網絡安全理論及技術1_第1頁
網絡安全理論及技術1_第2頁
網絡安全理論及技術1_第3頁
網絡安全理論及技術1_第4頁
網絡安全理論及技術1_第5頁
已閱讀5頁,還剩265頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全理論與技術

東華大學信息科學與技術學院白恩健baiej@@baienjian企業對信息安全的需求經歷了兩個重要變革:

計算機安全—用來保護數據的工具

internet安全—用來保護數據傳輸internet安全?@baienjian密碼學基礎

東華大學信息科學與技術學院白恩健baiej@@baienjian為什么需要密碼信息的存儲:在公開的地方信息的交換:使用非隱秘介質信息的傳輸:通過不安全信道@baienjian密碼學密碼學是一門研究秘密信息的隱寫技術的學科,是研究信息系統安全保密的科學。密碼學技術可以使消息的內容對(除發送者和接收者以外的)所有人保密;可以使接收者驗證消息的正確性;是解決計算機與通信安全問題的重要技術。@baienjian瑪麗女王@baienjian巴賓頓密碼@baienjian@baienjian齊默爾曼電報@baienjian@baienjianEnigma@baienjian

第一節密碼學的基本概念一、密碼學與密碼密碼學是關于加密和解密變換的一門科學,是保護數據和信息的有力武器。密碼技術已經從早期的軍事和外交領域逐步延伸到金融、交通、經濟、科學、技術、信息、社會生活等各個方面,成為現代社會中保護信息的重要方法。@baienjian密碼編碼學(Cryptography):主要研究對信息進行編碼(壓縮、保密和糾錯),實現對信息的隱蔽。密碼分析學(Cryptanalytics):主要研究加密消息的破譯或消息的偽造。@baienjian幾個術語:明文(plaintext):需要被隱蔽的消息密文(cipertext):明文經變換形成的隱蔽形式加密

(encryption)

從明文到密文的變換過程解密(decryption):從密文恢復到明文的過程@baienjian密鑰(key):變換函數所用的一個控制參數加密和解密的操作通常是在一組密鑰控制下進行的,分別稱為加密密鑰和解密密鑰。密碼分析(cryptanalysis):密鑰未知情況下進行的解密推演過程@baienjian

“魔高一尺,道高一丈”明文P密文C加密過程加密密鑰解密過程解密密鑰密碼分析加密與解密@baienjian密鑰分類:①會話密鑰(sessionkey):兩個用戶在一次通話或交換數據時采用的密鑰,例如:數據加密密鑰、文件加密密鑰等。②數據加密密鑰

:對數據進行加密。③密鑰加密密鑰(keyencryptingkey):對密鑰進行加密時采用的密鑰。@baienjian二、密碼體制一個密碼體制是滿足以下條件的五元組(P,C,K,E,D):P表示明文空間;C表示密文空間;K表示密鑰空間;E和D分別表示加密與解密變換,且滿足對任意的k∈K,都存在加密算法Ek∈E和解密算法Dk∈D,對任意的明文p∈P,均有:Dk(Ek(p))=p。@baienjian對密碼體制的評價取決于以下幾個方面:保密強度密鑰長度算法復雜度差錯傳播加密后信息長度的增加程度@baienjian密碼體制分類密碼體制分為單鑰密碼和雙鑰密碼體制

單鑰密碼體制也稱為對稱密碼體制,其加密密鑰和解密密鑰相同,或者在實質上等同,即從一個很容易得出另一個。它具有兩種加密方式:@baienjian流密碼(streamcipher):又稱序列密碼.序列密碼每次加密一位或一字節的明文。即對明文按字符逐位加密

序列密碼是手工和機械密碼時代的主流設計簡單,密鑰單一,加密效率高,特別適合點對點通信傳輸的數據加密。但其密鑰的管理(如密鑰產生、分配、存儲、銷毀等)工作比較復雜。@baienjian分組密碼(blockcipher):將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。@baienjian

雙鑰密碼體制也稱非對稱密碼體制,其加密密鑰與解密密鑰不相同,從一個很難得出另一個。采用雙密鑰體制的每個用戶都有一對選定的密鑰,其中一個是秘密的,而另一個則可以公開,并可以象電話號碼一樣注冊公布。因此,雙鑰密碼體制也被稱為公鑰體制(publickeysystem)。@baienjian如何評價密碼體制的安全性?無條件安全如果密碼分析者具有無限的計算能力,密碼體制也不能被攻破。計算安全如果攻破一個密碼體制的最好算法用現在或將來可得到的資源都不能在足夠長的時間內破譯。可證明安全把密碼體制的安全性歸約為某數學難題。@baienjian采用了密碼體制的系統稱為密碼系統,密碼系統是各種攻擊的目標。非授權者、惡意攻擊者通過各種辦法來竊取機密信息。例如:網絡偵察、數據流分析、軟件跟蹤、搭線竊聽、電磁竊聽等。三、密碼系統@baienjian沒有一種密碼系統是無懈可擊的,僅僅是一個時間/空間復雜性問題。有多種密碼體制,每一種體制又派生出多種算法,需要針對性折衷。加密程度可以根據應用安全的級別來定,一個系統可以有多種加密方式。加密程度越高,算法越復雜,會降低系統性能,需要實際性折衷。幾個概念:@baienjian四、密碼分析對密碼進行分析的嘗試稱為攻擊。在一定的情況下,不知道密鑰,仍然可能入侵密碼系統。對一個密碼系統采取截獲密文,經過分析推斷出明文的攻擊稱為被動攻擊。而主動向系統串擾,采用刪除、增添、更改、偽造等手段向系統注入假信息的攻擊稱為主動攻擊。@baienjian基本假設(A.Kerchoffs)加密算法是公開的,保密的只是密鑰。《軍事密碼學》:密碼系統中的算法即使為密碼分析者所知,也應該無助于用來推導出明文和密鑰。@baienjian?密碼破譯的原則:遵循觀察與經驗;?方法:采用歸納與演繹;?步驟:分析、假設、推測和證實;?三大要素:–語言的頻率特征:e–連接特征:q…u,Iex,–重復特征:th,tion,tious@baienjian常用的密碼分析唯密文攻擊(ciphertextonlyattacks)密碼分析者可以得到一些密文已知明文攻擊(knownplaintextattacks)密碼分析者可以得到密文及其對應的明文選擇明文攻擊(chosenplaintextattacks)密碼分析者可以選擇被加密的明文及其密文選擇密文攻擊(chosenciphertextattacks)密碼分析者可以選擇密文并構造出相應明文@baienjian五、密碼協議定義:使用密碼學完成某項特定任務并滿足安全需求的協議。又稱安全協議。消息認證協議、數字簽名協議、密鑰建立協議等。@baienjian第二節古典密碼學三個階段:1949年之前密碼學是一門藝術1949~1975年密碼學成為科學1976年以后密碼學的新方向——公鑰密碼學DES@baienjian密碼學的起源與發展1949年之前:古典密碼(classicalcryptography)

密碼學還不是科學,而是藝術。

出現一些密碼算法和加密設備。

密碼算法的基本手段(substitution&permutation)出現,針對的是字符。

簡單的密碼分析手段出現。@baienjian密碼學起源與發展CaesarCipher,c.50B.C.

