密码学与信息安全.ppt_第1页
密码学与信息安全.ppt_第2页
密码学与信息安全.ppt_第3页
密码学与信息安全.ppt_第4页
密码学与信息安全.ppt_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密碼學Cryptology 主讲人 秦宝东E mail qinbaodong 计算机科学与技术学院 密码编码学与网络安全 原理与实践 第四版 计算机科学与技术学院 第01章密码学与网络信息安全 网络安全威胁及目标网络安全模型密码学应用领域课程内容考核方式参考资料 计算机科学与技术学院 网络安全面临的威胁 非授权访问对公司心怀不满或者已被解雇的雇员利用其尚未注销的权限对网络内部的敏感数据进行复制或者删除 更改 用户B假冒网络管理员A向终端C发出授权消息 终端C接受该消息并认为是管理员A发出 因此实施相应授权操作 计算机科学与技术学院 网络安全面临的威胁 病毒 恶意软件对网络的入侵陷门逻辑炸弹特洛伊木马病毒蠕虫 计算机科学与技术学院 网络安全面临的威胁 陷门指进入程序的秘密入口 具体实现方式可以是某些特定的输入口令或者用户识别码 ID 或者是一个不可能事件序列激活的程序段 掌握陷门的人可以不经过安全认证和授权访问系统资源 恶意程序可以通过陷门植入系统 逻辑炸弹最早出现的恶意程序之一 它通常嵌入合法程序中并设定 触发条件 典型的触发条件包括特定机器日期时间 对特定文件的访问 特定用户的进入等 一旦条件满足 逻辑炸弹便被触发 激活程序变更系统状态 修改系统数据甚至全部文件 造成终端或者服务器系统或者整个网络瘫痪 计算机科学与技术学院 网络安全面临的威胁 特洛伊木马源自希腊传说 借指隐藏在正常程序中的代码段 当程序被调用时 这些隐藏代码将被执行一些附加功能 例如间接实现非授权访问 删除用户文件等 病毒与前面情况相似 但它具有传染性 蠕虫通过网络连接实现自身的传播病毒代码 传播方式 电子邮件 远程登录等 计算机科学与技术学院 安全威胁现状 国家计算机网络应急技术处理协调中心 计算机科学与技术学院 垃圾邮件共1218件 占接收事件总数的37 01 同比增长169 网页恶意代码事件同比增长95 网络仿冒事件890件 漏洞事件249件 病毒 蠕虫或木马事件达222件 拒绝服务攻击事件9件 比去年同期 13件 略有下降 计算机科学与技术学院 计算机科学与技术学院 2008年主要安全威胁垃圾邮件和钓鱼攻击虚假和误导性应用软件数据泄密2009安全趋势借经济危机发起安全攻击高级web威胁社交网站 赛门铁克2008年度顶级互联网安全威胁趋势分析报告 计算机科学与技术学院 威胁 攻击模式 SecurityThreatsandAttacks 中断 Interruption 是对系统的可用性进行攻击 如破坏计算机硬件 网络或文件管理系统 窃听 Interception 在通信信道中进行监听等 篡改 Modification 是对系统的完整性进行攻击 如修改数据文件中的数据 替换某一程序使其执行不同的功能 修改网络中传送的消息内容等 伪造 Fabication 是对系统的真实性进行攻击 如在网络中插入伪造的消息或在文件中插入伪造的记录 计算机科学与技术学院 威胁 攻击模式 计算机科学与技术学院 攻击分类 主动攻击 ActiveAttacks 伪装 重放 篡改 拒绝服务等被动攻击 PassiveAttacks 窃听 流量分析等 计算机科学与技术学院 几个例子 公司利用客户的一次性授权通过网络多次从客户账户中划款 公司的客户通过网络发出确认一笔交易的消息 随后否认他已发出的消息 用户A向用户B传送文件 用户C无权读取文件 但能够监视传输过程并截取该文件 伪造 重放 抵赖 截取 计算机科学与技术学院 网络信息需要哪些安全服务 可认证性数据保密性数据完整性不可否认性访问控制 例如 用户A和用户B通过网络相识 由于没有相互的实体联系 因此不能确认彼此身份的真实性 从而无法完成交易 实现这些服务的技术 数学 信息 通信 计算机网络等多学科技术领域的综合 其中密码学是网络安全的基础理论和关键技术 计算机科学与技术学院 安全机制 加密数字签名否认伪造冒充篡改访问控制数据完整性数据单元的完整性发送实体接收实体数据单元序列的完整性防止假冒 丢失 重发 