收藏 分销(赏)

信息安全导论1概论.pptx

上传人:w****g 文档编号:5886218 上传时间:2024-11-22 格式:PPTX 页数:234 大小:1.67MB
下载 相关 举报
信息安全导论1概论.pptx_第1页
第1页 / 共234页
信息安全导论1概论.pptx_第2页
第2页 / 共234页
信息安全导论1概论.pptx_第3页
第3页 / 共234页
信息安全导论1概论.pptx_第4页
第4页 / 共234页
信息安全导论1概论.pptx_第5页
第5页 / 共234页
点击查看更多>>
资源描述

1、单击此处编辑母版标题样式,2019/12/13,#,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2024/11/20 周三,信息安全导论,第一讲,概论,华中科技大学图象所,信息安全研究室,hphu,2024/11/20 周三,概论,课程说明,什么是信息安全,?,信息为什么不安全,?,安全服务与网络安全模型,信息安全的重要性与产业化情况,信息安全的标准化机构,信息安全保障体系,2024/11/20 周三,先修要求,程序设计,计算机网络,操作系统,2024/11/20 周三,课程目标,了解和掌握信息安全的基本原理、技术、及最新研究成果。,具有解决信息安全方面的工程实践问题的能力,并具

2、备进行信息安全研究的理论基础。,基本课堂讲授,+,专题讲座的教学方式。,2024/11/20 周三,课程体系,密码学基础:对称密码,(,古典密码算法、现代对称密码算法、流密码)、非对称分组密码、散列算法(,Hash,)、密码技术。,认证理论与技术:数字签名、身份鉴别和访问控制。,网络安全应用:,IP,的安全和,Web,的安全、网络攻防与入侵检测、电子邮件的安全。,系统安全:防火墙技术、操作系统的安全、病毒。,2024/11/20 周三,讲授内容,概论,对称密码,现代对称密码算法,流密码,非对称密码算法,散列函数、数字签名,密码技术,身份鉴别,访问控制,IP,的安全和,Web,安全,电子邮件的安

3、全,防火墙技术及其应用,黑客与病毒防范技术,入侵检测与安全审计,系统安全,2024/11/20 周三,学习用书,刘玉珍、王丽娜等译,,密码编码学与网络安全:原理与实践,(第三版),电子工业出版社,,2003,,,10,张仕斌、谭三编著,,网络安全技术,,清华大学出版社,,2004,,,8,2024/11/20 周三,其他参考书籍,Bruce Schneier,著,吴世忠等译,,应用密码学,协议、算法与,C,源程序,,机械工业出版社,,2000,,,1,2024/11/20 周三,本教材的辅助材料网址,周三,概论,课程说明,什么是信息安全,?,信息为什么不安全,?,安全服务与网络安全模型,信息安

4、全的重要性与产业化情况,信息安全的标准化机构,信息安全保障体系,2024/11/20 周三,信息安全在,IT,中的位置,信息安全在,IT,中的位置,芯片是细胞,电脑是大脑,网络是神经,智能是营养,信息是血浆,信息安全是免疫系统,2024/11/20 周三,什么是信息(,information,)?,广义地说,信息就是消息,是事物的一种属性。,人的五官是信息的接收器。,然而,大量的信息是我们的五官不能直接感受的。,人类正通过各种手段,发明各种仪器来感知它们。,信息可以被交流、存储和使用。,2024/11/20 周三,什么是安全(,Security,)?,安全就是采取保护,防止来自攻击者的有意或无

5、意的破坏。,2024/11/20 周三,保密,:保证信息为授权者享用而不泄漏给未经授权者。,数据完整性:,保证数据未被未授权篡改或者损坏。,实体鉴别:,验证一个实体的身份。,数据源鉴别:,验证消息来自可靠的源点,且没有被篡改。,签名:,一种绑定实体和信息的办法。,授权:,把官方做某件事情或承认某件事情的批准传递给另一实体。,访问控制:,限制资源只能被授权的实体访问。,抗否认:,防止对以前行为否认的措施。,信息安全的目标,2024/11/20 周三,复制品与原件存在不同,对原始文件的修改总是会留下痕迹,模仿的签名与原始的签名有差异,用铅封来防止文件在传送中被非法,阅读或篡改,用保险柜来防止文件在

