




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本章要点 第一节 安全相关问题 密码学用来干什么 安全的基本概念计算机安全 网络安全 互联网安全安全攻击模型 安全服务类型 安全机制类型第二节 密码学的历史第三节 密码学基本概念 密码学研究什么 密码学基本术语 基本概念 密码编码的基本模型密码体制基本参数 密码学基本原则 密码系统的基本要求密码分析基本类型无条件安全与计算上安全密码体制分类 0 第一节安全相关问题 1 背景 对信息安全的需求有所改变传统上纸质文件依靠物理或行政手段需要自动工具来保护存储在计算机中的文件及其它信息需要可靠措施来保护网络和通信链接中的数据传输通信双方安全问题的例子窃取信息截获 篡改信息伪造信息否认信息 2 三个定义 计算机安全 数据安全秘密性 Secrecy 真实性 Authenticity 完整性 Integrity 黑客防范网络安全 传输过程中的数据安全互联网安全 互联网上的数据存储 传输安全 3 OSI安全框架 安全框架 为了有效评价一个机构的安全需求 对各种安全产品和政策进行评估和选择以某种系统的方法来定义对安全的要求并刻画满足这些要求的措施ITU T推荐X 800方案 即OSI安全框架OSI OpenSystemsInterconnection开放式系统互联定义安全需求和提供安全需求的系统化方法 它为许多概念提供了一些有用的描述 4 OSI安全框架 OSI安全框架关注安全性攻击 安全机制和安全服务 安全性攻击 任何危机信息系统安全的活动安全机制 用来检测 阻止攻击 或者从攻击状态恢复到正常状态的过程 或实现该过程的设备安全服务 加强数据处理系统和信息传输的安全性的一种处理过程或通信服务 其目的是利用一种或多种安全机制进行反攻击 5 安全的复杂性 信源的安全涉及到数据的复杂性网络安全涉及到通信和网络安全机制或算法必须考虑各种各样潜在攻击要从可能存在哪些攻击方法来确定所需的安全机制安全机制的应用位置 物理或逻辑上秘密信息的产生 分配和保护等问题 6 7 例 高考录取过程信源安全 省招办录入高考成绩及考生信息 正确 无伪可追溯来源信息存储 可合法读取 不可窃取 不可伪造信道安全 信息传输有效到达不可阻止 不可截获 不可篡改 不可伪造 不可颠倒 不可重复 信宿安全 获取信息做出决策类似信源安全 安全趋势 安全攻击增长与下列增长吻合互联网使用量协议复杂性和应用互联网自身增长对互联网的依赖增加关键基础设施的运作个人用户安全需求急迫基础层面上 用于实现保密性和认证的密码编码算法更为重要 8 安全服务 增强某机构数据处理系统和信息传输的安全性记录安全攻击事件使用一种或多种安全机制提供服务复制与物理文档相关联的功能签名 记录日期防止泄露 篡改 破坏被证实或成为证据 通过公证 保证文档内容的有效性 被记录或许可 查看信息需要被记录 得到许可 9 安全服务定义 X 800 开放通信系统中协议层提供的服务 适当地保护系统和数据传输的安全 RFC2828 系统提供的处理或通信服务 为系统资源提供特别的保护 10 安全服务 X 800 认证确保实体身份 并保护不受第三方干扰访问控制防止资源的非授权使用数据保密性防止数据的非授权泄露数据完整性确保收到的数据与通信实体发送的数据相同不可否认性通信不可否认有效性服务确保系统或系统资源可以被授权实体按照规范访问 使用 11 安全机制 被设计用来检测 防范安全攻击 或从安全攻击中恢复的特征单一的机制不能满足所有需要的服务许多安全机制都以密码技术为基础 12 安全机制 X 800 特定安全机制 在特定的协议层实现加密 数字签名 访问控制 数据完整性 交换认证 流量填充 路由控制 公证普遍的安全机制 不局限于任何安全服务或协议层可信功能 安全标签 事件检测 安全审计索引 安全恢复 13 网络安全模型 所有提供安全的技术都具备 对待发送信息进行安全相关变换两个当事人共享一些秘密信息 而对手对此一无所知 14 使用网络安全模型需要 设计适当的安全相关变换算法产生算法所需的秘密信息 密钥 设计分发 共享秘密信息的方案指定协议 该协议利用安全变换和秘密信息实现安全服务 15 网络访问安全模型 使用网络访问安全模型需要 选择合适的看门函数识别用户实现安全控制 确保仅授权用户可以使用指定信息或资源可信计算机系统有助于实现此模型 16 信息系统 看门函数 对立方 人或恶意软件 访问通道 信息系统的安全性 保密性 信息不泄露给未经授权的人数据完整性 信息在传输过程中不被篡改实体认证 确认实体所声称的身份消息认证 确认消息源可用性 授权者能使用信息和信息系统访问控制 限制用户所能访问的资源 方式是授权可控性 对信息和信息系统实施安全监控管理收据与确认 告知已经收到信息或服务不可否认性 实体不能否认自己的行为 17 