版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
現(xiàn)代密碼學(xué)
主講:李暉(LiHui)西安電子科技大學(xué)(E-mail:lihui@2023/2/21教材及參考書目現(xiàn)代密碼學(xué),楊波編著,清華大學(xué)出版社信息安全理論與技術(shù),中國信息安全產(chǎn)品測評認(rèn)證中心編著,人民郵電出版社通信網(wǎng)安全與保密,王育民,劉建偉編著,西安電子科技大學(xué)出版社現(xiàn)代密碼學(xué)――原理與實踐,毛文波著,王繼林等譯,王育民校,電子工業(yè)出版社2023/2/22課程內(nèi)容第一章引言第二章密碼學(xué)基礎(chǔ)第三章流密碼第四章分組密碼第五章公鑰密碼第六章密鑰分配與密鑰管理2023/2/23課程內(nèi)容第七章消息認(rèn)證和雜湊算法第八章數(shù)字簽名和密碼協(xié)議第九章網(wǎng)絡(luò)加密與認(rèn)證2023/2/24第一章:引言信息社會的發(fā)展與挑戰(zhàn)Internet上的對抗與威脅網(wǎng)絡(luò)安全的防護措施OSI的參考模型OSI的安全全業(yè)務(wù)OSI的安全機制2023/2/25信息社會的發(fā)展與挑戰(zhàn)
人類進入信息化社會時代。數(shù)字化、信息化、網(wǎng)絡(luò)化正在沖擊、影響、改變我們社會生活的各個方面。從科學(xué)研究、生產(chǎn)制造、產(chǎn)品流通、商業(yè)運作、超市購物、醫(yī)療服務(wù)、教育培訓(xùn)、出版印刷、媒體傳播,到文化生活、娛樂消閑、人際交往、法律規(guī)范、倫理道德、乃至軍事作戰(zhàn)等等,無一不將受到信息網(wǎng)絡(luò)的挑戰(zhàn),無一不在信息技術(shù)這一最新高科技生產(chǎn)力的作用下迅速變化。2023/2/26信息社會的發(fā)展與挑戰(zhàn)信息過量,難以消化;
信息真假,難以辨識;信息形式不一致,難以統(tǒng)一處理;數(shù)據(jù)生產(chǎn)、傳輸能力遠(yuǎn)大于數(shù)據(jù)分析能力;人們被數(shù)據(jù)淹沒,卻饑餓于知識;信息安全,難以保證。
2023/2/27Internet上的對抗與威脅信息空間(Cyberspace)中的偵察與反偵察、截獲和反截獲、破譯和反破譯、破壞和反破壞的斗爭愈演愈烈。軍事上的電子對抗在1991年初的海灣戰(zhàn)爭中發(fā)展成為空前的規(guī)模電子戰(zhàn),商業(yè)上的情報戰(zhàn)也隨著Internet和Intranet的發(fā)展而步入了新的階段。
2023/2/28Internet上的對抗與威脅Internet一方面成為人們離不開的信息工具,同時也成為公開的攻擊對象目標(biāo)。網(wǎng)絡(luò)的全球性、開放性、無縫連通性、共享性、動態(tài)性,使任何人都可以自由地接入Internet,其中有善者,也有惡者。惡意者時刻在試圖穿透別人的系統(tǒng),搗毀別人的信箱、散布破壞性信息、傾瀉信息拉圾。Internet的安全已受到普遍的重視。2023/2/29Internet上的對抗與威脅系統(tǒng)穿透(Systempenetration)違反授權(quán)原則(Autherizationviolation)植入(Planting)通信監(jiān)視(Communicutionsmonitoring)通信竄擾(Communicationstampering)中斷(Interruption)拒絕服務(wù)(Denialofservice)否認(rèn)(Repudiation)病毒2023/2/210
系統(tǒng)穿透