6、保管中被盗窃、毁坏、非法,阅读或篡改,用签名或者图章来表明文件的真实性和有效性,总而言之:信息安全依赖于物理手段与行政管理,传统方式下的信息安全,2024/11/20 周三,数字世界中的信息安全,复制后的文件跟原始文件没有差别,对原始文件的修改可以不留下痕迹,无法象传统方式一样在文件上直接签名或盖章,不能用传统的铅封来防止文件在传送中被非法,阅读或篡改,难以用类似于传统的保险柜来防止文件在保管中被盗窃、毁坏、非法,阅读或篡改,信息安全更重要,:,信息社会更加依赖于信息,信息的泄密、毁坏所产生的后果更严重,总而言之:,信息安全无法完全依靠物理手段和行政管理,2024/11/20 周三,信息安全含

7、义的历史变化,通信安全(,COMSEC,):,60-70,年代,-,信息保密,信息安全(,INFOSEC,):,80-90,年代,-,机密性、完整性、可用性、可控性、不可否认性,信息保障(,IA,):,90,年代以后,2024/11/20 周三,在网络出现以前,-,信息安全指对信息的机密性、完整性和可获性的保护,即面向数据的安全。,互联网出现以后,-,信息安全除了上述概念以外,其内涵又扩展到面向用户的安全。,网络安全的本质,-,网络上信息的安全是指:网络系统的硬件、软件及其系统中的数据的安全。网络信息的传输、存储、处理和使用都要求处于安全的状态。,2024/11/20 周三,基本的通讯模型,通

8、信的保密模型通信安全,60-70,年代(,COMSEC,),发方,信源编码,信道编码,信道传输,通信协议,发方,收方,敌人,信源编码,信道编码,信道传输,通信协议,密码,收方,信息安全的含义(,60-70,年代),2024/11/20 周三,信息安全的含义,(,80-90,年代),信息安全的三个基本方面,保密性(,Confidentiality,),保证信息为授权者享用而不泄漏给未经授权者。,完整性(,Integrity,),数据完整性,未被未授权篡改或者损坏。,系统完整性,系统未被非授权操纵,按既定的功能运行。,可用性(,Availability,),保证,信息,和信息,系统随时,为,授权者

9、,提供服务,对非授权者拒绝服务。,2024/11/20 周三,信息安全的其他方面,信息的不可否认性(,Non-repudiation,),要求无论发送方还是接收方都不能抵赖所进行的传输,鉴别(,Authentication,),确认实体是它所声明的。适用于用户、进程、系统、信息等。,审计(,Accountability,),确保实体的活动可被跟踪。,可靠性(,Reliability,),特定行为和结果的一致性。,2024/11/20 周三,信息安全的含义,(,90,年代以后),信息保障(,Information Assurance,),保护(,Protect,),检测(,Detect,),反应

10、(,React,),恢复(,Restore,),保护,Protect,检测,Detect,反应,React,恢复,Restore,美国人提出的概念,2024/11/20 周三,P,2,DR,安全模型,(,动态的自适应网络安全模型,),策略,:模型的核心,具体的实施过程中,策略意味着网络安全要达到的,目标,。,防护:,安全规章、安全配置、安全措施。,检测:,异常监视、模式发现。,响应:,报告、记录、反应、恢复。,安全,策略,防护,检,测,响,应,ISS,(,Internet Security Systems InC.),提出,2024/11/20 周三,物理安全策略,物理安全策略的目的是保护计算

11、机系统、网络服务器、打印机等硬件设备和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法活动的发生。,2024/11/20 周三,访问控制策略,入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络检测和锁定控制,网络端口和结点的安全控制,2024/11/20 周三,防火墙控制策略,在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。,2024/11/20 周三,信息加密策略,信息加密的目的是保护网内的数据、文件、口

12、令和控制信息,保护网上传输的数据。,常用的方法有链路加密、端到端加密和节点加密三种。,链路加密的目的是保护网络结点之间的链路信息安全;,端到端加密的目的是对源端用户到目的端用户的数据提供保护;,节点加密的目的是对源节点到目的节点之间的传输链路提供保护。,2024/11/20 周三,网络安全管理策略,在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。,网络的安全管理策略包括:,确定安全管理的等级和安全管理的范围;,制定有关网络使用规程和人员出入机房管理制度;,制定网络系统的维护制度和应急措施等。,2024/11/20 周三,P,2,DR,安

13、全模型,安全,=,执行策略(包括风险分析)防护漏洞监测实时响应,特点,安全管理的持续性、安全策略的动态性。以实时监视网络活动、发现威胁和弱点来调整和填补系统缺陷。,可测性(即可控性)。通过经常性对网络系统的评估把握系统风险点,及时弱化甚至堵塞安全漏洞。,利用专家系统、统计分析、神经网络方法对现有网络行为实时监控和分析风险。,2024/11/20 周三,安全概念模型,2024/11/20 周三,整体安全策略的控制和指导。,综合运用防护工具,-,如防火墙、操作系统身份认证、加密等手段。,利用检测工具,-,如漏洞评估、入侵检测等,系统了解和评估系统的安全状态。,将系统调整到“最安全”和“风险最低”的