插入或修改数据 交换鉴别口令密码技术时间标记和同步时钟双方或三方 握手 数字签名和公证机构业务流量填充路由控制公证机制 计算机科学与技术学院 网络安全模型 提供安全性的安全技术对将被发送的信息进行安全性相关的变换 包括消息的加密 通过加密搅乱了该消息 使对手不可读 增加基于该消息内容的代码 使之能够用于证实发送者的身份 由收发双方共享的某些秘密信息 希望不为攻击者所知 为保证安全传输 可能需要一个可信的第三方 计算机科学与技术学院 密码学的应用领域 一个简单的游戏两个朋友 Alice和Bob想在晚上一起出去 但是他们定不下来是去电影院还是歌剧院 怎么解决 通过掷硬币解决 协议protocol Alice拿着一个硬币对Bob说 你选择一面 然后我来抛 Bob选择后 Alice把硬币抛向空中 然后他们都注视着硬币 看结果是哪一面朝上 如果Bob选择的那面朝上 则他就可以决定要去的地方 否则由Alice决定 计算机科学与技术学院 电话掷币 若Alic和Bob没有见面 且没有物理硬币 通过电话能否公平实现前面的决定 计算机科学与技术学院 电话掷币 奇妙函数f1 对任意整数x 由x计算f x 是容易的 而给出f x 要找出对应的原像x是不可能的 不管x是奇数还是偶数 2 不可能找到一对整数 x y 满足x y且f x f y 计算机科学与技术学院 电话掷币 协议 假定Alice和Bob已经同意 选择奇妙函数ff x 中的偶数x表示 正面 奇数x表示 背面 1 Alice选择一个大随机数x并计算f x 然后通过电话告诉Bobf x 的值 2 Bob告诉Alice自己对x的奇偶性猜测 3 Alice告诉Bobx的值 4 Bob验证f x 并观看他所做的猜测是正确或错误 计算机科学与技术学院 零知识证明Zero KnowledgeProof Peggy 我可以对密文为C的消息进行解密 Victor 我不相信 请证明 Peggy 糟糕的回答 密钥是K 您可以看到消息解密成了M Victor 哈哈 现在我也知道了密钥和消息 这里 Peggy虽然证明了自己拥有某些知识 密钥K及明文M 却向Victor泄露了这些知识 计算机科学与技术学院 零知识证明Zero KnowledgeProof 指的是证明者能够在不向验证者提供任何有用的信息的情况下 使验证者相信某个论断是正确的 C和D之间存在一个密门 并且只有知道咒语的人才能打开 Alice知道咒语并想对Victor证明 但证明过程中不想泄露咒语 零知识洞穴 计算机科学与技术学院 安全多方计算 百万富翁问题 百万富翁问题是安全多方计算的一个著名问题 由姚期智在1982年提出 两个百万富翁想比较一下谁更富有 但是1不想暴露自己的确切钱数 2不想让第三方知道 2000图灵奖获得者 计算机科学与技术学院 百万富翁问题简单解决方案 假设两个百万富翁分别是A和B 请一个律师C做中间人 1 A和B在一起秘密的投币产生一个两个人公认的随机数X 2 A和B在一起秘密的投币产生一个两个人公认的随机位K 3 假设A的资产数为A 如果K 0 A运算得到Xa X A 如果K 1 A运算得到Xa X A 4 B也做同样的事情 5 A和B分别将结果Xa和Xb秘密的告诉C 并且要求C将比较大小的结果公布 6 A和B各自依据K 得到结果 计算机科学与技术学院 军事应用 禁止核试验条约美国和前苏联互相允许把地震测试仪放入另一个国家中 以便对核试验进行监控 问题如何确信东道国没有窜改从监控国家的地震仪传来的数据 东道主国家如何确信监测器只发送规定的需要监测的消息 数字签名 计算机科学与技术学院 银行应用 ATM s 个人口令与加密密钥网上银行 SSL TSL Firewall电子货币与电子支付 计算机科学与技术学院 个人应用 电子邮件加密PGP PrettyGoodPrivacy 电子商务E Commerce 计算机科学与技术学院 课程内容 古典密码 传统加密技术 对称 分组加密 现代加密技术 公钥加密鉴别和散到函数数字签名与鉴别协议鉴别应用电子邮件安全IP安全Web安全 计算机科学与技术学院 古典密码学 Enigmamachine密码机 如果接收到密文为43151345421532154343112215则对应的明文即为securemessage 计算机科学与技术学院 