未授權(quán)人對認(rèn)證性(真實性Authenticity)進行攻擊,假冒合法人接入系統(tǒng).對文件進行竄改(竄改系統(tǒng)中數(shù)據(jù)內(nèi)容,修正消息次序、時間、延時和重放).竊取機密信息.非法使用資源等。一般采取偽裝、利用系統(tǒng)的薄弱環(huán)節(jié)、收集情報等方式實現(xiàn)。2023/2/211違反授權(quán)原則一個授權(quán)進入系統(tǒng)做某件事的用戶,他在系統(tǒng)中進行未經(jīng)授權(quán)的其它事情。
攻擊者可以通過猜測口令接入一個非特許用戶賬號,進而可揭示系統(tǒng)的薄弱環(huán)節(jié),取得特許接入系統(tǒng)權(quán),從而嚴(yán)重危及系統(tǒng)的安全。
2023/2/212植入一般在系統(tǒng)穿透或違反授權(quán)攻擊成功后,入侵者常要在系統(tǒng)中植入一種能力,為以后攻擊提供方便條件。向系統(tǒng)中注入病毒、蛀蟲、特洛伊木馬、陷門、邏輯炸彈等來破壞系統(tǒng)正常工作。在信息戰(zhàn)中,病毒已發(fā)展為一種進攻性武器。
2023/2/213從通信過程中信道利用搭線或電磁泄露進行竊聽。攻擊機密性,造成泄密業(yè)務(wù)流分析,獲取有用情報偵察衛(wèi)星、監(jiān)視衛(wèi)星、預(yù)警衛(wèi)星、間諜飛機、隱身飛機、預(yù)警飛機、裝有大型綜合孔徑雷達的高空氣球、無數(shù)微型傳感器,都用于截獲和跟蹤信息。通信監(jiān)視2023/2/214
通信竄擾
攻擊者對通信數(shù)據(jù)或通信過程進行干預(yù),對完整性進行攻擊,竄改系統(tǒng)中數(shù)據(jù)的內(nèi)容,修正消息次序、時間(延時和重放)、注入偽造消息。2023/2/215中斷
對可用性進行攻擊,破壞系統(tǒng)中的硬件、硬盤、線路、文件系統(tǒng)等,使系統(tǒng)不能正常工作,破壞信息和網(wǎng)絡(luò)資源。
高能量電磁脈沖發(fā)射設(shè)備可以摧毀附近建筑物中的電子器件,正在研究中的電子生物可以吞噬電子器件。2023/2/216拒絕服務(wù)
合法接入信息、業(yè)務(wù)或其它資源受阻。一個業(yè)務(wù)端口被精心地策劃進行濫用而使其它用戶不能正常接入Internet的一個地址被大量信息垃圾阻塞等。2023/2/217否認(rèn)一個實體進行某種通信或交易活動,稍后否認(rèn)曾進行過這一活動。不管這種行為是有意的還是無意的,一旦出現(xiàn)再要解決雙方的爭執(zhí)就不太容易了。2023/2/218病毒一段可執(zhí)行的程序代碼,通過對其它程序進行修改,可以“感染”這些程序使它們含有該病毒程序的一個拷貝。病毒通常含有兩種功能對其它程序產(chǎn)生“感染”引發(fā)損壞功能,或者是一種植入攻擊的能力。隨著Internet的發(fā)展,大大地加速了病毒的傳播。迄今,僅僅DOS系統(tǒng)的病毒就達萬余種,每天都有計算機新病毒的出現(xiàn)。這些病毒的潛在破壞力極大,不僅已成為一種新的恐怖手段,而且正在演變成為軍事電子戰(zhàn)中的一種新式進攻性武器。2023/2/219實例蠕蟲事件1988年12月2日RobertT.Morris向Internet注入Internet蠕蟲,侵犯了Internet中的數(shù)千臺主機。捕獲通行字(Passwordsniffing)1994年好多大學(xué)連向Internet,有數(shù)千個通行字被Sniffing程序捕獲。2023/2/220實例序列號(Sequencenumber)攻擊
1994年底,KevinMitnick發(fā)出的序列號攻擊,攻破了數(shù)個計算中心,其中包括TsutomuShimomura的SanDiego的超導(dǎo)計算中心。IP惡作劇(Spoofing)、會話劫持(Sessionhijacking)拒絕服務(wù)(denialofservice)攻擊。e-mail炸彈,pingofdeathTCPSYNflood2023/2/221實例利用各種bugs和設(shè)計局限的攻擊Javaapplets和Activexcontrols提供了攻擊主機和整個網(wǎng)站的新的可能緩沖區(qū)溢出攻擊TCP/IP協(xié)議和業(yè)務(wù)本身固有的弱點也關(guān)系到Internet的安全問題其它方面如主機結(jié)構(gòu),接入控制,管理上的問題。2023/2/222實例
