收藏 分销(赏)

信息安全技术课件整套电子教案.ppt

上传人:人****来 文档编号:6314218 上传时间:2024-12-05 格式:PPT 页数:482 大小:8.72MB
下载 相关 举报
信息安全技术课件整套电子教案.ppt_第1页
第1页 / 共482页
信息安全技术课件整套电子教案.ppt_第2页
第2页 / 共482页
信息安全技术课件整套电子教案.ppt_第3页
第3页 / 共482页
信息安全技术课件整套电子教案.ppt_第4页
第4页 / 共482页
信息安全技术课件整套电子教案.ppt_第5页
第5页 / 共482页
点击查看更多>>
资源描述

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,信息,安全技术基础,制作:张浩军,21,世纪高等学校精品规划教材信息安全技术基础,学习目标,信息安全基本概念和范畴,信息及信息系统面临的安全威胁,安全事件的分类,本章介绍了信息安全问题的产生及其重要性,信息系统面临的威胁及分类,通过本章的学习,读者应该掌握以下内容:,3,目 录,0,课程简介,1.1,信息安全问题及其重要性,1.2,信息安全威胁实例,1.3,信息安全事件分类,4,0,课程简介,主讲:,学时:理论,/,实验,时间进度:,上课时间:,实验安排:,期末考试:,5,0,课程简介,突出网络环境下的

2、信息安全保障体系建立和相关技术,面向实用,。,范畴,安全体系,密码技术,安全协议,网络安全,安全应用,什么是信息安全,?,如何构建信息安全保障体系,?,信息安全有哪些主要技术?如何应用,?,6,0,课程简介,参考教材,张浩军,,信息安全技术基础,,,7,0,课程简介,考核:,平时成绩(,10%,):考勤,+,作业,+,问答,实验(,20%,):完成情况,大作业(,30%,):,期末考试(,40%,):,8,目 录,0,课程简介,1.1,信息安全问题及其重要性,1.2,信息安全威胁实例,1.3,信息安全事件分类,9,在网络世界中我们的信息安全吗?,10,Information Security?

3、,信息,一种资源和交流的载体,具有普遍性、共享性、增值性、可处理性和多效用性,对人类社会发展具有特别重要的意义。,信息系统(,Information System,),由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(,GB/Z20986-2007,),11,信息安全事件(,Information Security Incident,),指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。,保障,信息安全,保护信息系统和信息网络中的信息资源免受各种类型的威胁、干扰

4、和破坏。,查找、防范、阻断引起危害和影响的潜在威胁。,12,我们可能听到的安全事件报道,使用聊天软件、访问挂马网站导致用户的账户等敏感信息泄露,网上交易遭遇虚假商家资金被骗,病毒和木马泛滥,某某网站遭到攻击,13,案例,1,“维基解密”,风波,2010,年维基解密网站(,WikiLeaks,)连续三次大规模公开美国军事外交机密,包括,9,万份阿富汗战争文件、,40,万份伊拉克战争文件、,25,万份秘密外交电报,对美国军方机构的“情报安全和运作安全”构成了严重的威胁。,14,案例,1,“维基解密”,风波,2009,年,该网站公布了超过,1000,封英格兰东安格利亚大学气候研究所的邮件内容,邮件内

5、容显示,气候学家擅自更改对自己研究不利的气候数据,以证明全球气候变暖主要是由人类活动造成的,此事导致人们对全球变暖理论产生怀疑,影响极其恶劣,外界纷纷指责科学家操纵研究结果的行为。,15,案例,2,Stuxnet,蠕虫攻击伊朗核电厂事件,2010,年,Stuxnet,蠕虫(“震网”、“超级病毒”或“超级工厂”)攻击伊朗核电厂。,Stuxnet,是一款高度精良的恶意软件。,攻击特定系统监控与数据抓取软件,Simatic,WinCC,SCADA,(,Supervisor Control And Data,Acqusition,)。,利用了,Windows,四个零日攻击漏洞,赛门铁克提供证据称,,S

6、tuxnet,蠕虫的攻击目标是用于控制马达速度的频率转换器驱动程序。,有媒体称其真正的目标是攻破核计划。,16,恶意软件!,案例,3,国内,网络安全,现状,严峻,2010,年安徽省每个月都有几百家网站被黑客攻破。,江苏省网络诈骗、盗窃案件在网络犯罪案件中占了八成以上。,2010,年网络诈骗立案超过,2000,起,包括股票类网站诈骗、购物网站诈骗、中奖诈骗、虚假信息视频聊天诈骗等。网络盗窃利用钓鱼网站虚假页面盗窃支付平台密码进而转移支付资金,以及用木马植入电脑替换支付链接直接将受害人的钱财转移至犯罪分子账户。,17,案例,3,国内,网络安全,现状,严峻,2009,年,,52%,的网民曾遭遇网络安