对称 分组加密 ENCRYPTION DECRYPTION 计算机科学与技术学院 代表算法 DES 数据加密标准DataEncryptionStandard IDEAInternationalDataEncryptionAlgorithm 国际数据加密算法 是1990年由瑞士联邦技术学院来学嘉X J Lai和Massey提出的建议标准算法 AES 高级加密标准AdvancedEncryptionStandard X J Lai 计算机科学与技术学院 公钥加密 简单原理 POST 计算机科学与技术学院 代表算法 RSARivestShamirAdlemanECCEllipticCurvecryptsystem RivestShamirAdleman ECC 计算机科学与技术学院 鉴别和散列函数 计算机科学与技术学院 代表算法 散列函数 Hash函数MD5Message DigestAlgorithm5消息 摘要算法 R SHASecureHashAlgorithm安全散列算法 NSA 王小云与密码专家合影 计算机科学与技术学院 数字签名 计算机科学与技术学院 网络安全应用 认证的实际应用Kerberos协议电子邮件安全PGP协议Web安全SSL TLS协议 计算机科学与技术学院 密码协议 什么是密码协议 计算机科学与技术学院 鉴别应用协议 Kerberos认证协议 希腊神话中 Kerberos是地狱入口的守卫者 长着许多头 通常三个 带有毒蛇似的尾巴 摘自 DictionaryofSubjectsandSymbolsinArt 零知识证明协议 计算机科学与技术学院 计算机科学与技术学院 零知识洞穴 步骤如下 1 Victor站在A点 2 Peggy一直走进洞穴 到达C点或者D点 3 在Peggy消失在洞穴中之后 Victor走到B点 4 Victor随机选择左通道或者右通道 要求Peggy从该通道出来 5 Peggy从Victor要求的通道出来 如果有必要就用咒语打开密门 6 Peggy和Victor重复步骤 1 至 5 n次 计算机科学与技术学院 课程目标 了解密码学的基本概念理解和掌握常用密码算法的加密和解密原理理解安全协议的原理掌握密码学在网络安全中的具体应用 计算机科学与技术学院 考核方式 期末闭卷考试与平时成绩 作业 报告 课后实践等 相结合 平时成绩不超过30 计算机科学与技术学院 参考资料 1 密码编码学与网络安全 原理与实践 第二版 美 WilliamStallings著 杨明等译 电子工业出版社出版 2001年2 计算机密码学 计算机网络中的数据保密与安全 第2版 卢开澄编著 清华大学出版社出版 1998年3 应用密码学 协议 算法与C源程序 美 BruceSchneier著 吴世雄等译 机械工业出版社出版 2000年4 应用密码学手册 加 AlfredMenezes著胡磊 王鹏等译 电子工业出版社 2005 HandbookofAppliedCryptography 美 A Menezes等著 CRC出版 1996年 网上可下载 5 通信网络的安全 理论与技术 王育民等编著 西安电子科技大学出版社出版 1999年 计算机科学与技术学院 参考资料 6 密码学导引 美 加内特 吴世忠等译 机械工业出版社 20038 密码工程实践指南 SteveBurnett冯登国译清华大学出版社2001 9 公开密钥基础设施 概念 标准和实施 美 CarlisleAdams等著 冯登国等译 人民邮电出版社出版 2001年10 现代密码学理论与实践 英 毛文波 王继林等 电子工业出版社 200411 IPSec 新一代因特网安全标准 美 NaganandDoraswamy等著 京京工作室译 机械工业出版社出版 2000年 计算机科学与技术学院 参考资料 12 密码编码和密码分析 原理与方法 德 F L Bauer著 吴世忠等译 机械工业出版社出版 2001年13 密码学与计算机网络安全 卿斯汉著 清华大学出版社 广西科学技术出版社出版 2001年14 公钥基础设施PKI与认证机构CA 关振胜编著 电子工业出版社出版 2002年15 密码编码学 加密方法的C与C 实现 德 威尔森巴赫 Welschenbach M 著赵振江等译 2003 计算机科学与技术学院 应用密码学 