安全不是一種可以證明的特性
只能說在某些已知攻擊下是安全的,對于將來的新的攻擊是否仍安全就很難斷言。如對密碼分析中的定時(Timing)攻擊,對安全存儲秘密鑰的硬件器件進行差分故障分析DFA(Differentialfaultanalysis。
2023/2/223網(wǎng)絡(luò)安全的防護措施
在安全領(lǐng)域,除了采用密碼技術(shù)的防護措施之外,還有其它類型的防護措施:(1)物理安全。
門鎖或其它物理訪問控制、敏感設(shè)備的防竄改、環(huán)境控制。(2)人員安全。
位置敏感性識別、雇員篩選、安全性訓(xùn)練和安全意識。2023/2/224網(wǎng)絡(luò)安全的防護措施
(3)管理安全。
控制軟件從國外進口、調(diào)查安全泄漏、檢查審計跟蹤、以及檢查責(zé)任控制的工作程序。
(4)媒體安全。
保護信息的存儲、控制敏感信息的記錄、再生和銷毀、確保廢棄的紙張或含有敏感信息的磁性介質(zhì)得到安全的銷毀、對媒體進行掃描以便發(fā)現(xiàn)病毒。2023/2/225網(wǎng)絡(luò)安全的防護措施(5)輻射安全。
射頻(RF)及其它電磁(EM)輻射控制(亦被稱作TEMPEST保護)。(6)生命周期控制。
可信賴系統(tǒng)設(shè)計、實現(xiàn)、評估及擔(dān)保;程序設(shè)計標(biāo)準(zhǔn)及控制;記錄控制。2023/2/226OSI的參考模型OSI(OpenSystemsInterconnection)標(biāo)準(zhǔn)由ISO(InternationalStandardOrganization)與ITU(InternationalTelecommunicationUnion)聯(lián)合制定,將開放互連網(wǎng)絡(luò)用7層描述,并通過相應(yīng)的7層協(xié)議實現(xiàn)系統(tǒng)間的相互連接。2023/2/227OSI的參考模型開放系統(tǒng)A開放系統(tǒng)B應(yīng)用層協(xié)議表示層協(xié)議會話層協(xié)議傳輸層協(xié)議網(wǎng)絡(luò)層協(xié)議鏈路層協(xié)議物理層協(xié)議物理媒體2023/2/228OSI的參考模型
(1)應(yīng)用層(第七層)。
為應(yīng)用進程提供了一種訪問OSI環(huán)境的方法。應(yīng)用層協(xié)議標(biāo)準(zhǔn)描述了應(yīng)用于某一特定的應(yīng)用或一類應(yīng)用的通信功能。(2)表示層(第六層)。
提供了應(yīng)用層實體或它們之間的通信中所使用的信息表示。(3)會話層(第五層)。
為高層實體提供了組織和同步它們的會話,并管理它們之間數(shù)據(jù)交換的方法。
2023/2/229OSI的參考模型
(4)
傳輸層(第四層)在高層實體之間提供了透明的數(shù)據(jù)傳輸,使得這些實體無需考慮進行可靠和有效的數(shù)據(jù)傳輸?shù)木唧w方法。(5)網(wǎng)絡(luò)層(第三層)在高層實體之間提供了數(shù)據(jù)傳輸,而不用考慮選路由和中繼問題。這包括多個子網(wǎng)絡(luò)串聯(lián)和并聯(lián)使用的情況。對于高層來說,如何使用底層的通信資源(如數(shù)據(jù)鏈路)是不可見的。
2023/2/230OSI的參考模型(6)鏈路層(第二層)。
提供了點到點的數(shù)據(jù)傳輸,并提供了建立、保持和釋放點到點的連接的功能。在這一層上,可以對物理層傳輸所發(fā)生的差錯進行檢測和糾正。(7)物理層(第一層)。
提供了機械、電子、功能和程序上的方法,對數(shù)據(jù)鏈路實體間進行比特傳輸?shù)奈锢磉B接進行激活、保持和去激活。2023/2/231TCP/IP協(xié)議組傳輸控制協(xié)議TCP(TransmissionControlProtocol)