ABCDEFG……XYZ

DEFGHIJ……ABC

用布或羊皮紙纏在竿上寫字、奴隸的頭剃光,將消息刺在頭上,等頭發長好后上路等等。@baienjian密碼學起源與發展1948—1975,密碼學成為科學Shannon:《AMathematicalTheoryofCommunication》1948《CommunicationTheoryofSecrecySystems》1949@baienjian明文中的每一個字符被替換成密文中的另外一個字符,代替后的各字母保持原來位置。單表密碼:將明文中的字母或符號用另一種字母或符號來代替,這種代替是一一對應的。明文與密文之間只有一種對應關系。多表密碼:代替不是一一對應的。一、代換密碼(SubstitutionCipher)@baienjian單表密碼—凱撤(Cacsar)密碼一種移位密碼,以查碼表方式進行一對一替換。收發雙方采用同一碼表。凱撤密碼加密變換:C=P+3(mod26)凱撤密碼解密變換:P=C-3(mod26)密鑰:3@baienjian若明文m=Casearcipherisashiftsubstitution則密文C=E(m)=FDVHDUFLSHULVDVKLIWVXEVWLWXWLRQ@baienjian密碼分析(1)加解密算法已知(2)可能嘗試的密鑰只有25個通過強力攻擊得到明文(唯密文攻擊)PHHWPHDIWHUWKHWRJDSDUWBmeetmeafterthetogaparty@baienjian多表密碼—維吉尼亞密碼一種以移位代換為基礎的周期代換密碼,為1858年法國密碼學家維吉尼亞提出。首先構造一個維吉尼亞方陣:它的基本陣列是26行26列的方陣.方陣的第一行是按正常順序排列的字母表,第二行是第一行左移循環1位得到的,依此類推,得到其余各行.然后在基本方陣的最上方附加一行,最左側附加一列,分別依序寫上a到z26個字母,表的第一行與與附加列上的的字母a相對應,表的第二行與附加列上的字母b相對應..最后一行與附加列上的字母z相對應.如果把上面的附加行看作是明文序列,則下面的26行就分別構成了左移0位,1位,2位…,25位的26個單表代換加同余密碼的密文序列。加密時,按照密鑰字的指示,決定采用哪一個單表。@baienjian@baienjian維吉尼亞密碼密鑰字encryptionencryptione明文:publickeydistribution密文:thdcgrdmmqmfvrgqnbwbr由于密鑰字比明文短,所以要重復書寫密鑰字,以得與明文等長的密鑰序列。@baienjian二、置換密碼(Transposition)也稱換位密碼或轉置密碼。加密方式與密文形式不同于代換密碼體制。不改變組成明文消息的符號本身,只對符號進行重新排列。可以分類為:倒序密碼:顛倒明文書寫順序。柵欄密碼:明文交替書寫排列。行列轉置:明文行列轉置書寫。@baienjian例:行變換密碼按行寫出字母以密鑰給出的順序按行讀出密文(總是有一個密鑰對)@baienjianPlain:THESIMPLESTPOSSIBLETRANSPOSITIONSXXKey(R): 25413Key(W): 41532 THESI STIEH MPLES EMSLP TPOSS STSOP IBLET EITLB RANSP SRPNA OSITI TOIIS ONSXX XOXSNCipher:STIEHEMSLPSTSOPEITLBSRPNATOIISXOXSN@baienjian三、一次一密密碼一次一密密碼,由AT&T公司的GilbertVernam在1917年提出。發方和收方各保存一份一次一密亂碼本,它是一個大的不重復的真隨機密鑰字母集。發方用亂碼本中的某一頁密鑰加密明文。加密方法:明文字符和亂碼本密鑰字符的模26加法。每個密鑰僅對一個消息使用一次。發方對所發的消息加密,然后銷毀亂碼本中用過的一頁。收方有一個同樣的亂碼本,并依次使用亂碼本上的每個密鑰去解密密文的每個字符,然后銷毀亂碼本中用過的一頁。@baienjian第三節分組密碼分組密碼的一般設計原理分組密碼是將明文消息編碼表示后的數字(簡稱明文數字)序列,劃分成長度為n的組(可看成長度為n的矢量),每組分別在密鑰的控制下變換成等長的輸出數字(簡稱密文數字)序列。@baienjian分組密碼設計準則混亂:通過非線性部件使得明文與密文之間的統計關系盡可能復雜,無法從數學上直觀描述或從統計上難以分析。擴散:將明文的統計特性盡可能的散布到密文中,使明文的每一位影響密文中多位的值;將密鑰的每位數字盡可能散布到更多個密文數字中去。好的分組密碼應設計成明文的每個比特與密鑰的每個比特對密文的每個比特都產生影響。@baienjian代換-置換網絡SPN

(substitution-permutationnetwork)SPN是一類特殊的迭代型密碼。典型的迭代型密碼需要定義一個輪函數和一個密鑰編排的方案,對明文的加密經過多輪迭代。每一輪的輸出作為下一輪的輸入。SPN的輪函數包括:代換(S-盒)、置換和密鑰混合。P23圖2-3@baienjianFeistel網絡結構@baienjian@baienjianDES密碼是一種數據加密標準,1977年正式公布,供非機要部門的保密通信使用,是唯一由美國政府頒布的公開加密算法。DES密碼在過去20年被正式作為國際標準采用,但業界認為其56位密鑰太短,而且其基本設計原理,如各種不同排列選擇、置換、疊代次數等沒有清楚的說明,存在系統隱蔽陷阱的可能。數據加密標準

DES(DataEncryptionStandard)@baienjian

目前,DES密碼體制已經從56位單一DES,發展為112位的DoubleDES,以及TripleDES和更多重的DES,使加密程度和密碼本身安全性得以大大提高。@baienjianDES是一種對二進制數據進行加密的算法。數據分組長為64位,使用56位密鑰對64位的數據塊進行加密,并對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的“每輪”密鑰值由56位的完整密鑰得出來。經過16輪的迭代、乘積變換、壓縮變換等,輸出密文也為64位。DES算法的安全性完全依賴于其所用的密鑰。@baienjian明文64bit碼初始變換IP16輪乘積變換逆初始變換IP-1密文64bit碼輸出DES算法@baienjian(1)初始變換將64位數據按下表變換(IP)取得64位的數據,如果數據長度不足64位,應該將其擴展為64位(例如補零)InitialPermutation(IP)58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157@baienjianL[0]、R[0]是換位輸出后的兩部分,L0是輸出的左32位,R0是右32位,例:設置換前的輸入值為D1D2D3......D64,則經過初始置換后的結果為:L[0]=D58D50...D8;R[0]=D57D49...D7。

