ImageVerifierCode 换一换
格式:PPTX , 页数:722 ,大小:16.61MB ,
资源ID:10267041      下载积分:25 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10267041.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(网络与信息安.pptx)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络与信息安.pptx

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第六级,第七级,第八级,2021/12/10,Network and Information Security,网络与信息安全,Network and Information Security,1 张世永.网络安全原理与应用.科学出版社,2003,5,2 William Stallings密码编码学与网络安全:原理与实践(第2版)北京:电子工业出版社,2001,3 冯登国.密码分析学.清华大学出版社,2000.,4 胡建伟网络安全与保密西安:西安电子科技大学出版社,2002,5 王凤英,程震.网络与信息安全,中

2、国铁道出版社,2015,6,网络教学综合系统 and Information Security,学习目的,掌握网络信息安全的,基本概念,理解网络提供的,安全服务,了解网络,安全标准,掌握网络,安全的层次,理解,安全机制的内容,学会使用,安全技术,学习目标,面对林林总总的网络信息安全隐患和威胁:,1 学会,辨识,安全威胁,学会,绕开,安全威胁,当遇到,不同安全威胁,时知道,采取什么样的安全策略,能够采取,安全技术和措施,抵御安全威胁,5 能够,实现,安全技术(,最高阶,),Network and Information Security,网络信息安全实现途径,硬件:,防火墙、加密机、加密卡、U盾

3、软件:,杀毒软件、防火墙软件、安全软件,软硬结合:,入侵检测、防御系统,Network and Information Security,Network and Information Security,学习这门课有什么用?,找工作,面试,网管,软件开发,网络安全维护,哪些单位和部门涉及本门课的知识,公安、国家安全、保密部门、银行、证券、保险、涉及资金流的部门、航空航天、网上交易,3,研究生,面试,研究生方向,你遇到的网络安全隐患和危险,载体:,手机、计算机,方式:,电子支付、诽谤,信息社会中,只有掌握和运用先进的,信息安全防护技术和方法,,做到心中有数、技高一筹,才能获得信息安全防护优势

4、置对手于无可奈何的境地。,Network and Information Security,Network and Information Security,依赖信息进行,研究和决策,网络空间安全 一级学科,Cyberspace Security,第1章 网络信息安全综述,1.1 网络与信息安全的重要性,网络安全渗透各个领域,1,网络安全与政治,恐怖分子都使用加密的电子邮件互相联络。一些国内外反动势力和非法组织还利用因特网在境外设立网站。,2,网络安全与经济,数字现金和纸质现金一样是不可追踪的。,目前美国、德国、英国、法国每年由于网络安全问题而遭受的经济损失达数百亿美元。,3,网络安全与军事

5、海湾战争初期,美军就对伊军实施了“病毒”战,使其防空指挥控制系统失灵。,正如美国未来学家托尔勒所说:“谁掌握了信息,谁控制了网络,谁就将拥有整个世界。”网络安全已成为左右国家政治命脉、经济发展、军事强弱和文化复兴的关键因素。,Network and Information Security,Network and Information Security,网络是把双刃剑,网络安全已发展为计算机科学的一个重要分支,而网络安全的内涵非常丰富,它涉及到,法律学、犯罪学、心理学、经济学、应用数学、数论、计算机科学、加密学及审计学,等相关学科。,网络的,开放和安全本身是一对矛盾,是对立的。,如果想“鱼

6、和熊掌”都能兼得,就必须对,开放系统,的安全性进行深入和自主的研究,找到并理清实现,开放系统的安全性,所涉及的关键技术环节,并掌握设计和实现开放系统安全性的方案和措施。,Network and Information Security,网络安全、信息安全和计算机安全,之间的关系:,计算机、网络和信息,这三个概念已变得唇齿相依、相辅相成、不可分割.,探讨和研究三者中的任何一个问题,都离不开另外的两者。,涉及到,网络安全的问题,,也都与,信息安全和计算机安全相关,。,1.2 网络与信息安全的基本概念,Network and Information Security,(1),机密性,,即消息只有合法

