,直到1994年,才公諸于眾RC4基本概念RC4算法過(guò)程RC4算法過(guò)程RC4算法過(guò)程RC4安全性分析當(dāng)密鑰長(zhǎng)度超過(guò)128位時(shí),以當(dāng)前的技術(shù)而言,RC4是很安全的,RC4也是唯一對(duì)2011年TLS1.0BEAST攻擊免疫的常見(jiàn)密碼。近年來(lái)RC4爆出多個(gè)漏洞,安全性有所下降。例如,2015年比利時(shí)魯汶大學(xué)的研究人員MathyVanhoef與FrankPiessens,公布了針對(duì)RC4加密算法的新型攻擊方法,可在75小時(shí)內(nèi)取得cookie的內(nèi)容。因此,2015年IETF發(fā)布了RFC7465,禁止在TLS中使用RC4,NIST也禁止在美國(guó)政府的信息系統(tǒng)中使用RC4。著名的分布式代碼管理網(wǎng)站Github從2015年1月5日起也停止對(duì)RC4的支持RC4單鑰密碼體制的優(yōu)缺點(diǎn)單鑰密碼技術(shù)可以用來(lái)做什么?加密和認(rèn)證單鑰密碼體制具有加解密算法簡(jiǎn)便高效,加解密速度快、安全性很高的優(yōu)點(diǎn),應(yīng)用非常廣泛;存在一些問(wèn)題,而且靠自身無(wú)法解決:密鑰分配困難;需要密鑰量大(n個(gè)用戶之間互相進(jìn)行保密通信,需要n(n-1)/2個(gè)密鑰)內(nèi)容提要密碼學(xué)概述1對(duì)稱密碼體制234公開(kāi)密碼體制散列函數(shù)5密鑰管理6密碼分析公開(kāi)密碼體制1976年,Diffie、Hellmann在論文“Newdirectionsincryptography”提出了雙鑰密碼體制(奠定了公鑰密碼系統(tǒng)的基礎(chǔ)),每個(gè)用戶都有一對(duì)密鑰:一個(gè)是公鑰(PK),可以像電話號(hào)碼一樣進(jìn)行注冊(cè)公布;另一個(gè)是私鑰(SK),由用戶自己秘密保存;兩個(gè)密鑰之間存在某種算法聯(lián)系,但由一個(gè)密鑰無(wú)法或很難推導(dǎo)出另一個(gè)密鑰。又稱為公鑰密碼體制或非對(duì)稱密碼體制(asymmetriccryptosystem)。發(fā)送者加密器c=E(m,k1)解密器m=D(c,k2)接收者密鑰產(chǎn)生器密鑰信道m(xù)cmk1k2密鑰信道公開(kāi)密碼體制:特點(diǎn)整個(gè)系統(tǒng)的安全性在于:從對(duì)方的公鑰PK和密文中要推出明文或私鑰SK在計(jì)算上是不可行的公開(kāi)密碼體制的主要特點(diǎn)是將加密和解密能力分開(kāi),可以實(shí)現(xiàn):多個(gè)用戶加密的消息只能由一個(gè)用戶解讀:保密通信;只由一個(gè)用戶加密消息而使多個(gè)用戶可以解讀:數(shù)字簽名認(rèn)證。公開(kāi)密碼體制:實(shí)現(xiàn)技術(shù)根據(jù)其所依據(jù)的數(shù)學(xué)難題可分為3類:大整數(shù)分解問(wèn)題類:RSA密碼體制(最著名的雙鑰密碼體制)橢圓曲線類離散對(duì)數(shù)問(wèn)題類一、RSARSA密碼體制RSA公鑰體制是1978年由麻省理工學(xué)院3位年青數(shù)學(xué)家:Rivest,Shamir,Adleman提出的基于數(shù)論的雙鑰密碼體制。(開(kāi)始被稱作“MIT體制”)RSA體制基于“大數(shù)分解和素?cái)?shù)檢測(cè)”這一著名數(shù)論難題:將兩個(gè)大素?cái)?shù)相乘十分容易,但將該乘積分解為兩個(gè)大素?cái)?shù)因子卻極端困難;素?cái)?shù)檢測(cè)就是判定一個(gè)給定的正整數(shù)是否為素?cái)?shù)。