@baienjianDES輪結構?安全性?速度?靈活性:能在多種平臺實現@baienjian(2)擴展置換將32位的R[I-1]按下表(E)擴展為48位的E[I-1]

擴展置換E,輸入32位數據,產生48位輸出.Expansion(E)32 1 2 3 4 54 5 6 7 8 98 9 10 11 12 1312131415161716171819202120 21 22 232425242526 27 282928 29 30 31 32 1@baienjian輪密鑰取得64位的密鑰,每個第8位作為奇偶校驗位。舍棄64位密鑰中的奇偶校驗位,根據下表(PC-1)進行密鑰變換得到56位的密鑰,在變換中,奇偶校驗位已被舍棄。

?設計目標:子密鑰的統計獨立性和靈活性?實現簡單?速度?不存在簡單關系:?種子密鑰的所有比特對每個子密鑰比特的影響大致相同?從一些子密鑰比特獲得其他的子密鑰比特在計算上是難的?沒有弱密鑰@baienjianPermutedChoice1(PC-1)57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124@baienjian將變換后的密鑰分為兩個部分:開始的28位稱為C[0],最后的28位稱為D[0]。@baienjian生成16個子密鑰同時將C[I]、D[I]左移1位或2位,根據I值決定循環左移的位數。見下表I:12345678910111213141516左移位數:1122222212222221@baienjian將C[I]D[I]作為一個整體按下表(PC-2)變換,得到48位的K[I]PermutedChoice2(PC-2)1417112415328156211023191242681672720132415231374755304051453348444939563453464250362932@baienjian(3)使用密鑰用16個子密鑰加密數據。異或E[I-1]和K[I],將異或后的結果分為8個6位長的部分,第1位到第6位稱為B[1],第7位到第12位稱為B[2],依此類推,第43位到第48位稱為B[8]。@baienjian(4)S-盒替代S1、S2….S8為選擇函數,其功能是將6bit數據變為4bit數據?S-盒是許多密碼算法的唯一非線性部件,它的密碼強度決定了整個算法的安全強度。?提供了密碼算法所必須的混亂作用。?如何全面準確地度量S-盒的密碼強度和設計有效的S-盒是分組密碼設計和分析中的難題。@baienjianSubstitutionBox1(S[1])1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613@baienjianS[2]1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149@baienjian按S表變換所有的B[J],初始J=1。所有在S表的值都被當作4位長度處理。將B[J]的第1位和第6位組合為一個2位長度的變量M,M作為在S[J]中的行號。將B[J]的第2位到第5位組合,作為一個4位長度的變量N,N作為在S[J]中的列號。用S[J][M][N]來取代B[J]。@baienjian例:以S1為例說明在S1中,共有4行數據,0、1、2、3每行有16列,0、1、…14、15列現輸入D=101100,則列=0110,行=10,坐標為(2,6)查表S1為2,以4位二進制表示為:0010@baienjian(5)P盒替換將B[1]到B[8]組合32位,按下表(P)變換,得到P.1672021291228171152326518311028241432273919133062211425P置換的目的是提供雪崩效應(明文或密鑰的一點小的變動都引起密文的較大變化)@baienjian(6)每輪輸出異或P和L[I-1]結果放在R[I],即R[I]=PXORL[I-1]。L[I]=R[I-1]直到K[16]被變換完成。@baienjian(7)逆初始變換IP-1組合變換后的R[16]L[16](注意:R作為開始的32位)40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725

@baienjianFFFFinputoutputk1k2k15k16LE0LE1LE14LE15LE16RE0RE1RE14RE15RE16LE2RE2LE16RE16FFFFoutputinputk1k2k15k16LE0LE1LE14LE15LE0RE0RE1RE14RE15RE0LE2RE2LE16RE16@baienjian密碼分析在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結果。所以,當時DES被認為是一種十分強壯的加密方法。@baienjian1997年開始,RSA公司發起了一個稱作“向DES挑戰”的競技賽。1997年1月,用了96天時間,成功地破解了用DES加密的一段信息;一年之后,在第二屆賽事上,這一記錄41天;1998年7月,“第2-2屆DES挑戰賽(DESChallengeII-2)”把破解DES的時間縮短到了只需56個小時;“第三屆DES挑戰賽(DESChallengeIII)”把破解DES的時間縮短到了只需22.5小時。@baienjian分組密碼典型分析方法a)最可靠的攻擊辦法:強力攻擊。b)最有效的攻擊:差分密碼分析,通過分析明文對的差值對密文對的差值的影響來恢復某些密鑰比特。c)線性密碼分析:本質上是一種已知明文攻擊方法,通過尋找一個給定密碼算法的有效的線性近似表達式來破譯密碼系統。d)插值攻擊方法e)密鑰相關攻擊@baienjian三重DES

解決其密鑰長度問題的方法,即采用三重DES。這種方法用兩個密鑰對明文進行三次加密,假設兩個密鑰是K1和K2,其算法的步驟:1.用密鑰K1進行DES加密。2.用K2對步驟1的結果進行DES解密。3.用步驟2的結果使用密鑰K1進行DES加密缺點:花費原來三倍時間優點:112位密鑰長度,很“強壯”的加密方式@baienjian@baienjian其它分組算法

IDEARIJNDAEL?1997年4月15日,(美國)國家標準技術研究所(NIST)發起征集高級加密標準(AdvancedEncryptionStandard)AES的活動。?1997年9月12日,美國聯邦登記處公布了正式征集AES候選算法的通告。對AES的基本要求是:比三重DES快、至少與三重DES一樣安全、數據分組長度為128比特、密鑰長度為128/192/256比特。?1998年8月12日,在首屆AES會議上指定了15個候選算法。?1999年3月22日第二次AES會議上,將候選名單減少為5個,這5個算法是RC6,Rijndael,SERPENT,Twofish和MARS。?2000年4月13日,第三次AES會議上,對這5個候選算法的各種分析結果進行了討論。?2000年10月2日,NIST宣布了獲勝者—Rijndael算法,2001年11月出版了最終標準FIPSPUB197。@baienjian分組密碼工作模式電子密碼本模式ECB(ElectronicCodebookMode)每個明文組獨立的以同一密鑰加密,用于傳送短數據。密碼分組鏈模式CBC(CipherBlockChainingMode)加密算法的輸入是當前明文組與前一密文組的異或。用于傳送數據分組。@baienjian密碼反饋模式CFB(CipherFeedbackMode)每次只處理輸入的j比特,將上一次的密文用作加密算法的輸入以產生偽隨機輸出,該輸出再與當前明文異或產生當前的密文。用于傳送數據流。輸出反饋模式OFB(OutputFeedbackMode)與CFB類似,不同的是本次加密算法的輸入為前一次加密算法的輸出。用于有擾信道上傳送數據流。計數模式CTR@baienjianECBDESEncryptTime1KeyC1P1DESdecryptKeyP1C1DESEncryptTime2KeyC2P2DESEncryptTimeNKeyCNPNDESdecryptKeyP2C2DESdecryptKeyPNCN…………EncryptionDecryption1)