7、的接收者才能读出,其他人即使收到也读不出。,(2),真实性,,即消息的确是由宣称的发送者发送的,如冒名顶替则会被发现。,(3),完整性,,即消息在传输过程中如果篡改则会被发现。,(4,)抗抵赖,,即消息的发送者在发送后不能否认他发送过该消息。,(5),访问控制,信息安全,一般有以下5项基本要求:,Network and Information Security,网络安全遵循“木桶原理”,木桶原理:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而,取决于最短的那块木板,。,网络安全界广泛认可“木桶理论”,整个系统的安全防护能力,取决于,系统中安全防

8、护能力最薄弱的环节。,信息从产生到销毁的生命周期过程中包括了,产生、收集、加工、交换、存储、检索、存档、销毁,等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体信息安全水平。,网络与信息安全是一个,系统工程,。,Network and Information Security,1.3 网络安全威胁,1.3.1 网络安全威胁的类型,(1)窃听 (2)假冒,(3),重放,(4),流量分析,(5)破坏完整性 (6),拒绝服务,(7)资源的非授权使用 (8)特洛伊木马,(9)病毒 (10)诽谤,Network and Information Security,1.3.2 网络

9、安全威胁的动机,威胁安全问题的实体是入侵者,因此,识别入侵者,是一项烦琐而艰巨的任务。,了解攻击的动机,可以帮助用户洞察网络中,哪些部分,容易受攻击以及攻击者最可能采取什么行动。,有的放矢,在网络入侵的背后,通常有以下5种形式的动机。,1商业间谍,2,经济利益,经济利益是一种普遍的网络攻击目的。,3报复或引人注意,4恶作剧,5无知,Network and Information Security,网络安全的结构层次主要包括:,物理安全、安全控制和安全服务。,1.3.1 物理安全,物理安全是指在,物理介质,层次上对,存储和传输,的网络信息的安全保护。物理安全是网络信息安全的,最基本保障,。该层次

10、上常见的不安全因素包括三大类:,(1)自然灾害,(2)电磁辐射,(3)操作失误,1.4 网络安全的层次结构,第1章,Network and Information Security,安全控制是指在网络系统中对,存储和传输,信息的操作和进程进行,控制和管理,,重点是在,网络信息处理层次,上对信息进行初步的安全保护。安全控制可以分为以下三个层次:,(1),操作系统的安全控制,。包括对用户的,合法身份,进行核实(比如,开机时要求键入口令)和对文件的读/写存取的控制(,比如,文件属性控制机制)等。,(2),网络接口模块的安全控制,。指在网络环境下对,来自其它机器,的网络通信进程进行安全控制。此类控制主

11、要包括,身份认证、客户权限设置与判别、审计日志,等。,(3),网络互联设备的安全控制,。指对整个子网内的,所有,设备(主机、路由器、交换机)的,传输信息和运行状态,进行安全,监测和控制,。此类控制主要通过,网管软件,或,路由器配置,实现。,Network and Information Security,第1章 综述,1.3.2 安全控制,Network and Information Security,安全服务是指在,应用程序层,对,网络信息的保密性、完整性和信源的真实性,进行,保护和鉴别,,以满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。,安全服务可以在,一定程度上,弥补和完善,现

12、有,操作系统和网络系统,的安全漏洞。,安全服务的主要内容包括:,安全机制、安全连接、安全协议、安全策略,。,Network and Information Security,第1章,1.3.3 安全服务,讨论安全服务内容所包含的,主要范畴,Network and Information Security,安全服务,(1)安全机制是用来,预防、检测或从安全攻击中恢复的机制,。,(2)安全连接是在,安全处理前网络通信双方之间的连接过程,。,(3)安全协议是,多个实体为完成某些安全任务所采取的一系列有序步骤,。,(4)安全策略是,决策的集合,。,Network and Information Sec