14、状态。,2024/11/20 周三,对抗模型,所 有 者,攻 击 者,对 策,漏 洞,风 险,威 胁,资 产,2024/11/20 周三,动态模型,/,风险模型,所 有 者,攻 击 者,对 策,漏 洞,风 险,威 胁,资 产,2024/11/20 周三,效益安全模型,所 有 者,攻 击 者,对 策,漏 洞,风 险,威 胁,资 产,2024/11/20 周三,动态模型的需求,动态的攻击,动态的系统,动态的组织,发展的技术,2024/11/20 周三,时间,Pt,Dt,Rt,安全,及时的检测和处理,2024/11/20 周三,动态模型,基于时间的模型,可以量化,可以计算,Pt Dt+Rt,P,2,

15、DR,安全模型,2024/11/20 周三,关于安全的另外一种描述,把信息安全保密内容分为:,实体安全,、,运行安全,、,数据安全,和,管理安全,四个方面。(沈昌祥),计算机安全包括:,实体安全,、,软件安全,、,运行安全,、,数据安全,。(教科书),一个组织要实现安全的目标需要实体、运行、数据、管理等多个层面实现安全。,2024/11/20 周三,网络信息安全的分类,入侵的自卫与反击,应急的措施组织,应急管理安全,系统管理,人员管理,行政管理安全,密钥管理技术的管理,多级安全加密技术的管理,多级安全用户鉴别技术的管理,技术管理安全,管理安全,纠偏建议,量刑,起诉,犯罪起诉,监控威胁,定位损害

16、,确定入侵,发现违规,监控查验,察监安全,信,息,安,全,说明,分类,技术,2024/11/20 周三,信息安全宣传与普及教育,奖惩与扬抑,办学、办班,认知安全,有关信息安全的政策、法令、法规,立法安全,入侵告警与系统恢复等,审计跟踪,访问控制,运行安全,数据备份,数据存储安全,数据加密,数据安全,软件安全性能的测试,软件加密,软件的安全复制与升级,软件的安全开发与安装,软件安全,网络与设备安全,建筑安全,(,防雷、防水、防鼠等,),环境安全,(,温度、湿度、气压等,),实体安全,技术安全,信,息,安,全,说 明,分 类,技 术,2024/11/20 周三,概论,课程说明,什么是信息安全,?,

17、信息为什么不安全,?,安全服务与网络安全模型,信息安全的重要性与产业化情况,信息安全的标准化机构,信息安全保障体系,2024/11/20 周三,信息为什么不安全,信息需要,共享,.,信息需要,使用,.,信息需要,交换,.,信息需要,传输,.,信息源,信息目的地,2024/11/20 周三,安全的信息交换应满足的性质,保密性(,Confidentiality,),完整性(,Integrity,),数据完整性,未被未授权篡改或者损坏。,系统完整性,系统未被非授权操纵,按既定功能运行。,可用性(,Availability,),合法用户能够访问并按要求顺序使用信息的特性。,鉴别(,Authentici

18、ty,),实体身份的鉴别,适用于用户、进程、系统、信息等。,不可否认性(,Non-repudiation,),防止源点或终点的抵赖。,2024/11/20 周三,安全性攻击分类,被动攻击,特性是针对窃听和监测,攻击者的目的是获取传输的信息,不涉及对数据的更改,所以很难察觉,通过加密的手段阻止这种攻击是可行,处理被动攻击的重点是预防,而不是检测,信息内容泄漏,和,流量分析,就是两种被动攻击,信息内容泄漏,:,例如电子邮件信息和传输的文件都可能含有敏感或秘密的信息,这些信息可能被攻击者获得。,流量分析:,加密是隐藏内容的常用技巧。但是即使如此,攻击者仍可能获得这些消息模式,既可以确定通信主机的身份