7、全事件,网民处理安全事件所支出的相关服务费用共计,153,亿元人民币。(,CNNIC,和,CNCERT,,,2010,年,4,月),病毒产业的收益以百亿元计,这些总数不到,50,家的病毒集团获取的非法收益约,占其中一半,领先的,病毒集团一年可有数亿元的规模。,18,病毒数量趋势,目 录,0,课程简介,1.1,信息安全问题及其重要性,1.2,信息安全威胁实例,1.3,信息安全事件分类,22,在使用信息产品和基础设施时,我们面临哪些威胁?,23,Risks?,安全威胁实例,我的计算机是否感染了病毒或木马?,我在网络中传输的数据是否会被别人看到、截获(拦截)、篡改?,我从网络中接收到的数据确实来自我

8、所信任或期望的发送者吗?我能确信接收到的数据是正确的(没有被篡改、不是伪造的)吗?,24,安全威胁实例,内部网络是否遭到入侵?内部服务器是否受到非法访问?内部是否被窃取或篡改?内部应用软件(如内部,OA,系统)是否被非法使用?,对外服务器是否受到破坏或干扰?网站主页是否被篡改,是否被非法外挂恶意代码?,我的计算机是否会被盗?保存有重要数据的移动硬盘或,U,盘丢失了怎么办?,我的办公室是否会漏水?供电不稳定或打雷会不会导致我的计算机的损坏?,如果发生地震或洪水,我的办公楼如果倒塌了,我的计算机损坏了,重要的数据就会丢失。,25,目 录,0,课程简介,1.1,信息安全问题及其重要性,1.2,信息安

9、全威胁实例,1.3,信息安全事件分类,26,信息安全事件如何系统分类?,27,Category,信息安全事件分类分级指南(,GB/Z20986-2007,)国家标准中将信息安全事件分为,7,个基本分类,每个基本类型又分为若干子类,28,1.,有害程序,事件,是指蓄意制造、传播有害程序(或称恶意代码、恶意软件),或是因受到有害程序的影响而导致的信息安全事件。,计算机病毒,(Virus),事件。,蠕虫,(Worm),事件。,特洛伊木马,(Trojan),事件。,僵尸网络,(,Botnet,),事件。,混合攻击,(,Hibrid,Attacks),程序事件。,网页内嵌恶意代码,(Embedded M

10、alicious Software),事件。,其它有害程序事件。,29,Malware,2.,网络攻击事件,指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷,或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。,30,(,1,)拒绝服务攻击事件,(,2,)后门攻击事件,(,3,)漏洞攻击事件,(,4,)网络扫描窃听事件,(,5,)网络钓鱼事件,(,6,)干扰事件,(,7,)其他网络攻击事件,3.,信息破坏事件,指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。,31,(,1,)信息篡

11、改事件,(,2,)信息假冒事件,(,3,)信息泄漏事件,(,4,)信息窃取事件,(,5,)信息丢失事件,(,6,)其它信息破坏事件,4.,信息内容安全事件,指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。,32,(,1,)违反宪法和法律、行政法规的信息安全事件。,(,2,)针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件。,(,3,)组织串连、煽动集会游行的信息安全事件。,(,4,)其他信息内容安全事件。,网络舆情及监测,舆情是指在一定的社会空间内,围绕中介性社会事件的发生、发展和变化,民众对社会管理者产生和持有的社会政治态度。它是较多

12、群众关于社会中各种现象、问题所表达的信念、态度、意见和情绪等等表现的总和。网络舆情形成迅速,对社会影响巨大。,直接性,、,突发性,、,偏差性,在现实生活中遇到挫折,对社会问题片面认识等等,都会利用网络得以宣泄。因此在网络上更容易出现庸俗、灰色的言论。,33,5.,设备设施故障,指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。,34,(,1,)软硬件自身故障,(,2,)外围保障设施故障,(,3,)人为破坏事故,(,4,)其它设备设施故障,6.,灾害性事件,指由于不可抗力对信息系统造成物理破坏而导致的信息安全事