13、urity,1.5.1 可信计算机系统评估准则,为了保障计算机系统的信息安全,1985年,美国国防部发表了,可信,计算机系统评估准则,,它依据处理的信息等级采取相应的对策,划分了四类七个安全等级。,依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级。,Network and Information Security,第1章,1.5 网络安全的评价标准,Network and Information Security,D级,最低安全保护,(Minimal Protection)。没有任何安全性防护,如DOS和Windows 95/98等操作系统。,C1级,自主安全保护

14、Discretionary Security Protection)。,这一级的系统必须对所有的,用户进行分组,;每个用户必须,注册,后才能使用;系统必须,记录每个用户的注册活动,;系统对可能,破坏自身的操作将发出警告,。,用户可保护自己的文件不被别人访问,如典型的,多用户系统,。,Network and Information Security,第1章,Network and Information Security,C2级,可控访问保护,(Controled Access Protection)。,在C1级基础上,增加了以下要求:,所有的客体都只有一个,主体,;所有者?,对于每个试图访

15、问客体的操作,都必须,检验权限,;,仅有主体和主体,指定的用户,才可以更改权限;,管理员,可以取得客体的所有权,但不能再归还;,系统必须保证自身,不能被管理员以外的用户改变,;,系统必须有能力对所有的,操作进行记录,,并且只有管理员和由管理员指定的用户可以访问该记录。,具备,审计,功能,不允许访问其他用户的内存内容和恢复其他用户已删除的文件。SCO UNIX和Windows NT属于C2级。,Network and Information Security,第1章,Network and Information Security,B1级,标识的安全保护,(Labeled Security Pr

16、otection)。增加以下几条要求:,不同组的成员不能访问对方创建的客体,但管理员许可的除外;,管理员不能取得客体的,所有,权(拥有权)。,允许带级别的访问控制,如一般、秘密、机密、绝密等。Windows NT的定制版本可以达到B1级。,B2级,结构化保护,(Structured Protection)。增加以下几条要求:,所有的用户都被授予一个安全等级;,安全等级较低的用户不能访问高等级用户创建的客体。,银行的金融系统通常达到B2级。提供结构化的保护措施,对信息实现分类保护。,Network and Information Security,第1章,Network and Informat

17、ion Security,B3级,安全域保护,(Security Domain)。增加以下要求:,系统有自己的执行域,不受外界干扰或篡改。,系统进程运行在不同的地址空间从而实现隔离。,具有高度的抗入侵能力,可防篡改,进行安全审计事件的监视,具备故障恢复能力。,A1级,可验证设计,(Verified Design)。增加以下要求:,系统的整体安全策略一经建立便不能修改。,计算机的软、硬件设计均基于正式的安全策略模型,可通过理论分析进行验证,生产过程和销售过程,也绝对可靠,,但目前尚无满足此条件的计算机产品。,Network and Information Security,第1章,Network

18、 and Information Security,其中,C类称为酌情保护,B类称为强制保护,A类称为核实保护。,这个标准过分强调了保密性,而对系统的,可用性和完整性,重视不够,因此实用性较低。,1.5.2 网络安全体系结构,国际标准化组织(International Standard Organization,ISO)提出了OSI/RM(Open Systems Interconnection Reference Model,开放系统互联参考模型,OSI)。,1988年,ISO发布了OSI,安全体系结构,ISO7498-2标准,作为OSI基本参考模型的补充。,这是基于OSI参考模型的七层协议

19、之上的信息安全体系结构。它定义了,5类安全服务、8种特定安全机制、五种普遍性安全机制,。,它确定了安全服务与安全机制的关系以及在OSI七层模型中安全服务的配置,还确定了OSI安全体系的安全管理。,国际标准化组织在网络安全体系的设计标准(ISO 7498-2)中,定义了5大安全服务功能:,身份认证服务、数据保密服务、数据完整性服务、不可否认服务和访问控制服务,。,Network and Information Security,Network and Information Security,1.5.3 网络安全服务,目标,类型,作家麦加在著名的暗算一书中,针对“保密性”写了如下一段话:,你肯定

