版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
本PPT是機械工業(yè)出版社出版的教材《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》配套教學(xué)PPT(部分內(nèi)容的深度和廣度比教材有所擴展),作者:吳禮發(fā),洪征,李華波本PPT可能會直接或間接采用了網(wǎng)上資源或公開學(xué)術(shù)報告中的部分PPT頁面、圖片、文字,引用時我們力求在該PPT的備注欄或標(biāo)題欄中注明出處,如果有疏漏之處,敬請諒解。同時對被引用資源或報告的作者表示誠摯的謝意!本PPT可免費使用、修改,使用時請保留此頁。聲明第一章緒論內(nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護4網(wǎng)絡(luò)戰(zhàn)時代1黑客51993年,美國蘭德公司的兩位學(xué)者首次提出“網(wǎng)絡(luò)戰(zhàn)”的概念。網(wǎng)絡(luò)戰(zhàn)是為干擾、破壞敵方網(wǎng)絡(luò)信息系統(tǒng),并保證己方網(wǎng)絡(luò)信息系統(tǒng)的正常運行而采取的一系列網(wǎng)絡(luò)攻防行動,正在成為高技術(shù)戰(zhàn)爭的一種日益重要的作戰(zhàn)樣式。它可以破壞敵方的指揮控制、情報信息和防空等軍用網(wǎng)絡(luò)系統(tǒng),甚至可以悄無聲息地破壞、癱瘓、控制敵方的商務(wù)、政務(wù)等民用網(wǎng)絡(luò)系統(tǒng),不戰(zhàn)而屈人之兵網(wǎng)絡(luò)戰(zhàn)各國網(wǎng)絡(luò)戰(zhàn)部隊建設(shè)情況網(wǎng)絡(luò)戰(zhàn)2009年6月:美國國防部長蓋茨宣布正式成立網(wǎng)絡(luò)戰(zhàn)司令部,將于2030年左右完成網(wǎng)絡(luò)戰(zhàn)部隊的全面組建由攻擊代替防御,實現(xiàn)網(wǎng)絡(luò)威懾戰(zhàn)略全面發(fā)展“先發(fā)制人”的網(wǎng)絡(luò)攻擊能力2013年3月:美國網(wǎng)絡(luò)戰(zhàn)司令部司令亞歷山大在國會宣布,新增40支網(wǎng)絡(luò)
戰(zhàn)部隊(13支:用來進攻)網(wǎng)絡(luò)戰(zhàn)部隊:美國2018.5:隸屬于美軍戰(zhàn)略司令部的網(wǎng)絡(luò)戰(zhàn)司令部正式升格為獨立的作戰(zhàn)司令部2018.6:美軍頒布了新的非保密版的《網(wǎng)絡(luò)空間作戰(zhàn)》聯(lián)合條令(JointPublication3-12)
2018.6:特朗普宣布取消奧巴馬時期的“網(wǎng)絡(luò)中立(NetworkNeutrality)”原則網(wǎng)絡(luò)戰(zhàn)部隊:美國2020年9月,美國空軍正式對支撐美國賽博司令部的部隊進行了改組,并對任務(wù)重點進行了調(diào)整,主要的改組內(nèi)容有:成立第67賽博空間聯(lián)隊下設(shè)的第867賽博空間作戰(zhàn)小組;部分情報、監(jiān)視和偵察(ISR)聯(lián)隊改編或遷移至賽博聯(lián)隊,從而為美國賽博空間作戰(zhàn)提供更統(tǒng)一的作戰(zhàn)部署,提升美國空軍信息戰(zhàn)作戰(zhàn)效能網(wǎng)絡(luò)戰(zhàn)部隊:美國英國于2020年6月1日正式成立首個專用網(wǎng)絡(luò)軍團(第13信號團),保護國防網(wǎng)絡(luò),并將與皇家海軍和皇家空軍合作,為所有軍事通信提供安全的網(wǎng)絡(luò)。英國政府11月宣布成立“國家網(wǎng)絡(luò)部隊”(NCF),由攻擊性黑客組成,計劃在未來十年內(nèi)將人員增加至3000人左右網(wǎng)絡(luò)戰(zhàn)部隊:英國2017年2月27日,俄國防部長紹伊古宣布組建信息作戰(zhàn)部隊對網(wǎng)絡(luò)作戰(zhàn)行動進行集中統(tǒng)一管理;保護俄羅斯軍用網(wǎng)絡(luò)和節(jié)點、軍事指揮系統(tǒng)和通信系統(tǒng)免受黑客攻擊;確保實現(xiàn)可靠的信息傳遞通道;檢驗俄軍的網(wǎng)絡(luò)能力,拓展其在網(wǎng)絡(luò)空間的行動能力;對抗西方的反俄信息/心理宣傳和滲透等網(wǎng)絡(luò)戰(zhàn)部隊:俄羅斯以色列國防軍第8200部隊(Unit8200)網(wǎng)絡(luò)戰(zhàn)部隊:以色列朝鮮人民軍第121局:由朝鮮軍方主持的121局全員均為朝鮮國內(nèi)極為出色的計算機專家組成,不僅要經(jīng)過嚴苛地培訓(xùn),而且選拔淘汰率超過了98%,只有精英中的精英才能最終進入121局。據(jù)韓媒報道,朝鮮“黑客”能力已達美國中央情報局水準(zhǔn),此前索尼娛樂慘遭大規(guī)模網(wǎng)絡(luò)攻擊事件,就可能出自第121局。網(wǎng)絡(luò)戰(zhàn)部隊:朝鮮日本防衛(wèi)省在2011年建立了一支專門的“網(wǎng)絡(luò)空間防衛(wèi)隊”,其重要作戰(zhàn)思想是通過掌握“制網(wǎng)權(quán)”讓敵人的作戰(zhàn)系統(tǒng)癱瘓。網(wǎng)絡(luò)戰(zhàn)部隊:日本APTAPT:AdvancedPersistentThreat,高級持續(xù)性威脅(攻擊)。針對特定對象,長期、有計劃、有組織的網(wǎng)絡(luò)攻擊行為:潛伏性、持續(xù)性、復(fù)雜性網(wǎng)絡(luò)戰(zhàn)時代的重要標(biāo)志APT內(nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護4網(wǎng)絡(luò)戰(zhàn)時代1黑客5網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間(Cyberspace)俄羅斯:信息空間中的一個活動范圍,其構(gòu)成要素包括互聯(lián)網(wǎng)和其它電信網(wǎng)絡(luò)的通信信道,還有確保其正常運轉(zhuǎn)以及確保在其上所發(fā)生的任何形式的人類(個人、組織、國家)活動的技術(shù)基礎(chǔ)設(shè)施。按此定義,網(wǎng)絡(luò)空間包含設(shè)施、承載的數(shù)據(jù)、人以及操作網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間(Cyberspace)網(wǎng)絡(luò)空間網(wǎng)絡(luò)空間安全(CyberspaceSecurity)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)是否安全主要通過“安全屬性”來評估安全屬性的種類(一般都包括:機密性、完整性和可用性)、名稱、內(nèi)涵并不統(tǒng)一,不同的人、不同時期、不同領(lǐng)域會有所差別網(wǎng)絡(luò)安全屬性(1/7)機密性(Confidentiality或Security)也稱為“保密性”,對信息資源開放范圍的控制,不讓不應(yīng)知曉的人知道秘密。機密性的保護措施主要包括:信息加密、解密;信息劃分密級,對用戶分配不同權(quán)限,對不同權(quán)限的用戶訪問的對象進行訪問控制;防止硬件輻射泄露、網(wǎng)絡(luò)截獲和竊聽等安全屬性(2/7)完整性(Integrity)包括系統(tǒng)完整性和數(shù)據(jù)完整性。系統(tǒng)完整性是指系統(tǒng)不被非授權(quán)地修改;數(shù)據(jù)完整性是使信息保持完整、真實或未受損狀態(tài),任何篡改、偽造信息應(yīng)用特性或狀態(tài)等行為都會破壞信息的完整性。保護措施主要包括:嚴格控制對系統(tǒng)中數(shù)據(jù)的寫訪問,只允許許可的當(dāng)事人進行更改。安全屬性(3/7)可用性(Availability)資源只能由合法的當(dāng)事人使用。資源可以是信息,也可以是系統(tǒng)。大多數(shù)情況下,可用性主要是指系統(tǒng)的可用性可用性的保護措施主要有:在堅持嚴格的訪問控制機制的條件下,為用戶提供方便和快速的訪問接口,提供安全的訪問工具安全屬性(4/7)不可否認性(Non-repudiation)也稱為“不可抵賴性”,是指通信雙方在通信過程中,對于自己所發(fā)送或接收的消息不可抵賴。數(shù)據(jù)收發(fā)雙方都不能偽造所收發(fā)數(shù)據(jù)的證明:信息發(fā)送者無法否認已發(fā)出的信息,信息接收者無法否認已經(jīng)接收的信息保護措施主要包括:數(shù)字簽名、可信第三方認證技術(shù)。