簡單和有效2)

可以并行實現3)

不能隱藏明文的模式信息–相同明文→相同密文–同樣信息多次出現造成泄漏@baienjianCBCTime=1KeyC1P1DESdecryptKeyP1C1Time2KeyC2P2TimeNKeyCNPNKeyP2C2KeyPNCN…………EncryptionDecryptionDESdecryptDESdecryptDESencryptDESencryptDESencryptIVCN-1C1IVCN-11)沒有已知的并行實現算法2)能隱藏明文的模式信息–需要共同的初始化向量IV–相同明文→不同密文–初始化向量IV可以用來改變第一塊3)安全性好于ECB4)適合于傳輸長度大于64位的報文,還可以進行用戶鑒別,是大多系統的標準如SSL、IPSec@baienjianCFBEncryption1)分組密碼→流密碼2)沒有已知的并行實現算法3)隱藏了明文模式4)需要共同的移位寄存器初始值IV5)誤差傳遞:一個單元損壞影響多個單元@baienjianDecryption@baienjianOFBEncryption……1)OFB:分組密碼→流密碼;2)沒有已知的并行實現算法;3)隱藏了明文模式;4)需要共同的移位寄存器初始值IV;5)誤差傳遞:一個單元損壞只影響對應單元;6)安全性較CFB差。@baienjian……Decryption@baienjianCTR@baienjian第四節序列密碼將明文劃分成字符(如單個字母),或其編碼的基本單元(如0、1數字),字符分別與密鑰流作用進行加密,解密時以同步產生的同樣的密鑰流實現。@baienjianA5/1@baienjianR1:x18+x17+x16+x13R2:x21+x20R3:x22+x21+x20+x7移位寄存器的移位遵循“多數為主”的原則@baienjian第五節單向散列函數又稱哈希函數或雜湊函數。對任意的輸入x,得到固定長度的輸出h。H稱為x的Hash值或稱消息摘要。記為h=H(x)。為防止傳輸和存儲的消息被有意或無意的篡改,采用散列函數對消息運算生成消息摘要,附在消息后發出。@baienjian散列函數必須滿足的幾個要求對任意的輸入產生固定長度的輸出;滿足單向性;抗碰撞性:弱碰撞:對給定的消息x,找到消息y滿足H(x)=H(y)在計算上是不可行的。強碰撞:要找到兩條任意的消息x和y滿足H(x)=H(y)在計算上是不可行的。@baienjianMessageBlock1compressionIVFunctionvaluecompressioncompressionMessageBlock2MessageBlocknPadding@baienjianHASH函數應用@baienjian@baienjian@baienjianMD5以一個任意長度消息作為輸入,按512位的分組進行處理,消息摘要長度為128位。算法步驟:消息分組與填充。最后一個分組的后64bit表示消息的長度,前448bit為消息m的尾部加上填充值。填充值最高位為1,其余位為0。@baienjian初始化緩沖區。Hash函數的中間結果與最終結果保存在128bit的緩沖區A、B、C、D中。A、B、C、D均為32bit,初始值為:A=67452301,B=EFCDAB89,C=98BADCEF,D=10325476。主循環。每次循環處理一個512分組,循環次數為分組數。@baienjian每次循環為一個壓縮函數,由四輪運算組成,每輪邏輯函數不同,分別表示為F、G、H、I。每輪的輸入是當前要處理的512分組、128bit緩沖區的內容和常量表T中的1/4常數。第四輪的輸出與與第一輪的輸入相加得到壓縮函數的輸出。每輪要進行16步迭代運算。@baienjian@baienjian單個512比特分組主循環@baienjian單輪操作@baienjian第六節公鑰密碼加密與解密由不同的密鑰完成 加密:XY:Y=EKU(X) 解密:YX:X=DKR(Y)=DKR(EKU(X))知道加密算法,從加密密鑰得到解密密鑰在計算上是不可行的兩個密鑰中任何一個都可以用作加密而另一個用作解密(不是必須的) X=DKR(EKU(X))=EKU(DKR(X))@baienjian一、公鑰密碼的原理

公鑰密碼基于單向陷門函數。單向函數:已知x,易于計算f(x);反之則是困難的。如:大整數因子分解、離散對數、橢圓曲線離散對數問題等。單向陷門函數:有陷門的單向函數。已知x,易于計算f(x);已知f(x)和一些陷門信息y,易于計算x。在公鑰密碼中,計算f(x)相當于加密;陷門y相當于私鑰;利用陷門y求f(x)中的x相當于解密。@baienjian二、公鑰密碼的應用

通信保密:公鑰作為加密密鑰,私鑰作為解密密鑰,通信雙方不需交換密鑰即可實現保密通信。數字簽名:將私鑰作為加密密鑰,公鑰作為解密密鑰。密鑰交換:通信雙方交換會話密鑰。@baienjian通信保密應用@baienjian數字簽名應用@baienjian三、RSA算法RSA密碼是由Rivest,Shamir和Adleman三位學者于1977年聯合提出的雙密鑰(公鑰)密碼系統,RSA是由他們的名字的首字母命名。是迄今理論上最為成熟完善的一種公鑰密碼體制。RSA密碼基于計算復雜性原理獲得加密強度,但其缺點是系統的安全取決于所用的兩個大素數,如果能找出一種快速方法分解這兩個大素數,系統很容易被攻破。@baienjian

RSA算法描述公開密鑰n(兩素數p和q的乘積)(推薦p,q等長)e(與(p-1)(q-1)互素)ed1(mod(p-1)(q-1))私人密鑰d(e-1mod(p-1)(q-1))