13、件。灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。,35,“,911,恐怖袭击事件,”,引发,的数据灾难,世贸中心,曾经是美国乃至全球财富的象征,在这座建筑群中,聚集了众多全球一流的大公司,不少是银行、证券和,IT,行业的翘楚,如世界著名的摩根,-,斯坦利公司、,AT&T,公司、,SUN,公司、瑞士银行等。,36,“,911,恐怖袭击事件,”,引发,的数据灾难,随着大厦的轰然坍塌,无数人认为摩根,-,斯坦利将成为这一恐怖事件的殉葬品之一。然而,该公司竟然奇迹般地宣布,全球营业部第二天可以照常工作。,37,奇迹,什么是黑客?,源于英文,Hacker,,原指

14、热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙,对这些人的正确英文叫法是,Cracker,,有人翻译成“骇客”。,38,那些喜欢发掘程序系统内部实现细节、并延展自己的能力的,人;,那些狂热地沉浸在编程乐趣的,人;,那些能够体会侵入他人系统价值的人;那些擅长快速编程的人;特定程序的专家,经常使用这种程序或在上面,工作;,一个专家或某领域热衷,者;,一个喜欢智力挑战创造性地突破各种环境限制的人;一个恶意的爱管闲事的家伙,在网络上逡巡溜达试图发现敏感信息。,小 结,本章介绍了信息安全的基本概念,信息及信息系统的定义,以及

15、信息系统可能面临的安全威胁。通过列举信息安全威胁实例,让读者了解信息及网络可能面临的各种威胁。介绍了,GB/Z20986,系统定义安全事件分类。最后给出了使用本教材的建议。通过本章学习,读者应建立信息及信息系统面临安全威胁的概念和范畴,了解信息安全事件的内容。,39,Q,&,A,40,作业与思考,请列举你所遇到过的信息安全问题,分析属于哪类安全事件。,信息安全就是只遭受病毒攻击,这种说法正确吗?,网络安全问题主要由于黑客攻击造成的,这种说法正确吗?,41,学习目标,信息安全涉及范畴、安全属性需求以及信息安全保障体系结构,动态和可适应的信息安全防御模型,风险评估、等级保护、安全测评的内容与方法,

16、本章介绍信息安全保障体系的建立,信息系统主动防御模型,以及信息安全风险评估、等级保护的相关标准规范和内容,。,43,目 录,2.1,信息安全保障体系,2.2,信息安全防御模型,2.3,风险评估与等级保护,44,如何构架全面的信息安全保障?,45,IS Assurance?,范畴,属性,体系结构,2.1.1,信息安全范畴,信息自身,46,文本、图形、图像、音频、视频、动画等。,信息载体,信息环境,信息载体,信息环境,2.1.1,信息安全范畴,信息自身,47,信息载体,信息环境,物理平台,计算芯片:,CPU,、控制芯片、专用处理芯片等。,存储介质:内存、磁盘、光盘、,U,盘、磁带等。,通信介质:双

17、绞线、同轴电缆、光纤、无线电波、微波、红外线等。,系统设备,:,计算机:包括个人计算机、服务器、小型机、智能终端等各类计算机;打印机、扫描仪、数字摄像机、智能手机等硬件设备。,2.1.1,信息安全范畴,信息自身,48,信息载体,信息环境,软件,平台,系统平台:操作系统、数据库系统等系统软件。,通信平台:通信协议及其软件。,网络平台:网络协议及其软件。,应用平台:应用软件。,2.1.1,信息安全范畴,信息自身,49,信息载体,信息环境,硬环境,机房、电力、照明、温控、湿控、防盗、防火、防震、防水、防雷、防电磁辐射、抗电磁干扰等设施。,软环境,国家法律、行政法规、部门规章、政治经济、社会文化、思想

18、意识、教育培训、人员素质、组织机构、监督管理、安全认证等方面。,2.1.2,信息安全属性,50,如何刻画信息及信息系统的安全性?,IS Attributes?,2.1.2,信息安全属性,保密性(也称机密性,,Confidentiality,):,保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。,51,完整性(,Integrity,):,保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。,2.1.2,信息安全属性,鉴别性(也称可认证性,,Authentication,):,保证信息与信息系统真实,包括实体身份的真实性

19、、数据的真实性、系统的真实性等方面。,52,不可否认性(不可抵赖性,,Non-Repudiation,):,建立有效的责任机制,防止用户否认其行为,这一点在电子商务中极为重要。,2.1.2,信息安全属性,可用性(,Availability,):,保证信息与信息系统可被授权者在需要的时候能够被访问和使用。,53,可靠性(,Reliability,):,保证信息系统为合法用户提供稳定、正确的信息服务。,2.1.2,信息安全属性,可追究性(,Accountability,):,保证从一个实体的行为能够唯一地追溯到该实体,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务,