协议 算法与C源程序 本书真实系统地介绍了密码学及该领域全面的参考文献 全书共分四个部分 首先定义了密码学的多个术语 介绍了密码学的发展及背景 描述了密码学从简单到复杂的各种协议 详细讨论了密码技术 并在此基础上列举了如DES IDEA RSA DSA等10多个算法以及多个应用实例 并提供了算法的源代码清单 全书内容广博权威 具有极大的实用价值 自出版以来 得到业内专家的高度赞誉 是致力于密码学研究的专业及非专业人员一本难得的好书 美 BruceSchneier著 吴世雄等译 机械工业出版社出版 2000年 计算机科学与技术学院 应用密码学手册 本书是目前最优秀的密码学书籍之一 全书包含15章 内容覆盖了近20年来密码学发展的所有主要成就 除了通常密码学书籍都会讲到的对称密码 杂凑涵数 公钥密码和签名 身份识别和密钥建立协议等内容外 本书首先提供了密码学的概貌 中间有三章专门讲述了公钥密码学的数学基础 最后两章给出了密码实现技巧和专利 标准等细节 这些内容对研究者和工程师们都是十分有用的 全书提供了丰富的密码学技术细节 包括200多个算法和协议 200多幅图表 1000多个定义 事实 实例 注释和评论 书末列举了1200多篇关于密码学的主要文献 并在各章中对其做了简要评述 加 AlfredMenezes著胡磊 王鹏等译 电子工业出版社 2005 HandbookofAppliedCryptography 美 A Menezes等著 CRC出版 1996年 计算机科学与技术学院 密码学导引 本书着重介绍现代密码学的加密思想及其实现方法 内容涉及数论 概率论 抽象代数 加密算法的思想及复杂度理论 本书介绍了密码学的历史沿革 剖析了古典的加密算法为何会被现代的加密算法所取代 展望了密码编码领域的发展 为古典和现代密码体系提供了数学理论基础 还给出了一些针对各种加密算法的密码分析方法 美 加内特 吴世忠等译 机械工业出版社 2003 计算机科学与技术学院 密码编码学 加密方法的C与C 实现 本书分分三个部分 第一部分描述密码学中的常用算法和数论算法 以及这些算法的C和C 程序实 第二部分描述密码算法的C和C 实现 主要包括RSA系统和替代DES的Rijindael算法 第三部分给出了书中C函数和C 函数的一览表及一些有用的网址 本书注重算法的实现以及密码算法与C和C 程序的结合 这也是本书的主要特色之一 从实用的角度来看 本书提供了一个可用于现代密码的完整软件包 书中除重点介绍了两种重要的密码算法之外 还涉及程序的检查及错误处理 密码策略及密码的前景等 德 威尔森巴赫著赵振江等译2003年 计算机科学与技术学院 密码工程实践指南 本书主要包括以下内容 区别不同类型的对称密钥加密算法并了解它们各自的最佳应用场合探索基于口令字的加密技术的工作原使用公钥技术在不安全的信道上进行安全的通信使用公钥技术实现认证何非否认通过实际的案例研究认识企业如何通过使用加密技术提高安全性获取当前的PKI标准何技术的详细信息 包括厂商信息理解X 509证书何目录结构获得目前广泛使用的多种协议 包括IPSec SSL和SET 的实用知从企业 开发人员和用户等不同角度审视加密技术有效使用数字签名和硬件解决方案 智能卡 令牌 密钥存储设备等 SteveBurnett冯登国译清华大学出版社2001 计算机科学与技术学院 密码学标准 PKCS系列 ThePublic KeyCryptographyStandards PKCS 是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准 其中包括证书申请 证书更新 证书作废表发布 扩展证书内容以及数字签名 数字信封的格式等方面的一系列相关协议 PKCS 1 PKCS 15 计算机科学与技术学院 PKCS 1 定义RSA公开密钥算法加密和签名机制PKCS 3 定义Diffie Hellman密钥交换协议PKCS 11 称为Cyptoki 定义了一套独立于技术的程序设计接口 用于智能卡和PCMCIA卡之类的加密设备PKCS 13 椭圆曲线密码体制标准PKCS 14 伪随机数生成标准 计算机科学

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论