安全屬性(5/7)其它安全屬性可靠性(Reliability)可信性(DependabilityorTrusty):不統(tǒng)一,主流觀點:可靠+安全安全屬性(6/7)安全屬性(7/7)(方濱興院士)屬性空間以保護信息為主的屬性以保護系統(tǒng)為主的屬性可用性可控性機密性可鑒別性可用性:系統(tǒng)可以隨時提供給授權(quán)者使用:系統(tǒng)運行穩(wěn)定(穩(wěn)定性)、可靠(可靠性)、易于維護(可維護性),在最壞情況下至少要保證系統(tǒng)能夠為用戶提供最核心的服務(wù)(可生存性)可鑒別性:保證信息的真實狀態(tài)是可以鑒別的,即信息沒有被篡改(完整性)、身份是真實的(真實性)、對信息的操作是不可抵賴的(不可抵賴性)機密性:保證信息在產(chǎn)生、傳輸、處理和存儲的各個環(huán)節(jié)中不被非授權(quán)獲取以及非授權(quán)者不可理解的屬性可控性:系統(tǒng)對擁有者來說是可掌控的,管理者能夠分配資源(可管理性),決定系統(tǒng)的服務(wù)狀態(tài)(可記賬性),溯源操作的主體(可追溯性),審查操作是否合規(guī)(可審計性)網(wǎng)絡(luò)空間安全(CyberspaceSecurity)方濱興:在信息通信技術(shù)的硬件、代碼、數(shù)據(jù)、應(yīng)用4個層面,圍繞著信息的獲取、傳輸、處理、利用4個核心功能,針對網(wǎng)絡(luò)空間的設(shè)施、數(shù)據(jù)、用戶、操作4個核心要素來采取安全措施,以確保網(wǎng)絡(luò)空間的機密性、可鑒別性、可用性、可控性4個核心安全屬性得到保障,讓信息通信技術(shù)系統(tǒng)能夠提供安全、可信、可靠、可控的服務(wù),面對網(wǎng)絡(luò)空間攻防對抗的態(tài)勢,通過信息、軟件、系統(tǒng)、服務(wù)方面的確保手段、事先預(yù)防、事前發(fā)現(xiàn)、事中響應(yīng)、事后恢復(fù)的應(yīng)用措施,以及國家網(wǎng)絡(luò)空間主權(quán)的行使,既要應(yīng)對信息通信技術(shù)系統(tǒng)及其所受到的攻擊,也要應(yīng)對信息通信技術(shù)相關(guān)活動的衍生出政治安全、經(jīng)濟安全、文化安全、社會安全與國防安全的問題網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全(CyberspaceSecurity)網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全網(wǎng)絡(luò)空間安全一級學(xué)科論證報告給出的網(wǎng)絡(luò)空間安全知識體系網(wǎng)絡(luò)空間安全美國NICE列出的網(wǎng)絡(luò)空間安全知識體系本課程主要介紹網(wǎng)絡(luò)空間安全知識體系中的網(wǎng)絡(luò)攻擊與防護技術(shù)以及這些技術(shù)所依賴的部分密碼學(xué)基礎(chǔ)知識,重點在于網(wǎng)絡(luò)空間中的“計算機網(wǎng)絡(luò)”的攻防技術(shù)(以攻擊技術(shù)為主)。網(wǎng)絡(luò)空間安全定義:是指計算機網(wǎng)絡(luò)中的硬件資源和信息資源的安全性,它通過網(wǎng)絡(luò)信息的產(chǎn)生、存儲、傳輸和使用過程來體現(xiàn),包括:網(wǎng)絡(luò)設(shè)備(包括設(shè)備上運行的網(wǎng)絡(luò)軟件)的安全性,使其能夠正常地提供網(wǎng)絡(luò)服務(wù);網(wǎng)絡(luò)中信息的安全性,即網(wǎng)絡(luò)系統(tǒng)的信息安全。其目的是保護網(wǎng)絡(luò)設(shè)備、軟件、數(shù)據(jù),使其能夠被合法用戶正常使用或訪問,同時要免受非授權(quán)的使用或訪問相關(guān)概念:計算機網(wǎng)絡(luò)安全定義:信息系統(tǒng)安全、信息自身安全和信息行為安全的總稱,目的是保護信息和信息系統(tǒng)免遭偶發(fā)的或有意的非授權(quán)泄露、修改、破壞或失去處理信息的能力,實質(zhì)是保護信息的安全屬性,如機密性、完整性、可用性和不可否認性等相關(guān)概念:信息安全定義:指計算機硬件、軟件以及其中的數(shù)據(jù)的安全性(機密性、完整性、可用性、可控性等)不受自然和人為有害因素的威脅和危害相關(guān)概念:計算機安全計算機網(wǎng)絡(luò)安全、網(wǎng)絡(luò)安全、信息安全、網(wǎng)絡(luò)信息安全、計算機安全、網(wǎng)絡(luò)空間安全這些概念的內(nèi)涵和外延在不同文獻中有差異同樣的內(nèi)容,不同高校的專業(yè)(或課程或?qū)W科方向)名稱、教材(或著作)名稱可能不同,百花齊放!討論:幾個概念的關(guān)系內(nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護4網(wǎng)絡(luò)戰(zhàn)時代1黑客5網(wǎng)絡(luò)攻擊是指采用技術(shù)或非技術(shù)手段,利用目標(biāo)網(wǎng)絡(luò)信息系統(tǒng)的安全缺陷,破壞網(wǎng)絡(luò)信息系統(tǒng)的安全屬性的措施和行為,其目的是竊取、修改、偽造或破壞信息或系統(tǒng),以及降低、破壞網(wǎng)絡(luò)和系統(tǒng)的使用效能網(wǎng)絡(luò)攻擊美軍將計算機網(wǎng)絡(luò)攻擊(ComputerNetworkAttack,CNA)定義為:通過計算機網(wǎng)絡(luò)擾亂(Disrupt)、否認(Deny)、功能或性能降級(Degrade)、損毀(Destroy)計算機和計算機網(wǎng)絡(luò)內(nèi)的信息或網(wǎng)絡(luò)本身的行為網(wǎng)絡(luò)攻擊要求:了解每種具體攻擊的含義,破壞的安全屬性,基本的防御策略/思想網(wǎng)絡(luò)攻擊從發(fā)起攻擊的來源來分,可將攻擊分為三類:外部攻擊、內(nèi)部攻擊和行為濫用
網(wǎng)絡(luò)攻擊分類(1)從攻擊對被攻擊對象的影響來分,可分為被動攻擊和主動攻擊被動攻擊:攻擊者監(jiān)聽網(wǎng)絡(luò)通信時的報文流,從而獲取報文內(nèi)容或其它與通信有關(guān)的秘密信息,主要包括內(nèi)容監(jiān)聽(或截獲)和通信流量分析監(jiān)聽:針對通信內(nèi)容通信流量(/通信量/信息量):針對通信形式
網(wǎng)絡(luò)攻擊分類(2)從攻擊對被攻擊對象的影響來分,可分為被動攻擊和主動攻擊主動攻擊:指攻擊者需要對攻擊目標(biāo)發(fā)送攻擊報文,或者中斷、重放、篡改目標(biāo)間的通信報文等手段來達到欺騙、控制、癱瘓目標(biāo),劫持目標(biāo)間的通信鏈接,中斷目標(biāo)間的通信等目的針對通信的主動攻擊:中斷,偽造、重放、修改(或篡改)通信報文針對網(wǎng)絡(luò)或信息的主動攻擊:掃描、緩沖區(qū)溢出、惡意代碼……
網(wǎng)絡(luò)攻擊分類(2)Stallings:基于攻擊實施手段的網(wǎng)絡(luò)攻擊分類網(wǎng)絡(luò)攻擊分類(3)截獲篡改偽造中斷消極攻擊積極攻擊目的站源站源站源站源站目的站目的站目的站被動攻擊主動攻擊Icove分類:基于經(jīng)驗術(shù)語分類方法網(wǎng)絡(luò)攻擊分類(4)病毒和蠕蟲資料欺騙拒絕服務(wù)非授權(quán)資料拷貝侵擾軟件盜版特洛伊木馬隱蔽信道搭線竊聽會話截持
IP欺騙口令竊聽越權(quán)訪問掃描邏輯炸彈陷門攻擊隧道偽裝電磁泄露服務(wù)干擾
從網(wǎng)絡(luò)戰(zhàn)的角度看,美軍將“計算機網(wǎng)絡(luò)作戰(zhàn)(ComputerNetworkOperations,CNO)”分為:①計算機網(wǎng)絡(luò)攻擊(ComputerNetworkAttack,CNA),是指通過計算機網(wǎng)絡(luò)擾亂(Disrupt)、否認(Deny)、功能或性能降級(Degrade)、損毀(Destroy)計算機和計算機網(wǎng)絡(luò)內(nèi)的信息、計算機或網(wǎng)絡(luò)本身的行為;網(wǎng)絡(luò)攻擊分類(5)從網(wǎng)絡(luò)戰(zhàn)的角度看,美軍將“計算機網(wǎng)絡(luò)作戰(zhàn)(ComputerNetworkOperations,CNO)”分為:②計算機網(wǎng)絡(luò)利用(ComputerNetworkExploitation,CNE),是指從目標(biāo)信息系統(tǒng)或網(wǎng)絡(luò)收集信息并加以利用的行為;網(wǎng)絡(luò)攻擊分類(5)從網(wǎng)絡(luò)戰(zhàn)的角度看,美軍將“計算機網(wǎng)絡(luò)作戰(zhàn)(ComputerNetworkOperations,CNO)”分為:③計算機網(wǎng)絡(luò)防御(ComputerNetworkDefense,CND),是指使用計算機網(wǎng)絡(luò)分析、探測、監(jiān)控和阻止攻擊、入侵、擾亂以及對網(wǎng)絡(luò)的非授權(quán)訪問網(wǎng)絡(luò)攻擊分類(5)一般攻擊過程足跡追蹤:TargetFootprinting遠端掃描:RemoteScaning資源列舉:ResourceEnumerating權(quán)限獲?。篈ccessGaining權(quán)限提升:PrivilegeEscalating設(shè)置后門:BackdoorsCreating毀蹤滅跡:TracksCovering一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程一般攻擊過程APT攻擊過程APT攻擊過程本課程介紹的攻擊技術(shù)主要包括:網(wǎng)絡(luò)偵察、網(wǎng)絡(luò)掃描、溢出攻擊、拒絕服務(wù)攻擊、惡意代碼(包含病毒、蠕蟲和木馬)、口令攻擊、網(wǎng)絡(luò)監(jiān)聽、Web網(wǎng)站攻擊、社會工程學(xué)本課程介紹的攻擊技術(shù)內(nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護4網(wǎng)絡(luò)戰(zhàn)時代1黑客5網(wǎng)絡(luò)防護是指為保護己方網(wǎng)絡(luò)和系統(tǒng)正常工作以及信息的安全而采取的措施和行動,其目的是保證己方網(wǎng)絡(luò)、系統(tǒng)、信息的安全屬性不被破壞網(wǎng)絡(luò)防護網(wǎng)絡(luò)安全保障體系組織管理體系技術(shù)防護體系系統(tǒng)運行體系組織機構(gòu)人員編制制度標(biāo)準(zhǔn)教育培訓(xùn)系統(tǒng)建設(shè)系統(tǒng)運維物理安全防護電磁安全防護信息安全防護網(wǎng)絡(luò)、計算環(huán)境、基礎(chǔ)設(shè)施、應(yīng)用系統(tǒng)應(yīng)急響應(yīng)網(wǎng)絡(luò)安全模型以建模的方式給出解決安全問題的過程和方法,主要包括:準(zhǔn)確描述構(gòu)成安全保障機制的要素以及要素之間的相互關(guān)系;準(zhǔn)確描述信息系統(tǒng)的行為和運行過程;準(zhǔn)確描述信息系統(tǒng)行為與安全保障機制之間的相互關(guān)系