可能的攻击方式 被动攻击窃听主动攻击伪装重放篡改拒绝服务等等 18 被动攻击 窃听 流量分析 窃听消息 分析消息模式 19 Bob Alice Eve 通信网络 主动攻击 伪装 伪装Bob 欺骗Alice 20 Bob Alice Eve 通信网络 主动攻击 重放 窃听并记录消息 随后伪装成Bob重发给Alice 21 Bob Alice Eve 通信网络 主动攻击 篡改消息 截获Bob发出的消息 篡改后再转发给Alice 22 Bob Alice Eve 通信网络 主动攻击 拒绝服务 阻塞 破坏服务器 使之无法相应客户请求 23 Bob Server Eve 通信网络 安全攻击的信息流表示 24 第二节密码学的历史 25 最早的密文公元前19世纪 古埃及第十二王朝 祭司用一些奇怪的符号来代替常用的象形文字 撰写碑文 26 Phaistos圆盘始于公元前17世纪 未破解 盘上有241个印记 表示45种符号 27 斯巴达人的 天书 密码公元前400年凯撒密码公元前54年各种传统密码技术 代换 置换等 28 1918 密码学之父WilliamFriedman sTheIndexofCoincidenceanditsApplicationsinCryptographyEdwardHebern RotorMachinefor50Years 1949 ClaudeShannon sTheCommunicationTheoryofSecrecySystem 成为理论基础 宣告科学的密码学诞生1949 1967 密码学方面著作很少1974 IBM LucifferCipher 128位密钥作分组加密1975 Diffie Hellman ANewDirectioninCryptography 首次提出适应网络保密通信的公开密钥思想 揭开现代密码学研究的序幕 具有划时代的意义 29 1976 1977 美国国家标准局正式公布实施DES DataEncryptionStandard1977 1978 Rivest Shamir Adelman第一次提出公开密钥密码系统的实现方法RSA1981 成立InternationalAssociationforCryptologyResearch 国际密码研究学会 1985 ElGamal提出概率密码系统ElGamal方法1990 1992 LaiXuejiaandJames IDEA TheInternationalDataEncryptionAlgorithm2000 AES AdvancedEncryptionStandard 30 第三节密码学基本概念 31 密码学领域 密码学 对己方信息进行保护 对敌方信息进行破译的科学 从研究角度出发 密码编码学密码分析学密码协议从研究对象出发 一般数据媒体数据压缩数据 32 密码系统基本概念 密码体制 密码系统采用的基本工作方式 密码体制的基本要素是密码算法和密钥 密码算法是一些公式 法则或程序 密钥是密码算法中的控制参数 密码系统的数学描述 S P C K E D P 明文空间C 密文空间K 密钥空间E 加密变换D 解密变换k K 则有C Ek P P Dk C Dk Ek P 或者Dk Ek 1 且Ek Dk 1 P也常用消息空间M代替 33 基本密码编码系统模型 加密就是一组含有参数K的变换E解密是加密的逆变换D 34 密码学基本术语Terminologies Cryptology 保密学 源自希腊语 Greek Krypt s hidden logos word 是密码学和密码处理过程的研究 Cryptography TheScienceandStudyofSecretWriting密码编码学Cryptanalysis TheScienceandStudyofSecretBreaking密码破译学Cipher Asecretmethodofwriting加密方法Encipher encipherment encryption 将明文转换成密文的过程Decipher decipherment decryption 将密文还原成明文的过程Plaintext cleartext 原始的可读数据 明文Ciphertext Cryptogram 加密后的不可解读之文件 密文Key 密钥 对加密与解密过程进行控制的参数E m EncryptionTransformation加密变换D c DecryptionTransformation解密变换 35 密码学的格言 1 不应当低估对手的能力敌人的力量随着信息的重要性增加而提高例 德国人固执地相信Enigma密码机1928年 华沙海关 波兰截获Enigma 1934年研究出破译方法1936年 波兰人 炸弹 几分钟内破译德国人改进Enigma 1938年增加两种密钥轮1939年 法 谍报工作 波 数学理论工作 