20、其结果可以保证一个实体对其行为负责。,54,2.1.2,信息安全属性,保障(,Assurance,):,为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。,55,可控性(,Controlability,):,指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统。,2.1.3,信息安全保障体系结构,56,如何构建,全面的,信息安全保障体系?,IS Assurance?,2.1.3,信息安全保障体系结构,信息安全保障包括人、政策(包括法律、法规、制度、管理)和技术三大要素,主要内涵是实现上述保密性、鉴别性、完

21、整性、可用性等各种安全属性,保证信息、信息系统的安全性目的。,57,2.1.3,信息安全保障体系结构,技术体系,机制,加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制、公证、可信功能度、安全标记、事件检测、安全审计跟踪、安全恢复、电磁辐射控制、抗电磁干扰等。,服务,鉴别,/,身份认证、访问控制、数据机密性、数据完整性、抗抵赖、可靠性、可用性、安全审计等。,管理,技术管理策略、系统安全管理、安全机,制管理、安全服务管理、安全审计管理、安全恢复管理等。,标准,上述安全技术的实现依据、交互接口和评估准则。,58,2.1.3,信息安全保障体系结构,组织体系,机构,决策层:明确

22、总体目标、决定重大事宜。,管理层:根据决策层的决定全面规划、制定策略、设置岗位、协调各方、处理事件等。,执行层:按照管理层的要求和规定执行某一个或某几个特定安全事务。,岗位,负责某一个,或某几,个特定安全事务的职位。,人事,负责岗位上人员管理的部门。,59,2.1.3,信息安全保障体系结构,管理体系,法律,根据国家法律和行政法规,强制性约束相关主体的行为。,制度,依据部门的实际安全需求,具体化法律法规,制定规章制度,规范相关主体的行为。,培训,培训相关主体的法律法规、规章制度、岗位职责、操作规范、专业技术等知识,提高其安全意识、安全技能、业务素质等。,60,2.1.3,信息安全保障体系结构,安

23、全服务,认证(也称鉴别)服务,访问控制服务,数据保密性服务,数据完整性服务,抗否认性服务,可靠性服务,可用性服务,安全审计服务,61,信息系统,-,开放系统互连基本参考模型 第,2,部分:安全体系结构,GB/T 9387.2-1995,(等同于,ISO 7498-2,),2.1.3,信息安全保障体系结构,安全机制,加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务流填充机制,路由选择控制机制,公正机制,62,信息系统,-,开放系统互连基本参考模型 第,2,部分:安全体系结构,GB/T 9387.2-1995,(等同于,ISO 7498-2,),目 录,2.1,信息安全保障

24、体系,2.2,信息安全防御模型,2.3,风险评估与等级保护,63,2.2,信息安全防御模型,64,如何有效实现信息安全防御?,IS Defenses?,2.2,信息安全防御模型,65,主动信息安全防御模型,Evaluation,Policy,Protection,Restoration,Detection,Reaction,2.2,信息安全防御模型,1.,风险评估,66,对信息系统进行全面的风险评估,这需要对信息系统应用需求、网络基础设施、外部内部环境、安全威胁、人员、政策法规、安全技术等具有全面的了解,并善于应用各种方法、手段、工具对系统风险进行人工和自动分析,给出全面细致的风险评估。,2.

25、2,信息安全防御模型,2.,制定策略,67,安全策略是安全模型的核心,防护、检测、响应和恢复各个阶段都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。,策略体系的建立包括安全策略的制订、评估、执行等。,2.2,信息安全防御模型,3.,实施保护,68,安全保护就是采用一切可能的方法、手段和技术防护信息及信息系统遭受安全威胁,减少和降低遭受入侵和攻击的可能,即实现保密性、完整性、可用性、可控性和不可否认性等安全属性。,2.2,信息安全防御模型,4.,监测,69,在系统实施保护之后根据安全策略对信息系统实施,监控和检测,。,监控是对系统运行状态进行监视和控制,发现异常,并可能作出动态

26、调整。,检测是对已部署的系统及其安全防护进行检查测量,是动态响应和加强防护的依据,是强制落实安全策略的手段。,2.2,信息安全防御模型,5.,响应,70,响应就是已知一个攻击(入侵)事件发生之后,所进行的处理。把系统调整到安全状态;对于危及安全的事件、行为、过程,及时做出处理,杜绝危害进一步扩大,力求系统保持提供正常的服务。,2.2,信息安全防御模型,6.,恢复,71,恢复可以分为系统恢复和信息恢复。,系统恢复是指修补安全事件所利用的系统缺陷,如系统升级、软件升级和打补丁等方法,去除系统漏洞或后门。,信息恢复是指恢复丢失的数据。,目 录,2.1,信息安全保障体系,2.2,信息安全防御模型,2.