網(wǎng)絡(luò)安全模型DoD提出:防護(Protection)、檢測(Detection)、恢復(fù)(Recovery)、響應(yīng)(Response)
PDRR模型加密機制數(shù)字簽名機制訪問控制機制認證機制信息隱藏防火墻技術(shù)入侵檢測系統(tǒng)脆弱性檢測數(shù)據(jù)完整性檢測攻擊性檢測數(shù)據(jù)備份數(shù)據(jù)恢復(fù)系統(tǒng)恢復(fù)應(yīng)急策略應(yīng)急機制應(yīng)急手段入侵過程分析安全狀態(tài)評估防護檢測響應(yīng)恢復(fù)ISC提出
P2DR模型
P2DR2模型保護(Protection)檢測(Detection)響應(yīng)(Response)備份(Recovery)策略(Policy)時間TimeIATF從整體、過程的角度看待信息安全問題,認為穩(wěn)健的信息保障狀態(tài)意味著信息保障的策略、過程、技術(shù)和機制在整個組織的信息基礎(chǔ)設(shè)施的所有層面上都能得以實施,其代表理論為“深度防護戰(zhàn)略”。IATF強調(diào)人、技術(shù)、操作三個核心要素,關(guān)注四個信息安全保障領(lǐng)域:保護網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、保護邊界、保護計算環(huán)境、支撐基礎(chǔ)設(shè)施,為建設(shè)信息保障系統(tǒng)及其軟硬件組件定義了一個過程,依據(jù)縱深防御策略,提供一個多層次的、縱深的安全措施來保障用戶信息及信息系統(tǒng)的安全
IATF框架IATF定義的三要素中,人是信息體系的主體,是信息系統(tǒng)的擁有者、管理者和使用者,是信息保障體系的核心,同時也是最脆弱的。人是第一位的要素:安全管理的重要性針對人的攻擊:社會工程學(xué)攻擊
IATF框架CGS框架ISO于1988年發(fā)布了ISO7498-2標(biāo)準(zhǔn),即開放系統(tǒng)互聯(lián)(OSI,OpenSystemInterconnection)安全體系結(jié)構(gòu)標(biāo)準(zhǔn),該標(biāo)準(zhǔn)等同于國家標(biāo)準(zhǔn)的GB/T9387.2-1995。1990年,ITU決定采用ISO7498-2作為其X.800推薦標(biāo)準(zhǔn)。因此,X.800和ISO7498-2標(biāo)準(zhǔn)基本相同。1998年,RFC2401給出了Internet協(xié)議的安全結(jié)構(gòu),定義了IPsec適應(yīng)系統(tǒng)的基本結(jié)構(gòu),這一結(jié)構(gòu)的目的是為IP層傳輸提供多種安全服務(wù)網(wǎng)絡(luò)安全體系結(jié)構(gòu)提供了安全服務(wù)和安全機制的一般性描述(這些安全服務(wù)和安全機制都是網(wǎng)絡(luò)系統(tǒng)為保證安全所配置的哪些部分、哪些位置必須配備哪些安全服務(wù)和安全機制),指明在網(wǎng)絡(luò)系統(tǒng)中,并規(guī)定如何進行安全管理安全體系結(jié)構(gòu)ISO安全機制與安全服務(wù)ISO7498-2定義了5類安全服務(wù)、8種特定的安全機制、5種普遍性安全機制,確定了安全服務(wù)與安全機制的關(guān)系以及在OSI七層模型中安全服務(wù)的配置、OSI安全體系的管理。定義:指加強數(shù)據(jù)處理系統(tǒng)和信息傳輸?shù)陌踩缘奶幚磉^程或通信服務(wù),主要利用一種或多種安全機制對攻擊進行反制來實現(xiàn)安全服務(wù)鑒別(authentication)或認證提供通信中的對等實體和數(shù)據(jù)來源的鑒別,是最基本的安全服務(wù),是對付假冒攻擊的有效方法。鑒別可以分為對等實體鑒別和數(shù)據(jù)源鑒別
5種安全服務(wù)(1/5)訪問控制(AccessControl)訪問控制就是對某些確認了身份(即進行了身份認證)的實體,在其訪問資源時進行控制,是實現(xiàn)授權(quán)(authorization)的一種主要方式用于防止在未得到授權(quán)的情況下使用某一資源
5種安全服務(wù)(2/5)數(shù)據(jù)機密性服務(wù)保護信息(數(shù)據(jù))不泄露或不泄露給那些未授權(quán)掌握這一信息的實體兩類:數(shù)據(jù)機密性服務(wù),使攻擊者想要從某個數(shù)據(jù)項中推導(dǎo)出敏感信息十分困難;業(yè)務(wù)流機密性服務(wù),使得攻擊者很難通過觀察通信系統(tǒng)的業(yè)務(wù)流來獲得敏感信息。
5種安全服務(wù)(3/5)數(shù)據(jù)完整性服務(wù)用于防止數(shù)據(jù)在存儲、傳輸?shù)忍幚磉^程中被非授權(quán)修改,主要包括3種類型:連接完整性服務(wù)、無連接完整性服務(wù)及選擇字段完整性服務(wù)
5種安全服務(wù)(4/5)抗抵賴(不可抵賴或不可否認)服務(wù)有數(shù)據(jù)原發(fā)證明的抗抵賴。為數(shù)據(jù)的接收者提供數(shù)據(jù)的原發(fā)證據(jù),使發(fā)送者不能抵賴發(fā)送過這些數(shù)據(jù)或否認發(fā)送過這些內(nèi)容;有交付證明的抗抵賴。為數(shù)據(jù)的發(fā)送者提供數(shù)據(jù)交付證據(jù),使接收者不能抵賴收到過這些數(shù)據(jù)或否認接收內(nèi)容。
5種安全服務(wù)(5/5)定義:用來檢測、阻止攻擊或者從攻擊狀態(tài)恢復(fù)到正常狀態(tài)的過程(或?qū)崿F(xiàn)該過程的設(shè)備、系統(tǒng)、措施或技術(shù))安全機制加密對網(wǎng)絡(luò)通信中的數(shù)據(jù)進行密碼變換以產(chǎn)生密文。通常情況下,加密機制需要有相應(yīng)的密鑰管理機制配合。加密可為數(shù)據(jù)或業(yè)務(wù)流信息提供機密性,并且可以作為其他安全機制的一部分或?qū)Π踩珯C制起補充作用。對稱加密與非對稱(公開)加密8種特定安全機制(1/8)數(shù)字簽名附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所做的密碼變換,這種附加數(shù)據(jù)或變換可以用來供接收者確認數(shù)據(jù)來源(真實性)、數(shù)據(jù)完整性,防止發(fā)送方抵賴,包括簽名內(nèi)容、時間(不可抵賴性),并保護數(shù)據(jù),防止被人(例如接收者)偽造(真實性和完整性)兩個過程:簽名與驗證簽名8種特定安全機制(2/8)訪問控制一種對資源訪問或操作進行限制的安全機制。利用某個經(jīng)鑒別的實體身份(主體)、關(guān)于該實體的信息(如在某個已知實體集里的資格)或該實體的權(quán)標(biāo),確定并實施實體的訪問目標(biāo)(客體)權(quán)限(操作)。還可以支持數(shù)據(jù)的機密性、完整性、可用性及合法使用等安全目標(biāo)常見機制:DAC、MAC、RBAC8種特定安全機制(3/8)數(shù)據(jù)完整性保護避免未授權(quán)的數(shù)據(jù)亂序、丟失、重放、插入和篡改,包括兩個方面:單個數(shù)據(jù)或字段的完整性,數(shù)據(jù)單元流或字段流的完整性常見機制:檢驗和、散列碼、消息認證碼(MAC)、現(xiàn)時(Nonce)8種特定安全機制(4/8)認證交換向驗證方傳遞認證所需的信息,驅(qū)動實體認證。如果得到否定結(jié)果,則會導(dǎo)致連接拒絕或終止,也可產(chǎn)生一條安全審計記錄或產(chǎn)生告警??捎糜谡J證交換的信息主要包括:使用認證信息(如口令);使用密碼技術(shù);使用該實體的特征或獨一無二的物體(如指紋、虹膜)8種特定安全機制(5/8)通信業(yè)務(wù)填充也稱為“流量填充”,是一種反通信業(yè)務(wù)分析技術(shù),通過將一些虛假數(shù)據(jù)填充到協(xié)議數(shù)據(jù)單元中,達到抗通信業(yè)務(wù)分析的目的。這種機制只有在通信業(yè)務(wù)填充受到保護(如加密)時才有效。