205整數(shù)的因子分解問(wèn)題(1/3)整數(shù)的因子分解問(wèn)題:將兩個(gè)素?cái)?shù)11927和20903相乘,可以很容易地得出249310081。但是將它們的積249310081分解因子得出上述兩個(gè)素?cái)?shù)卻要困難得多。即使最大型的計(jì)算機(jī)將一個(gè)大的乘積數(shù)分解還原為組成此數(shù)的兩個(gè)素?cái)?shù)也要很長(zhǎng)時(shí)間。從一個(gè)公鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)之積。整數(shù)的因子分解問(wèn)題(2/3)Rivest,Shamir,Adleman提出,分解一個(gè)130位的兩個(gè)素?cái)?shù)的乘積數(shù)需要幾百萬(wàn)年的時(shí)間,為了證明這一點(diǎn),他們找到1個(gè)129位數(shù),并向世界挑戰(zhàn)找出它的兩個(gè)因子。RSA129:11431862575788886766923577997614661201021829672124236256256184293570693524573389783059712356395870558989075147599290026879543541整數(shù)的因子分解問(wèn)題(3/3)世界各地600多個(gè)研究人員和愛(ài)好者通過(guò)Internet協(xié)調(diào)各自計(jì)算機(jī)的工作向這個(gè)129位數(shù)發(fā)動(dòng)了進(jìn)攻?;ㄙM(fèi)了近一年的時(shí)間,終于分解出了這個(gè)數(shù)的兩個(gè)素?cái)?shù),其中一個(gè)長(zhǎng)64位,另一個(gè)長(zhǎng)65位,這兩個(gè)素?cái)?shù)分別為:349052951084765094914784961990389813341776463849338784399082057732769132993266709549961988190834461413177642967992942539539798288533
說(shuō)明兩個(gè)問(wèn)題:(1)整數(shù)的因子分解問(wèn)題是一個(gè)計(jì)算開(kāi)銷非常大的問(wèn)題;(2)Internet協(xié)同計(jì)算能力的強(qiáng)大。RSA密鑰產(chǎn)生過(guò)程產(chǎn)生過(guò)程如下:生成兩個(gè)大素?cái)?shù)p
和q;計(jì)算這兩個(gè)素?cái)?shù)的乘積n=p*q;計(jì)算小于n并且與n互質(zhì)的整數(shù)的個(gè)數(shù),即歐拉函數(shù)φ(n)=(p-1)*(q-1);隨機(jī)選擇一個(gè)加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質(zhì);利用歐幾里德擴(kuò)展算法計(jì)算e的逆元d,以滿足:
e*d
≡1modφ(n)公鑰PK={e,n};對(duì)應(yīng)的私鑰SK=96xiobf歐拉函數(shù)在數(shù)論中,對(duì)正整數(shù)n,歐拉函數(shù)是小于或等于n的數(shù)中與n互質(zhì)的數(shù)的數(shù)目。此函數(shù)以其首名研究者歐拉命名,它又稱為Euler’stotientfunction、φ函數(shù)、歐拉商數(shù)等,例如:φ(1)=1,唯一和1互質(zhì)的數(shù)就是1本身;φ(8)=4,因?yàn)?,3,5,7均和8互質(zhì)。RSA密鑰產(chǎn)生過(guò)程產(chǎn)生過(guò)程如下:生成兩個(gè)大素?cái)?shù)p