27、3,风险评估与等级保护,72,2.3,风险评估与等级保护,73,建设信息系统时,,如何确定和规划安全保护?,Protection?,2.3,风险评估与等级保护,2.3.1,等级保护,2.3.2,风险评估,2.3.3,系统安全测评,2.3.4,信息系统安全建设实施,2.3.5,信息安全原则,74,2.3.1,等级保护,类别,级别,名称,主要特征,A,A1,验证设计,形式化的最高级描述和验证,形式化的隐藏通道分析,形式化的代码对应证明,B,B3,安全区域,存取监控,高抗渗透能力,B2,结构化保护,形式化模型,/,隐通道约束、面向安全的体系结构,较好的抗渗透能力,B1,标识的安全保护,强制存取控制、

28、安全标识,C,C2,受控制的存取控制,单独用户的可查性、广泛的审计跟踪,C1,自主安全保护,自主存取控制,D,D,低级保护,系统只为文件和用户提供安全保护。最普通的形式是本地操作系统,或者是一个完全没有保护的网络。,75,2.3.2,风险评估,风险评估是安全建设的出发点,遵循成本,/,效益平衡原则,通过对用户关心的,重要资产,(如信息、硬件、软件、文档、代码、服务、设备、企业形象等)的分级,对,安全威胁,(如人为威胁、自然威胁等)发生的可能性及严重性分析,对系统物理环境、硬件设备、网络平台、基础系统平台、业务应用系统、安全管理、运行措施等方面的安全脆弱性(或称薄弱环节)分析,以及已有安全控制措

29、施的确认,借助定量、定性分析的方法,推断出用户关心的重要资产当前的,安全风险,,并根据风险的严重级别制定风险处理计划,确定下一步的安全需求方向。,76,77,风险评估要素,关系图,78,风险分析原理图,79,风险评估实施,流程图,2.3.3,系统安全测评,系统安全测评是指由具备检验技术能力和政府授权资格的权威机构(如中国信息安全测评中心),依据国家标准、行业标准、地方标准或相关技术规范,按照严格程序对信息系统的安全保障能力进行的科学公正的综合测试评估活动,以帮助系统运行单位分析系统当前的安全运行状况、查找存在的安全问题,并提供安全改进建议,从而最大程度地降低系统的安全风险。,80,2.3.4,

30、信息系统安全建设实施,规划需求阶段:定级备案,、,风险评估。,设计开发及实施阶段:系统安全体系结构及详细实施方案的设计,采购和使用,建设安全设施,落实安全技术措施。第三方机构评审。,运行维护阶段:周期性的安全测评和安全认可。,废弃阶段:废弃处理对资产的影响、对信息,/,硬件,/,软件的废弃处置方面威胁、对访问控制方面的弱点进行综合风险评估。,81,2.3.5,信息安全原则,安全是相对的,同时也是动态的,没有绝对的安全,!,安全是一个系统工程,!,信息安全技术原则:,最小化原则,分权制衡原则,安全隔离原则,82,小 结,本章从信息安全范畴、衡量信息安全的属性出发,介绍了信息安全保障体系,信息安全

31、保障包括人、政策和技术工程方法,使用各类安全机制实现安全服务,满足安全功能需求。信息安全防御体系构建应该是动态和可适应的,以策略为核心,实施评估、保护、监测、响应和恢复等环节的闭环管理。最后介绍了等级保护、风险评估和安全测评的内容与方法,以及它们之间的关系。本章从整体上概括了信息系统安全保障体系和实施的工程方法。,83,Q,&,A,84,作业与思考,主要安全属性有哪些?它们含义是什么?,信息防御模型包括哪些主要环节?各个环节的功能是什么?,什么是风险评估?风险评估的主要内容是什么?,什么是等级保护?我国发布计算机信息系统安全保护等级划分准则将信息系统安全保护能力分为哪几个等级?各个等级是如何定