8種特定安全機制(6/8)路由選擇機制使路由能動態(tài)地或預(yù)定地選取,使敏感數(shù)據(jù)只在具有適當(dāng)保護級別的路由上傳輸。8種特定安全機制(7/8)公證保證在兩個或多個實體之間通信的數(shù)據(jù)安全性,有時必須有可信任的第三方參與,如數(shù)據(jù)抗抵賴性等服務(wù)。第三方公證人掌握必要的信息,為通信實體所信任,以一種可證實方式向通信實體提供所需的保證。常見公證機制:數(shù)字證書認證中心(CA)、密鑰分配中心(KDC)等8種特定安全機制(8/8)普遍性安全機制不是為任何特定的服務(wù)而特設(shè)的安全機制可信功能度安全標(biāo)記事件檢測安全審計跟蹤安全恢復(fù)5種普遍性安全機制可信功能度5種普遍性安全機制安全標(biāo)記5種普遍性安全機制事件檢測與安全審計5種普遍性安全機制安全恢復(fù)5種普遍性安全機制ISO安全機制與安全服務(wù)說明:上述概念主要是ISO7498-2中的定義,主要針對的是OSI/RM中的通信安全,與本章前面介紹的網(wǎng)絡(luò)安全屬性中的一些同名概念(如完整性、機密性、不可抵賴性)略有差別,但核心思想是一致的安全機制與服務(wù)網(wǎng)絡(luò)防護技術(shù)發(fā)展過程安全技術(shù)發(fā)展的三個階段第1代安全技術(shù)(阻止入侵)第2代安全技術(shù)(入侵檢測,限制破壞)第3代安全技術(shù)(入侵容忍)入侵將出現(xiàn)一些攻擊將成功
訪問控制及物理安全
密碼技術(shù)
防火墻(Firewalls)
入侵檢測系統(tǒng)(IDS)
虛擬專用網(wǎng)(VPN)
公鑰基礎(chǔ)結(jié)構(gòu)(PKI)
實時狀況感知及響應(yīng)
實時性能、功能、安全調(diào)整
容侵技術(shù)第一代安全技術(shù)目的:以“保護”為目的的第一代網(wǎng)絡(luò)安全技術(shù),主要針對系統(tǒng)的保密性和完整性。方法:通過劃分明確的網(wǎng)絡(luò)邊界,利用各種保護和隔離技術(shù)手段,如用戶鑒別和認證,訪問控制、權(quán)限管理和信息加解密等,試圖在網(wǎng)絡(luò)邊界上阻止非法入侵,達到信息安全的目的。第一代安全技術(shù)(續(xù))問題:通用的商用產(chǎn)品對安全技術(shù)的支持不夠(特別是在操作系統(tǒng)這一層次),因而也限制了安全技術(shù)在軍事中的應(yīng)用。對一些攻擊行為如計算機病毒、用戶身份假冒、系統(tǒng)漏洞攻擊等顯得無能為力,于是出現(xiàn)了第二代安全技術(shù)。第二代安全技術(shù)目的:以檢測技術(shù)為核心,以恢復(fù)技術(shù)為后盾,融合了保護、檢測、響應(yīng)、恢復(fù)四大技術(shù)。它通過檢測和恢復(fù)技術(shù),發(fā)現(xiàn)網(wǎng)絡(luò)系統(tǒng)中異常的用戶行為,根據(jù)事件的嚴重等級,提示系統(tǒng)管理員,采取相應(yīng)的措施。基本假定:如果擋不住敵人,至少要能發(fā)現(xiàn)敵人和敵人的破壞。例如,能夠發(fā)現(xiàn)系統(tǒng)死機,發(fā)現(xiàn)有人掃描網(wǎng)絡(luò),發(fā)現(xiàn)網(wǎng)絡(luò)流量異常。通過發(fā)現(xiàn),可以采取一定的響應(yīng)措施,當(dāng)發(fā)現(xiàn)嚴重情況時,可以采用恢復(fù)技術(shù),恢復(fù)系統(tǒng)原始的狀態(tài)。第二代安全技術(shù)(續(xù))廣泛應(yīng)用于軍民各領(lǐng)域的技術(shù)或產(chǎn)品:防火墻入侵檢測系統(tǒng)虛擬專用網(wǎng)公鑰基礎(chǔ)設(shè)施安全操作系統(tǒng)審計系統(tǒng),漏洞掃描,防病毒等第二代安全技術(shù)(續(xù))問題:依賴于檢測結(jié)論,檢測系統(tǒng)的性能就成為信息保障技術(shù)中最為關(guān)鍵的部分。挑戰(zhàn):檢測系統(tǒng)能否檢測到全部的攻擊?要發(fā)現(xiàn)全部的攻擊不可能準(zhǔn)確區(qū)分正確數(shù)據(jù)和攻擊數(shù)據(jù)不可能準(zhǔn)確區(qū)分正常系統(tǒng)和有木馬的系統(tǒng)不可能準(zhǔn)確區(qū)分有漏洞的系統(tǒng)和沒有漏洞的系統(tǒng)不可能第三代安全技術(shù)第三代安全技術(shù)是一種信息生存技術(shù),即系統(tǒng)在攻擊、故障和意外事故已發(fā)生的情況下,在限定時間內(nèi)完成全部或關(guān)鍵使命的能力。第三代安全技術(shù)與前兩代安全技術(shù)的最重要差別在于設(shè)計理念上:它假定我們不能完全正確地檢測、阻止對系統(tǒng)的入侵行為。核心:入侵容忍技術(shù)第三代安全技術(shù)(續(xù))由于安全漏洞是因系統(tǒng)中的程序存在錯誤所致,而人們又不可能發(fā)現(xiàn)并修正系統(tǒng)中存在的所有錯誤,因此,必須設(shè)計一種能夠容忍漏洞存在的系統(tǒng)體系結(jié)構(gòu)(稱為頑存系統(tǒng)體系結(jié)構(gòu)),當(dāng)入侵和故障突然發(fā)生時,能夠利用“容忍”技術(shù)來解決系統(tǒng)的“生存”問題,以確保信息系統(tǒng)的機密性、完整性、可用性面臨的挑戰(zhàn)通用計算機設(shè)備的計算能力越來越強帶來的挑戰(zhàn),特別是對加密技術(shù)計算環(huán)境日益復(fù)雜多樣帶來的挑戰(zhàn):萬物互聯(lián)信息技術(shù)發(fā)展本身帶來的問題:人工智能、云計算網(wǎng)絡(luò)與系統(tǒng)攻擊的復(fù)雜性和動態(tài)性仍較難把握:國家力量參與的APT攻擊現(xiàn)在呢?對策網(wǎng)絡(luò)安全服務(wù)化、云化、智能化、自動化、人性化?現(xiàn)在呢?內(nèi)容提綱網(wǎng)絡(luò)空間與網(wǎng)絡(luò)空間安全2網(wǎng)絡(luò)攻擊3網(wǎng)絡(luò)防護4網(wǎng)絡(luò)戰(zhàn)時代1黑客5(一)認識“黑客”(1/4)試圖闖入計算機并試圖造成破壞的人?(一)認識“黑客”(2/4)黑客(hacker)Hack:“劈,砍”,引伸為“干了一件非常漂亮工作”Hacker:apersonwhousescomputersforahobby,esp.togainunauthorizedaccesstodata.起源:20世紀50年代MIT的實驗室:早期MIT俚語:“惡作劇”,尤指手法巧妙、技術(shù)高明的惡作劇。60年代,極富褒義:獨立思考、智力超群、奉公守法的計算機迷,“熟悉操作系統(tǒng)知識、具有較高的編程水平、熱衷于發(fā)現(xiàn)系統(tǒng)漏洞并將漏洞公開與他人共享的一類人”日本的《新黑客字典》:“喜歡探索軟件程序奧秘、并從中增長其個人才干的人?!爆F(xiàn)指:電腦系統(tǒng)的非法入侵者。(一)認識“黑客”(3/4)其它相關(guān)詞匯:飛客(Phreak):早期攻擊電話網(wǎng)的青少年,研究各種盜打電話而不用付費的技術(shù)。駭客(Cracker):闖入計算機系統(tǒng)和網(wǎng)絡(luò)試圖破壞和偷竊個人信息的個體,與沒有興趣做破壞只是對技術(shù)上的挑戰(zhàn)感興趣的黑客相對應(yīng)??炜停╓hacker):從事黑客活動但沒有黑客技能的人,whacker是穿透系統(tǒng)的人中,在技術(shù)和能力上最不復(fù)雜的一類。武士(Samurai):被他人雇傭的幫助他人提高網(wǎng)絡(luò)安全的黑客,武士通常被公司付給薪金來攻擊網(wǎng)絡(luò)。幼蟲(Lara):一個崇拜真正黑客的初級黑客(一)認識“黑客”(4/4)其它相關(guān)詞匯(Cont.)欲望蜜蜂(Wannabee):處于幼蟲的初始階段的黑客的稱呼,他們急于掌握入侵技術(shù),但由于他們沒有經(jīng)驗,因此即使沒有惡意也可能造成很大危險黑邊黑客(Dark-Side):是指由于種種原因放棄黑客的道德信念而惡意攻擊的黑客半仙(Demigod):一個具有多年經(jīng)驗在黑客團體具有世界級聲譽的黑客。入侵者(Intruder):有目的的破壞者。極客(Geek)(二)黑客的成長余弦:問:相要成為黑客,如何入門?答:如果你連門都入不了,還想成為黑客?問:黑客細分領(lǐng)域太多,知識大爆炸,怎么辦?答:聚焦,所謂精而悟道……(二)黑客的成長除了技術(shù),還有什么?(二)黑客的成長余弦:黑客攻擊是一門藝術(shù),哪怕粗暴也是一種美學(xué)(二)黑客的成長余弦:原則--守正出奇且具備創(chuàng)新力(二)黑客的成長余弦:規(guī)則--這個世界有規(guī)則,但卻是用來打破的,為了更好的創(chuàng)新力(二)黑客的成長余弦:在黑客眼里,能打破規(guī)則的就是漏洞(二)黑客的成長余弦:黑掉你,根本不在你認為的那個點上?。ㄈ┖诳偷奈磥砗芏酁檎凸痉?wù),提高單位網(wǎng)絡(luò)的安全性。被政府“招安”成為有名的安全專家ISS公司創(chuàng)始人ChristopherKlaus作為少年黑客,曾進入美國國防部和NASA信息戰(zhàn)需要更多高水平的“黑客”本章小結(jié)電影中的黑客攻擊討論作業(yè)參考資料網(wǎng)絡(luò)防御:計算機、網(wǎng)絡(luò)或信息通信系統(tǒng)所有者(或經(jīng)所有者授權(quán)的人員)和相應(yīng)使用者,利用特定工具,為保護該[計算機、網(wǎng)絡(luò)或系統(tǒng)本身,或其存儲、處理、傳輸?shù)臄?shù)據(jù),或其控制的基礎(chǔ)設(shè)施],而進行的計劃、行動。