19、和位置,也可以观察传输消息的频率和长度。,2024/11/20 周三,主动攻击,:,主动攻击包括对数据流进行篡改或伪造数据流,主动攻击难以防止,但容易检测,所以重点在于检测并从破坏中恢复。可分为四类:,伪装:,某实体假装别的实体。伪装攻击的例子有:捕获认证信息,并在其后利用认证信息进行重放,这样它就可能获得其他实体所拥有的权限。,重放:,将获得的信息再次发送以在非授权情况下进行传输。,消息篡改:,修改合法消息的一部分或,延迟,消息的传输以获得非授权作用。,拒绝服务:,阻止或禁止正常的使用或管理通信设施。这种攻击可能有具体的目标。比如,某实体可能会查禁所有发向某目的地的消息。拒绝服务的另一种形式

20、是破坏某实体网络,或者是使网络失败,或者是使其过载以降低其性能。,2024/11/20 周三,通信系统典型攻击,破坏,保密性,:,窃听、业务流分析,破坏,完整性,:,篡改、重放、旁路、木马,破坏,鉴别,:冒充,破坏,不可否认性,:抵赖,破坏,可用性,:拒绝服务、蠕虫病毒、中断,2024/11/20 周三,正常信息流动,信息安全包括,数据安全,和,系统安全,设信息是从源地址流向目的地址,那么正常的信息流向是:,信息源,信息目的地,2024/11/20 周三,中断威胁,使在用信息系统受到毁坏或不能使用的攻击,破坏,可用性(,availability,),。,例如:硬盘等一类硬件的毁坏;通信线路的切

21、断;文件管理系统的瘫痪等。,信息源,信息目的地,2024/11/20 周三,窃听威胁,一个非授权方,介入系统的攻击,破坏,保密性,(confidentiality),。,非授权方,可以是,一个人,,,一个程序,,,一台微机,。,这种攻击包括搭线窃听,文件或程序的不正当拷贝。,信息源,信息目的地,2024/11/20 周三,修改威胁,一个,非授权方,不仅介入系统而且在系统中瞎捣乱的攻击,破坏,完整性(,integrity,),。,这些攻击包括改变数据文件;改变程序使之不能正确执行;修改信件内容等。,信息源,信息目的地,2024/11/20 周三,伪造威胁,一个,非授权方,将伪造的客体插入系统中,

22、,破坏真实性(,authenticity,),。,这些攻击包括网络中插入假信件,或者在文件中追加记录等。,信息源,信息目的地,2024/11/20 周三,冒充攻击,一个实体假装成另外一个实体。,在鉴别过程中,截获有效鉴别序列,在以后冒名重播的方式获得部分特权,。(鉴别),2024/11/20 周三,重放攻击,获取有效数据段以重播的方式获取对方信任。,在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。,(,完整性,),2024/11/20 周三,拒绝服务攻击,破坏设备的正常运行和管理。,这种攻击往往有针对性或特定目标。,一个实体抑制发往特定地址的所有信件,如发往审计服务器的

23、所有信件。,另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。,2024/11/20 周三,概论,课程说明,什么是信息安全,?,信息为什么不安全,?,安全服务与网络安全模型,信息安全的重要性与产业化情况,信息安全的标准化机构,信息安全保障体系,2024/11/20 周三,信息安全体系结构(,ISO7498-2,),1982,年,开放系统互联(,OSI,)基本模型建立之初,就开始进行,OSI,安全体系结构的研究。,1989,年,12,月,国际标准化组织(,ISO,),颁布了计算机信息系统互联标准的第二部分,即,ISO7498-2,标准,并首次确定了开放系统互联(,

24、OSI,)参考模型的安全体系结构。我国将其称为,GB,T9387-2,标准。,ISO,安全体系结构,包括了三部分内容:,安全服务,安全机制,安全管理,国际电信联盟(,ITU,),1991,年颁布的推荐方案,X.800,即,OSI,安全框架,系统定义了对安全的要求并刻划满足这些要求的措施。,2024/11/20 周三,安全服务,机密性,完整性,鉴别,访问控制,抗否认,2024/11/20 周三,机密性,机密性服务是用加密的机制实现的。加密的目的有三种:,密级文件经过,加密,可以公开存放和发送。,实现多级,控制,的需要。,构建加密,通道,的需要,防止搭线窃听和冒名入侵。,保密性可以分为以下四类:,

25、连接保密,:对某个连接上的所有用户数据提供保密。,无连接保密,:对一个无连接的数据报的所有用户数据提供保密。,选择字段保密,:对一个协议数据单元中的用户数据的一些经选择的字段提供保密。,信息流安全,:对可能从观察信息流就能推导出的信息提供保密。,2024/11/20 周三,保密通信系统模型,2024/11/20 周三,一个,密码体制,(,Cryptosystem,)通常由,5,个部分构成:,全体明文的集合,M,,称为,明文空间,;,全体密文的集合,C,,称为,密文空间,;,全体密钥的集合,K,,称为,密钥空间,;,加密算法,E,,由加密密钥控制的加密变换的集合,即:,KMC,,(,k,,,m,