加密c=memodn解密m=cdmodn@baienjian用戶首先選擇一對不同的素數p,q,計算n=pq,f(n)=(p-1)(q-1).并找一個與f(n)互素的數d,并計算其逆a,即da=1modf(n)。則密鑰空間K=(n,p,q,a,d)。加密過程為mamodn=c,解密過程為cdmodn=m。其中m,c分別為明文和密文.n和a公開,而p,q,d是保密的。@baienjian舉例取兩個質數p=11,q=13,p和q的乘積為n=p×q=143,算出另一個數d=(p-1)×(q-1)=120;再選取一個與d=120互質的數,例如e=7,則公開密鑰=(n,e)=(143,7)。對于這個e值,可以算出其逆:a=103。因為e×a=7×103=721,滿足e×amodd=1;即721mod120=1成立。則秘密密鑰=(p,q,a)=(11,13,103)。@baienjian設張小姐需要發送機密信息(明文)m=85給李先生,她已經從公開媒體得到了李先生的公開密鑰(n,e)=(143,7),于是她算出加密值:c=memodn=857mod143=123并發送給李先生。李先生在收到密文c=123后,利用只有他自己知道的秘密密鑰計算:m=camodn=123103mod143=85,所以,李先生可以得到張小姐發給他的真正的信息m=85,實現了解密。@baienjianRSA的安全性就目前的計算機水平用1024位的密鑰是安全的,2048位是絕對安全的。RSA實驗室認為,512位的n已不夠安全,應停止使用,現在的個人需要用668位的n,公司要用1024位的n,極其重要的場合應該用2048位的n。@baienjianPGP加密軟件是美國NetworkAssociateInc.出產的Internet免費軟件,可用它對文件、郵件進行加密,還可和同樣裝有PGP軟件的朋友互相傳遞加密文件。PGP在上可以下載免費版本,是基于RSA的公鑰加密體制。基于RSA的PGP加密軟件@baienjianPGP功能身份鑒別保密性保密與鑒別同時運用@baienjianKs:sessionkeyKRa:用戶A的私鑰KUa:用戶A的公鑰EP:公鑰加密DP:公鑰解密EC:常規加密DC:常規加密H:散列函數||:連接Z:用ZIP算法數據壓縮R64:用radix64轉換到ASCII格式@baienjian軟件用法:首先生成一個密鑰(同時生成)一個公鑰,你可以把它分發給你的朋友們,用來加密文件,另一個私鑰,自己保存,解密文件的。打開“開始”中“PGP”的“PGPKEYS”,點擊圖標或者用菜單key>newkey開始生成密鑰。@baienjianPGPKeys窗口@baienjian密鑰(公鑰、私鑰)的產生@baienjian公鑰以.asc或.txt文件保存,并發送對方,用于加密。@baienjian文件加密@baienjian注意選擇加密的密鑰@baienjian注意選擇適當的公鑰進行加密@baienjian四、Diffie-Hellman密鑰交換Diffile-Hellman算法是第一個年公開密鑰算法,用于密鑰分配,但不能用于加密或解密信息。Diffile-Hellman算法的安全性基于有限域上計算離散對數的困難性。@baienjianaa@baienjian中間人攻擊Alice發送a和p給Bob,攻擊者Carol截獲這些值并把自己產生的公開值發送給Bob。Bob發送公開值給Alice,Carol截獲并把自己產生的公開值發送給Alice。Alice和Carol計算出共享密鑰k1。Bob和Carol計算出共享密鑰k2。原因是Diffie-Hellman密鑰交換沒有認證功能。數字簽名可以解決之。@baienjian認證的Diffie-Hellman密鑰交換Alice產生隨機數x,發送給Bob;Bob產生隨機數y計算共享密鑰k,對x,y簽名并用k加密簽名,把簽名與y發送給Alice;Alice計算k,解密簽名并驗證。之后對x,y簽名用k加密后發送給Bob;Bob解密簽名并驗證簽名。@baienjian五、數字簽名數字簽名技術是實現交易安全的核心技術之一。數字簽名能夠實現電子文檔的辨認和驗證。數字簽名是傳統文件手寫簽名的模擬,能夠實現用戶對電子形式存放消息的認證。@baienjian假設A要發送電子文件給B,可通過如下步驟:簽名—A用其私鑰加密文件;A將加密的文件送到B;驗證簽名—B用A的公鑰解密文件。數字簽名實現的原理@baienjian數字簽名方案一般包括三個過程:系統的初始化過程、簽名產生過程和簽名驗證過程。在系統的初始化過程中要產生的數字簽名方案中用到的一切參數,有公開的,也有秘密的。在簽名產生的過程中用戶利用給定的算法對消息產生簽名,這種簽名過程可以公開也可以不公開。在簽名驗證過程中,驗證者利用公開驗證方法對給定消息的簽名進行驗證,得出簽名的有效性。@baienjian數字簽名的五個特征:可驗證:簽字是可以被確認的防抵賴:發送者事后不承認發送報文并簽名;防假冒:攻擊者冒充發送者向收方發送文件;防篡改:收方對收到的文件進行篡改;防偽造:收方偽造對報文的簽名。簽名對安全、防偽、速度要求比加密更高。

@baienjian數字簽名分類以方式分直接數字簽名directdigitalsignature仲裁數字簽名arbitrateddigitalsignature以安全性分無條件安全的數字簽名計算上安全的數字簽名以可簽名次數分一次性的數字簽名多次性的數字簽名@baienjian直接數字簽名A用其私鑰加密文件,這便是簽名過程;A將加密的文件送到B;B用A的公鑰解開A送來的文件。@baienjian直接數字簽名的缺點驗證模式依賴于發送方的保密密鑰,發送方要抵賴發送某一消息時,可能會聲稱其私有密鑰丟失或被竊,從而他人偽造了他的簽名。通常需要采用與私有密鑰安全性相關的行政管理控制手段來制止或至少是削弱這種情況,但威脅在某種程度上依然存在。改進的方式例如可以要求被簽名的信息包含一個時間戳(日期與時間),并要求將已暴露的密鑰報告給一個授權中心。X的某些私有密鑰確實在時間T被竊取,敵方可以偽造X的簽名應晚于或等于時間T的時間戳。@baienjian直接數字簽名的應用例子現在Alice向Bob傳送數字信息,為了保證信息傳送的保密性、真實性、完整性和不可否認性,需要對要傳送的信息進行數字加密和數字簽名,其傳送過程如下:@baienjianAlice準備好要傳送的數字信息(明文)。Alice對數字信息進行哈希(hash)運算,得到一個信息摘要。Alice用自己的私鑰(SK)對信息摘要進行加密得到Alice的數字簽名,并將其附在數字信息上。Alice隨機產生一個加密密鑰(DES密鑰),并用此密鑰對要發送的信息進行加密,形成密文。@baienjianAlice用Bob的公鑰(PK)對剛才隨機產生的加密密鑰進行加密,將加密后的DES密鑰連同密文一起傳送給Bob。Bob收到Alice傳送過來的密文和加過密的DES密鑰,先用自己的私鑰(SK)對加密的DES密鑰進行解密,得到DES密鑰。Bob然后用DES密鑰對收到的密文進行解密,得到明文的數字信息,然后將DES密鑰拋棄(即DES密鑰作廢)。@baienjianBob用Alice的公鑰(PK)對Alice的數字簽名進行解密,得到信息摘要。Bob用相同的hash算法對收到的明文再進行一次hash運算,得到一個新的信息摘要。Bob將收到的信息摘要和新產生的信息摘要進行比較,如果一致,說明收到的信息沒有被修改過。@baienjian數字簽名算法DSA用于數字簽名標準DSS@baienjianRSA簽名@baienjian@baienjian第七節消息認證