美《第20號總統(tǒng)政策指令》網(wǎng)絡(luò)惡意活動:未經(jīng)授權(quán)或違反本國法律,為了達到以下目標(biāo),對特定計算機、信息通信系統(tǒng)、網(wǎng)絡(luò)采取的攻擊行為。竊取計算機、信息通信系統(tǒng)、網(wǎng)絡(luò)中存儲、處理、傳輸?shù)男畔?;控制計算機、信息通信系統(tǒng)、網(wǎng)絡(luò)的運行;破壞[計算機、信息通信系統(tǒng)、網(wǎng)絡(luò)本身或其控制的有形或無形的基礎(chǔ)設(shè)施]美《第20號總統(tǒng)政策指令》網(wǎng)絡(luò)效應(yīng):[計算機、信息通信系統(tǒng)、網(wǎng)絡(luò)本身或其存儲、處理、傳輸?shù)臄?shù)據(jù),或其控制的基礎(chǔ)設(shè)施],被他人控制、運行中斷、拒絕執(zhí)行指令、性能降級,甚至完全破壞網(wǎng)絡(luò)行動:網(wǎng)絡(luò)情報收集、防御性網(wǎng)絡(luò)效應(yīng)行動(包括非入侵性防御措施)、進攻性網(wǎng)絡(luò)效應(yīng)行動美《第20號總統(tǒng)政策指令》網(wǎng)絡(luò)情報收集:在用戶不知情的情況下,美國政府直接或間接侵入計算機、信息通信系統(tǒng)、網(wǎng)絡(luò)收集情報信息。情報收集過程中,美國政府或其授權(quán)人將采取必要措施達到目的,即便該措施可能對網(wǎng)絡(luò)空間產(chǎn)生負面影響。美《第20號總統(tǒng)政策指令》防御性網(wǎng)絡(luò)效應(yīng)行動(DCEO):在網(wǎng)絡(luò)防御和網(wǎng)絡(luò)情報收集之外,美國政府直接或間接對除美國政府網(wǎng)絡(luò)以外的網(wǎng)絡(luò)空間采取特定行動,使其產(chǎn)生網(wǎng)絡(luò)效應(yīng),旨在對抗網(wǎng)絡(luò)攻擊和惡意網(wǎng)絡(luò)活動,消除來自國內(nèi)外網(wǎng)絡(luò)空間的緊迫威脅。非入侵性防御措施(NDCM)采用本措施消除網(wǎng)絡(luò)威脅時,無須入侵特定計算機、信息通信系統(tǒng)、網(wǎng)絡(luò),可將網(wǎng)絡(luò)效應(yīng)降低到最低限度。(優(yōu)先使用)美《第20號總統(tǒng)政策指令》指令規(guī)定:在未獲得總統(tǒng)批準(zhǔn)的情況下,美國政府不得在境內(nèi)實施產(chǎn)生網(wǎng)絡(luò)效應(yīng)的DCEO和OCEO,但在緊急網(wǎng)絡(luò)行動時除外。指令還規(guī)定:美國政府應(yīng)當(dāng)通過國土安全部、商務(wù)部以及其他部門,與私營機構(gòu)合作,共同保護關(guān)鍵基礎(chǔ)設(shè)施,盡量減少利用DCEO應(yīng)對惡意網(wǎng)絡(luò)活動的頻次.但是,美國政府仍保留實施DCEO的權(quán)利,將其作為保護關(guān)鍵基礎(chǔ)設(shè)施的手段之一。美國政府應(yīng)當(dāng)協(xié)調(diào)國土安全部、執(zhí)法機構(gòu)以及其他相關(guān)部門各機構(gòu),征得網(wǎng)絡(luò)、計算機所有者的同意,讓美國政府代表他們實施DCEO,打擊惡意網(wǎng)絡(luò)活動。但是如果美國政府行使自衛(wèi)權(quán),或經(jīng)政策審查無須征得使用者同意,則可直接實施DCEO進攻性網(wǎng)絡(luò)效應(yīng)行動(OCEO):在網(wǎng)絡(luò)防御、網(wǎng)絡(luò)情報收集以及DCEO之外,美國政府直接或間接對除美國政府網(wǎng)絡(luò)以外的網(wǎng)絡(luò)空間采取特定行動,使其產(chǎn)生網(wǎng)絡(luò)效應(yīng)。OCEO提供獨特和非常規(guī)的行動能力,在事先幾乎不對敵人或攻擊目標(biāo)發(fā)出警告的情況下,實施不同程度網(wǎng)絡(luò)破壞效果,從而推動美國在世界各地的利益目標(biāo)政府應(yīng)當(dāng)確定OCEO的潛在攻擊目標(biāo),這些目標(biāo)關(guān)系重在國家利益,而且在實現(xiàn)這些目標(biāo)時,OCEO能較好地實現(xiàn)效果與風(fēng)險之間的平衡(與其它國家強力手段相較)美《第20號總統(tǒng)政策指令》美國政府實施DCEO和OCEO時,應(yīng)當(dāng)事先獲得實施該行動的計算機或系統(tǒng)所在國(境外實施行動的情況下)和網(wǎng)絡(luò)效應(yīng)產(chǎn)生國的同意。以下情況除外:
(1)經(jīng)總統(tǒng)批準(zhǔn)實施軍事行動時,國防部部長可在未經(jīng)網(wǎng)絡(luò)效應(yīng)產(chǎn)生國同意的情況下實施DCEO和OCEO;
(2)美國行使國際法規(guī)定的自衛(wèi)權(quán)時實施的DCEO.嚴重后果:生命損失、針對美國的嚴重報復(fù)活動、重大財產(chǎn)損失、嚴重的外交和經(jīng)濟影響。美國國家利益:指對美國至關(guān)重要的利益,包括國家安全、公共安全、國家經(jīng)濟安全、“關(guān)鍵基礎(chǔ)設(shè)施”的安全可靠運行、“關(guān)鍵資源”的控制權(quán)美《第20號總統(tǒng)政策指令》由部門或機構(gòu)負責(zé)人決定實施的,可能造成“嚴重后果”的網(wǎng)絡(luò)行動(包括網(wǎng)絡(luò)情報收集、DCEO、OCEO)必須獲得總統(tǒng)的專項批準(zhǔn)。緊急網(wǎng)絡(luò)行動:情急情況下,為了應(yīng)對即將損害美國國家利益的緊迫威脅或網(wǎng)絡(luò)攻擊,相關(guān)部門或機構(gòu)負責(zé)人認為采取網(wǎng)絡(luò)行動是必須且符合本指令規(guī)定的,可立即采取該行動,無須獲得總統(tǒng)事先批準(zhǔn)。其他情況下,網(wǎng)絡(luò)行動必須經(jīng)總統(tǒng)事先批準(zhǔn)??赡茉诰硟?nèi)產(chǎn)生網(wǎng)絡(luò)效應(yīng)的緊急網(wǎng)絡(luò)行動應(yīng)當(dāng)獲得總統(tǒng)的批準(zhǔn),并依照程序和要求實施。美《第20號總統(tǒng)政策指令》依據(jù)國家自衛(wèi)權(quán)實施緊急網(wǎng)絡(luò)行動,以避免人員傷亡或嚴重損害。該嚴重損害對國家應(yīng)急能力、關(guān)鍵基礎(chǔ)設(shè)施、關(guān)鍵資源、軍事力量產(chǎn)生持續(xù)性影響。時間緊迫,采取一般網(wǎng)絡(luò)防御和執(zhí)法措施不足以或無法達到目的,其他獲得事先批準(zhǔn)的應(yīng)急措施并不比DCEO更合適。該緊急網(wǎng)絡(luò)行動引發(fā)嚴重后果的可能性很小。該緊急網(wǎng)絡(luò)行動的目的、過程、結(jié)果均不具致命性。該緊急網(wǎng)絡(luò)行動的強度、范圍、持續(xù)時間將控制在消除網(wǎng)絡(luò)威脅、遏制網(wǎng)絡(luò)攻擊所必須的限度內(nèi)。本PPT是機械工業(yè)出版社出版的教材《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》配套教學(xué)PPT(部分內(nèi)容的深度和廣度比教材有所擴展),作者:吳禮發(fā),洪征,李華波本PPT可能會直接或間接采用了網(wǎng)上資源或公開學(xué)術(shù)報告中的部分PPT頁面、圖片、文字,引用時我們力求在該PPT的備注欄或標(biāo)題欄中注明出處,如果有疏漏之處,敬請諒解。同時對被引用資源或報告的作者表示誠摯的謝意!本PPT可免費使用、修改,使用時請保留此頁。聲明第二章密碼學(xué)基礎(chǔ)知識內(nèi)容提要密碼學(xué)概述1對稱密碼體制234公開密碼體制散列函數(shù)5密鑰管理6密碼分析密碼案例1942年6月,在關(guān)系到日美太平洋戰(zhàn)爭轉(zhuǎn)折點的中途島海戰(zhàn)中,日軍出現(xiàn)了兩起嚴重泄密事件:一是在戰(zhàn)役發(fā)起前夕,日海軍第二聯(lián)合特別陸戰(zhàn)隊的一個副官,用低等級密碼發(fā)電說:六月五日以后,本部隊的郵件請寄到中途島。二是日軍軍港的一個后勤部門,用簡易密碼與擔(dān)任進攻中途島任務(wù)的部隊聯(lián)系淡水供應(yīng)問題。結(jié)果,以上兩電均被設(shè)在珍珠港的美國海軍破譯,從而掌握了日軍進攻中途島的日期和兵力,致使日軍在戰(zhàn)役中遭到慘敗。密碼技術(shù)密碼技術(shù)通過對信息的變換或編碼,將機密的敏感信息變換成攻擊者難以讀懂的亂碼型信息,以此達到兩個目的:使攻擊者無法從截獲的信息中得到任何有意義信息;使攻擊者無法偽造任何信息。密碼技術(shù)不僅可以解決網(wǎng)絡(luò)信息的保密性,而且可用于解決信息的完整性、可用性及不可否認性,是網(wǎng)絡(luò)安全技術(shù)的核心和基石,是攻防都需了解的技術(shù)。概念:密碼系統(tǒng)密碼系統(tǒng)(Cryptosystem),也稱為密碼體制,用數(shù)學(xué)符號描述為:S={M,C,K,E,D}M是明文空間,表示全體明文集合。明文是指加密前的原始信息,即需要隱藏的信息;C是密文空間,表示全體密文的集合。密文是指明文被加密后的信息,一般是毫無識別意義的字符序列;K是密鑰或密鑰空間。密鑰是指控制加密算法和解密算法得以實現(xiàn)的關(guān)鍵信息,可分為加密密鑰和解密密鑰,兩者可相同也可不同;密碼算法是指明文和密文之間的變換法則,其形式一般是計算某些量值或某個反復(fù)出現(xiàn)的數(shù)學(xué)問題的求解公式,或者相應(yīng)的程序。E是加密算法,D是解密算法。解密算法是加密算法的逆運算,且其對應(yīng)關(guān)系是唯一的。典型密碼系統(tǒng)組成發(fā)送者加密器c=E(k1,m)解密器m=D(k2,