26、),E,k,(m),;,解密算法,D,,由解密密钥控制的解密变换的集合,即:,KCM,,(,k,,,c,),D,k,(c),。,对,mM,,,kK,,有,D,k,(E,k,(m)=m,。以上描述的,五元组,(,M,,,C,,,K,,,E,,,D,)就称为一个,密码体制,。,Kerchhoff,假设:,对于所有的密钥,加密和解密算法,迅速有效,;密码体制的安全性,不依赖于算法,的保密,而是,依赖于密钥,的保密。,2024/11/20 周三,密码技术的起源、发展与应用,密码技术的起源与发展,早在四千多年以前,,古埃及人,就开始使用密码技术来保密要传递的消息,。,直到,第一次世界大战前,,密码技术的

27、进展很少见诸于世,直到,1918,年,,William F.Friedman,的论文“,The Index of Coincidence and Its Applications in Cryptography,”,(重合指数及其在密码学中的应用),发表时,情况才有所好转。,2024/11/20 周三,1976,年,,W.E.Diffie,和,M.E.Hellman,发表了“,New Direction in Cryptography,(密码学新方向),”一文,提出了一种全新的密码设计思想,导致了密码技术上的一场革命。他们首次证明了在,发送端和接收端不需要传送密钥的保密通信,是可能的,从而开创

28、了公钥密码技术的新纪元,成为现代密码技术的一个里程碑。,1949,年,,C.E.Shannon,(香农),在,贝尔系统技术杂志,上发表了“,The Communication Theory of Secrecy System,(保密系统的通信理论),”,为密码技术奠定了坚实理论基础。使密码学真正成为一门科学。,2024/11/20 周三,1977,年,美国国家标准局,NBS,(,National Bureau of Standards,,即现在的国家标准与技术研究所,NIST,)正式公布了,数据加密标准,DES,(,Data Encryption Standard,),1978,年,,R.L.

29、Rivest,,,A.Shamir,和,L.Adleman,实现了,RSA,公钥密码技术,此后成为了公钥密码技术中的杰出代表。,1984,年,,Bennett.Charles H.,,,Brassard.Gille,首次提出了,量子密码技术,(现称为,BB84,协议)。,2024/11/20 周三,1985,年,,N.Koblitz,和,V.Miller,把,椭圆曲线理论,运用到公钥密码技术中,成为公钥密码技术研究的新亮点。,密码技术的另一个重要方向,序列密码,(也称为流密码)理论也取得了重大的进展。,1989,年,,R.Mathews,,,D.Wheeler,,,L.M.Pecora,和,C

30、arroll,等人首次把,混沌理论,使用到序列密码及保密通信理论中,为序列密码的研究开辟了一条新的途径。,2024/11/20 周三,2000,年,1,月,欧盟正式启动了,欧洲数据加密、数字签名、数据完整性计划,NESSIE,,旨在提出一套强壮的包括分组密码、序列密码、散列函数、消息认证码(,MAC,)、数字签名和公钥加密密码标准。,1997,年,美国国家标准与技术研究所,NIST,开始征集新一代数据加密标准来接任即将退役的,DES,,,2000,年,10,月,由比利时密码学家,Joan Daemen,,,Vincent Rijmen,发明的,Rijndael,(,“,荣代尔,”,),密码算法

31、成为新一代数据加密标准,AES,(,Advanced Encryption Standard,)算法。,2024/11/20 周三,密码算法分类,对称密码算法(,Symmetric,),古典密码(,classical,),代替密码:简单代替 多名或同音代替,多表代替 多字母或多码代替,换位密码:,现代对称分组密码,DES,AES,IDEA,序列密码:,RC4,非对称(公钥)算法:,Public-key,、,RSA,、背包密码、椭圆曲线,ECC,新的领域:,量子密码、混沌密码、,DNA,密码。,2024/11/20 周三,密码技术的概述,对称密码技术,就是加密密钥和解密密钥相同的这类密码体制,它