網(wǎng)間協(xié)議(IP—InternetProtocol)
TCP/IP協(xié)議組可以采用與OSI結(jié)構(gòu)相同的分層方法來建立模型。容易將這些協(xié)議映射到OSI模型上去。將它分為4層,分別稱為應(yīng)用層、傳輸層、互聯(lián)網(wǎng)絡(luò)層和接口層。2023/2/232TCP/IP的4層模型(1)應(yīng)用層(ApplicationLayer)。將OSI的高層——應(yīng)用層、表示層和會話層的功能結(jié)合起來(2)傳輸層(TransmissionLayer)在功能上這一層等價于OSI的傳輸層。
(3)互聯(lián)網(wǎng)絡(luò)層(InternetLayer)。這一層等價于OSI網(wǎng)絡(luò)層中獨立于子網(wǎng)的部分。(4)接口層(InterfaceLayer)。這一層等價于OSI的子網(wǎng)絡(luò)技術(shù)功能層。它包括OSI模型網(wǎng)絡(luò)層中依賴于子網(wǎng)的部分、數(shù)據(jù)鏈路層和物理層。2023/2/233OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)
OSI的安全結(jié)構(gòu)中劃分6類安全業(yè)務(wù)認(rèn)證接入控制數(shù)據(jù)機密性數(shù)據(jù)完整性不可否認(rèn)匿名性業(yè)務(wù)。
2023/2/234OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)1.
同等實體認(rèn)證業(yè)務(wù)(PeerEntityAuthenticationService)
提供對通信對等實體或數(shù)據(jù)源的認(rèn)證,實施對等實體認(rèn)證業(yè)務(wù),可證實一個有關(guān)對等實體的真實身份,保證它不是偽裝的或以前認(rèn)證消息的重發(fā)。一般在建立連接階段實施.,偶爾會在數(shù)據(jù)傳送階段實施。認(rèn)證業(yè)務(wù)重要性在于對適用的機構(gòu)、接入控制和責(zé)任提供前提條件,是接入控制中授權(quán)的依據(jù)。
2023/2/235OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)
2.接入控制業(yè)務(wù)(AccessControlService)
對系統(tǒng)的資源提供保護,防止未授權(quán)者利用。它與認(rèn)證業(yè)務(wù)密切相關(guān),對請求接入者必須經(jīng)過認(rèn)證后才授權(quán)接入系統(tǒng)。一般接入控制業(yè)務(wù)是計算機和通信安全中最常用的業(yè)務(wù)。2023/2/236OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)
3.數(shù)據(jù)機密性(DataConfidentialityService)保護機密信息不被未授權(quán)個人、實體或過程解讀和使用。連接型機密業(yè)務(wù)無連接型機密業(yè)務(wù)選擇域機密業(yè)務(wù)業(yè)務(wù)流機密業(yè)務(wù)2023/2/237OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)
4.數(shù)據(jù)完整性業(yè)務(wù)(DataIntegrityService)
保護信息不被未授權(quán)者改變或破壞等修正
有恢復(fù)的連接完整性業(yè)務(wù)
對連接中的數(shù)據(jù)提供完整性業(yè)務(wù),若可能時可將喪失完整性的數(shù)據(jù)恢復(fù)。無恢復(fù)的連接完整性業(yè)務(wù)選擇域連接完整性業(yè)務(wù)無連接完整性業(yè)務(wù),選擇域無連接完整性業(yè)務(wù)2023/2/238OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)