20、不是你,,我肯定不是我,,桌子肯定不是桌子,,黑板肯定不是黑板,,明天肯定不是明天,,阳光肯定不是阳光,,这里的“肯定”是不准确的说法,在部分你会看到“肯定”的反例。,5类安全服务功能描述,Network and Information Security,保密性,身份认证,完整性,访问控制,不可否认,你不是你,,我不是我,,明天不是明天,,阳光不是阳光。,你的确是你,,我的确是我,这个路由器的确是这个路由器。,你毫发无损,,我毫发无损。,你是完整的,,我是完整的。,你有权做你该做的事,,我有权做我该做的事。,我无权做你该做的事,,你无权做我该做的事。,你所做的不能抵赖,,我所做的不能抵赖。,一

21、切以变换后的形式存在!,不能冒充!,完好无损!,不能越权!,做了就会留下痕迹!,Network and Information Security,1,身份认证服务,身份认证 确保会话对方的资源(人或计算机)同他声称的相一致。,这种服务在连接建立或在数据传送阶段的某些时刻使用,用以,证实一个或多个连接实体的身份。,2 数据保密服务,数据保密确保,敏感信息不被非法者获取,。这种服务对数据提供保护使之不被非授权地泄露。,3数据完整性服务,使系统只允许授权的用户修改信息,以保证所提供给用户的,信息是完整无缺的。,完整性有两方面的含义:数据本身的完整性和连接的完整性。,4不可否认服务,不可否认又称为审计

22、确保任何发生的交互在,事后可以被证实,,即所谓的不可抵赖性。,5访问控制服务,访问控制(Access Control),确保会话对方(人或计算机)有权做他所声称的事情。,访问控制就是控制主体对客体资源的访问。,Network and Information Security,1.5.4 特定安全机制,ISO定义了8种特定安全机制,1 加密,加密是对数据进行,密码变换,以产生密文。,加密能为,数据,提供机密性(保密性)。,加密算法可以是,可逆,的,也可以是,不可逆,的。,Network and Information Security,2 数字签名机制,数字签名是,附加,在数据单元上的一些数据

23、或是对数据进行的,密码变换,,以达到,不可否认,或,完整性,的目的。,这种机制有两个过程:,对数据单元,签名,;,验证,签过名的数据单元。,Network and Information Security,3 访问控制机制,访问控制机制,可以建立在使用下列所举的一种或多种手段之上:,(1)访问控制信息库,在这里保存有对等实体的访问权限。,这些信息可以由授权中心保存,或由正被访问的那个实体保存。,(2),鉴别信息,例如口令,对这一信息的占有和出示便证明正在进行访问的实体已被授权;,(3,)权力:,对它的占有和出示便证明有权访问由该权力所规定的实体或资源;,(4),安全标记:,当与一个实体相关联

24、时,这种安全标记可用来表示同意或拒绝访问,通常根据安全策略而定;,(5)试图访问的时间;,(6)试图访问的路由;,(7)访问持续期。,Network and Information Security,4 数据完整性机制,数据完整性有两个方面:单个,数据单元或字段,的完整性,以及,数据单元流,或,字段流,的完整性。,5 鉴别交换机制,可用于鉴别交换的一些技术是:,(1)使用鉴别信息,例如口令,由,发送实体,提供而由,接收实体,验证;,(2)密码技术;,(3)使用该实体的特征或占有物。,Network and Information Security,6 通信业务填充机制,通信业务填充机制能用来提

25、供,各种不同级别的保护,抵抗通信业务分析。这种机制只有在通信业务填充受到机密服务保护时才是有效的。,7 路由选择控制机制,路由能动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路。在检测到持续的操作攻击时,端系统可希望指示网络服务的提供者经不同的路由建立连接。,8 公证机制,有关在两个或多个实体之间通信的数据的性质,如它的完整性、原发、时间和目的地等能够借助公证机制而得到确保。这种保证是,由第三方公证人,提供的。,Network and Information Security,1.5.5 普遍性安全机制,1 可信功能,信息安全与“可信”具有千丝万缕的联系。“可信”本身是一个多层次