32、义的?,85,学习目标,数据保密通信模型及基本术语,对称密码体制及其分类与工作原理,公钥密码体制及其工作原理,数字签名技术及其特性,消息完整性保护及认证,如何定义和衡量密码体制的安全性,本章介绍密码基本概念、分类、实现和应用原理。,87,3.1,密码术及发展,3.2,数据保密通信模型,3.3,对称密码体制,3.4,公钥密码体制,3.5,数字签名,3.5,消息完整性保护,3.6,认证,3.7,计算复杂理论,3.8,密码分析,目 录,88,什么是密码术?,89,Cryptography?,3.1,密码术及发展,保密性要求即使非授权者获取了数据副本,他也无法从副本中获得有用的信息。,90,3.1,密

33、码术及发展,宋曾公亮、丁度等编撰武经总要“字验”,公元前,405,年,斯巴达的将领来山得使用了原始的错乱密码;,公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;,1863,年普鲁士人卡西斯基所著密码和破译技术,1883,年法国人克尔克霍夫所著军事密码学,20,世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。,第二次世界大战德国的,Enigma,密码转轮机,堪称机械式古典密码的巅峰之作,。,91,3.1,密码术及发展,1976,年美国政府颁布数据加密标准(,DES,)。,1976,年,Diffie,和,Hellman,发表的文章密码学的新动向,1978,

34、年,R.L.Rivest,,,A.Shamir,和,L.Adleman,实现了,RSA,公钥密码体制,1969,年哥伦比亚大学的,Stephen,Wiesner,首次提出“共轭编码”,概念。,1984,年,H.Bennett,和,G.Brassard,在此思想启发下,提出量子理论,BB84,协议,1985,年,Miller,和,Koblitz,首次将有限域上的椭圆曲线用到了公钥密码系统中。,1989,年,R.Mathews,D.Wheeler,L.M.Pecora,和,Carroll,等人首次把混沌理论使用到序列密码及保密通信理论。,2001,年,NIST,发布高级加密标准,AES,,替代,D

35、ES,作为商用密码标准。,92,3.1,密码术及发展,3.2,数据保密通信模型,3.3,对称密码体制,3.4,公钥密码体制,3.5,数字签名,3.5,消息完整性保护,3.6,认证,3.7,计算复杂理论,3.8,密码分析,目 录,93,94,如何在开放网络中保密传输数据?,Secret Transmission?,95,3.2,数据保密通信模型,对于,m,M,,,k1,k2,K,,有,,五元组(,M,C,K,E,D,)称为一个密码体制,其中,E,和,D,代表具体的密码算法具体的变换过程或数学方法。可以看出,加密可以看做是将密钥与明文混合变换的过程,而解密是从密文中剥离密钥的过程,因此也称脱密过程

36、。,Kerchhoff,假设:一个密码体制,对于所有的密钥,加密和解密算法迅速有效;密码体制的安全性不应该依赖于算法的保密,而仅依赖密钥的保密。,96,3.1,密码术及发展,3.2,数据保密通信模型,3.3,对称密码体制,3.4,公钥密码体制,3.5,数字签名,3.5,消息完整性保护,3.6,认证,3.7,计算复杂理论,3.8,密码分析,目 录,97,98,如何使用相同的密钥加,/,解密数据?,Symmetric Cryptography?,99,对称密码体制,3.3,对称密码体制,对称密码体制,分类:,分组密码,先将明文划分成若干等长的块分组,如每个分组长,64,比特、,128,比特,然后再

37、分别对每个分组进行加密,得到等长的密文分组。解密过程类似,有些密码算法解密算法与加密算法完成一样,如,DES,。,序列密码,是把明文以位或字节为单位进行加密,一般是与密钥(如由密钥种子产生的任意长度的字节流)进行混合(最简单地进行异或运算)获得密文序列。,100,3.3,对称密码体制,两个思想:,扩散(,Diffusion,),:,即将明文及密钥的影响尽可能迅速地散布到较多的输出密文中,典型操作就是“置换”(,Permutation,)(如重新排列字符)。,混乱(,Confusion,),:,目的在于使作用于明文的密钥和密文之间的关系复杂化,使得明文和密文、密文和密钥之间的统计相关特性极小化,