英 破译机的研制1938 1939 德国密码机工厂逃出的犹太人为英国人仿制了Enigma1940年 英国布莱奇利庄园 图灵 炸弹 电影 U571 实际是英国人截获德国密码情报例 公开的挑战1997年 RSA针对DES发布挑战1万美金 140天后被破译 36 密码学的格言 2 只有密码分析者 而不是其他任何人 可以评价一个密码体制的安全性用穷尽攻击的计算时间 计算量来评价一种加密算法 仅仅是给出了在最坏情况下破译该算法的下界 然而人们经常用它来自我安慰 37 密码学的格言 3 在判断一类方法的加密安全性时 必须考虑到敌方知道该类方法密码机和其它设备 包括加密文件 可能落入敌手提高密码安全性 就要把变换规则设计得尽量复杂 当变换规则复杂到一定程度 就难以记忆 需要文字记录 文字记录一方面需要多个副本供通信各方使用 另一方面可能与保管者分开从而增加了泄密的可能 保密所采用的加密体制 对安全性没有密码学意义上实质性的改善 38 密码学的格言 4 表面的复杂性可能是虚假的 因为它们可以为密码编制者给出一种安全性的错觉增加复杂度的常用方法是不同加密方法的组合 但这可能会提供意想不到的突破口编码时复杂不代表分析时也复杂例 维吉尼亚密钥易受字频攻击和重复字段分析 有人提出 c1 k m1 c2 c1 m2 c3 c2 m3 由此 因为使用的密码根据明文在变 似乎可以躲避上述攻击 然而 m2 c1 c2 m3 c2 c3 截获c可以轻易破译密文的绝大部分 图像的混沌置乱 代换加密算法经不起已知明文攻击 39 密码学的格言 5 判断一类方法的加密安全性时 密码错误和其它安全纪律的违反情况必须考虑人自身的弱点 不良的习惯 重复使用密钥 用不同密钥重复加密同一明文 经常使用常用短语 常用短语做密钥等等监督自己人与监听敌人同样重要例 二战中途岛战役 AF 中途岛礼仪客套话为密码分析员提供猜测根据同一报文用多种密码加密时 安全强度与最弱的密码系统相同同一报文用多个密钥加密时 提供了关于密码结构的丰富信息 一战中 德国人ADFGX密码改进为ADFGVX密码 大意而不再每天更换密钥 40 密码学的基本原则设计加密系统时 总是假定密码算法是可以公开的 需要保密的是密钥 一个密码系统的安全性不在算法的保密 而在于密钥 即Kerckhoff原则 对密码系统的基本要求系统应该是实际上安全的 practicalsecure 或者说破解所需的计算量 素材量或代价极大加密解密算法适用于密钥空间中的所有元素系统易于实现 使用方便计算复杂 时延大 成本提高 增加错误几率易于实现 成本低 时延小 网络负担小系统的安全性不依赖于对加密体制或加密算法的保密 而依赖于密钥系统的使用不应使通信网络的效率过分降低 41 密码体制的安全性 密码体制的安全性无条件安全unconditionalsecurity无论有多少可使用密文和计算资源 都无法唯一地破译确定密文 只有一次一密体制是无条件安全的 可证明安全provablesecurity破译密码的难度与数学上某个困难问题的难度相同 计算上安全computationalsecurity破译密码的代价超出密文信息的价值 或破译密码的时间超出密文信息的有效生命期 误区 用穷举攻击的计算量来衡量密码系统的安全性是最差攻击情况下的安全性度量 是安全性的上界不得已而为之 42 密码体制的主要参数 编码的运算类型 代换和置乱密钥长度处理明文的方法 序列或分组加密和解密的运算复杂度密文的膨胀密文错误的传播 43 密码分析的基本类型 44 攻击难度 防守难度 密码技术的应用 加密算法的选择公开发表的加密算法政府指定
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中医养生保健康复技术认证考试模拟题集
- 2025年专业岗位模拟题医疗器械销售与推广岗位招聘考试试题库
- 2025年色母料项目发展计划
- 2025年抗倍特板合作协议书
- 2025年新型便携式温、湿、风向风速仪项目发展计划
- 2025-2026学年北师大版(2024)小学数学三年级上册《身高的增长》教学设计
- 2025年SKI系列二甲苯异构化催化剂项目建议书
- 河北省唐县第一中学2025-2026学年高二上学期开学物理试题
- 抗疫为主题的课件
- 训诂学自考试题及答案
- JJF 2258-2025关联法天然气发热量测定仪校准规范
- 2025秋统编版(2024)道德与法治一年级上册教学计划
- 2024中国地质大学(武汉)辅导员招聘笔试真题
- 科创板开户测试题及答案
- 智能书柜阅读活动方案
- 治安防范培训课件
- 寿司下周活动方案
- 带状疱疹护理业务查房
- 地面维修液压支架故障排除技术措施
- 呼吸专科护士培训课件
- 2025年(数学学科)中考模拟测试卷(三模)附参考答案
评论
0/150
提交评论