26、多范畴的概念,它是一个相对的概念,比较模糊。,“可信”既是信息安全的目标,也是一种方法。,传统的信息安全主要通过,防火墙、病毒检测、入侵检测及加密,等手段实现,是以,被动防御为主,,结果是不仅各种防御措施花样层出,防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,但是信息安全仍然得不到有效保障。,现在研究“可信”的主要目的就是要建立起,主动防御的信息安全保障体系。,近几年我们国家也非常重视可信计算,在这方面的研究有一定的进展。,上个世纪80年代中期,美国国防部制定并出版了“可信计算机安全评价标准”(TCSEC)。,Network and Information Security,2 安

27、全标记,包含数据项的资源可能具有与这些数据相关联的安全标记,例如指明,数据敏感性级别的标记,。常常必须在转送中与数据一起运送适当的安全标记。,3 事件检测,与安全有关的事件检测包括对,明显的安全事件的检测,也可以包括对,“正常”事件的检测,例如一次成功的访问(或注册)。,与安全有关的事件的检测可由OSI内部含有安全机制的实体来做。,Network and Information Security,4 安全审计跟踪,安全审计跟踪提供了一种不可忽视的安全机制:,经事后的安全审计,得以,检测和调查安全漏洞,。,安全审计就是对,系统的记录,(日志)与行为进行独立的品评考查,目的是测试系统的控制是否恰当

28、保证与,既定策略和操作的,协调一致,有助于做出,损害评估,以及对在,控制、策略与规程,中,指明的改变做出评价,。,5 安全恢复,安全恢复处理来自诸如事件处置与管理功能等机制的请求,并把,恢复动作,当作是应用一组规则的结果。,这种,恢复动作可能,有三种:(1)立即的;(2)暂时的;(3)长期的。,Network and Information Security,小结,网络安全的结构层次主要包括:,物理安全、安全控制和安全服务,。,网络安全服务的目标包括,身份认证、访问控制、数据保密性、数据完整性和可审计性。,网络面临众多的安全威胁,安全威胁的产生有其内在的原因。目前,国际和国内都有相关标准来评

29、价网络安全。,绝对,的网络与信息安全是不存在的,在实际应用中应针对具体的安全需求制定安全策略,在制定,安全策略时应遵守“木桶原理”,,不可偏颇。,我们对安全方面的需求是要付出代价的,因此,不管应用的场合和环境,一味的追求高安全性,是不现实的,按需制定安全方案和策略是可行的。,Network and Information Security,第2章 对称秘钥密码体系,2.1 密码体系的原理和基本概念,2.2 数据加密标准(DES),2.3 IDEA,2.4 AES,2.5 序列密码,学习目标,理解密码学的基本原理;,了解DES加密算法;,了解IDEA 加密算法;,掌握AES加密算法;,了解A5加

30、密算法;,理解序列密码原理。,Network and Information Security,Network and Information Security,2.1 密码学原理,Network and Information Security,加密解密公式,明文用M(消息)或P(明文)表示,密文用C表示。加密函数E作用于M得到密文C,用数学式子表示为:,E(M)=C,相反地,解密函数D作用于C产生M,D(C)=M,先加密后再解密消息,原始的明文将恢复出来,下面的等式必须成立:,D(E(M)=M,加密和解密离不开密钥的参与,Network and Information Security,安

31、全密码准则,所有算法的安全性都,基于密钥的安全性,,而,不是,基于,算法细节的安全性,。,只有公开的算法才是安全的,。,Network and Information Security,对称密钥密码和非对称密钥密码,基于密钥的算法通常有两类:,对称算法和非对称算法,。,对称算法有时又叫传统密码算法,就是,加密密钥能够从解密密钥中容易地推算出来,,反过来也成立。,在大多数对称算法中,加/解密密钥是相同的。,对称算法可分为两类。,一,次只对明文中的单个比特(有时对字节),运算的算法称为,序列密码,或流密码算法,。,另一类算法是对明文的一组比特进行运算,这些比特组,称为分组,,相应的算法称为,分组算