5.不可否認(rèn)業(yè)務(wù)(Non-repudiationService)
用來防止參與通信的實體在事后否認(rèn)曾參與全部或部分通信,因而必須能夠防止消息或行動源否認(rèn)曾發(fā)出消息或采取過的行動,以及消息接收者否認(rèn)曾收到該消息。所以有兩種不可否認(rèn)業(yè)務(wù)。源的不可否認(rèn)業(yè)務(wù)(Non-repudiationwithProofofOrigin)。遞送的不可否認(rèn)業(yè)務(wù)(Non-repudiationwithProofofDilivery)。
2023/2/239OSI的安全結(jié)構(gòu)(一)安全業(yè)務(wù)6.匿名性業(yè)務(wù)(Anonymousservices)
隱匿參與者的身份,保護個人或組織的隱私??捎妹ず灻托畔㈦[匿技術(shù)實現(xiàn)。匿名性和安全保密性是彼此不同但又相互關(guān)聯(lián)的特性。保密性意味信息的主人可以控制信息,安全性要完全控制信息。匿名意味找不到信息的主人,即身份與信息不關(guān)聯(lián),匿名保證個人隱私(匿名貨幣可能帶來一些風(fēng)險,如傳送匿名恐嚇信和接受有關(guān)贖金、匿名敲詐、逃稅、貪污公款、非法買賣等)。2023/2/240OSI的安全結(jié)構(gòu)(二)安全機制一、規(guī)定的安全機制
它與網(wǎng)的適當(dāng)層結(jié)合提供前述安全業(yè)務(wù),OSI安全結(jié)構(gòu)中規(guī)定了8種安全機制加密機制數(shù)字簽字機制接入控制機制:對主體的身份和有關(guān)主體的信息進行認(rèn)證,決定對其授權(quán),防止非法接入和利用系統(tǒng)資源,對入侵進行告警,審計和追蹤。2023/2/241OSI的安全結(jié)構(gòu)(二)安全機制數(shù)據(jù)完整性機制:一般不能檢測重發(fā),但含順序檢測、序列號、時戳、密碼檢驗和等。認(rèn)證交換機制:證實主體身份,X.5
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 33650-2025水泥制造能耗評價技術(shù)要求
- 晉中高一期末考試卷子及答案
- 常州市溧陽中學(xué)高三地理一輪復(fù)習(xí)S技術(shù)學(xué)案
- 2025年中職(水產(chǎn)養(yǎng)殖技術(shù))水產(chǎn)養(yǎng)殖實務(wù)試題及答案
- 2026年林業(yè)工程師(林業(yè)管理)考題及答案
- 2025年中職紡織服裝(紡織技術(shù)推廣)試題及答案
- 2025年高職建筑工程(地基施工實操)試題及答案
- 2025年高職(汽車制造與裝配技術(shù))汽車裝配工藝專項測試卷及答案
- 2025年高職模具設(shè)計與制造技術(shù)(模具設(shè)計)試題及答案
- 2025年高職(口腔醫(yī)學(xué)技術(shù))口腔材料學(xué)綜合測試題及答案
- 部編高教版2023·職業(yè)模塊 中職語文 2.《寧夏閩寧鎮(zhèn):昔日干沙灘今日金沙灘》 課件
- 中醫(yī)門診病歷范文30份
- 《做一個學(xué)生喜歡的老師》讀書分享
- DL∕T 5284-2019 碳纖維復(fù)合材料芯架空導(dǎo)線施工工藝導(dǎo)則(代替DLT 5284-2012)
- 03D201-4 10kV及以下變壓器室布置及變配電所常用設(shè)備構(gòu)件安裝
- 牛黃解毒軟膠囊的藥代動力學(xué)研究
- 有機化學(xué)(嘉興學(xué)院)智慧樹知到期末考試答案2024年
- 注冊咨詢師各科重點 5-現(xiàn)代咨詢方法與實務(wù)
- 人員密集場所火災(zāi)應(yīng)急預(yù)案
- 鋼板折邊機完整版本
- 中風(fēng)恢復(fù)期護理查房的課件
評論
0/150
提交評論