32、采用的解密算法是加密算法的逆运算。,序列密码技术,也称为流密码技术(也属于对称密码技术,),,起源于,20,世纪,20,年代的,Vernam,密码技术,目前,序列密码技术是世界各国的军事和外交等领域中的主要密码技术之一。,非对称密钥密码,技术也称为双钥或公钥密码技术,研究的基本工具不再象对称密码技术那样是代换和置换,而是数学函数。如果根据所依据的难解问题,公钥密码体制可以分为三类:大整数分解问题类;离散对数问题类;椭圆曲线类。,2024/11/20 周三,采用非对称密码技术的每个用户都有一对密钥:一个是可以公开的(称为加密密钥或公钥),可以象电话号码一样进行注册公布;另一个则是秘密的(称为秘密

33、密钥或解密密钥或私钥,它由用户严格保密保存)。它的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或由一个用户加密的信息而多个用户可以解读。前者可以用于公共网络中实现通信保密,而后者可以用于实现对用户的认证。,2024/11/20 周三,DES,(数据加密标准),DES,是美国国家标准局,NBS,(后改名为,美国国家标准技术研究所,即,NIST,)公开征集的第一个广泛应用于商用数据保密的公开密码算法。,DES,分别在,1983,、,87,、,92,、,94,年都通过了安全性评估,作为信息安全处理标准一直使用到,1998,年。近年来,对,DES,的成功攻击屡见报

34、道。最终,NIST,于,1997,年发布公告,征集代替,DES,的新的数据加密标准为联邦信息处理标准。,2000,年,10,月,公布了新的数据加密标准,AES,。,DES,是一个分组密码算法,使用,64,位密钥(除去,8,位奇偶校验,实际密钥长为,56,位)对,64,比特的数据分组(二进制数据)加密,产生,64,位密文数据。,2024/11/20 周三,AES,(高级加密标准),NIST,于,1997,年初发起并组织了在全世界范围内广泛征集新的加密标准算法的活动,同时要求每一种侯选算法的分组长度为,128,位,应当支持,128,,,192,和,256,比特的密钥长度,经过了几年的反复较量,最终

35、由比利时的密码学专家,Joan Daemen,及,Vincent Rijmen,所提出的加密算法,Rijndael,(,“,荣代尔,”,)以其算法设计的简洁、高效、安全赢得了胜利,成了,21,世纪新的加密算法,AES,(,Advanced Encryption Standard,)。,2001,年,11,月,26,日,,NIST,正式公布高级加密标准,并于,2002,年,5,月,26,日正式生效。从目前的情况来看,,Rijndael,尚无已知的安全性方面的攻击。,2024/11/20 周三,IDEA,(国际数据加密算法),IDEA(International Data Encryption A

36、lgorithm),算法中明文和密文的分组长度都是,64,位,密钥长,128,位,该算法既可用于加密,也可用于解密。设计原则采用的是基于,“,相异代数群上的混合运算,”,的设计思想,三个不同的代数群(异或、模,216,加和模,216+1,乘)进行混合运算,所有这些运算(仅有运算,没有位的置换)都在,16,位子分组,(4,组)上进行,无论用硬件还是软件都非常容易实现(对,16,位微处理器尤其有效)。,IDEA,的设计者在设计时已尽最大努力使该算法不受差分密码分析的影响,赖学嘉已证明,IDEA,算法在其,8,轮迭代的第,4,轮之后便不受差分密码分析的影响。,2024/11/20 周三,序列密码技术

37、,序列密码技术是将明文信息,m,看成是连续的比特流(或字符流),m,1,,,m,2,,,,在发送端用密钥序列发生器产生的密钥序列,k,1,,,k,2,,,,对明文中的,m,i,进行加密,即:,E,k,(,m,),=(m,1,)(m,2,),。,在开始工作时,种子密钥,k,对密钥序列产生器进行初始化。,k,i,,,m,i,均为,1,个比特(或一个字符),按照,模二加,进行运算,得,c,i,=(m,i,)=,m,i,k,i,;在接收端,对,c,i,进行解密,解密算法为:(,c,i,),=,c,i,k,i,=,(,m,i,k,i,),k,i,=m,i,。,序列密码技术的保密性取决于密钥的随机性,。,

38、RC4,是,Rivest,在,1987,年为,RSA,数据公司开发的可变长度的序列密码。,序列密码原理图,2024/11/20 周三,RSA,RSA,的名字来源于它们的创建者。,1978,年由麻省理工学院的,Ronald.L Rivest,、以色列魏茨曼科学中心的,Adi Shamir,和南加洲大学的,Lenoard M.Adleman,发表了著名的论文“,A Method for Obtaining Digital Signature and Public-Key Cryptosystems,(获得数字签名和公开密钥密码系统的一种方法)”,并提出的一种用数论构造的、也是迄今为止理论上最为成熟