32、法,。,Network and Information Security,图2-4 分组密码的工作原理,m、n、x长度之间的关系?,加密算法可以认为是一种变换:化学变换、物理变换,加密算法比喻:,水-冰,不可逆加密算法,:蝌蚪-青蛙,可逆加密算法:,水-冰-水,Network and Information Security,非对称算法是这样设计的:用作,加密的密钥不同于用作解密的密钥,,而且,解密密钥不能根据加密密钥计算出来,(至少在合理假定的有限时间内)。,非对称算法也叫做,公开密钥算法,,是因为加密密钥能够公开,即他人能用,加密密钥,加密信息,但只有用相应的,解密密钥,才能解密信息。,N

33、etwork and Information Security,密码分析,根据被破译的难易程度,不同的密码算法具有不同的安全等级,如果,破译算法的,代价,大于加密数据的价值,,那么可能是安全的。,如果破译算法,所需的,时间,比加密数据,保密,的时间更长,那么可能是安全的。,如果用单密钥,加密的,数据量,比破译算法需要的,数据量少得多,,那么可能是安全的。,Network and Information Security,复杂性,几乎所有密码系统在唯密文攻击中都是可破的,,只要简单地一个接一个地去试每种,可能的密钥,,并且检查所得明文是否有意义。这种方法叫做,蛮力攻击,。,密码学更关心,在计算上

34、不可破译的密码系统,。如果一个算法用(现在或将来的一段时间),可得到的资源,在可,接受的时间内,都不能破译,这个算法则被认为在,计算上是安全的,。,Network and Information Security,可以用不同方式衡量,攻击方法,的复杂性:,(1),数据复杂性,:用作攻击输入所需要的数据量。,(2),时间复杂性,:完成攻击所需要的时间。,(3),存储复杂性,:进行攻击所需要的存储量。,Network and Information Security,2.2 数据加密标准(DES),64位分组,密钥56位,16轮运算。,1.初始置换函数IP,2获取子密钥K,i,3密码函数,F,4末

35、置换函数IP,-1,Network and Information Security,DES加密算法已经早已被破解,是不安全的加密算法,也可以说是弱加密算法,建议不要再使用。,1997年6月,,DESCHAL计划,第一次公开破解了DES加密的信息。1998年7月,,EFF,(Electronic Frontier Foundation,电子前哨基金会)的DES破解器(Deep Crack)在56小时内破解了DES密钥。1999年1月,,Deep Crack,和,合作在22小时15分钟内破解了一个DES密钥。,注:Deep Crack 是EFF制造的专用于破解des的机器,共耗资25万美元,该机

36、器使用1536个专用处理器,平均破解(穷举)出一个正确的key需耗时4天左右.每秒钟可以穷举920亿个key。,DES已经早已被破解,Network and Information Security,2.3,IDEA,IDEA即国际数据加密算法,它的原型是PES(Proposed Encryption Standard)。对PES改进后的新算法称为IPES,并于1992年改名为IDEA(International Data Encryption Algorithm)。,Network and Information Security,IDEA是一个分组长度为,64位,的分组密码算法,密钥长度为

37、128位,,同一个算法即可用于加密,也可用于解密。,IDEA的加密过程包括两部分:,(1),输入的64位明文组,分成,四个16位子分组,:X,1,、X,2,、X,3,和X,4,。,四个子分组作为算法第一轮的输入,总共进行八轮的迭代运算,产生64位的密文输出,。,(2),输入的128位会话密钥产生八轮迭代所需的52个子密钥,(八轮运算中每轮需要六个,还有四个用于输出变换)。,Network and Information Security,2.4 高级加密标准AES,回顾:DES IDEA,分组和密钥长度?,2.4.1 AES产生背景,1997年4月15日,美国国家标准与技术研究所(NIST)