38、从而使统计分析攻击不能奏效,。,混乱通常采用“代换”(,Substitution,)操作。,101,102,Feistel,网络结构,3.3,对称密码体制,序列密码(流密码)将明文流和密钥流混合(一般为简单的按字节或比特位异或)产生密文流。,流密码使用一个“种子密钥”产生密钥流(理论上可以是无限长度),通信双方共享这个“种子密钥”,按相同方式产生密钥流,。,103,3.1,密码术及发展,3.2,数据保密通信模型,3.3,对称密码体制,3.4,公钥密码体制,3.5,数字签名,3.5,消息完整性保护,3.6,认证,3.7,计算复杂理论,3.8,密码分析,目 录,104,105,如何方便地管理和使用

39、密钥?,Asymmetric Cryptography?,3.4,公钥密码体制,106,公钥加密体制,3.4,公钥密码体制,公钥密码就是一种陷门单向函数,f,。即:,(,1,)对,f,的定义域中的任意,x,都易于计算,f,(x),,而对,f,的值域中的几乎所有的,y,,即使当,f,为已知时要计算,f,-1,(,y,),在计算上也是不可行的。,(,2,)当给定某些辅助信息(陷门信息)时则易于计算,f,-1,(,y,),。,此时称,f,是一个陷门单向函数,辅助信息(陷门信息)作为秘密密钥。这类密码一般要借助特殊的数学问题,如数论中的大数分解、离散对数等数学难解问题,构造单向函数,因此,这类密码的安

40、全强度取决于它所依据的问题的计算复杂度。,107,3.4,公钥密码体制,一个公钥密码体制是一个七元组,(,M,C,SK,PK,Gen,Enc,Dec,),:,明文空间,M,(,Message,消息,或,Plantext,),需要加密的消息表示为,m,,,m,M,。,密文空间,C,(,Ciphertext,),明文,m,经过加密变换为密文,c,,,c,C,。,私钥空间,SK,(,Secret Key,),所有可能的私钥构成。,公钥空间,PK,(,Public Key,),所有可能的公钥构成。,密钥生成算法,Gen,(,Key Generation Algorithm,),从可能的私钥空间中随机选

41、取一个私钥,k,pri,(,Private Key,),,k,pri,SK,,算法,Gen,输出私钥,k,pri,和对应的公钥,k,pub,(,Pubklic,Key,),,k,pub,PK,。,加密算法,Enc,(,Encryption Algorithm,),给定明文,m,,,m,M,,输出密文,c,,,c,=Enc(,m,k,pub,),,,c,C,。,解密算法,Dec,(,Decryption Algorithm,),给定密文,c,,,c,C,,输出明文,m,,,m,=Dec(,c,k,pri,),,,m,M,。,108,3.1,密码术及发展,3.2,数据保密通信模型,3.3,对称密码

42、体制,3.4,公钥密码体制,3.5,数字签名,3.5,消息完整性保护,3.6,认证,3.7,计算复杂理论,3.8,密码分析,目 录,109,110,如何在电子世界中实现签名?,Digital,Signature?,3.5,数字签名,一个假想的例子:,某人甲要通过网络传输一份文档给乙,乙接收到这份文档,乙能确认这份文档的真实性吗(确实来自于甲,而不是其他人冒充甲发送的)?乙能确定这份文档的正确性码(在传输过程中没有被篡改)?甲如果否认曾经发送过该文档(实际上确实是甲发送的)怎么办?,111,112,数字签名机制,3.5,数字签名,一个数字签名机制是使用一种公钥密码,使得一个消息接收者相信接收的消

43、息来自声称的消息发送者(,消息主体的识别与鉴别,),并信任该消息(消息被正确地传递,没有被篡改,完整性保护,),同时消息签名者不能否认签发了该消息(,不可否认性保护,)。,113,3.5,数字签名,一个数字签名体制是一个七元组,(M,S,SK,PK,Gen,Sig,Ver,),:,明文空间,M,(,Message,消息,或,Plantext,),对应需要签名的消息表示为,m,,,m,M,。,密文空间,S,(,Signature,),明文,m,经过密码变换输出密文,s,,,s,S,。,私钥空间,SK,(,Secret Key,),所有可能的私钥构成。,公钥空间,PK,(,Public Key,)

44、,所有可能的公钥构成。,密钥生成算法,Gen,(,Key Generation Algorithm,),从可能的私钥空间中随机选取一个私钥,k,pri,(,Private Key,),,k,pri,SK,,算法,Gen,输出私钥,k,pri,和对应的公钥,k,pub,(,Pubklic,Key,),,k,pub,PK,。,签名算法,Sig,(,Signing Algorithm,),给定明文,m,,,m,M,,输出签名,s,,,s,=Sig(,m,k,pri,),,,s,S,。,加密算法,Ver,(,Verifying Algorithm,),给定签名,s,,,s,S,,验证签名,v,=,Ve