c)接收者密鑰產(chǎn)生器非法侵入者密碼分析員(竊聽者)密鑰信道m(xù)ccmm’=h(c)k1k2主動攻擊被動攻擊密鑰信道概念:密碼學(xué)密碼學(xué)(cryptology):是一門關(guān)于發(fā)現(xiàn)、認識、掌握和利用密碼內(nèi)在規(guī)律的科學(xué),由密碼編碼學(xué)(cryptography)和密碼分析學(xué)(cryptanalysis)組成。密碼編碼學(xué)對信息進行編碼實現(xiàn)信息隱藏的一門學(xué)科。主要依賴于數(shù)學(xué)知識。主要方法有:換位、代換、加亂密碼系統(tǒng)的安全策略密碼系統(tǒng)可以采用的兩種安全策略:基于算法保密和基于密碼保護?;谒惴ūC艿牟呗杂袥]有什么不足之處??算法的開發(fā)非常復(fù)雜。一旦算法泄密,重新開發(fā)需要一定的時間;不便于標(biāo)準(zhǔn)化:由于每個用戶單位必須有自己的加密算法,不可能采用統(tǒng)一的硬件和軟件產(chǎn)品;不便于質(zhì)量控制:用戶自己開發(fā)算法,需要好的密碼專家,否則對安全性難于保障。密碼系統(tǒng)的設(shè)計要求設(shè)計要求:系統(tǒng)即使達不到理論上不可破譯,也應(yīng)該是實際上不可破譯的(也就是說,從截獲的密文或某些已知的明文和密文對,要決定密鑰或任意明文在計算上是不可行的);加密算法和解密算法適用于所有密鑰空間的元素;系統(tǒng)便于實現(xiàn)和使用方便;系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰(著名的Kerckhoff原則,現(xiàn)代密碼學(xué)的一個基本原則)。密碼體制分類密碼體制從原理上分為兩類:單鑰密碼體制(One-keySystem)或?qū)ΨQ密碼體制(SymmetricCryptosystem)雙鑰密碼體制(Two-KeySystem)或公開密碼體制(PublicKeyCryptosystem)公開與對稱結(jié)合:鏈?zhǔn)郊用埽〝?shù)字信封)兩種密碼體制的綜合應(yīng)用密碼學(xué)發(fā)展簡史(1/4)一般來說,密碼學(xué)的發(fā)展劃分為三個階段:第一階段為從古代到1949年。這一時期可以看作是科學(xué)密碼學(xué)的前夜時期,這階段的密碼技術(shù)可以說是一種藝術(shù),而不是一種科學(xué),密碼學(xué)專家常常是憑知覺和信念來進行密碼設(shè)計和分析,而不是推理和證明。密碼學(xué)發(fā)展簡史(2/4)一般來說,密碼學(xué)的發(fā)展劃分為三個階段:第二階段為從1949年到1975年。1949年Shannon發(fā)表的“保密系統(tǒng)的信息理論”為私鑰密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學(xué)成為一門科學(xué),但密碼學(xué)直到今天仍具有藝術(shù)性,是具有藝術(shù)性的一門科學(xué)。這段時期密碼學(xué)理論的研究工作進展不大,公開的密碼學(xué)文獻很少。密碼學(xué)發(fā)展簡史(3/4)一般來說,密碼學(xué)的發(fā)展劃分為三個階段:第三階段為從1976年至今。1976年diffie和hellman發(fā)表的文章“密碼學(xué)的新動向”一文導(dǎo)致了密碼學(xué)上的一場革命。他們首先證明了在發(fā)送端和接受端無密鑰傳輸?shù)谋C芡ㄓ嵤强赡艿?,從而開創(chuàng)了公鑰密碼學(xué)的新紀元。密碼學(xué)發(fā)展簡史(4/4)在密碼學(xué)發(fā)展史上有兩個重要因素:戰(zhàn)爭的刺激和科學(xué)技術(shù)的發(fā)展推動了密碼學(xué)的發(fā)展。信息技術(shù)的發(fā)展和廣泛應(yīng)用為密碼學(xué)開辟了廣闊的天地。內(nèi)容提要密碼學(xué)概述1對稱密碼體制234公開密碼體制散列函數(shù)5密鑰管理6密碼分析對稱密碼體制:概述對稱密碼體制(symmetriccryptosystem)的加密密鑰和解密密鑰相同,也叫單鑰密碼體制或者秘密密碼體制。發(fā)送者加密器c=E(k
,m)解密器m=D(k,
c)接收者密鑰產(chǎn)生器密鑰信道m(xù)cmkk密鑰信道對稱密碼體制:概述對稱密碼體制對明文加密有兩種方式:序列密碼(或流密碼,StreamCipher)分組密碼(BlockCipher)序列密碼(1/2)主要原理:以明文的比特為加密單位,用某一個偽隨機序列作為加密密鑰,與明文進行異或運算,獲得密文序列;在接收端,用相同的隨機序列與密文進行異或運算便可恢復(fù)明文序列。=10111101…---------------=00110010…
10001111…
00110010…=
10111101…密鑰序列產(chǎn)生算法密鑰序列種子密鑰密鑰序列產(chǎn)生算法密鑰序列種子密鑰序列密碼(2/2)序列密碼算法的安全強度完全取決于偽隨機序列的好壞,因此關(guān)鍵問題是:偽隨機序列發(fā)生器的設(shè)計。優(yōu)點:錯誤擴散?。ㄒ粋€碼元出錯不影響其它碼元);速度快、實時性好;安全程度高。缺點:密鑰需要同步分組密碼(1/3)主要原理:在密鑰的控制下一次變換一個明文分組;將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數(shù)進行運算。加密算法解密算法密鑰K=(k0,k1,…,kL-1)密鑰K=(k0,k1,…,kL-1)明文X=(x0,x1,…,xm-1)明文X=(x0,x1,…,xm-1)密文Y=(y0,y1,…,ym-1)工作模式電碼本模式(ElectronicCodebookMode,ECB)密碼分組鏈接模式(CipherBlockChaining,CBC)密碼反饋模式(CipherFeedback,CFB)計數(shù)器模式(Counter,CTR)輸出反饋模式
(OutputFeedback,OFB)GCM模式(GaloisCounterMode)實際應(yīng)用時,分組密碼名稱中常帶上工作模式,如DES-CBC分組密碼(2/3)分組密碼(3/3)優(yōu)缺點:容易檢測出對信息的篡改,且不需要密鑰同步,具有很強的適應(yīng)性;(與序列密碼相比)分組密碼在設(shè)計上的自由度小。最典型分組密碼是DES數(shù)據(jù)加密標(biāo)準(zhǔn),它是單鑰密碼體制的最成功的例子。一、DESDES密碼體制DES是IBM公司于1970年研制的DES(DataEncryptionStandard)算法。該算法于1977年1月15日被美國國家標(biāo)準(zhǔn)局NBS頒布為商用數(shù)據(jù)加密標(biāo)準(zhǔn),每5年被評估1次。DES加密過程64bit明文數(shù)據(jù)初始置換IP乘積變換(16次迭代)逆初始置換IP-164bit密文數(shù)據(jù)64bit密鑰子密鑰生成輸入輸出初始置換初始置換對輸入的比特位置進行調(diào)整。通過初始置換表實現(xiàn)初始置換的功能舉例來看,輸入為8位01110010初始置換表為:則輸出為:10001101輸入位12345678輸出位35612487DES加密過程64bit明文數(shù)據(jù)初始置換IP乘積變換(16次迭代)逆初始置換IP-164bit密文數(shù)據(jù)64bit密鑰子密鑰生成輸入輸出通過64bit密鑰產(chǎn)生16個不同的子密鑰,每個子密鑰為48bit,在每一輪中使用。子密鑰產(chǎn)生有專門的算法,圖4.1416次迭代通過初始置換得到X0,X0被分為左右兩部分,即X0
=L0R0
16次迭代:i=1,2,…,16
Xi-1=Li-1Ri-1,Li=Ri-1,Ri=Li-1