38、发起征集AES(Advanced Encryption Standard,高级加密标准)的活动。,作为新的数据加密标准代替陈旧的DES。,对AES的基本要求是:,数据分组长度,至少,为128 bit,密钥长度为128/192/256 bit。,2.4 高级加密标准AES(续),1998年8月12日,,在首届AES会议上公布了AES的,15个候选算法,,任由全世界各机构和个人测试和评论。,1999年3月,,在第二届AES会议上经过对全球各密码机构和个人对候选算法分析结果的讨论,,从15个候选算法中选出5个。,2000年4月13日和14日,,召开第三届AES会议,继续,对最后5个候选算法进行讨论。

39、2000年10月2日,,NIST宣布Rijndael(荣代尔)作为新的AES脱颖而出。,Network and Information Security,2.4.2 AES 算法的特点,AES(Rijndael)是一个迭代型分组密码,它的设计策略是,宽轨迹策略,(Wide Trail Strategy),具有,可变的,分组长度和密钥长度。,宽轨迹策略是,针对差分分析和线性分析,提出的一种新的策略,由此可以,分析算法抵抗差分密码分析和线性密码分析的能力。,Network and Information Security,2.4.2 AES 算法的特点(续1),分组长度和密钥长度都可变,,,三个

40、密钥长度分别为128/192/256 bit,,用于,加密分组长度为128/192/256,bit的分组,响应的,轮数分别为10/12/14,。,算法的迭代轮次依赖于数据分组的长度和密钥的长度,其关系如表 所示,其中,Nb=分组长度/32,,,Nk=密钥长度/32,,,Nr为迭代轮次,。,Network and Information Security,分组长度、密钥长度与迭代轮次的关系,除32后是字长,b-block,K-key,r-rotation,2.4.3 AES(Rijndael)算法,1 AES算法描述,以下具体描述AES算法的思路。,(1)基本概念,类似于明文分组和密文分组,将表

41、示算法的,中间结果,的分组称为,状态(State),,状态用,矩阵,表示(以字节为单位),,,所有的,操作,都在状态上进行。,Network and Information Security,Nb=6,、,Nk=4时,分组和密钥长度是多少bit?,(2)轮变换,AES的每一轮,不同的变换作用于中间状态。,AES的轮变换包含四种不同的变换:,1)字节变换(SubBytes),2)移行变换(ShiftRows),3)混列变换(MixColumns),4)轮密钥加(AddRoundKey),Network and Information Security,动画演示加密过程!,分组长度和密钥长度均为1

42、28 bit的10轮加密过程,3轮密钥的生成,轮密钥的生成过程算法由密钥扩展和轮密钥选取两部分构成。,(1)密钥扩展。,(2)轮密钥选取。,Network and Information Security,4加密算法,加密算法为顺序完成以下操作:,初始的密钥加;(Nr-1)轮迭代;一个结尾轮。,即:,Rijndael,(,State,CipherKey,),KeyExpansion(CipherKey,ExpandedKey);,AddRoundKey(State,ExpandedKey);,for(i=1;iNr;i+)Round(State,ExpandedKey+Nb*i);,Final

43、Round(State,ExpandedKey+Nb*Nr),其中,CipherKey是种子密钥,,,ExpandedKey是扩展密钥,。密钥扩展可以事先进行(预计算),且Rijndael密码的加密运算可以用这一扩展来描述,即:,Rijndael(State,CipherKey),AddRoundKey(State,ExpandedKey);,for(i=1;iNr;i+)Round(State,ExpandedKey+Nb*i);,FinalRound(State,ExpandedKey+Nb*Nr),5解密算法,解密只需对所有操作逆序,设字节变换(ByteSub)、移行变换(ShiftRo

44、w)、混列变换(MixColumn)的逆变换分别为InvByteSub、InvShiflRow、InvMixColurnn,而AddRoundKey的逆操作就是它本身。Rijndael密码的解密算法为顺序完成以下操作:初始的密钥加;(Nr-1)轮迭代;一个结尾轮。其中解密算法的轮函数为:,InvRound(State,RoundKey),InvByteSub(State);,InvShiftRow(State);,InvMixColumn(State);,AddRoundKey(State,RoundKey),解密算法的结尾轮为:,InvFinalRound(State,RoundKey),I