消息認證就是驗證消息的完整性.當接收方收到發送方的報文時,接收方能夠驗證收到的報文是真實的未被篡改的。@baienjian保密和認證同時是信息系統安全的兩個方面,但它們是兩個不同屬性的問題,認證不能自動提供保密性,而保密性也不能自然提供認證功能。@baienjian認證則主要是為了防止第三方的主動攻擊。認證系統的目的有兩個:第一,信源識別,即驗證發信人確實不是冒充的;第二,檢驗發送信息的完整性,也就是說,即使信息確實是經過授權的信源發送者發送的,也要驗證在傳送過程中是否被篡改,重放或延遲。在認證理論中一般將信源識別和發送信息的完整性檢驗兩者作為一個整體進行討論。@baienjian利用函數f和密鑰k,對要發送的明文x或密文y變換成rbit的消息認證碼f(k,x)(或f(k,y)),將其稱為認證符附加在x(或y)之后發出,x//As(或y//As)表示,其中“//”符號表示數字的鏈接。接收者收到發送的消息序列后,按發方同樣的方法對接收的數據(或解密后)進行計算,應得到相應的rbit數據作比較。消息認證的一般方法@baienjian認證函數可用來做認證的函數分為三類(1)信息加密函數(Messageencryption)用完整信息的密文作為對信息的認證(2)消息認證碼MAC(MessageAuthenticationCode)是對信源消息的一個編碼函數(3)散列函數(HashFunction)是一個公開的函數,它將任意長的信息映射成一個固定長度的信息@baienjian信息加密函數作認證信息加密函數分二種:一種是常規的對稱密鑰加密函數;另一種是公開密鑰的雙密鑰加密函數。@baienjian消息認證碼(MAC)消息認證碼是指消息被一密鑰控制的公開函數作用后產生的、用作認證符的、固定長度的數值。需要通信雙方A、B共享一密鑰K。A首先計算MAC=CK(M),CK是密鑰控制的公開函數。然后向B發送M||MAC。B收到后做與A相同的計算,求得新的MAC,并與收到的MAC值比較。@baienjian@baienjian若僅收發雙方知道K,且B計算得到的MAC與收到的MAC相同,則該系統實現了以下功能:接收方相信發來的消息未被篡改;接收方相信發方不是冒充的;如果消息中有序列號(如TCP中的消息),由于發方不能篡改序列號,接收者相信所發消息中的序列號。@baienjian數據認證算法最廣泛使用的消息認證碼ANSIX9.17標準算法基于CBC模式的DES算法。初始向量為零向量,認證數據被分成64比特長的分組D1、D2、…、DN,不足時填充零。@baienjianO1=EK(D1)O2=EK(D1+O1)…ON=EK(DN+ON-1)其中E為DES算法,K為密鑰。數據認證碼或者取為ON,或者取為ON的最左M個比特,16<M<64。@baienjian散列函數為防止傳輸和存儲的消息被有意或無意的篡改,采用散列函數對消息運算生成消息摘要,附在消息后發出。@baienjianHMACIP安全協議強制實現,在RFC2104定義@baienjianHMACStructureK0=Kpaddedwithzerosontheleftipad=00110110repeatedb/8timesopad=01011010repeatedb/8times@baienjian消息認證與數字簽名的區別:前者能驗證消息來源及完整性,防范第三者;后者在收發雙方產生利害沖突時,解決糾紛。@baienjian第八節密鑰管理密鑰是加密解密算法中的可變部分,采用密碼技術保護的系統,其安全性在很大程度上取決于對密鑰的保護,而不僅僅是對算法和硬件本身的保護。因此,密鑰的保密和密鑰的安全管理在信息系統、通信系統等現代系統安全中是極其重要的。密鑰管理包含了密鑰自產生到最終銷毀的整個過程中的各種安全問題。如:密鑰的產生、存儲、裝入、分配、保護、遺忘、丟失和銷毀。

@baienjian密鑰安全的幾個關鍵步驟:密鑰生成

密鑰長度足夠長、避免弱密鑰等。密鑰分配

密鑰交換協議密鑰驗證密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤,能很容易地被檢查出來.更新密鑰如需頻繁改變密鑰,可從舊密鑰中產生新密鑰,或利用單向函數更新密鑰.

@baienjian密鑰安全的幾個關鍵步驟:密鑰生成

密鑰長度足夠長、避免弱密鑰等。密鑰分配

密鑰交換協議密鑰驗證密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤,能很容易地被檢查出來.更新密鑰如需頻繁改變密鑰,可從舊密鑰中產生新密鑰,或利用單向函數更新密鑰.

@baienjian密鑰存儲備份密鑰密鑰托管、秘密分割、秘密共享密鑰有效期

不同的密鑰具有不同的有效期密鑰銷毀公開密鑰的密鑰管理@baienjian第九節網絡通信加密一、開放系統互聯開放系統互聯OSI參考模型描述信息如何從一臺計算機的應用層軟件通過網絡媒體傳輸另一臺計算機的應用層軟件中。由7層協議組成,每一層說明特定的網絡功能。每一層協議分別執行一個任務,各層間相互獨立,互不影響。@baienjian高層論述的是應用問題,用軟件實現;低層負責處理傳輸問題,物理層和鏈路層由硬件和軟件共同實現。@baienjianOSI模型系統間的通信信息從一個計算機系統的應用層軟件傳輸到另一個計算機系統的應用層軟件,必須經過OSI參考模型的每一層。如系統A的應用層軟件將信息傳送到系統B的應用層軟件,A的應用程序先將信息傳送到應用層,再到表示層,依次下去直到物理層。在物理層信息放置在網絡物理介質上,通過介質發送到系統B。系統B的物@baienjian層從介質上獲取信息,然后把信息從物理層傳送到鏈路層,依次上去直到信息傳送到系統B的應用層。最后B的應用層將信息傳送到接收應用程序中,完成整個通信過程。@baienjian易受攻擊的位置1、第一個易受攻擊的地方局域網(雇員的竊聽),竊聽者可以監視LAN的通信量;2、第二個易受攻擊的地方是接線盒。打開盒子,搭線竊聽;3、通信鏈路。@baienjian1、鏈路加密時每一個易受攻擊的通信鏈路兩端都裝備一個加密設備,保證鏈路中的通信量是安全的;但是報文每進入一臺分組交換機時都需要解密一次,因為要知道其首部中的地址,找路由,此時易受攻擊;2、端到端加密后用戶數據是安全的,但通信量的模式并不安全,因為首部是未經加密傳輸的。@baienjian二、網絡通信加密方式鏈路加密不但要加密報文,還要加密報頭。要傳輸到下一個節點必須解密再加密,直到到達目的節點。在一個網絡節點,鏈路加密僅在通信鏈路上提供安全性,消息以明文形式存在。因此所有節點在物理上必須是安全的,否則就會泄漏明文內容。節點1節點2節點n解密加密密文密文明文@baienjian鏈路加密存在的問題:1)要求鏈路兩端加密設備同步,頻繁同步給網絡性能及管理帶來負作用。2)加密小部分數據也需要使得所有傳輸數據被加密,增加了開銷。3)保證每一個節點的安全性開銷高。4)由于加解密鑰相同,密鑰需秘密保存。密鑰分配在鏈路加密系統中就成了一個問題。@baienjian節點加密在操作方式上節點加密與鏈路加密是類似的。但它不允許消息在節點中以明文存在,用另外的密鑰在節點的安全模塊中對消息進行加密。節點加密要求報頭和路由信息以明文形式傳輸,以便節點能夠處理信息。節點1節點2節點n解密加密密文密文安全模塊用另外的密鑰對消息進行加密形成密文消息報頭、路由明文密文@baienjian端-端加密僅在一對用戶通信線路的兩端進行加密。因此數據是以加密的方式通過網絡由源節點傳送到目標節點。目標節點與源節點共享一個密鑰。因此端-端加密可防止對網絡上鏈路和交換機的攻擊。缺點是傳送數據時只能加密用戶數據部分@baienjian原因是數據以數據報的形式在網絡上傳輸,數據報由報頭和用戶數據組成。因為只有目標節點能對加密結果解密,所以如果對整個數據報加密,則分組交換節點收到加密結果后無法讀取報頭,從而無法選擇路由。因此,報頭以明文形式傳送,易受業務流量分析的攻擊。@baienjian為提高安全性,可將兩種方式結合起來。源節點與目標節點之間用端-端加密密鑰加密數據報中用戶數據部分。用鏈路加密密鑰對整個數據報在再加密一次。節點1節點2節點n解密加密密文消息報頭、路由密文密文明文密文@baienjian加密方式比較End-to-Endencryption?源主機對數據進行加密;?目的主機解密數據;?分組首部是以未加密方式傳輸的;?用戶的數據是安全的;?通信量模式并不安全;?兩個端系統共享一個加密密鑰;?提供用戶鑒別;?在較高的網絡層次上實現;Linkencryption?在發送主機上報文是暴露的;?在中間結點上報文是暴露的;?分組首部是不安全的;?