45、r,(,s,k,puk,),,输出正确或错误的结果,,v,True,False,。,114,115,数字签名机制,3.5,数字签名,密码学哈希函数:,密码学哈希函数将任意长度输入转换为特定长度输出,典型的算法如,MD5,、,SHA,、,SHA-256,等。一个密码学哈希函数,H,应具备以下特性:,单向性:给定一个输入,m,,容易计算哈希值,h,=H(,m,),;但反过来,给定一个哈希值,h,,计算原像,m,是困难的。,抗碰撞性:已知一个哈希值,h,=H(,m,),,找出另一个,m,,使得,H(,m,),等于,h,是困难的;同时任意找到两个值,c,1,、,c,2,,使得这两个数的哈希值相同,即,

46、H(,c,1)=H(,c,2),,是困难的。,116,带签名加密封装,117,3.1,密码术及发展,3.2,数据保密通信模型,3.3,对称密码体制,3.4,公钥密码体制,3.5,数字签名,3.5,消息完整性保护,3.6,认证,3.7,计算复杂理论,3.8,密码分析,目 录,118,119,如何保护通信数据的完整性?,Digital,Signature?,3.5,消息完整性保护,循环冗余校验码(,Cyclic Redundancy Check,,,CRC,),?,数字签名,?,120,3.5,消息完整性保护,消息认证码(,Message Authentication Code,,,MAC,)带密

47、码的摘要,121,3.5,消息完整性保护,一个基于,HMAC,的应用实例,使用,HMAC,完成一个典型的“质询,/,响应”(,Challenge/Response,)身份认证过程:,(,1,)客户端向服务器发出认证请求,如一个登录请求(假设是浏览器的,GET,请求)。,(,2,)服务器返回一个质询(,Challenge,),一般为一个随机值,并在会话中记录这个随机值。,(,3,)客户端将该随机值作为输入字符串,与用户口令一起进行,HMAC,运算,然后提交计算结果给服务器响应(,Response,)。,(,4,)服务器读取用户数据库中的用户口令,并使用步骤,2,中发送的随机值做与客户端一样的,H

48、MAC,运算,然后与用户返回的响应比较,如果结果一致则验证了用户是合法的。,122,3.1,密码术及发展,3.2,数据保密通信模型,3.3,对称密码体制,3.4,公钥密码体制,3.5,数字签名,3.5,消息完整性保护,3.6,认证,3.7,计算复杂理论,3.8,密码分析,目 录,123,124,如何验证主体的身份或消息地真实性?,Digital,Signature?,3.6,认证,认证(也称鉴别,,Authentication,)是证明一个对象身份的过程,换句话讲,指验证者(,Verifier,,一般为接收者)对认证者(,Authenticator,,也称证明者、示证者,又记,Certifie

49、r,,一般为发送方)身份的真实性的确认方法和过程。,125,3.6,认证,对消息自身的认证,即回答“这个消息真实吗?”、“这个消息正确吗?”,换句话讲,确认这个消息是合法用户生成的且在传递过程中没有被篡改。,126,消息发送实体,认证,,人或设备,即回答,“,是某人吗?,”,、,“,是某台设备吗?,”,、,“,是某个软件吗?,”,。对实体认证的进一步目的,往往是为了决定将什么样的特权(,Privilege,)授权(,Authorizing,)给该身份的实体。,3.6,认证,零知识证明一种有趣的“魔咒”认证方法,洞穴问题:如图有一个洞穴,在洞穴深处,C,点与,D,点间有一道门,设,P,知道打开该

50、门的咒语,其他人不知道咒语无法打开此门。那么现在,P,如何向验证者,V,证明他知道咒语但又不告诉,V,咒语是什么呢?,127,3.1,密码术及发展,3.2,数据保密通信模型,3.3,对称密码体制,3.4,公钥密码体制,3.5,数字签名,3.5,消息完整性保护,3.6,认证,3.7,计算复杂理论,3.8,密码分析,目 录,128,129,如何定义一个密码系统是安全的?,Digital,Signature?,3.7,计算复杂理论,理论安全性(也称无条件安全):如果具有无限计算资源的密码分析者也无法破译一个密码系统(密码体制),则称该密码系统是理论安全的。,可证明安全性:如果从理论上可以证明破译一个

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服