39、完善的公钥密码技术,RSA,。,RSA,的基本原理:,RSA,是基于大整数难分解的公钥密码技术,。,大整数的分解问题可以被表述为:已知整数,n,,,n,是两个素数的积,即,n=p.q,,求解,p,、,q,的值。目前还不存在一般性的有效解决大整数分解的算法,。,2024/11/20 周三,椭圆曲线密码算法,基于椭圆曲线密码体制的安全性依赖于由椭圆曲线群上的点所构成代数系统中,离散对数问题,的难解性。它与有限域上的离散对数问题或整数分解问题的情形不同,与其他公钥体制相比,椭圆曲线密码体制的优势在于:密钥长度大大减少(,256,比特的,ECC,密钥就可以达到对称密钥,128,比特的安全水平,如下表所

40、示),实现速度快等。这是因为随着计算机速度的加快,为达到特定安全级别所需的密钥长度的增长。相比之下,RSA,及使用有限域的公钥密码体制所能实现的速度要慢许多。,2024/11/20 周三,ECC,的密钥长度,ECC,与其它密码算法的密钥长度对照表,其它算法的密钥长度,160,RSA/DSA,1024,211,RSA/DSA,2048,256,AES-Small,128,384,AES-Medium,192,521,AES-Large,256,2024/11/20 周三,DNA,密码技术,DNA,密码技术融合了现代生物工程技术与密码学理论,是一种替代式加密技术。它使用了一次一密乱码本进行加密,其

41、,加密强度主要依赖于乱码本的随机性和不重复性。,1994,年,,Adleman,建议可用,DNA,进行计算;,1994,1999,年,探讨出一些基于,DNA,的计算方法,并从理论上考虑可用,DNA,作图灵机、联想存储器、加密机;,1999,年,,Celelland,把,DNA,计算用于加密技术,即把用消息编码的,DNA,隐藏于大量随机的,DNA,中。,2024/11/20 周三,DNA,密码的加密过程,编码:用生物学方法对明文二进制信息流进行编码,即用,A,(腺嘌呤)、,G,(鸟嘌呤)、,C,(胞嘧啶)、,T,(胸腺嘧啶)四个碱基的不同组合代表,0,和,1,;,合成明文,DNA,序列:模拟生物

42、过程合成出对应于明文二进制信息流的,DNA,;,重组,DNA,序列(加密):与其它和明文无关的,DNA,序列混合、连接,把无关信息随机地“掺入”明文,DNA,序列,这些掺入的,DNA,序列中各具有自己独特的识别序列。同时把上述这些识别序列作为密钥,完成对明文的加密。,DNA,密码的加、解密流程图,2024/11/20 周三,DNA,密码解密过程,接收方通过密钥所包含的识别序列,用限制性核酸内切酶对消息,DNA,序列进行切割,分离出明文,DNA,序列,按照上述相同的编码方式,恢复出明文,实现解密。,缺点:,在使用,DNA,密码技术进行加密过程中,把大量的无关信息(即,DNA,序列)随机地,“,掺

43、入,”,到明文,DNA,序列之中,由此极大的增加密文的数据流量。,2024/11/20 周三,量子密码技术,量子密码学是建立在“海森堡测不准原理”和“单量子不可复制定理”的理论基础之上。根据这两个原理,不仅黑客的一举一动都将被量子系统的合法用户所察觉,而且即使量子密码不幸被黑客所窃取,也因为测量过程中会改变量子状态,使得黑客得到的会是毫无意义的数据。量子密码通信是目前唯一被证明是绝对安全的保密通信。它的出现是对经典密码学的一项重大突破。,缺点:,“量子”离不开物理设备,具有很强的物理特性,因此,这种方式与物理设备和技术密切相关,由此给目前的量子密钥分配方案带来一定的缺陷,主要是不能使用放大器,

44、物理设施价格昂贵,。,2024/11/20 周三,量子密码技术的发展历史,1970,年,美国科学家,Wiesner,首先想到将量子物理用于密码技术;,1984,年,C.H.Bennett,和,G.Brassard,在,Wiesner,的启发下提出量子加密的概念;,2002,年,10,月,德国慕尼黑大学和英国军方下属的研究机构合作,在德国和奥地利边境的楚格峰和卡尔文德尔峰之间用激光成功传输了光子密钥。试验的成功使通过近地卫星安全传送密钥并建立全球密码发送网络成为可能;,2004,年,6,月,3,日,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行。,2024/11/20 周三,混沌