通信量模式并不安全;?

每對主機和中間結點之間和每項對中間結點之間都需要一個密鑰;?

提供主機鑒別?在較低的網絡層次上實現@baienjian基于NDIS的網絡鏈路加密NDIS(網絡驅動程序接口規范-NetworkDriverInterfaceSpecification)規范了網絡驅動程序間的標準接口,維護著網絡驅動程序的參數和狀態信息,包括指向函數的指針、句柄和鏈接參數塊的指針,以及其它系統參數。它使不同的傳輸可以采用一種通用的方式來訪問由不同廠商制造的網卡。@baienjian根據其作用不同,NDIS支持下列幾種網絡驅動程序形式:(1)微端口驅動程序(Miniportdrivers)(2)中間驅動程序(Intermediatedrivers)(3)協議驅動程序(Protocoldrivers)網卡驅動程序網絡接口卡HardwareAbstractLayer,硬件抽象層@baienjian鏈路加密的設計思想數據數據數據數據@baienjian思考與練習密碼體制的分類有哪些?簡單的定義?分組密碼設計的兩個基本準則及含義。分組密碼的工作模式及含義。網絡通信加密有哪些方式?熟悉DES算法、MD5與RSA算法的工作流程。@baienjian消息認證的一般方法。散列函數的概念及要求。數字簽名的一般原理。@baienjian有關安全問題的幾個例子用戶A向B傳送文件,該文件包含不能泄露的敏感信息,如工資單,用戶C無權讀取該文件,但能夠監視傳輸過程并截獲該文件。網絡管理員D向計算機E傳送一條消息,命令E更新權限文件以允許新用戶訪問E。用戶F截獲并修改該消息,如增加或刪除一些用戶,然后將消息轉發給E,E誤以為是D發來的消息并更新權限文件。@baienjian有關安全問題的幾個例子用戶F不截獲消息而是根據自己的意愿構造消息并發給E,同樣E誤以為是D發來的消息并更新權限文件。顧客向股票經紀人發送消息請求完成各種交易。后來這些投資失敗而顧客否認發送過該消息。@baienjian密碼學基礎對稱密碼學單向散列函數公鑰密碼系統網絡安全應用IPSecSSL

系統安全性身份認證訪問控制防火墻入侵檢測網絡病毒@baienjian

解決網絡信息安全與保密問題刻不容緩

斯諾登棱鏡門

為什么要討論網絡安全?美國國家安全局和聯邦調查局通過進入微軟、谷歌、蘋果等九大網絡巨頭的服務器,監控美國公民的電子郵件、聊天記錄等秘密資料。@baienjian信息安全的重要性信息社會:集成芯片—細胞計算平臺—大腦通信網絡—神經信息資源—血液信息安全—免疫系統@baienjian“第33次中國互聯網絡發展狀況統計報告”顯示:截至2013年12月31日,內地上網用戶總人數為6.18億,互聯網普及率45.8%。其中手機上網用戶數:5億,占比81%。學生網民是最大群體,占比25.5%。互聯網應用:即時通信、電子商務類應用、網絡購物用戶規模、手機視頻和手機游戲快速發展。A:高速發展的信息化進程@baienjianB:信息化與國家安全—政治2013年6月5日,美國前中情局(CIA)職員愛德華·斯諾頓披露給媒體兩份絕密資料,一份資料稱:美國國家安全局有一項代號為"棱鏡"的秘密項目,要求電信巨頭威瑞森公司必須每天上交數百萬用戶的通話記錄。另一份資料更加驚人,美國國家安全局和聯邦調查局通過進入微軟、谷歌、蘋果等九大網絡巨頭的服務器,監控美國公民的電子郵件、聊天記錄等秘密資料。他表示,美國政府早在數年前就入侵中國一些個人和機構的電腦網絡,其中包括政府官員,商界人士甚至學校。2013年幾乎被稱為“中國黑客年”,中國黑客成為爭論的焦點。@baienjianC、信息化與國家安全—經濟99年4月26日,臺灣人編制的CIH病毒大爆發,有統計說我國大陸受其影響的PC機總量達36萬臺之多。有人估計在這次事件中,經濟損失高達近12億元。@baienjianD、信息化與國家安全—社會穩定互連網上散布一些虛假信息、有害信息對社會管理秩序造成的危害,要比現實社會中一個造謠要大的多。

99年4月,河南商都熱線一個BBS,一張說交通銀行鄭州支行行長協巨款外逃的帖子,造成了社會的動蕩,三天十萬人上街排隊,擠提了十個億。@baienjian“誰掌握了信息,控制了網絡,誰將擁有整個世界。”

(美國著名未來學家阿爾溫托爾勒)“今后的時代,控制世界的國家將不是靠軍事,而是信息能力走在前面的國家。”

(美國總統克林頓)“信息時代的出現,將從根本上改變戰爭的進行方式。”