F(Ri-1,Ki)Li-1Ri-1F+LiRiKi每次迭代只對右邊的32bit進行一系列的加密變換:擴展運算E、密鑰加密運算、選擇壓縮運算S、置換運算T及左右異和運算。F(Ri-1,Ki)=P(S(E(Ri-1)Ki))每次迭代的最后,把左邊的32bit與右邊變換得到的32bit逐位模2加,作為下一輪迭代時右邊的段將變換前的右邊的段直接送到左邊的寄存器中作為下一輪迭代時左邊的段S是一組八個變換S1,S2,S3,…,S8,稱為S盒,每個盒以6位輸入,4位輸出,S盒構(gòu)成了DES安全的核心。DES解密解密方法:把子密鑰的順序顛倒過來,即把K1~K16換為K16~K1,再輸入密文,采用與加密同樣的算法,就可還原明文DES的安全性DES系統(tǒng)的保密性主要取決于什么?密鑰的安全性。窮舉法破解有人認為S盒可能含有某種“陷門”,美國國家安全機關(guān)可以解密。如何將密鑰安全、可靠地分配給通信雙方,在網(wǎng)絡(luò)通信條件下就更為復(fù)雜,包括密鑰產(chǎn)生、分配、存儲、銷毀等多方面的問題,統(tǒng)稱為密鑰管理。密鑰管理是影響DES等單鑰密碼體制安全的關(guān)鍵因素。因為即使密碼算法再好,若密鑰管理處理不當(dāng),也很難保證系統(tǒng)的安全性。DES的56位密鑰可能太小1998年7月,EFE宣布攻破了DES算法,他們使用的是不到25萬美元的特殊的“DES破譯機”,這種攻擊只需要不到3天的時間。以現(xiàn)有網(wǎng)絡(luò)計算能力,破解非常容易DES的迭代次數(shù)可能太少(16次恰巧能抵抗差分分析)DES的安全性DES破解器1998年,電子前哨基金會(EFF)制造了一臺DES破解器,它使用多個DeepCrack芯片搭成而成,造價約$250,000,包括1,856個自定義的芯片,在56個小時內(nèi)利用窮盡搜索的方法破譯了56位密鑰長度的DES2025/1/14170二、3DES3DES在DES算法的基礎(chǔ)上,于1985年提出了TripleDES(3DES)加密算法,在1999年被加入到DES系統(tǒng)當(dāng)中。原理:3個密鑰或2個密鑰執(zhí)行3次常規(guī)的DES加密。c=E(k3,D(k2,E(k1,m)))m=D(k1,E(k2,D(c,k3)))優(yōu)點:3DES的密鑰長度是192位,其中去除校驗位的有效密鑰長度為168位,足夠抵抗窮舉攻擊。缺點:算法較慢,相當(dāng)于執(zhí)行3遍DES。3DES三、AESAES1997年4月15日美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)發(fā)起征集AES(AdvancedEncryptionStandards)算法的活動,并專門成立了AES工作組基本要求:AES應(yīng)該像DES和TDES那樣是一個塊加密方法,并且至少像TDES一樣安全,但是其軟件實現(xiàn)應(yīng)該比TDES更加有效NIST指定AES必須:公開算法;分組大小為128比特的分組密碼,支持密鑰長度為128、192和256比特;通用性對AES候選方案的評審標(biāo)準(zhǔn)有3條:(1)全面的安全性,這是最為重要的指標(biāo)。(2)性能,特別是軟件實現(xiàn)的處理性能。(3)算法的知識產(chǎn)權(quán)等特征。
AES1998年確定第一輪15個候選者1999年確定第二輪五個候選者
MARSRC6RijndaelSerpentTwofishAES經(jīng)過多輪評估、測試,NIST于2000年10月2日正式宣布選中比利時密碼學(xué)家JoanDaemen和VincentRijmen提出的密碼算法RijndaelNIST于2001年11月26日發(fā)布于FIPSPUB197,并在2002年5月26日成為有效的標(biāo)準(zhǔn)AESRijndael匯聚了安全、效率、易用、靈活等優(yōu)點,使它能成為AES最合適選擇不屬于Feistel結(jié)構(gòu)加密、解密相似但不完全對稱支持128/192/256(/32=Nb)數(shù)據(jù)塊大小支持128/192/256(/32=Nk)密鑰長度有較好的數(shù)學(xué)理論作為基礎(chǔ)結(jié)構(gòu)簡單、速度快AESAES算法與Rijndael算法常常將DES算法稱為Rijndael算法嚴格地講,Rijndael算法和AES算法并不完全一樣,因為Rijndael算法是數(shù)據(jù)塊長度和加密密鑰長度都可變的迭代分組加密算法,其數(shù)據(jù)塊和密鑰的長度可以是128位、192位和256位。盡管如此,在實際應(yīng)用中二者常常被認為是等同的AESRijndael算法采用替換/轉(zhuǎn)換網(wǎng)絡(luò),每一輪包含三層非線性層:字節(jié)替換,由16個S-盒并置而成,主要作用是字節(jié)內(nèi)部混淆;線性混合層:通過列混合變換和行移位變換確保多輪密碼變換之后密碼的整體混亂和高度擴散;輪密鑰加層:簡單地將輪(子)密鑰矩陣按位異或到中間狀態(tài)矩陣上S-盒選取的是有限域GF(28)中的乘法逆運算AES算法描述預(yù)處理:先對要加密的數(shù)據(jù)塊進行預(yù)處理,使其成為一個長方形的字陣列,每個字含4個字節(jié),占一列,每列4行存放該列對應(yīng)的4個字節(jié),每個字節(jié)含8bit信息。Nb表示分組中字的個數(shù)(也就是列的個數(shù)),Nk表示密鑰中字的個數(shù)AES算法描述預(yù)處理:先對要加密的數(shù)據(jù)塊進行預(yù)處理,使其成為一個長方形的字陣列,每個字含4個字節(jié),占一列,每列4行存放該列對應(yīng)的4個字節(jié),每個字節(jié)含8bit信息。Nb表示分組中字的個數(shù)(也就是列的個數(shù)),Nk表示密鑰中字的個數(shù)AES算法描述預(yù)處理多輪迭代:明文分組進入多輪迭代變換,迭代的輪數(shù)Nr由Nb和Nk共同決定,可查表AES加解密過程AES最后一輪不做列混合運算安全性:Rijndael算法進行8輪以上即可對抗線性密碼分析、差分密碼分析,亦可抵抗專門針對Square算法提出的Square攻擊。當(dāng)密鑰長度分別為128比特、192比特和256比特時,對應(yīng)的運算量分別為2127、2191和2255靈活性:Rijndael的密鑰長度可根據(jù)不同的加密級別進行選擇。Rijndael的循環(huán)次數(shù)允許在一定范圍內(nèi)根據(jù)安全要求進行修正AES四、IDEAIDEA國際數(shù)據(jù)加密算法(IDEA,InternationalDataEncryptionalgorithm)中國學(xué)者來學(xué)嘉博士與著名密碼學(xué)家JamesMassey于1990年提出的一種分組密碼算法1992年進行了改進:抗差分攻擊密鑰為128bit,窮舉攻擊要試探2128個密鑰,若用每秒100萬次加密的速度進行試探,大約需要1013年。分組密碼算法比較算法密鑰長度分組長度循環(huán)次數(shù)DES566416三重DES112/1686448IDEA128648AES128/192/256128/192/25610/12/14五、流密碼RC4RC4(RivestCipher4)是一種流密碼算法,由RonRivest在1987年設(shè)計出的密鑰長度可變的加密算法簇。起初該算法是商業(yè)機密,直到1994年,才公諸于眾RC4基本概念RC4算法過程RC4算法過程RC4算法過程RC4安全性分析當(dāng)密鑰長度超過128位時,以當(dāng)前的技術(shù)而言,RC4是很安全的,RC4也是唯一對2011年TLS1.0BEAST攻擊免疫的常見密碼。近年來RC4爆出多個漏洞,安全性有所下降。例如,2015年比利時魯汶大學(xué)的研究人員MathyVanhoef與FrankPiessens,公布了針對RC4加密算法的新型攻擊方法,可在75小時內(nèi)取得cookie的內(nèi)容。因此,2015年IETF發(fā)布了RFC7465,禁止在TLS中使用RC4,NIST也禁止在美國政府的信息系統(tǒng)中使用RC4。著名的分布式代碼管理網(wǎng)站Github從2015年1月5日起也停止對RC4的支持RC4單鑰密碼體制的優(yōu)缺點單鑰密碼技術(shù)可以用來做什么?加密和認證單鑰密碼體制具有加解密算法簡便高效,加解密速度快、安全性很高的優(yōu)點,應(yīng)用非常廣泛;存在一些問題,而且靠自身無法解決:密鑰分配困難;需要密鑰量大(n個用戶之間互相進行保密通信,需要n(n-1)/2個密鑰)內(nèi)容提要密碼學(xué)概述1對稱密碼體制234公開密碼體制散列函數(shù)5密鑰管理6密碼分析公開密碼體制1976年,Diffie、Hellmann在論文“Newdirectionsincryptography”提出了雙鑰密碼體制(奠定了公鑰密碼系統(tǒng)的基礎(chǔ)),每個用戶都有一對密鑰:一個是公鑰(PK),可以像電話號碼一樣進行注冊公布;另一個是私鑰(SK),由用戶自己秘密保存;兩個密鑰之間存在某種算法聯(lián)系,但由一個密鑰無法或很難推導(dǎo)出另一個密鑰。又稱為公鑰密碼體制或非對稱密碼體制(asymmetriccryptosystem)。發(fā)送者加密器c=E(m,k1)解密器m=D(c,k2)接收者密鑰產(chǎn)生器密鑰信道m(xù)cmk1k2密鑰信道公開密碼體制:特點整個系統(tǒng)的安全性在于:從對方的公鑰PK和密文中要推出明文或私鑰SK在計算上是不可行的公開密碼體制的主要特點是將加密和解密能力分開,可以實現(xiàn):多個用戶加密的消息只能由一個用戶解讀:保密通信;只由一個用戶加密消息而使多個用戶可以解讀:數(shù)字簽名認證。公開密碼體制:實現(xiàn)技術(shù)根據(jù)其所依據(jù)的數(shù)學(xué)難題可分為3類:大整數(shù)分解問題類:RSA密碼體制(最著名的雙鑰密碼體制)橢圓曲線類離散對數(shù)問題類一、RSARSA密碼體制RSA公鑰體制是1978年由麻省理工學(xué)院3位年青數(shù)學(xué)家:Rivest,Shamir,Adleman提出的基于數(shù)論的雙鑰密碼體制。(開始被稱作“MIT體制”)RSA體制基于“大數(shù)分解和素數(shù)檢測”這一著名數(shù)論難題:將兩個大素數(shù)相乘十分容易,但將該乘積分解為兩個大素數(shù)因子卻極端困難;素數(shù)檢測就是判定一個給定的正整數(shù)是否為素數(shù)。205整數(shù)的因子分解問題(1/3)整數(shù)的因子分解問題:將兩個素數(shù)11927和20903相乘,可以很容易地得出249310081。