45、密码技术,混沌系统具有良好的伪随机特性、轨道的不可预测性、对初始状态及控制参数的敏感性等一系列特性,这些特性与密码学的很多要求是吻合的。从,90,年代以来,越来越多的学者致力于研究一个新的领域混沌密码学,并且已经构造出一些比较好的加密算法,混沌的特性使得密码系统能够抵抗许多统计攻击方法。,1991,年,Habutsu,等提出基于迭代帐篷映射的秘密密钥密码系统;,1998,年:,Fridrich,提出一种改进的二维螺旋或方形混沌映射,用它们来创造新的分组密码算法;,2001,年,Jakimoski,等人较为详细地讨论了基于混沌的分组密码算法。,2024/11/20 周三,混沌密码技术的问题,缺点

46、:,当混沌系统在计算机上实现时,由于有限精度和有限状态问题,数字化混沌系统与理想的实值混沌系统在动力学特性上存在相当大的差异,即特性退化:短周期问题、轨道分布的退化和强相关特性等。,2024/11/20 周三,信息隐藏技术,信息隐藏(,Information Hinding,)技术,是一门古老、有趣的技术,也称为信息伪装技术,它是利用人类感觉器官对数字信号的感觉冗余,将一个消息(秘密信息)隐藏在另一个消息(非秘密信息)之中,实现掩蔽通信或掩蔽标识。,信息隐藏系统的模型如下图所示:,2024/11/20 周三,把被隐藏的信息称为秘密信息(,Secret Message,),它可以是文字、密码(或

47、序列号等)、图像、图形或声音等;而非秘密(公开)的信息则称为宿主信息(,Cover Message,,也称为载体信息),它可以是文本文件、数字图像、数字视频或音频等。,信息隐藏的具体过程:,在密钥的控制下,通过嵌入算法(,Embedding Algorithm,)将秘密信息隐藏在公开信息中,隐藏有秘密信息的公开信息则通过通信信道传递,接收方的检测器利用密钥从掩蔽宿主中恢复,/,检测出秘密信息。,信息隐藏技术由以下组成:,信息嵌入算法:在密钥的控制下实现对秘密信息的隐藏;,掩蔽信息的检测,/,提取算法:,利用,密钥从掩蔽宿主中检测,/,恢复出秘密信息,(,在未知密钥的情况下,攻击者很难从掩蔽宿主

48、中恢复、发现秘密信息,),。,2024/11/20 周三,信息隐藏技术的特点,自恢复性,鲁棒性,安全性,不可检测性,透明性,需要说明:上述这些特点,会随着信息隐藏目的与应用而有不同的侧重。,2024/11/20 周三,信息隐藏技术的应用,2024/11/20 周三,数据隐写术,隐写术作为信息隐藏技术的一个重要应用领域,是一种将要加密的信息隐藏在大量其他信息之中,这样的解密就像大海捞针一样困难,没有密钥根本就不可能存取其中的信息。通常,人们需要交换的信息总是不易被发现的,。,根据所使用的算法,数据隐写术可以分成,6,类:,替换系统:使用秘密信息隐蔽(替换)宿主的冗余信息部分;,变换域技术:在信号

49、的变换域中嵌入秘密信息(比如在频域或时域中);,扩展频普技术:利用信息扩频通信的原理来实现秘密信息隐藏;,失真技术:通过信号处理过程中的失真来保存信息,在解密时通过测量与原始信息载体的偏差恢复秘密信息;,2024/11/20 周三,载体生成方法:通过对信息进行编码以生成用于秘密通信的伪装载体,以隐蔽秘密信息;,统计方法:通过改变伪装载体的若干统计特性对信息进行编码,并在提取过程中使用假设检验方法来达到恢复秘密信息。,2024/11/20 周三,数字水印,数字水印是永久镶嵌在其它数据(宿主数据)中具有可鉴别性的数字信号或模式,而且并不影响宿主数据的可用性。因此,数字水印技术是通过一定的算法将一些

50、标志性信息直接嵌到宿主数据中。目前大多数水印制作方案都采用密码学中的加密(包括公开密钥、私有密钥)技术来加强,在水印的嵌入,提取时采用,一种密钥,,甚至,几种密钥,的联合使用。,2024/11/20 周三,数字水印嵌入过程,数字水印检测过程,数字水印技术具有如下,特征,:,透明性(,I,nvisibility,),不可检测性(,Undetectability,),鲁棒性(,Robustness,),安全性(,Security,),2024/11/20 周三,数字水印技术的分类及算法,按数字水印技术的实现算法来分,可以分为空间域数字水印和变换域数字水印两大类。,空间域数字水印,:,它是通过改变某

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服