(美國前陸軍參謀長沙利文上將)E、信息化與國家安全—信息戰@baienjian信息戰重要實例1990年海灣戰爭,被稱為“世界上首次全面信息戰”,充分顯示了現代高技術條件下“控制信息權”的關鍵作用。美軍通過向帶病毒芯片的打印機設備發送指令,致使伊拉克軍隊系統癱瘓,輕易地摧毀了伊軍的防空系統。多國部隊運用精湛的信息技術,僅以傷亡百余人的代價取得了殲敵十多萬的成果.@baienjian在科索沃戰爭中,美國的電子專家成功侵入了南聯盟防空體系的計算機系統。當南聯盟軍官在計算機屏幕上看到敵機目標的時候,天空上其實什么也沒有。通過這種方法,美軍成功迷惑了南聯盟,使南聯盟浪費了大量的人力物力資源。信息戰重要實例@baienjianF、信息安全的嚴峻形勢黑客攻擊攪得全球不安計算機病毒幾年來網上肆虐白領犯罪造成巨大商業損失數字化能力的差距造成世界上不平等競爭信息戰陰影威脅數字化和平@baienjian信息網絡中存在的威脅非授權訪問沒有經過預先同意,就使用網絡或計算機資源被看作非授權訪問。信息泄露與丟失敏感數據在有意或無意中泄露出去或丟失。@baienjian破壞數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重復發某些重要信息,以取得有益于攻擊者的響應。惡意添加、修改數據,以干擾用戶的正常使用。@baienjian拒絕服務攻擊(DoS)不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。@baienjian利用網絡傳播病毒通過計算機網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。@baienjian威脅的表現形式假冒未授權訪問拒絕服務抵賴竊聽篡改復制與重放業務流量、流向分析隱蔽信道人為失誤自然災害與人為破壞邏輯炸彈陷門惡意代碼不良信息@baienjian網絡的安全層次層次一:物理環境的安全性層次二:操作系統的安全性層次三:網絡的安全性層次四:應用的安全性層次五:管理的安全性@baienjian應用數據安全應用平臺安全性操作系統平臺安全性網絡安全數據鏈路安全安全管理安全評估物理安全安全策略網絡安全的層次架構@baienjian網絡信息安全的內容技術方面:針對外部威脅管理方面:防范內部破壞安全問題的解決:法律、管理機制、和技術保障—體系化@baienjian信息安全的基本要素可審查性可控性可用性完整性機密性對出現的網絡安全問題提供依據和手段可以控制授權范圍內的信息流向及行為方式確保信息不暴露給未授權的實體或進程只有得到允許的人才能修改數據,并且能夠辨別數據是否已被修改得到授權的實體在需要時可以訪問數據,既攻擊者不能占用所有資源而阻礙授權者的工作@baienjian安全工作的目的安全工作的目的就是為了在安全法律、法規、政策的支持與指導下,通過采用技術與安全管理措施,完成以下任務:使用訪問控制機制,即“進不來”,阻止非授權用戶進入網絡,保證網絡可用。使用授權機制,實現對用戶的權限控制,即不該拿走的“拿不走”,同時結合內容審計機制,實現對網絡資源及信息的可控性。使用加密機制,確保信息不暴露給未授權的實體或進程,即“看不懂”,從而實現信息的保密性。@baienjian安全工作目的使用數據完整性鑒別機制,保證只有得到允許的人才能修改數據,而其它人“改不了”,從而確保信息的完整性。使用審計、監控、防抵賴等安全機制,使得攻擊者、破壞者、抵賴者“走不脫”,并進一步對網絡出現的安全問題提供調查依據和手段,實現信息的可審查性。@baienjianOSI安全框架為了有效評價一個機構的安全需求,以及對安全產品和政策進行評估和選擇,負責安全的管理員需要某種系統的方法來定義對安全的要求并刻畫滿足這些要求的措施。國際電信聯盟ITU推薦方案X.800即定義了這樣一種系統方法。該框架主要關注安全服務、機制和攻擊。@baienjian安全服務:為通信開放系統協議層提供的服務,保證系統或數據傳輸有足夠的安全性。X.800將這些服務分為5類共14個特定服務。認證:保證通信的實體是它所聲稱的實體。同等實體認證:用于邏輯連接時為連接的實體的身份提供可信性。數據源認證:在無連接傳輸時保證收到的信息來源是聲稱的來源。@baienjian存取控制:阻止對資源的非授權使用。數據保密性:保護數據免于非授權泄露。連接保密性:保護一次連接中所有的用戶數據無連接保密性:保護單個數據塊里的所有用戶數據選擇域保密性:對一次連接或單個塊里選定的數據部分提供保密性流量保密性:保護那些可以通過觀察流量而獲得的信息@baienjian數據完整性:保證收到的數據確是授權實體發出的數據。具有恢復功能的連接完整性:提供一次連接中所有用戶數據的完整性,檢測整個數據序列內存在的修改、插入、刪除或重放且試圖恢復之。無恢復的連接完整性選擇域連接完整性無連接完整性選擇域無連接完整性@baienjian不可否認性:防止整個或部分通信過程中,任一通信實體進行否認的行為。源不可否認性:證明消息是由特定方發出的宿不可否認性:證明消息被特定方收到@baienjian安全機制:分為兩類,一類在特定協議層實現的機制;一類不屬于任何的協議層或安全服務。特定安全機制:可以嵌入合適的協議層以提供OSI安全服務。加密數字簽名存取控制數據完整性認證交換流量填充路由控制公證@baienjian普遍的安全機制:不局限于任何OSI服務或協議層的機制。可信功能安全標簽事件檢測安全審計跟蹤安全恢復@baienjian安全性攻擊:被動攻擊和主動攻擊被動攻擊:對傳輸進行竊聽和監測,攻擊者的目標是獲得傳輸的信息。主動攻擊:對數據流進行篡改或偽造數據流。偽裝重放消息篡改拒絕服務@baienjian網絡安全模型@baienjian@baienjian思考與練習信息安全的基本要素有哪些?各代表什么含義?信息安全工作的目的是什么?@baienjian網絡安全應用

東華大學信息科學與技術學院白恩健baiej@@baienjian因特網與TCP/IP安全IPSecSSL和TLS無線通信安全@baienjian第一節因特網與TCP/IP安全TCP/IP協議體系結構IP協議安全TCP協議安全UDP協議安全ARP/RARP協議ICMP協議網絡服務@baienjianISO/OSI&TCP/IPPROTOCOLRM@baienjianTCP/IPPROTOCOLSUITE@baienjianPROTOCOLENCAPSULATION@baienjianIP協議安全@baienjianpingofdeath基于單個包的長度超過IP協議規定包長度ping-l65510your.host.ip.address這種攻擊方式是利用IP分片,在IP協議中規定了一個IP包的最大尺寸,而大多數的包處理程序又假設了包的長度,超過這個最大尺寸這種是不會出現的,因此,包的重組代碼所分配的內存區域也最大不超過這個最大的尺寸,這樣,一但超大的包出現,包當中的額外

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論