和q;計(jì)算這兩個(gè)素?cái)?shù)的乘積n=p*q;計(jì)算小于n并且與n互質(zhì)的整數(shù)的個(gè)數(shù),即歐拉函數(shù)φ(n)=(p-1)*(q-1);隨機(jī)選擇一個(gè)加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質(zhì);利用歐幾里德擴(kuò)展算法計(jì)算e的逆元d,以滿足:
e*d≡1modφ(n)公鑰PK={e,n};對(duì)應(yīng)的私鑰SK=xgpvro4歐幾里德擴(kuò)展算法歐幾里德算法又稱輾轉(zhuǎn)相除法,用于計(jì)算兩個(gè)整數(shù)a,b的最大公約數(shù)。其計(jì)算原理依賴于下面的定理:gcd(a,b)=gcd(b,amodb)RSA密鑰產(chǎn)生過(guò)程產(chǎn)生過(guò)程如下:生成兩個(gè)大素?cái)?shù)p
和q;計(jì)算這兩個(gè)素?cái)?shù)的乘積n=p*q;計(jì)算小于n并且與n互質(zhì)的整數(shù)的個(gè)數(shù),即歐拉函數(shù)φ(n)=(p-1)*(q-1);隨機(jī)選擇一個(gè)加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質(zhì);利用歐幾里德擴(kuò)展算法計(jì)算e的逆元d,以滿足:
e*d≡1modφ(n)公鑰PK={e,n};對(duì)應(yīng)的私鑰SK=hyxrlw2RSA密鑰產(chǎn)生的實(shí)例選擇素?cái)?shù):p=17,q=11計(jì)算n=p*q=17*11=187計(jì)算φ(n)=(p–1)*(q-1)=16*10=160選擇
e:gcd(e,160)=1;選擇e=7確定d:d*e=1mod160andd<160;d=23因?yàn)?3*7=161=1*160+1公鑰PK={7,187}私鑰SK={23}RSA的加解密操作為了對(duì)消息內(nèi)容M進(jìn)行加密,發(fā)送者:獲得接收者的公鑰PK={e,n}計(jì)算:C=Memodn為了解密密文C,接收者:使用自己的私鑰SK=9fjbxyc計(jì)算:M=Cd
modnRSA加解密操作實(shí)例假定:接收方公鑰PK={7,187}接收方私鑰SK={23}
給定消息M=88加密:C=887mod187=11解密:M=1123mod187=88應(yīng)用一:加密通信用戶將自己的公鑰登記在一個(gè)公開(kāi)密鑰庫(kù)或?qū)崟r(shí)公開(kāi),私鑰則被嚴(yán)格保密。信源為了向信宿發(fā)送信息,去公開(kāi)密鑰庫(kù)查找對(duì)方的公開(kāi)密鑰,或臨時(shí)向?qū)Ψ剿魅」€,將要發(fā)送的信息用這個(gè)公鑰加密后在公開(kāi)信道上發(fā)送給對(duì)方。對(duì)方收到信息(密文)后,則用自己的私鑰解密密文,從而讀取信息。優(yōu)點(diǎn):省去了從秘密信道傳遞密鑰的過(guò)程RSA的應(yīng)用應(yīng)用二:數(shù)字簽名RSA的應(yīng)用利用RSA實(shí)現(xiàn)普通的數(shù)字簽名DSKAPKA用公開(kāi)密鑰核實(shí)簽名
用秘密密鑰進(jìn)行簽名M發(fā)送者A接收者BD(SKA,M)ME除了A之外,沒(méi)有其他人知道A的私鑰;能用A的公鑰解密的內(nèi)容,必定是利用A的私鑰所加密的。因此,可以推斷信息內(nèi)容來(lái)源于A。PKA={e,n},SKA=4icevmpA對(duì)M的簽名:
SA=D(SKA,M)=Mdmodn驗(yàn)證簽名:
E(PKA,SA)=(Md)emodn=M這種簽名有什么問(wèn)題嗎?效率低,通常是對(duì)消息的特征碼(如散列碼)進(jìn)行簽名RSA公鑰體制的優(yōu)缺點(diǎn)優(yōu)點(diǎn):保密強(qiáng)度高密鑰分配及管理簡(jiǎn)便可以用于數(shù)字簽名實(shí)現(xiàn)身份認(rèn)證缺點(diǎn):運(yùn)算復(fù)雜,速度慢:硬件實(shí)現(xiàn)時(shí),RSA比DES要慢大約1000倍,軟件實(shí)現(xiàn)時(shí),RSA比DES要慢大約100倍。很多實(shí)際系統(tǒng)中,只用RSA來(lái)交換DES的密鑰,而用DES來(lái)加密主體信息。RSA公鑰體制的安全性依賴于未被證明的“整數(shù)的因子分解問(wèn)題”假若數(shù)學(xué)理論進(jìn)一步發(fā)展,發(fā)現(xiàn)“整數(shù)的因子分解問(wèn)題”是一個(gè)可以快速解決的問(wèn)題?以RSA為代表的公鑰體制的加密操作是公開(kāi)的,任何人都可以選擇明文,并利用公開(kāi)的公鑰來(lái)攻擊RSA公鑰體制。明文空間必須足夠大才能夠防止窮盡搜索明文空間攻擊;如果用公鑰體制加密會(huì)話密鑰,會(huì)話密鑰必須足夠的長(zhǎng)。二、Diffie-Hellman密鑰交換算法Diffie-Hellman密鑰交換算法(簡(jiǎn)稱為“DH算法”或“DH交換”)由WhitfieldDiffie和MartinHellman于1976提出,是最早的密鑰交換算法之一,它使得通信的雙方能在非安全的信道中安全的交換密鑰,用于加密后續(xù)的通信消息。該算法被廣泛應(yīng)用于安全領(lǐng)域,如
TSL和IPsec協(xié)議DHDiffie-Hellman算法的有效性依賴于計(jì)算離散對(duì)數(shù)的難度DH算法過(guò)程DH
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024版軟件系統(tǒng)合同
- 2025年度合伙企業(yè)持股合同糾紛調(diào)解與仲裁規(guī)則3篇
- 2024物流金融服務(wù)框架協(xié)議
- 2025年度寵物活體產(chǎn)業(yè)鏈上下游資源整合合同3篇
- 2025年中國(guó)豪華客車行業(yè)市場(chǎng)調(diào)查研究及投資前景預(yù)測(cè)報(bào)告
- 2025個(gè)人虛擬貨幣購(gòu)買分期還款協(xié)議3篇
- 2025年度個(gè)人汽車消費(fèi)貸款標(biāo)準(zhǔn)合同范本4篇
- 2025年度個(gè)人公司代持股解除協(xié)議書4篇
- 2025年湖北工業(yè)建筑集團(tuán)有限公司招聘筆試參考題庫(kù)含答案解析
- 2025年安徽港口集團(tuán)五河有限公司招聘筆試參考題庫(kù)含答案解析
- 《色彩基礎(chǔ)》課程標(biāo)準(zhǔn)
- 人力資源 -人效評(píng)估指導(dǎo)手冊(cè)
- 大疆80分鐘在線測(cè)評(píng)題
- 2024屆廣東省廣州市高三上學(xué)期調(diào)研測(cè)試英語(yǔ)試題及答案
- 中煤平朔集團(tuán)有限公司招聘筆試題庫(kù)2024
- 2023年成都市青白江區(qū)村(社區(qū))“兩委”后備人才考試真題
- 不付租金解除合同通知書
- 區(qū)域合作伙伴合作協(xié)議書范本
- 中學(xué)數(shù)學(xué)教學(xué)設(shè)計(jì)全套教學(xué)課件
- 環(huán)衛(wèi)公司年終工作總結(jié)
- 2023年德宏隴川縣人民法院招聘聘用制書記員考試真題及答案
評(píng)論
0/150
提交評(píng)論