但是將它們的積249310081分解因子得出上述兩個素數(shù)卻要困難得多。即使最大型的計算機將一個大的乘積數(shù)分解還原為組成此數(shù)的兩個素數(shù)也要很長時間。從一個公鑰和密文中恢復(fù)出明文的難度等價于分解兩個大素數(shù)之積。整數(shù)的因子分解問題(2/3)Rivest,Shamir,Adleman提出,分解一個130位的兩個素數(shù)的乘積數(shù)需要幾百萬年的時間,為了證明這一點,他們找到1個129位數(shù),并向世界挑戰(zhàn)找出它的兩個因子。RSA129:11431862575788886766923577997614661201021829672124236256256184293570693524573389783059712356395870558989075147599290026879543541整數(shù)的因子分解問題(3/3)世界各地600多個研究人員和愛好者通過Internet協(xié)調(diào)各自計算機的工作向這個129位數(shù)發(fā)動了進攻?;ㄙM了近一年的時間,終于分解出了這個數(shù)的兩個素數(shù),其中一個長64位,另一個長65位,這兩個素數(shù)分別為:349052951084765094914784961990389813341776463849338784399082057732769132993266709549961988190834461413177642967992942539539798288533
說明兩個問題:(1)整數(shù)的因子分解問題是一個計算開銷非常大的問題;(2)Internet協(xié)同計算能力的強大。RSA密鑰產(chǎn)生過程產(chǎn)生過程如下:生成兩個大素數(shù)p
和q;計算這兩個素數(shù)的乘積n=p*q;計算小于n并且與n互質(zhì)的整數(shù)的個數(shù),即歐拉函數(shù)φ(n)=(p-1)*(q-1);隨機選擇一個加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質(zhì);利用歐幾里德擴展算法計算e的逆元d,以滿足:
e*d
≡1modφ(n)公鑰PK={e,n};對應(yīng)的私鑰SK=frhtofz歐拉函數(shù)在數(shù)論中,對正整數(shù)n,歐拉函數(shù)是小于或等于n的數(shù)中與n互質(zhì)的數(shù)的數(shù)目。此函數(shù)以其首名研究者歐拉命名,它又稱為Euler’stotientfunction、φ函數(shù)、歐拉商數(shù)等,例如:φ(1)=1,唯一和1互質(zhì)的數(shù)就是1本身;φ(8)=4,因為1,3,5,7均和8互質(zhì)。RSA密鑰產(chǎn)生過程產(chǎn)生過程如下:生成兩個大素數(shù)p
和q;計算這兩個素數(shù)的乘積n=p*q;計算小于n并且與n互質(zhì)的整數(shù)的個數(shù),即歐拉函數(shù)φ(n)=(p-1)*(q-1);隨機選擇一個加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質(zhì);利用歐幾里德擴展算法計算e的逆元d,以滿足:
e*d≡1modφ(n)公鑰PK={e,n};對應(yīng)的私鑰SK=jtuoboy歐幾里德擴展算法歐幾里德算法又稱輾轉(zhuǎn)相除法,用于計算兩個整數(shù)a,b的最大公約數(shù)。其計算原理依賴于下面的定理:gcd(a,b)=gcd(b,amodb)RSA密鑰產(chǎn)生過程產(chǎn)生過程如下:生成兩個大素數(shù)p
和q;計算這兩個素數(shù)的乘積n=p*q;計算小于n并且與n互質(zhì)的整數(shù)的個數(shù),即歐拉函數(shù)φ(n)=(p-1)*(q-1);隨機選擇一個加密密鑰e,使e滿足1<e<φ(n),并且e和φ(n)互質(zhì);利用歐幾里德擴展算法計算e的逆元d,以滿足:
e*d≡1modφ(n)公鑰PK={e,n};對應(yīng)的私鑰SK=qmjdajhRSA密鑰產(chǎn)生的實例選擇素數(shù):p=17,q=11計算n=p*q=17*11=187計算φ(n)=(p–1)*(q-1)=16*10=160選擇
e:gcd(e,160)=1;選擇e=7確定d:d*e=1mod160andd<160;d=23因為23*7=161=1*160+1公鑰PK={7,187}私鑰SK={23}RSA的加解密操作為了對消息內(nèi)容M進行加密,發(fā)送者:獲得接收者的公鑰PK={e,n}計算:C=Memodn為了解密密文C,接收者:使用自己的私鑰SK=xjirpcd計算:M=Cd
modnRSA加解密操作實例假定:接收方公鑰PK={7,187}接收方私鑰SK={23}
給定消息M=88加密:C=887mod187=11解密:M=1123mod187=88應(yīng)用一:加密通信用戶將自己的公鑰登記在一個公開密鑰庫或?qū)崟r公開,私鑰則被嚴格保密。信源為了向信宿發(fā)送信息,去公開密鑰庫查找對方的公開密鑰,或臨時向?qū)Ψ剿魅」€,將要發(fā)送的信息用這個公鑰加密后在公開信道上發(fā)送給對方。對方收到信息(密文)后,則用自己的私鑰解密密文,從而讀取信息。優(yōu)點:省去了從秘密信道傳遞密鑰的過程RSA的應(yīng)用應(yīng)用二:數(shù)字簽名RSA的應(yīng)用利用RSA實現(xiàn)普通的數(shù)字簽名DSKAPKA用公開密鑰核實簽名
用秘密密鑰進行簽名M發(fā)送者A接收者BD(SKA,M)ME除了A之外,沒有其他人知道A的私鑰;能用A的公鑰解密的內(nèi)容,必定是利用A的私鑰所加密的。因此,可以推斷信息內(nèi)容來源于A。PKA={e,n},SKA=tprhqdnA對M的簽名:
SA=D(SKA,M)=Mdmodn驗證簽名:
E(PKA,SA)=(Md)emodn=M這種簽名有什么問題嗎?效率低,通常是對消息的特征碼(如散列碼)進行簽名RSA公鑰體制的優(yōu)缺點優(yōu)點:保密強度高密鑰分配及管理簡便可以用于數(shù)字簽名實現(xiàn)身份認證缺點:運算復(fù)雜,速度慢:硬件實現(xiàn)時,RSA比DES要慢大約1000倍,軟件實現(xiàn)時,RSA比DES要慢大約100倍。很多實際系統(tǒng)中,只用RSA來交換DES的密鑰,而用DES來加密主體信息。RSA公鑰體制的安全性依賴于未被證明的“整數(shù)的因子分解問題”假若數(shù)學(xué)理論進一步發(fā)展,發(fā)現(xiàn)“整數(shù)的因子分解問題”是一個可以快速解決的問題?以RSA為代表的公鑰體制的加密操作是公開的,任何人都可以選擇明文,并利用公開的公鑰來攻擊RSA公鑰體制。明文空間必須足夠大才能夠防止窮盡搜索明文空間攻擊;如果用公鑰體制加密會話密鑰,會話密鑰必須足夠的長。二、Diffie-Hellman密鑰交換算法Diffie-Hellman密鑰交換算法(簡稱為“DH算法”或“DH交換”)由WhitfieldDiffie和MartinHellman于1976提出,是最早的密鑰交換算法之一,它使得通信的雙方能在非安全的信道中安全的交換密鑰,用于加密后續(xù)的通信消息。該算法被廣泛應(yīng)用于安全領(lǐng)域,如
TSL和IPsec協(xié)議DHDiffie-Hellman算法的有效性依賴于計算離散對數(shù)的難度DH算法過程DH
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030中國鋰電池回收利用技術(shù)路線及經(jīng)濟性評估報告
- 2025至2030中國電接觸材料行業(yè)綠色發(fā)展路徑與可持續(xù)性研究報告
- 2025至2030中國豪華汽車品牌本土化戰(zhàn)略與消費者需求變化研究報告
- 2026年重慶市永川區(qū)教育事業(yè)單位面向應(yīng)屆高校畢業(yè)生考核招聘工作人員80人備考題庫及參考答案詳解1套
- 2025-2030中國嵌埋銅塊PCB行業(yè)創(chuàng)新發(fā)展現(xiàn)狀及未來投資可行性研究報告
- 2026年湛江市公安局霞山分局關(guān)于第三次招聘警務(wù)輔助人員的備考題庫及參考答案詳解一套
- 2025-2030全球與中國復(fù)合光纜芯行業(yè)發(fā)展現(xiàn)狀及趨勢預(yù)測分析研究報告
- 合肥市廬江縣2026年面向應(yīng)屆畢業(yè)生公開招聘高中教師42人備考題庫及答案詳解一套
- 2025-2030歐洲云計算服務(wù)行業(yè)精細化供需平衡評估投資部署方案研究報告
- 2025-2030橡膠密封件行業(yè)市場供需平衡分析及投資機會規(guī)劃報告
- 藥物發(fā)錯藥不良事件分析
- 四川省南充市2023-2024學(xué)年五年級上學(xué)期語文期末考試試卷(含答案)
- 影視項目策劃與后期制作流程
- 高速公路工程投標(biāo)文件施工組織設(shè)計(技術(shù)標(biāo))
- 溝槽開挖應(yīng)急預(yù)案
- DBJ04∕T 398-2019 電動汽車充電基礎(chǔ)設(shè)施技術(shù)標(biāo)準(zhǔn)
- 供應(yīng)鏈管理工作計劃與目標(biāo)
- (正式版)JBT 9229-2024 剪叉式升降工作平臺
- GB/T 15231-2023玻璃纖維增強水泥性能試驗方法
- ESC2023年心臟起搏器和心臟再同步治療指南解讀
- 五年級上冊道德與法治期末測試卷推薦
評論
0/150
提交評論