45、nvByteSub(State);,InvShiftRow(State);,AddRoundKey(State,RoundKey),设加密算法的初始密钥加、第1轮、第2轮、第Nr轮的子密钥依次为:,k(0),k(1),k(2),k(Nr-1),k(Nr),则解密算法的初始密钥加、第1轮、第2轮、第Nr轮的子密钥依次为:,k(Nr),InvMixColumn(k(Nr-1),InvMixColumn(k(Nr-2),InvMixColumn(k(1),k(0),2.4.4 AES 算法的优点,1,安全性:,抵御,差分密码分析和线性密码分析,;,2,灵活性:,具有可变的分组长度和密钥长度;,3,高

46、效性,:算法的执行效率较高,运算速度快;,4,空间少,:内存要求低;,5,易实现:,每一种变换中的每一步运算都相对简单,用计算机都容易实现,Network and Information Security,2.4.5 AES 算法应用,AES 算法是强加密算法,已成为,虚拟专用网、SONET、远程访问服务器、高速ATM以太路由器、移动通信、电子金融业务,等的加密算法,并取代DES在IPSec、SSL和ATM中的加密功能。,IEEE 802.11i草案已经定义了,AES,JJI3的两种不同运行模式,成功解决了,无限局域网标准,中的诸多,安全问题,。,相对于采用64位加密算法的传统蓝牙设备而言,,

47、小米手机2的蓝牙模块采用了AES的128位加密算法,,因此具有极高的安全性能,不用担心隐私的泄漏。,Network and Information Security,DES、IDEA、AES分组加密算法比较,DES,是现代密码学最早的对称分组加密算法。,IDEA,无论是速度还是安全性都有很好的表现,目前在PGP中使用。,AES,分组和密钥长度可变,使用者可自行选择,速度和安全性也都非常好,极具应用前景。,Network and Information Security,DES、IDEA、AES 的比较,算法名称,分组长度(位),密钥长度(位),循环轮数,速度,安全性,DES,64,56,16,

48、慢,低,IDEA,64,128,8,快,高,AES,128,192,256,128,192,256,10,12,14,快,高,DES、IDEA、AES 的比较,算法名称,分组长度(位),密钥长度(位),循环轮数,速度,安全性,DES,64,56,16,慢,低,IDEA,64,128,8,快,高,AES,128,192,256,128,192,256,10,12,14,快,高,DES、IDEA、AES 的比较,算法名称,分组长度(位),密钥长度(位),循环轮数,速度,安全性,DES,64,56,16,慢,低,IDEA,64,128,8,快,高,AES,128,192,256,128,192,25

49、6,10,12,14,快,高,DES、IDEA、AES 的比较,算法名称,分组长度(位),密钥长度(位),循环轮数,速度,安全性,DES,64,56,16,慢,低,IDEA,64,128,8,快,高,AES,128,192,256,128,192,256,10,12,14,快,高,DES、IDEA、AES 的比较,算法名称,分组长度(位),密钥长度(位),循环轮数,速度,安全性,DES,64,56,16,慢,低,IDEA,64,128,8,快,高,AES,128,192,256,128,192,256,10,12,14,快,高,DES、IDEA、AES 的比较,算法名称,分组长度(位),密钥长

50、度(位),循环轮数,速度,安全性,DES,64,56,16,慢,低,IDEA,64,128,8,快,高,AES,128,192,256,128,192,256,10,12,14,快,高,Network and Information Security,2.5 序列密码,2.5.1 序列密码原理,序列密码加密时将明文划分成字符(如单个字母)或其编码的基本单元(如0、1),然后将其与密钥流进行运算(通常为异或),解密时以同步产生的相同密钥流实现解密。,序列密码原理框图,Network and Information Security,序列密码强度,完全依赖于,密钥流产生器,所产生的序列的,随机性和

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服